Prévia do material em texto
INFORMÁTICA ...................................................................................................................................... 3
HARDWARE E SOFTWARE ......................................................................................................................... 3
SOFTWARE ............................................................................................................................................ 15
INTERNET E INTRANET .................................................................................................................... 19
CONCEITOS SOBRE SEGURANÇA. ................................................................................................ 26
BACKUP .............................................................................................................................................. 31
Vírus de computador e outros malwares: ...................................................................................... 31
WINDOWS 7 ........................................................................................................................................ 36
APLICATIVO OFFICE: ........................................................................................................................ 45
PLANILHAS ELETRÔNICAS: ............................................................................................................ 47
EDITORES DE TEXTO ....................................................................................................................... 60
NAVEGADORES – WEB BROWSER – BROWSER ......................................................................... 83
CLOUD COMPUTING ......................................................................................................................... 95
QUESTÕES DE CONCURSOS .................................................................. Erro! Indicador não definido.
3 INFORMÁTICA
INFORMÁTICA
HARDWARE E SOFTWARE
Divisão:
Hardware: todo o equipamento, suas peças, isto é,
tudo o que "pode ser tocado", denomina-se hardware.
Alguns equipamentos: monitor, teclado e mouse são
também chamados de periféricos. Outros exemplos
de hardware: memórias, processadores, gabinetes,
disco rígido, etc.
Software: consiste na parte que "não se pode tocar",
ou seja, toda a parte virtual, onde estão incluídos os dri-
vers, os programas e o sistema operacional.
Nota:
Peopleware: são pessoas que trabalham diretamente,
ou indiretamente, como área de processamento de da-
dos, ou mesmo com Sistema de Informação. O people-
ware é a parte humana que se utiliza das diversas fun-
cionalidades dos sistemas computacionais, seja este
usuário um Analista de sistema ou, até mesmo, um sim-
ples cliente que faz uma consulta em um caixa eletrô-
nico da Rede Bancária, como também uma atendente
de um Supermercado.
Computadores podem ser classificados de acordo
com a função que exercem ou pelas suas dimensões
(capacidade de processamento)..
Classificação:
Quanto à Capacidade de Processamento
Microcomputador - Também chamado Computa-
dor pessoal ouainda Computador doméstico.
Mainframe - Um computador maior em tamanho e
mais poderoso.
Supercomputador - Muito maior em dimensões,
pesando algumas toneladas e capaz de, em alguns
casos, efetuar cálculos que levariam 100 anos para
serem calculados em um microcomputador.
Quanto às suas Funções
Console ou videogame - Como dito não são com-
putadores propriamente ditos, mas atualmente con-
seguem realizar muitas, senão quase todas, as fun-
ções dos computadores pessoais.
Servidor (server) - Um computador
que serve uma rede de computadores. São de di-
versos tipos. Tanto microcomputadores quanto ma-
inframes são usados como servidores.
Estação de trabalho (Workstation) - Serve um
único usuário e tende a possuir hardware e sof-
tware não encontráveis em computadores pesso-
ais, embora externamente se pareçam muito com os
computadores pessoais. Tanto microcomputadores
quanto mainframes são usados como estações de
trabalho.
Sistema embarcado, computador dedicado ou
computador integrado (embedded computer) - De
menores proporções, é parte integrante de uma má-
quina ou dispositivo. Por exemplo, uma unidade de
comando da injeção eletrônica de um automóvel,
que é específica para atuar no gerenciamento ele-
trônico do sistema de injeção de combustível e igni-
ção. Eles são chamados de dedicados, pois execu-
tam apenas a tarefa para a qual foram programados.
Tendem a ter baixa capacidade de processamento,
às vezes inferior aos microcomputadores.
Um mainframe é um computador de grande porte,
dedicado normalmente ao processamento de um vo-
lume grande de informações. Os mainframes são capa-
zes de oferecer serviços de processamento a milhares
de usuários através de milhares de terminais conecta-
dos diretamente ou através de uma rede.
Embora venham perdendo espaço para os servido-
res de arquitetura PC e servidores Unix, de custo bem
menor, ainda são muito usados em ambientes comerci-
ais e grandes empresas (bancos, empresas de avia-
ção, universidades, etc.).
Quase todos os mainframes têm a capacidade de
executar múltiplos sistemas operacionais, e assim não
operar como um único computador, mas como um nú-
mero de máquinas virtuais. Neste papel, um único ma-
inframe pode substituir dezenas ou mesmo centenas de
servidores menores. Os mainframes surgiram com a
necessidade das empresas em executar tarefas, que
levavam dias para serem concluídas. Era preciso então
criar um supercomputador capaz de executar estas ta-
refas em menos tempo e com mais precisão.
Mainframe IBM.
Estação de trabalho ( Workstation) era o nome ge-
nérico dado a computadores situados, em termos de
potência de cálculo, entre o computador pessoal e o
computador de grande porte, ou mainframe. Algumas
destas máquinas eram vocacionadas para aplicações
4
com requisitos gráficos acima da média, podendo então
ser referidas como Estação gráfica ou Estação gráfica
de trabalho (Graphical Workstation).
No início da década de 1980, os pioneiros nesta
área foram Apollo Computer e Sun Microsystems, que
criaram estações de trabalho rodando UNIX em plata-
formas baseadas no microprocessador 68000 da Moto-
rola.
Hoje, devido ao poder de processamento muito
maior dos PCs comuns, o termo às vezes é usado como
sinônimo de computador pessoal.
Bit e byte.
Bit (simplificação para dígito binário, "BInary digiT"
em inglês) é a menor unidade de informação que pode
ser armazenada ou transmitida. Usada na Computa-
ção e na Teoria da Informação. Um bit pode assumir
somente 2 valores, por exemplo: 0 ou 1, verdadeiro ou
falso.
Embora os computadores tenham instruções (ou co-
mandos) que possam testar e manipular bits, geral-
mente são idealizados para armazenar instruções em
múltiplos de bits, chamados bytes. No princípio, byte ti-
nha tamanho variável, mas atualmente tem oito bits.
Bytes de oito bits também são chamados de octetos.
Existem também termos para referir-se a múltiplos de
bits usando padrões prefixados, como quilobit (Kb),
megabit (Mb), gigabit (Gb) e Terabit (Tb). De notar que
a notação para bit utiliza um "b" minúsculo, em oposi-
ção à notação para byte que utiliza um "B" maiúsculo
(kB, MB, GB, TB).
Gabinete
O gabinete é uma caixa metálica (e/ou com elemen-
tos de plástico) vertical ou horizontal, que guarda todos
os componentes do computador (placas, HD, processa-
dor, etc).
No gabinete, fica localizada também a fonte de ali-
mentação, que serve para converter corrente alternada
em corrente contínuapara alimentar os componentes
do computador. Assim, a placa-mãe, os drives, o HD e
o cooler, devem ser ligados à fonte. As placas conecta-
das nos slots da placa-mãe recebem energia por esta,
de modo que dificilmente precisam de um alimentador
exclusivo. Gabinetes, fontes e placas-mãe precisam ser
de um mesmo padrão, do contrário, acaba sendo prati-
camente impossível conectá-los. O padrão em uso atu-
almente é o ATX.
As baias são aquelas "gavetinhas", no português
vulgar, localizadas na parte frontal do gabinete. Nos es-
paços das baias é que drives de DVD e outros são en-
caixados.
Placa-mãe
Este componente também pode ser interpretado
como a "espinha dorsal" do computador, afinal, é ele
que interliga todos os dispositivos do equipamento.
Para isso, a placa-mãe (ou, em inglês, motherboard)
possui vários tipos de conectores. O processador é ins-
talado em seu socket, o HD é ligado nas portas IDE ou
SATA, a placa de vídeo pode ser conectada nos
slots AGP 8x ou PCI-Express 16x e as outras placas
(placa de som, placa de rede, etc) pode serencaixada
nos slots PCI ou, mais recentemente, em entradas PCI
Express (essa tecnologia não serve apenas para co-
nectar placas de vídeo). Ainda há o conector da fonte,
os encaixes das memórias, enfim.
Todas as placas-mãe possuem BIOS (Basic In-
put Output System). Trata-se de um pequeno software
de controle armazenado em um chip de memória ROM
que guarda configurações do hardware e informações
referentes à data e hora. Para manter as configurações
do BIOS, em geral, uma bateria de níquel-cádmio ou
lítio é utilizada. Dessa forma, mesmo com o computa-
dor desligado, é possível manter o relógio do sistema
ativo, assim como as configurações de hardware.
A imagem abaixo mostra um exemplo de placa-mãe.
Em A ficam os conectores para o mouse, para o te-
clado, para o áudio, etc. Em B, o slot onde o processa-
dor deve ser encaixado. Em C ficam os slots onde os
pentes de memória são inseridos. D mostra um conec-
tor IDE. Em E é possível ser os conectores SATA. Por
fim, F mostra os slots de expansão (onde se pode adi-
cionar placas de som, placas de rede, entre outros),
com destaque para o slot PCI Express 16xpara o en-
caixe da placa de vídeo.
5 HARDWARE E SOFTWARE
Processador
Este é o grande pivô da história. O processador, ba-
sicamente, é o "cérebro" do computador. Praticamente
tudo passa por ele, já que é o processador o responsá-
vel por executar todas as instruções necessárias.
Quanto mais "poderoso" for o processador, mais rapi-
damente suas tarefas serão executadas.
Todo processador deve ter um cooler (ou algum
outro sistema de controle de temperatura). Essa peça
(um tipo de ventilador) é a responsável por manter a
temperatura do processador em níveis aceitáveis.
Quanto menor for a temperatura, maior será a vida útil
do chip.
Vale ressaltar que cada processador tem um nú-
mero de pinos ou contatos. Por exemplo, o antigo
Athlon XP tem 462 pinos (essa combinação é chamada
Socket A) e, logo, é necessário fazer uso de uma placa-
mãe que aceite esse modelo (esse socket). Assim
sendo, na montagem de um computador, a primeira de-
cisão a se tomar é qual processador comprar, pois a
partir daí é que se escolhe a placa-mãe e, em seguida,
o restante das peças.
O mercado de processadores é dominado, essenci-
almente, por duas empresas: Intel e AMD. Eis alguns
exemplos de seus processadores: Intel Core 2 Duo, In-
tel Core i7, Intel Atom (para dispositivos portáteis), AMD
Athlon X2, AMD Phenom II e AMD Turion X2 (também
para dispositivos portáteis). Abaixo, a foto de um pro-
cessador.
Barramentos
De maneira geral, os barramentos são responsáveis
pela interligação e comunicação dos dispositivos em
um computador. Note que, para o processador se co-
municar com a memória e o conjunto de dispositivos de
entrada e saída, há três setas, isto é, barramentos: um
se chama barramento de endereços (address bus);
outro barramento de dados (data bus); o ter-
ceiro, barramento de controle (control bus).
O barramento de endereços, basicamente, indica de
onde os dados a serem processados devem ser retira-
dos ou para onde devem ser enviados. A comunicação
por este meio é unidirecional, razão pela qual só há seta
em uma das extremidades da linha no gráfico que re-
presenta a sua comunicação.
Como o nome deixa claro, é pelo barramento de da-
dos que as informações transitam. Por sua vez, o bar-
ramento de controle faz a sincronização das referidas
atividades, habilitando ou desabilitando o fluxo de da-
dos, por exemplo.
Para você compreender melhor, imagine que o pro-
cessador necessita de um dado presente na memória.
Pelo barramento de endereços, a CPU obtém a locali-
zação deste dado dentro da memória. Como precisa
apenas acessar o dado, o processador indica pelo bar-
ramento de controle que esta é uma operação de lei-
tura. O dado é então localizado e inserido no barra-
mento de dados, por onde o processador, finalmente, o
lê.
Clock interno
Em um computador, todas as atividades necessitam
de sincronização. O clock interno (ou apenas clock)
serve justamente a este fim, ou seja, basicamente, atua
como um sinal para sincronismo. Quando os dispositi-
vos do computador recebem o sinal de executar suas
atividades, dá-se a esse acontecimento o nome de
6
"pulso de clock". Em cada pulso, os dispositivos execu-
tam suas tarefas, param e vão para o próximo ciclo de
clock.
A medição do clock é feita em hertz (Hz), a unidade
padrão de medidas de frequência, que indica o número
de oscilações ou ciclos que ocorre dentro de uma de-
terminada medida de tempo, no caso, segundos. As-
sim, se um processador trabalha à 800 Hz, por exem-
plo, significa que ele é capaz de lidar com 800 opera-
ções de ciclos de clock por segundo.
Repare que, para fins práticos, a palavra kilo-
hertz (KHz) é utilizada para indicar 1000 Hz, assim
como o termo megahertz (MHz) é usado para refe-
renciar 1000 KHz (ou 1 milhão de hertz). De igual
forma, gigahertz (GHz) é a denominação usada
quando se tem 1000 MHz e assim por diante. Com isso,
se um processador conta com, por exemplo, uma fre-
quência de 800 MHz, significa que pode trabalhar com
800 milhões de ciclos por segundo.
Neste ponto, você provavelmente deve ter enten-
dido que é daqui que vêm expressões como "processa-
dor Intel Core i5 de 2,8 GHz", por exemplo.
FSB (Front Side Bus)
Você já sabe: as frequências com as quais os pro-
cessadores trabalham são conhecidas como clock in-
terno. Mas, os processadores também contam com o
que chamamos de clock externo ou Front Side Bus
(FSB) ou, ainda, barramento frontal.
O FSB existe porque, devido a limitações físicas, os
processadores não podem se comunicar com o chipset
e com a memória RAM - mais precisamente, com o con-
trolador da memória, que pode estar na ponte norte
(northbridge) do chipset - utilizando a mesma veloci-
dade do clock interno. Assim, quando esta comunica-
ção é feita, o clock externo, de frequência mais baixa, é
que entra em ação.
Note que, para obter o clock interno, o processador faz
uso de um procedimento de multiplicação do clock ex-
terno. Para entender melhor, suponha que um determi-
nado processador tenha clock externo de 100 MHz.
Como o seu fabricante indica que este chip trabalha à
1,6 GHz (ou seja, tem clock interno de 1,6 GHz), seu
clock externo é multiplicado por 16: 100 x 16 = 1600
MHz ou 1,6 GHz.
Quickpath Interconnect (QPI) e Hypertransport
Dependendo do processador, outra tecnologia pode
ser utilizada no lugar do FSB. Um exemplo é oQuick-
Path Interconnect (QPI), utilizado nos chips mais re-
centes da Intel, e o Hypertransport, aplicadonas
CPUs da AMD.
Uma dessas mudanças diz respeito ao já mencio-
nado controlador de memória, circuito responsável por
"intermediar" o uso da memória RAM pelo processador.
Nas CPUs mais atuais da Intel e da AMD, o controlador
está integrado ao próprio chip e não mais ao chipset
localizado na placa-mãe.
Com esta integração, os processadores passam a
ter um barramento direto à memória. O QPI e o Hyper-
transport acabam então ficando livres para fazer a co-
municação com os recursos que ainda são intermedia-
dos pelo chipset, como dispositivos de entrada e saída.
O interessante é que tanto o Quickpath quanto o
Hypertransport trabalham com duas vias de comunica-
ção, de forma que o processador possa transmitir e re-
ceber dados ao mesmo tempo, já que cada atividade é
direcionada a uma via, beneficiando o aspecto do de-
sempenho. No FSB isso não acontece, porque há ape-
nas uma única via para a comunicação.
Cache
De nada adianta ter um processador rápido se este
tem o seu desempenho comprometido por causa da
"lentidão" da memória.
Uma solução para este problema seria equipar os
computadores com um tipo de memória mais sofisti-
cado, como a SRAM (Static RAM). Esta se diferencia
das memórias convencionais DRAM (Dynamic RAM)
por serem muito rápidas. Por outro lado, são muito mais
caras e não contam com o mesmo nível de miniaturiza-
ção, sendo, portanto, inviáveis. Apesar disso, a ideia
não foi totalmente descartada, pois foi adaptada para o
que conhecemos como memória cache.
7 HARDWARE E SOFTWARE
A memória cache consiste em uma pequena quanti-
dade de memória SRAM embutida no processador.
Quando este precisa ler dados na memória RAM, um
circuito especial chamado "controlador de cache" trans-
fere blocos de dados muito utilizados da RAM para a
memória cache. Assim, no próximo acesso do proces-
sador, este consultará a memória cache, que é bem
mais rápida, permitindo o processamento de dados de
maneira mais eficiente.
Se o dado estiver na memória cache, o processador
a utiliza, do contrário, irá buscá-lo na memória RAM.
Perceba que, com isso, a memória cache atua como
um intermediário, isto é, faz com que o processador
nem sempre necessite chegar à memória RAM para
acessar os dados dos quais necessita. O trabalho da
memória cache é tão importante que, sem ela, o de-
sempenho de um processador pode ser seriamente
comprometido.
Os processadores trabalham, basicamente, com
dois tipos de cache: cache L1 (Level 1 - Nível 1) e ca-
che L2 (Level 2 - Nível 2). Este último é, geralmente
mais simples, costuma ser ligeiramente maior em ter-
mos de capacidade, mas também um pouco mais lento.
O cache L2 passou a ser utilizado quando o cache L1
se mostrou insuficiente.
Vale ressaltar que, dependendo da arquitetura do
processador, é possível encontrar modelos que contam
com um terceiro nível de cache (L3). O processador In-
tel Core i7 3770, por exemplo, possui caches L1 e L2
relativamente pequenos para cada núcleo: 64 KB e 256
KB, respectivamente. No entanto, o cache L3 é expres-
sivamente maior - 8 MB - e, ao mesmo tempo, compar-
tilhado por todos os seus quatros núcleos.
Núcleos
Quando um determinado valor de clock é alcançado,
torna-se mais difícil desenvolver outro chip com clock
maior. Limitações físicas e tecnológicas são os princi-
pais motivos para isso. Uma delas é a questão da tem-
peratura: teoricamente, quanto mais megahertz um pro-
cessador tiver, mais calor o dispositivo gerará.
Uma das formas encontradas pelos fabricantes para
lidar com esta limitação consiste em fabricar e disponi-
bilizar processadores com dois núcleos (dual core),
quatro núcleos (quad core) ou mais (multi core).
Nota:
núcleo core, nucleus, kernel, center, heart
Um exemplo disso é a tecnologia Turbo Boost, da
Intel: se um processador quad core, por exemplo, tiver
dois núcleos ociosos, os demais podem entrar automa-
ticamente em um modo "turbo" para que suas frequên-
cias sejam aumentadas, acelerando a execução do pro-
cesso em que trabalham.
A imagem abaixo exibe uma montagem que ilustra
o interior de um processador Intel Core 2 Extreme Quad
Core.:
Chipset
O chipset é um dos principais componentes lógicos
de uma placa-mãe, dividindo-se entre "ponte norte"
(northbridge, controlador de memória, alta velocidade)
e "ponte sul" (southbridge, controlador de periféricos,
baixa velocidade). A ponte norte faz a comunicação
do processador com asmemórias, e em alguns casos
com os barramentos de alta velocidade AGP e PCI Ex-
press. Já a ponte sul, abriga os controladores
de HDs (ATA/IDE eSATA),portas USB, para-
lela, PS/2, serial, os barramentos PCI e ISA, que já
não é usado mais em placas-mãe modernas.
Memória principal:
Memória ROM
As memórias ROM (Read-Only Memory - Me-
mória Somente de Leitura) recebem esse nome porque
os dados são gravados nelas apenas uma vez. Depois
disso, essas informações não podem ser apagadas ou
alteradas, apenas lidas pelo computador, exceto por
meio de procedimentos especiais. Outra característica
das memórias ROM é que elas são do tipo não volátil,
8
isto é, os dados gravados não são perdidos na ausên-
cia de energia elétrica ao dispositivo. Eis os principais
tipos de memória ROM:
- PROM (Programmable Read-Only Memory):
esse é um dos primeiros tipos de memória ROM. A gra-
vação de dados neste tipo é realizada por meio de apa-
relhos que trabalham através de uma reação física com
elementos elétricos. Uma vez que isso ocorre, os dados
gravados na memória PROM não podem ser apagados
ou alterados;
- EPROM (Erasable Programmable Read-Only
Memory): as memórias EPROM têm como principal
característica a capacidade de permitir que dados se-
jam regravados no dispositivo. Isso é feito com o auxílio
de um componente que emite luz ultravioleta. Nesse
processo, os dados gravados precisam ser apagados
por completo. Somente depois disso é que uma nova
gravação pode ser feita;
- EEPROM (Electrically-Erasable Programma-
ble Read-Only Memory): este tipo de memória
ROM também permite a regravação de dados, no en-
tanto, ao contrário do que acontece com as memórias
EPROM, os processos para apagar e gravar dados são
feitos eletricamente, fazendo com que não seja neces-
sário mover o dispositivo de seu lugar para um aparelho
especial para que a regravação ocorra;
- EAROM (Electrically-Alterable Programmable
Read-Only Memory): as memórias EAROM podem
ser vistas como um tipo de EEPROM. Sua principal ca-
racterística é o fato de que os dados gravados podem
ser alterados aos poucos, razão pela qual esse tipo é
geralmente utilizado em aplicações que exigem apenas
reescrita parcial de informações;
- Flash: as memórias Flash também podem ser vistas
como um tipo de EEPROM, no entanto, o processo de
gravação (e regravação) é muito mais rápido. Além
disso, memórias Flash são mais duráveis e podem
guardar um volume elevado de dados.
- CD-ROM, DVD-ROM e afins: essa é uma categoria
de discos ópticos onde os dados são gravados apenas
uma vez, seja de fábrica, como os CDs de músicas, ou
com dados próprios do usuário, quando o próprio efetua
a gravação. Há também uma categoria que pode ser
comparada ao tipo EEPROM, pois permite a regrava-
ção de dados: CD-RW e DVD-RW e afins.
Memória RAM
As memórias RAM (Random-Access Me-
mory - Memória de Acesso Aleatório) constituem uma
das partes mais importantes dos computadores, pois
são nelas que o processador armazena os dados com
os quais está lidando. Esse tipo de memória tem um
processo de gravação de dados extremamente rápido,
se comparado aos vários tipos de memória ROM. No
entanto, as informações gravadas se perdem quando
não há mais energia elétrica, isto é,quando o compu-
tador é desligado, sendo, portanto, um tipo de memória
volátil.
Há dois tipos de tecnologia de memória RAM que
são muitos utilizados: estático e dinâmico, isto é, SRAM
e DRAM, respectivamente. Há também um tipo mais re-
cente chamado de MRAM. Eis uma breve explicação
de cada tipo:
- SRAM (Static Random-Access Memory - RAM
Estática): esse tipo é muito mais rápido que as memó-
rias DRAM, porém armazena menos dado e possui
preço elevado se considerar o custo por megabyte. Me-
mórias SRAM costumam ser utilizadas como cache
(saiba mais sobre cache neste artigo sobre processa-
dores);
- DRAM (Dynamic Random-Access Memory -
RAM Dinâmica): memórias desse tipo possuem capaci-
dade alta, isto é, podem comportar grandes quantida-
des de dados. No entanto, o acesso a essas informa-
ções costuma ser mais lento que o acesso às memórias
estáticas. Esse tipo também costuma ter preço bem
menor quando comparado ao tipo estático;
- MRAM (Magnetoresistive Random-Access
Memory - RAM Magneto-resistiva): a memória MRAM
vem sendo estudada há tempos, mas somente nos úl-
timos anos é que as primeiras unidades surgiram.
Trata-se de um tipo de memória até certo ponto seme-
lhante à DRAM, mas que utiliza células magnéticas.
Graças a isso, essas memórias consomem menor
quantidade de energia, são mais rápidas e armazenam
dados por um longo tempo, mesmo na ausência de
energia elétrica. O problema das memórias MRAM é
que elas armazenam pouca quantidade de dados e são
muito caras, portanto, pouco provavelmente serão ado-
tadas em larga escala.
Memórias secundárias, auxiliares ou de massa.
Disco rígido
Disco rígido ou disco duro, popularmente chamado
também de HD (derivação de HDD do inglêshard disk
drive) ou winchester (termo em desuso), "memória de
massa" ou ainda de "memória secundária" é a parte
do computador onde são armazenados os dados. O
disco rígido é uma memória não-volátil, ou seja, as in-
formações não são perdidas quando o computador é
desligado, sendo considerado o principal meio de arma-
zenamento de dados em massa. Por ser uma memória
não-volátil, é um sistema necessário para se ter um
meio de executar novamente programas e carregar ar-
quivos contendo os dados inseridos anteriormente
9 HARDWARE E SOFTWARE
quando ligamos o computador. Nos sistemas operati-
vos mais recentes, ele é também utilizado para expan-
dir a memória RAM, através da gestão de memória vir-
tual. Existem vários tipos de interfaces para discos rígi-
dos diferentes: IDE/ATA, Serial ATA, SCSI, Fibre
channel, SAS.
Discos
Placa lógica do HD
Solid-State Drive (SSD)
Em aparelhos SSD, o armazenamento é feito em um
ou mais chips de memória, dispensando totalmente o
uso de sistemas mecânicos para o seu funcionamento.
Como consequência dessa característica, unidades do
tipo acabam sendo mais econômicas no consumo de
energia, afinal, não precisam alimentar motores ou
componentes semelhantes (note, no entanto, que há
outras condições que podem elevar o consumo de
energia, dependendo do produto). Essa característica
também faz com que "discos" SSD (não se trata de um
disco, portanto, o uso dessa denominação não é cor-
reto, mas é um termo muito utilizado) utilizem menos
espaço físico, já que os dados são armazenados em
chips especiais, de tamanho reduzido. Graças a isso, a
tecnologia SSD começou a ser empregada de forma
ampla em dispositivos portáteis, tais como netbooks,
notebooks ultrafinos e tocadores de áudio (MP3-pla-
yer).
As mídias de CD
Existem dois tipos distintos de CD's (mídias) com os
quais é possível gravar dados e música: CD-R (Com-
pactDisc Recordable) e CD-RW (Compact Disc Recor-
dable Rewritable). O primeiro permite que dados sejam
gravados num CD somente uma única vez, não sendo
possível alterar ou apagar informações. O segundo per-
mite gravar e regravar um CD, apagando e acrescen-
tando dados novamente. O que causa a diferença entre
estes tipos de CD's é o material usado por eles. O CD-
R usa um tipo material que quando queimado pelo laser
do gravador de CD sofre uma transformação que não
permite mais alterá-lo, deixando a mídia como um CD-
ROM comum. Já o CD-RW usa um material do
tipo phase-change (mudança de fase), que consiste
numa espécie de partícula que sofre ação do laser do
gravador para armazenar dados e depois pode sofrer
outra ação para voltar ao estado original e permitir que
informações sejam gravadas novamente. Abaixo, veja
como são montados os CD-R's e os CD-RW's.
Digital Versatile Disc ou Digital VideoDisc
O DVD (Digital Versatile Disc ou Digital VideoDisc) tirou
o lugar das tradicionais fitas VHS em aplicações de ví-
deo.
:: DVD-ROM
O DVD-ROM é o tipo mais comum, pois é usado, por
exemplo, para armazenar filmes. Já vem com seu con-
teúdo gravado de fábrica. Não é possível apagar ou re-
gravar dados nesse tipo de DVD.
:: DVD-RAM
Este é um tipo de DVD gravável e regravável. Sua prin-
cipal vantagem em relação aos outros padrões é sua
vida útil: um DVD-RAM suporta mais de 100 mil grava-
ções, sendo muito útil para backups (cópias de segu-
rança) periódicos. Além disso, esse tipo de DVD geral-
mente pode ser usado sem um programa de gravação,
como se fosse um HD.
:: DVD-R
Este tipo é um dos que tem maior aceitação nos mais
diversos aparelhos. É a melhor opção para a gravação
de filmes, pois é aceito por praticamente todos os DVD-
players, com exceção para alguns dos primeiros mode-
los. O DVD-R, assim como o seu antecessor CD-R, só
10
aceita gravação uma única vez e, após isso, seus da-
dos não podem ser apagados. Sua capacidade de ar-
mazenamento padrão é de 4,7 GB.
:: DVD+R
Este tipo é equivalente ao DVD-R, inclusive na capaci-
dade de armazenamento, que é de 4,7 GB. O DVD+R
também só pode ser gravado uma única vez e não per-
mite a eliminação de seus dados. O que o DVD-R tem
de diferente do DVD+R, então? Pouca coisa, sendo a
principal diferença o fato dos dados gravados em um
DVD+R serem mais rapidamente acessados do que em
um DVD-R,
:: DVD-RW
O DVD-RW é equivalente ao CD-RW, pois permite a
gravação e a regravação de dados.
:: DVD+RW
Este formato tem quase as mesmas características do
seu rival DVD-RW, inclusive na capacidade de armaze-
namento, cujo padrão também é de 4,7 GB. No
DVD+RW também é necessário fechar a mídia para a
execução de filmes em DVD-players. Na prática, sua
diferença em relação ao DVD-RW está na velocidade
de gravação ligeiramente maior e na possibilidade de
uso de tecnologias como "Lossless linking" e "Mount
Rainier" que permitem, respectivamente, interromper
uma gravação sem causar erros e alterar dados de ape-
nas um setor sem necessidade de formatar o disco.
Tecnologia Blu-ray
O Blu-ray é um padrão de disco óptico criado para
aplicações de vídeos e de armazenamento de dados
em geral, assim como o é DVD. No entanto, possui ca-
racterísticas mais avançadas que as deste último, ra-
zão pela qual é considerado o seu substituto. A princi-
pal diferença está na capacidade de armazenamento:
em sua versão mais simples, com uma camada, pode
guardar até 25 GB de dados, contra 4,7 GB do DVD.
Há também uma versão com dupla camada capaz de
armazenar 50 GB de dados. Fabricantes ainda podem
criar versões com capacidades diferentes destas, para
fins específicos. Em abril de 2010, por exemplo, a in-
dústria apresentou discos Blu-ray que podem chegar a
128 GB de capacidade.
Memória Flash
Os cartões de memória são, essencialmente, base-
ados na tecnologia Flash, um tipo de memória EPROM
(Electrically-Erasable Programmable Read
Only Memory) desenvolvido pela Toshiba nos anos1980. Os chips Flash são ligeiramente parecidos com
a memória RAM (Random Access Memory) usada
nos computadores, porém suas propriedades fazem
com que os dados não sejam perdidos quando não há
fornecimento de energia (por exemplo, quando a bate-
ria acaba ou o dispositivo é desligado). Fazendo uma
comparação grosseira, o conceito de gravação de da-
dos em um chip Flash é semelhante ao processo de
gravação de dados em mídias CD-RW: de acordo com
a intensidade de energia aplicada (no caso do CD-RW,
laser), há gravação ou eliminação de informações.
A memória Flash consome pouca energia, ocupa
pouquíssimo espaço físico (daí ser ideal aos dispositi-
vos portáteis) e costuma ser resistente, ou seja, bas-
tante durável. O grande problema da memória Flash é
o seu preço elevado. Felizmente, a popularização desta
tecnologia está fazendo com que os seus custos dimi-
nuam com o passar do tempo.
A tecnologia Flash faz uso de chips de estado sólido
(solid state) e que não possuem peças móveis, o que
evita problemas de causa mecânica. Juntando esse fa-
tor a recursos de proteção, como ECC (Error Correc-
tion Code), a memória Flash se mostra bastante con-
fiável.
Os diversos tipos de cartões de memória
Embora sejam baseados na mesma tecnologia, con-
tamos atualmente com cerca de uma dezena de tipos
de cartões de memória. Qual o motivo para tamanha
quantidade? Ao contrário do que houve com outras tec-
nologias, como o USB e o CD, os fabricantes de me-
mória não entraram em um acordo para trabalhar em
um padrão único de cartão. Como consequência, o
mercado encontra hoje uma variedade de tipos deste
dispositivo. Os mais comuns são abordados a seguir.
Memória virtual
Memória virtual é uma técnica que usa a memória
secundária como uma cache para armazenamento se-
cundário. Houve duas motivações principais: permitir o
compartilhamento seguro e eficiente da memória entre
vários programas e remover os transtornos de progra-
mação de uma quantidade pequena e limitada na me-
mória principal.
A memória virtual consiste em recursos
de hardware e software com três funções básicas:
(i) realocação (ou recolocação), para assegurar
que cada processo (aplicação) tenha o seu próprio
espaço de endereçamento, começando em zero;
(ii) proteção, para impedir que um processo utilize
um endereço de memória que não lhe pertença;
(iii) paginação (paging) ou troca (swapping), que
possibilita a uma aplicação utilizar mais memória do
que a fisicamente existente (essa é a função mais
conhecida).
11 HARDWARE E SOFTWARE
Simplificadamente, um usuário ou programador vê
um espaço de endereçamento virtual, que pode ser
igual, maior ou menor que a memória física (normal-
mente chamada memória DRAM - Dynamic Random
Access Memory).
Memória buffer
Em ciência da computação, buffer (retentor) é uma
região de memória temporária utilizada para escrita e
leitura de dados. Os dados podem ser originados de
dispositivos (ou processos) externos ou internos ao sis-
tema. Os buffers podem ser implementados em sof-
tware (mais usado) ouhardware. Normalmente são uti-
lizados quando existe uma diferença entre a taxa em
que os dados são recebidos e a taxa em que eles po-
dem ser processados, ou no caso em que essas taxas
são variáveis.
Os buffers são mecanismos muito utilizados em
aplicações multimídia, em especial nas aplicações
de streaming.
Streaming (fluxo) é uma forma de distribuir informa-
ção multimídia numarede através de pacotes. Ela é fre-
qüentemente utilizada para distribuir conteúdo multimí-
dia através da Internet.
12
Periféricos
Periféricos são aparelhos ou placas que enviam ou
recebem informações do computador. Na informática,
o termo "periférico" aplica-se a qualquer equipamento
acessório que seja ligado à CPU (unidade central de
processamento), ou, num sentido mais amplo, ao com-
putador. Os exemplosdeperiféricos: impressoras,digita-
lizadores, leitores e ou gravadores de CDs e DVDs, lei-
tores decartões e disquetes,mouses,teclados,câmeras
de vídeo, entre outros.
Cada periférico tem a sua função definida, desem-
penhada ao enviar tarefas ao computador, de acordo
com sua função periférica.
Existem vários tipos de periféricos:
De entrada: basicamente enviam informação para o
computador (teclado, mouse, joystick, digitalizador);
De saída: transmitem informação do computador
para o utilizador (monitor, impressora, caixa de
som);
De processamento: processam a informação que a
CPU (unidade central de processamento) enviou;
De entrada e saída (ou mistos): enviam/recebem in-
formação para/do computador (monitor touchs-
creen, drive de DVD, modem). Muitos destes perifé-
ricos dependem de uma placa específica: no caso
das caixas de som, a placa de som.
De armazenamento: armazenam informações do
computador e para o mesmo (pen drive, disco rígido,
cartão de memória, etc).
Externos: equipamentos que são adicionados a um
computador, equipamentos a parte que enviam e/ou
recebem dados, acessórios que se conectam ao
computador.
Barramentos
Barramentos (ou, em inglês, bus) são, em poucas
palavras, padrões de comunicação utilizados em com-
putadores para a interconexão dos mais variados dis-
positivos. Exemplo: ISA, AGP, PCI, PCI Ex-
press e AMR.
O barramento ISA é um padrão não mais utilizado,
sendo encontrado apenas em computadores antigos.
Seu aparecimento se deu na época do IBM PC e essa
primeira versão trabalha com transferência de 8 bits por
vez e clock de 8,33 MHz (na verdade, antes do surgi-
mento do IBM PC-XT, essa valor era de 4,77 MHz).
O barramento PCI surgiu no início de 1990 pelas
mãos da Intel. Suas principais características são a ca-
pacidade de transferir dados a 32 bits e clock de 33
MHz, especificações estas que tornaram o padrão ca-
paz de transmitir dados a uma taxa de até 132 MB por
segundo. Os slots PCI são menores que os slots ISA,
assim como os seus dispositivos, obviamente.
O PCI-X nada mais é do que uma evolução do PCI
de 64 bits, sendo compatível com as especificações an-
teriores. A versão PCI-X 1.0 é capaz de operar nas fre-
quências de 100 MHz e 133 MHz. Nesta última, o pa-
drão pode atingir a taxa de transferência de dados de
1.064 MB por segundo. O PCI-X 2.0, por sua vez, pode
trabalhar também com as freqüências de 266 MHz e
533 MHz.
Para lidar com o volume crescente de dados gera-
dos pelos processadores gráficos, a Intel anunciou em
meados de 1996 o padrão AGP, cujo slot serve exclu-
sivamente às placas de vídeo. O AGP também permite
que a placa de vídeo faça uso de parte da memória
RAM do computador como um incremento de sua pró-
pria memória, um recurso chamadoDirect Memory
Execute. Em meados de 1998, a Intel lançou o AGP
2.0,
O padrão PCI Express (ou PCIe ou, ainda, PCI-EX)
foi concebido pela Intel em 2004 e se destaca por subs-
tituir, ao mesmo tempo, os barramentos PCI e AGP. O
PCI Express 16x, por exemplo, é capaz de trabalhar
com taxa de transferência de cerca de 4 GB por se-
gundo, característica que o faz ser utilizado por placas
de vídeo, um dos dispositivos que mais geram dados
em um computador. Com o lançamento do PCI Express
2.0, que aconteceu no início de 2007, as taxas de trans-
ferência da tecnologia praticamente dobraram.
Os padrões AMR (Audio Modem Riser), CNR
(Communications and Network Riser) e ACR
(Advanced Communications Riser) são diferen-
tes entre si, mas compartilham da ideia de permitir a
conexão à placa-mãe de dispositivos Host Signal
Processing (HSP), isto é, dispositivos cujo controle é
feito pelo processador do computador. Para isso, o
chipset da placa-mãe precisaser compatível. Em geral,
esses slots são usados por placas que exigem pouco
processamento, como placas de som, placas de rede
ou placas de modem simples.
O slot AMR foi desenvolvido para ser usado especi-
almente para funções de modem e áudio. Seu projeto
foi liderado pela Intel.
ATA
Um acrónimo para a expressão inglesa Advanced
Technology Attachment, é um padrão para interli-
gar dispositivos de armazenamento, como discos rígi-
dos e drives de CD-ROMs, no interior de computadores
pessoais.
13 HARDWARE E SOFTWARE
Serial ATA, SATA ou S-ATA
(acrônimo para Serial AT Attachment) é uma tecno-
logia de transferência de dados entre um computador e
dispositivos de armazenamento em massa (mass sto-
rage devices) como unidades de disco rígido e drives
ópticos.
É o sucessor da tecnologia ATA (acrônimo de AT
Attachment, introduzido em 1984 pela IBM em seu
computador AT. ATA, também conhecido
como IDE ou Integrated Drive Electronics) que foi reno-
meada para PATA (Parallel ATA) para se diferenciar de
SATA.
Diferentemente dos discos rígidos IDE, que transmi-
tem os dados através de cabos de quarenta ou oitenta
fios paralelos, o que resulta num cabo enorme, os dis-
cos rígidos SATA transferem os dados em série. Os ca-
bos Serial ATA são formados por dois pares de fios (um
par para transmissão e outro par para recepção)
usando transmissão diferencial, e mais três fios terra,
totalizando 7 fios, o que permite usar cabos com menor
diâmetro que não interferem na ventilação do gabinete.
SCSI
SCSI (pronuncia-se "scãzi"), sigla de Small Compu-
ter System Interface, é uma tecnologia que permite ao
usuário conectar uma larga gama de periféricos, tais
como discos rígidos, unidades CD-ROM, impresso-
ras e scanners.
14
Tecnologia USB
Barramento serial universal (USB)
Barramento externo que dá suporte à instalação
Plug and Play. Com o USB, você pode conectar e des-
conectar dispositivos sem desligar ou reiniciar o com-
putador. É possível usar uma única porta USB para co-
nectar até 127 dispositivos periféricos, incluindo alto-fa-
lantes, telefones, unidades de CD-ROM, joysticks, uni-
dades de fita, teclados, scanners e câmeras. Uma porta
USB localiza-se normalmente na parte traseira do com-
putador, próximo da porta serial ou da porta paralela.
Plug and Play
Conjunto de especificações desenvolvidas pela Intel
para permitir que um computador detecte e configure
automaticamente um dispositivo e instale os drivers de
dispositivos apropriados.
A tecnologia USB surgiu no ano de 1994 e, desde
então, foi passando por várias revisões. As mais popu-
lares são as versões 1.1 e 2.0, sendo esta última ainda
bastante utilizada. A primeira é capaz de alcançar, no
máximo, taxas de transmissão de 12 Mb/s (mega-
bits por segundo), enquanto que a segunda pode ofe-
recer até 480 Mb/s. USB 3.0 permite velocidade de até
4,8 Gb/s, que corresponde a cerca de 600 megabytes
por segundo, dez vezes mais que a velocidade do USB
2.0
O que é Thunderbolt?
Tendo a Intel como principal nome por trás de seu
desenvolvimento, mas contando também com o apoio
de companhias como Canon, Western Digital e Apple,
o Thunderbolt é um novo padrão de comunicação entre
dispositivos que, em parte, aproveita recursos tecnoló-
gicos já existentes.
O Thunderbolt faz uso de protocolos de dois pa-
drões conhecidos pelo mercado: PCI Express e Dis-
playPort. O primeiro é um barramento já bastante utili-
zado para a conexão interna de dispositivos ao compu-
tador, como placas de vídeo ou placas Ethernet, por
exemplo. O segundo, por sua vez, é muito utilizado pela
Apple e é tido como um concorrente do HDMI, sendo
uma tecnologia para a conexão de dispositivos de áudio
e vídeo (como um monitor).
O Thunderbolt pode atingir uma taxa de transferên-
cia de dados de até 10 Gb/s (gigabits por segundo), que
equivale a 1,25 gigabytes por segundo, aproximada-
mente. Para efeitos comparativos, o USB 3.0 pode atin-
gir até 4,8 Gb/s, que corresponde a 600 megabytes por
segundo, ou seja, metade, praticamente.
O tráfego de dados pode ocorrer de maneira bidi-
recional, ou seja, é possível enviar e receber informa-
ções ao mesmo tempo, já que há um canal de 10 Gb/s
para cada "sentido".
Uma única porta Thunderbolt permite a transmissão
de dados, de informações de áudio e vídeo e até
mesmo de energia para alimentação dos dispositivos
conectados, dispensando, muitas vezes, uma fonte de
eletricidade exclusiva.
Acesso direto à memória
O DMA é uma característica essencial dos compu-
tadores modernos. Normalmente o único componente
que acessa a memória RAM da máquina é o processa-
dor. O recurso DMA permite que outros componentes
também acessem a memória RAM diretamente, como
discos rígidos, o que aumenta o desempenho na trans-
ferência de grande quantidade de dados. De outra ma-
neira, a CPU teria que copiar todos os dados da fonte
até o destino. Isto é tipicamente mais lento do que co-
piar blocos de dados dentro da memória, já que o
acesso a dispositivo de I/O através de barramentos pe-
riféricos é mais lento que a RAM. Durante a cópia dos
dados a CPU ficaria indisponível para outras tarefas.
Uma transferência por DMA essencialmente copia
um bloco de memória de um dispositivo para outro. A
CPU inicia a transferência, mas não executa a transfe-
rência. Para os chamados third party DMA, como é uti-
lizado normalmente nos barramentos ISA, a transferên-
cia é realizada pelos controladores DMA que são tipica-
mente parte do chipset da placa mãe. Projetos mais
avançados de barramento, como o PCI, tipicamente uti-
lizam bus-mastering DMA, onde o dispositivo toma o
controle do barramento e realiza a transferência de
forma independente.
Um uso típico do DMA ocorre na cópia de blocos de
memória da RAM do sistema para um buffer de dispo-
sitivo. Estas operações não bloqueiam o processador
que fica livre para realizar outras tarefas. Existem 8 por-
tas de DMA Os 8 canais DMA são numerados de 0 a
7, sendo nos canais de 0 a3 a transferência de dados
feita a 8 bits e nos demais a 16 bits. O uso de palavras
binárias de 8 bits pelos primeiros 4 canais de DMA visa
manter compatibilidade com periféricos mais antigos.
Justamente por serem muito lentos, os canais de
DMA são utilizados apenas por periféricos lentos, como
drives de disquete, placas de som e portas paralelas
padrão ECP. Periféricos mais rápidos, como discos rí-
gidos, utilizam o Bus Mastering, uma espécie de DMA
melhorado. O Canal 2 de DMA é nativamente usado
pela controladora de disquetes. Uma placa de som ge-
ralmente precisa de dois canais de DMA, um de 8 e ou-
tro de 16 bits, usando geralmente o DMA 1 e 5. O DMA
4 é reservado à placa mãe. Ficamos então com os ca-
nais 3, 6 e 7 livres. Caso a porta paralela do micro seja
configurada no Setup para operar em modo ECP, pre-
cisará também de um DMA, podemos então configurá-
la para usar o canal 3,
Pedido de interrupção
Um pedido de interrupção (abreviação IRQ (em in-
glês)) é a forma pela qual componentes de hardware
requisitam tempo computacional da CPU. Um IRQ é a
sinalização de um pedido de interrupção de hardware.
Os computadores modernos compatíveis com o IBM
PC possuem 16 designações de IRQ (0-15), cada uma
delas representando uma peça física (ou virtual)
de hardware. Por exemplo, o IRQ0 é reservado para o
temporizador do sistema, enquanto o IRQ1 é reservada
15 SOFTWARE
para o teclado. Quanto menor for o número do IRQ,
mais prioridade ela terá para ser processada.
Conexão de periféricos
Sobre o PS / 2
Nomeado em honra do IBM PS / 2 estas tomadas
hoje são amplamente utilizados como interfaces padrãopara o teclado e o mouse. Para a ligação do teclado
utiliza-se tomada de cor violeta. Para a ligação do
mouse utiliza-se tomada de cor verde.
A interface serial ou porta serial, também conhe-
cida como RS-232 é uma porta decomunicação utili-
zada para conectar pendrives ,modems, mouses (ra-
tos), algumasimpressoras, scanners e outros equipa-
mentos de hardware. Na interface serial, os bits são-
transferidos em fila, ou seja, um bit de dados de cada
vez.
Video Graphics Array (VGA) é um padrão de grá-
ficos de computadores introduzido em 1987 pela IBM,
sendo também usado vulgarmente para designar o co-
nector associado ao padrão.
A porta paralela éuma interfacede comunica-
ção entre um computador e um periférico. Quando
a IBM criou seu primeiro PC("Personal Computer" ou
"Computador Pessoal"), a idéia era conectar a essa
porta a uma impressora, mas atualmente, são vários os
periféricos que se podem utilizar desta conexão
para enviar e receber dados para o computador (exem-
plos:scanners, câmeras de vídeo, unidade de disco re-
movível entre outros).
Porta USB
Entre os mais conhecidos dispositivos que utilizam-
se da interface USB estão:
Webcam
Teclado
Mouse
Unidades de armazenamento (HD, Pen-
drive, CD-ROM)
Joystick
Gamepad
PDA
Câmera digital
Impressora
Placa-de-Som
Modem
MP3 Player
Celular (em Geral)
Símbolo do USB.
SOFTWARE
Software é uma seqüência de instruções a serem
seguidas e/ou executadas, na manipulação, redirecio-
namento ou modificação de um dado/informação ou
acontecimento. Software também é o nome dado ao
comportamento exibido por essa seqüência de instru-
ções quando executada em um computador ou má-
quina semelhante além de um produto desenvolvido
pela Engenharia de software, e inclui não só o pro-
grama de computador propriamente dito, mas também
manuais e especificações.
Quando um software está representado como ins-
truções que podem ser executadas diretamente por
um processador dizemos que está escrito em lingua-
gem de máquina. A execução de um software também
pode ser intermediada por um programa interpretador,
responsável por interpretar e executar cada uma de
suas instruções. Uma categoria especial e notável de
16
interpretadores são as máquinas virtuais, como amá-
quina virtual Java (JVM), que simulam um computa-
dor inteiro, real ou imaginado.
O dispositivo mais conhecido que dispõe de um pro-
cessador é o computador. Atualmente, com o baratea-
mento dos microprocessadores, existem outras máqui-
nas programáveis, como telefone celular, máquinas
de automação industrial, calculadora etc
Eles podem ser classificados em duas grandes ca-
tegorias:[8]
1. Software de sistema que incluiu o firmware (
O BIOS dos computadores pessoais, por exem-
plo), drivers de dispositivos, o sistema operacio-
nal e tipicamente uma interface gráfica que, em con-
junto, permitem ao usuário interagir com o computa-
dor e seus periféricos.
2. Software aplicativo, que permite ao usuário fazer
uma ou mais tarefas específicas. Aplicativos podem
ter uma abrangência de uso de larga escala, muitas
vezes em AM––bito mundial; nestes casos, os pro-
gramas tendem a ser mais robustos e mais padroni-
zados. Programas escritos para um pequeno mer-
cado têm um nível de padronização menor.
Ainda é possível usar a categoria Software embu-
tido ou software embarcado, indicando sof-
tware destinado a funcionar dentro de uma máquina
que não é um computador de uso geral e normalmente
com um destino muito específico.
Sistema operacional
É um programa ou um conjunto de programas cuja
função é gerenciar os recursos do sistema (definir qual
programa recebe atenção do processador, gerenciar
memória, criar um sistema de arquivos, etc.), forne-
cendo uma interface entre o computador e o usuário.
Embora possa ser executado imediatamente após a
máquina ser ligada, a maioria dos computadores pes-
soais de hoje o executa através de outro programa ar-
mazenado em uma memória não-volátil ROM chamado
BIOS num processo chamado "bootstrapping", conceito
em inglês usado para designar processos auto-susten-
táveis, ou seja, capazes de prosseguirem sem ajuda
externa. Após executar testes e iniciar os componentes
da máquina (monitores, discos, etc), o BIOS procura
pelo sistema operacional em alguma unidade de arma-
zenamento, geralmente o Disco Rígido, e a partir daí, o
sistema operacional "toma" o controle da máquina. O
sistema operacional reveza sua execução com a de ou-
tros programas, como se estivesse vigiando, contro-
lando e orquestrando todo o processo computacional.
Principais sistemas operacionais:
O Windows XP é uma família de sistemas operaci-
onais de 32 e 64-bits produzido pela Microsoft, para
uso em computadores pessoais, incluindo computado-
res residenciais e de escritórios,notebooks e media
centers. O nome "XP" deriva de eXPerience, Windows
7 é a mais recente versão do Microsoft Windows, uma
série de sistemas operativos produzidos pela Micro-
soft para uso em computadores pessoais, incluindo
computadores domésticos e empresariais, laptops e
PC's de centros de mídia, entre outros. Windows 7 foi
lançado para empresas no dia 22 de julho de 2009, e
começou a ser vendido livremente para usuários co-
muns às 00:00 horas do dia 22 de outubro de 2009,
menos de 3 anos depois do lançamento de seu prede-
cessor, Windows Vista.
O Windows 8 é um sistema operativo / operacio-
nal da Microsoft para computadores pessoais, portá-
teis, netbooks e tablets. É o sucessor do Windows 7.
A Microsoft lançou o Windows 8 Developer Preview, pri-
meiro a beta para o público, no dia13 de setem-
bro de 2011, sendo seguida pela versão Consumer Pre-
view no dia 29 de fevereiro de 2012. No dia 31 de
maio de 2012, foi liberada para download a versão Win-
dows 8 Release Preview. A versão final foi lançada
mundialmente em 26 de outubro de 2012.
O Windows 8.1 (cujo codinome é Windows Blue ) é
um sistema operacional posterior ao Windows 8 (da sé-
rie Windows, desenvolvida pela empresa americana Mi-
crosoft), que foi anunciado no dia 14 de maio de 2013.
A sua versão final foi lançada e disponibilizada para
consumidores e para o público em geral em 17 de ou-
tubro de 2013.
A versão mobile do Windows 8.1 (Windows Phone
8.1) está disponível para smartphones Nokia Lu-
mia, Samsung, HTC, Blu e etc. O Windows Phone
8.1 utiliza um kernel semelhante ao do Windows 8.1.
Alguns aplicativos da loja são universais, rodando na
versão 8.1 de PCs e smartphones. A atualização é gra-
tuita para dispositivos com Windows Phone 8.
Linux é um termo popularmente utilizado para se
referirsistemas operacionais que utilizem o núcleo Li-
nux. O núcleo Linux foi desenvolvido pelo programa-
dor finlandês Linus Torvalds, inspirado no sistema Mi-
nix. O seu código fonte está disponível sob a li-
cença GPL (versão 2) para que qualquer pessoa o
possa utilizar, estudar, modificar e distribuir livremente
de acordo com os termos da licença.
Drivers
São pequenos programas que fazem a comunica-
ção entre o Sistema Operacional de sua máquina e o
Hardware. Temos como exemplos de Hardware (im-
pressora, mouse, placas de vídeo e rede,som, monitor,
pen-drives, etc...) e exemplos de Sistemas Operacio-
nais (Windows, Linux, MS-DOS, Unix, FreeBSD, OSX,
etc...). O Sistema Operacional na sua máquina recebe
as instruções contidas no driver, processa-as e, a partir
daí, sabe como fazer para se comunicar com o
Hardware. Tendo como exemplo a impressora, ao ins-
talar o Driver (etapa em que vemos em outro artigo),
seu Sistema Operacional passa a saber em que porta17 SOFTWARE
ela se localiza, se ela está ou não ligada, se possui pa-
pel, de que forma os dados a serem impressos chega-
rão até ela, se a impressão é em preto ou colorida, entre
outras coisas. Então, podemos afirmar que sem o Dri-
ver, nenhum Hardware poderá funcionar, pois sem ele
não haveria comunicação entre os equipamentos.
BIOS, em computaçãoBasic Input/Output System
(Sistema Básico de Entrada/Saída). O BIOS é um pro-
grama de computador pré-gravado em memória perma-
nente (firmware) executado por um computador quando
ligado. Ele é responsável pelo suporte básico de
acesso ao hardware, bem como por iniciar a carga do
sistema operacional.
Ao ligar o computador, o primeiro software que você
vê a ser lido é o do BIOS. Durante a seqüência de inici-
alização (boot), o BIOS faz uma grande quantidade de
operações para deixar o computador pronto a ser
usado. Depois de verificar a configuração na CMOS e
carregar os manipuladores de interrupção, o BIOS de-
termina se a placa gráfica está operacional. Em se-
guida, o BIOS verifica se trata de uma primeira iniciali-
zação(cold boot) ou de uma reinicialização (reboot).
Esta verifica as portas PS/2 ou portas USB à procura
de um teclado ou um rato (mouse). Procura igualmente
por um barramento PCI (Peripheral Component Inter-
connect) e, caso encontre algum, verifica todas as pla-
cas PCI instaladas. Se o BIOS encontrar algum erro du-
rante o início (POST), haverá uma notificação ao utili-
zador em forma de bipes e mensagens.
Após tudo isto são apresentados detalhes sobre o
sistema:
Processador
Unidades (drives) de disco flexível e disco rígido
Memória
Versão e data do BIOS
Software Aplicativo (normalmente referido como
apenas Software) é um software que permite ao usuario
realizar uma tarefa especifica. Podemos citar vários
exemplos como o Microsoft Office,Internet Explo-
rer, Adobe Photoshop e etc.
Licenças e tipos de distribuição de software
Freeware: Freewares são softwares gratuitos, geral-
mente para pessoas físicas, havendo uma versão
paga para uso corporativo. Geralmente propagan-
das ou patrocinadores mantém o projeto vivo.
Shareware: São softwares que apenas funcionam
por um determinado período de tempo (chamado
período de avaliação) e depois o usuário deve deci-
dir se adquire ou não o produto.
Demo e Trial: Versões demo e trials são versões li-
mitadas. As versões demo são relacionadas a jogos
e geralmente são versões incompletas, mais curtas
do jogo para que o jogador veja se gosta do jogo, do
seu universo e jogabilidade. Versões trial funcionam
quase da mesma maneira, os programas funcionam
mas não de maneira completa, geralmente não sal-
vando ou exportando os trabalhos realizados por
completo, para utilizar todo o seu potencial o usuário
deve comprar o software completo ou apenas a sua
licença.
Beta: Versões ainda em desenvolvimento ou em de-
senvolvimento constante (como o Gmail e outras
aplicações do Google). Após a versão beta é lan-
çada uma versão RC (Release Candidate) que é a
última versão antes do lançamento oficial do sof-
tware.
Adware: São programas que vem junto com outros
programas, como banners e barras de pesquisa. O
adware pode ser uma limitação de um programa
shareware, exibindo propagandas e outros tipos de
anúncio para sustentar o projeto. O banner é remo-
vido depois de comprada a licença
Opensource, GPL e GNU: É uma distribuição livre,
de código-fonte aberto e disponível gratuitamente
para download. O usuário tem total liberdade para
fazer suas próprias alterações e posteriormente os
desenvolvedores poderão utilizar esse código no
projeto seguindo o mesmo padrão GPL (GNU Public
License) que é o formato padrão Open-source.
Malware: Do inglês, Malicious Software. O termo é
utilizado para designar programas que tem como
objetivo invadir e danificar sistemas como vírs e ca-
valos-de-tróia.
Spyware: Software que tem como objetivo monito-
rar as atividades do usuário e coletar suas informa-
ções.
.
Aplicativos
LIBREOFFICE é uma suíte de aplicativos li-
vre multiplataforma paraescritório disponível para
Windows, Unix, Solaris, Linux e Mac OS X. O LI-
BREOFFICE surgiu a partir da versão 3.3 trazendo to-
das as características presentes no OpenOffice.org 3.3,
além de outras tantas exclusivas do projeto LIBREOF-
FICE.
É composto dos seguintes aplicativos:
Writer - Editor de Texto
Calc - Planilha
Impress - Editor de apresentação
Draw - Editor de Desenho
Math - Editor de Fórmulas
Base - Banco de Dados
BROFFICE era o nome adotado no Brasil da suíte
para escritório gratuita e de código abertoLibreOffice.
A Microsoft Office é uma suíte de aplicativos para
escritório que contém programas como processador de
texto, planilha de cálculo, banco de dados (Também co-
nhecido como DB "Data Base"), apresentação gráfica e
gerenciador de tarefas, de e-mails e contatos.
18
Em 2002, constatou-se que a suíte era líder de mer-
cado, com pouco mais de 90% de market share(Krazit,
2002).
Microsoft Office 2010 é a mais recente versão do
sistema Microsoft Office. Foi lançada em fase beta
em 2006, e em 2007 foi disponibilizada para alguns cli-
entes, ao exemplo do que aconteceu com o Windows
Vista.
O Office 2007 inclui uma série de novas funcionali-
dades, a mais notável é a interface gráfica de usuário,
completamente nova, chamada de Fluent User Inter-
face, (inicialmente designada a Ribbon UI). O Office
2007 requer o Windows XP com Service Pack 2 ou su-
perior, Windows Server 2003 com Service Pack 1 ou
superior, Windows Vista, ou Linux com a camada de
compatibilidade CrossOverinstalada.
O Office 2007 também inclui novas aplicações e fer-
ramentas do lado do servidor. Entre estas está Groove,
uma suite de colaboração e comunicação para peque-
nas empresas, que foi originalmente desenvolvido pela
Groove Networks antes de ser adquirida pela Microsoft
em 2005. Também é incluído Office SharePoint Server
2007, uma importante revisão para a plataforma de ser-
vidor de aplicativos do Office, que suporta "Excel Servi-
ces", uma arquitetura cliente-servidor para apoiar Excel
que são compartilhados em tempo real entre várias má-
quinas, e também são visíveis e editáveis através de
uma página web
19 INTERNET E INTRANET
INTERNET E INTRANET
Introdução
A Internet é o maior conglomerado de redes de co-
municações em escala mundiale dispõe milhões
de computadoresinterligados pelo protocolo de comuni-
cação TCP/IP que permite o acesso a informações e
todo tipo de transferência de dados.
A Internet distribui, através de seus servidores, uma
grande variedade de documentos, entre os quais estão
os que formam a arquitetura World Wide Web. Trata-se
de uma infinita quantidade de documentos hipermídia
(hipertexto e multimídia) que qualquer usuário da rede
pode acessar para consulta e que, normalmente, tem
ligação com outros serviços da Internet. Estes docu-
mentos são os que têm facilitado a utilização em larga
escala da Internet em todo mundo, visto que por meio
deles qualquer usuário com um mínimo de conheci-
mento de informática, pode acessar à rede.
Para poder navegar na Internet ou "surfar", como é
moda atualmente, é necessário dispor de um navega-
dor (browser). Existem diversos programas deste tipo,
sendo os mais conhecidos na atualidade, o Microsoft
Internet Explorer, Mozilla Firefox, Google Chrome, den-
tre outros. Os navegadores permitem, portanto, que os
usuários da rede acessem páginas WEB de qualquer
parte do mundo e que enviem ou recebam mensagens
do correio eletrônico. Existem também na rede disposi-
tivos especiais de localizaçãode informações indispen-
sáveis atualmente, devido à magnitude que a rede al-
cançou. Os mais conhecidos são o Goo-
gle, Yahoo! e Ask.com. Há também outros serviços dis-
poníveis na rede, como transferência de arquivos entre
usuários (download), teleconferência múltipla em
tempo real (videoconferência), etc.
No Brasil existe o Comitê Gestor da Internet e um
órgão para o registro de domínios (FAPESP - Fundação
de Amparo à Pesquisa do Estado de São Paulo).[10] No
Brasil há cerca de 20 mil domínios registrados.[11] No
final de 1997, o Comitê Gestor liberou novos domínios
de primeiro nível, ou seja[12]:
1. .art - artes, música, pintura, folclore. etc.
2. .esp - esportes em geral;
3. .ind - provedores de informações;
4. .psi - provedores de serviços Internet;
5. .rec - atividades de entretenimento, diversão, jogos,
etc;
6. .etc - atividades não enquadráveis nas demais cate-
gorias;
7. .tmp - eventos de duração limitada ou temporária.
Antes desses só tínhamos dois domínios:
1. .com - uso geral;
2. .org - para instituições governamentais.
De forma resumida, uma pessoa que possui um mi-
cro computador com um aparelho chamado "modem",
utiliza a linha telefônica para conectar-se a um Prove-
dor de Acesso (Oi, GVT, Net, dentre outros), que possui
um "link" de alta velocidade com as companhias telefô-
nicas. Estas companhias se comunicam via satélite ou
outro meio. Desta forma, se dá a conexão entre dois
usuários ou mais, que podem ser empresas, institui-
ções ou particulares.
Protocolos
Para o funcionamento da Internet existem três ca-
madas de protocolos. Na camada mais baixa está
o Protocolo de Internet (Internet Protocol), que define
datagramas ou pacotes que carregam blocos de dados
de um nó da rede para outro. A maior parte da Internet
atual utiliza a IPv4, quarta versão do protocolo, apesar
de o IPv6 já estar padronizado, sendo usado em algu-
mas redes específicas somente. Independentemente
da arquitetura de computador usada, dois computado-
res podem se comunicar entre si na Internet, desde que
compreendam o protocolo de Internet. Isso permite que
diferentes tipos de máquinas e sistemas possam co-
nectar-se à grande rede, seja um PDA conectando-se
a um servidor WWW ou um computador pessoal exe-
cutando Microsoft Windows conectando-se a outro
computador pessoal executando Linux.
Na camada média está o TCP, UDP e ICMP. Esses
são protocolos no qual os dados são transmitidos. O
TCP é capaz de realizar uma conexão virtual, forne-
cendo certo grau de garantia na comunicação de da-
dos.
Na camada mais alta estão os protocolos de aplica-
ção, que definem mensagens específicas e formatos di-
gitais comunicados por aplicações. Alguns dos protoco-
los de aplicação mais usados incluem DNS (informa-
ções sobre domínio), POP3 (recebimento de e-
mail), IMAP (acesso de e-mail), SMTP (envio de e-
mail), HTTP (documentos da WWW) e FTP (transfe-
rência de dados). Todos os serviços da Internet fazem
uso dos protocolos de aplicação, sendo o correio ele-
trônico e a World Wide Web os mais conhecidos. A par-
tir desses protocolos é possível criar aplicações como
listas de discussão ou blogs.
Conexão:
Os meios de acesso direto à Internet são a cone-
xão dial-up, a banda larga (em cabos coaxiais, fibras
ópticas ou cabos metálicos), Wi-Fi, satélites e tele-
fones celulares com tecnologia 3G.
Backbone
No contexto de redes de computadores, o back-
bone (backbone traduzindo para português, espinha
dorsal, embora no contexto de redes, backbone signifi-
que rede de transporte) designa o esquema de ligações
20
centrais de um sistema mais amplo, tipicamente de ele-
vado desempenho.
Por exemplo, os operadores de telecomunica-
ções mantêm sistemas internos de elevadíssimo de-
sempenho para comutar os diferentes tipos e fluxos
de dados (voz, imagem, texto, etc). Na Internet,
numa rede de escala planetária, podem-se encontrar
hierarquicamente divididos, vários backbones: os de li-
gação intercontinental, que derivam nos backbones in-
ternacionais, que por sua vez derivam nos backbones
nacionais. Neste nível encontram-se, tipicamente, vá-
rias empresas que exploram o acesso à telecomunica-
ção — são, portanto, consideradas a periferia do back-
bone nacional.
Dos protocolos tipicamente utilizados destacaram-
se o ATM e Frame Relay, e em termos de hardware,
a fibra óptica e a comunicação sem fios, como transfe-
rências por microondas ou laser.
Modem
A palavra Modem vem da junção das palavras mo-
dulador e demodulador. É um dispositivo eletrô-
nico que modula um sinal digital numa onda analógica,
pronta a ser transmitida pela linha telefónica, e que de-
modula o sinal analógico e reconverte-o para o for-
mato digital original. Utilizado para conexão à Internet
Os modems para acesso discado geralmente são
instalados internamente no computador (em slots PCI)
ou ligados em uma porta serial, enquanto os mo-
dems para acesso em banda larga podem ser USB, Wi-
Fi ou Ethernet. Os modems ADSL diferem dos mo-
dems para acesso discado porque não precisam con-
verter o sinal de digital para analógico e de analógico
para digital porque o sinal é sempre digital (ADSL -
Asymmetric DigitalSubscriber Line).
Intranet
A intranet é uma rede de computadores privada que
assenta sobre a suite de protocolos da Internet, porém,
de uso exclusivo de um determinado local, como, por
exemplo, a rede de uma empresa, que só pode ser
acessada por seus usuários internos.
GATEWAY
Dispositivo conectado a várias redes TCP/IP físicas
capaz de efetuar roteamento ou remessa de pacotes IP
entre elas. Um gateway faz conversões entre protoco-
los de transporte ou formatos de dados diferentes (por
exemplo, IPX e IP) e geralmente é adicionado a uma
rede principalmente por sua capacidade de conversão.
Extranet
Apesar de ser considerada uma rede interna, a in-
tranet, permite que microcomputadores localizados em
uma filial, se conectados à internet, acessem conteúdos
que estejam em sua matriz, o que caracteriza a forma-
ção de uma rede extranet. Ela cria um canal de comu-
nicação direto entre a empresa e seus funcionários,
tendo um ganho significativo em termos de segurança.
Diferenças entre termos comuns
LAN: É uma rede local onde dois ou mais computado-
res se conectam ou até mesmo dividem o mesmo
acesso à internet. Neste tipo de rede, os host's se co-
municam entre si e com o resto do mundo sem "ne-
nhum" tipo de restrição.
Internet: É um conglomerado de redes locais, interco-
nectadas e espalhadas pelo mundo inteiro, através
doprotocolo de internet. Sem dúvidas ela é uma das
melhores formas de pesquisa encontradas até hoje,
pois facilita o fluxo de informações espalhadas por todo
o globo terrestre.
Intranet: É uma rede interna, frequentemente utilizada
por empresas. Neste tipo de conexão, o acesso ao con-
teúdo é geralmente restrito, assim, somente é possível
acessá-lo localmente (ex.: sistemas de bancos, super-
mercados, etc). A intranet é uma versão particular da
internet, podendo ou não estar conectada à ela.
Extranet: É uma abrangência da intranet, ou seja, ela
é estendida à usuários externos, como representantes
ou clientes de uma empresa. Outro uso comum do
termo extranet ocorre na designação da "parte privada"
de um site, onde apenas os usuários registrados (pre-
viamente autenticados por seu login e senha) podem
navegar. Diferentemente da intranet, a extranet precisa
de conexão com a internet para existir.
Rede de computadores
Uma rede de computadores consiste em 2 ou
mais computadores e outros dispositivos interligados
entre si de modoa poderem compartilhar recursos físi-
cos e lógicos, estes podem ser do tipo: dados, impres-
soras, mensagens (e-mails),entre outros.
Num primeiro momento, os computadores eram in-
terconectados nos departamentos da empresa. Sendo
assim, a distância entre os computadores era pequena,
limitada a um mesmo local. Por esse motivo as redes
passaram a ser conhecidas como redes locais.
LAN
Em computação, rede de área local (ou LAN, acrô-
nimo de local area network) é uma rede de computador
utilizada na interconexão de computadores, equipa-
mentos processadores com a finalidade de troca de da-
dos. Tais redes são denominadas locais por cobrirem
apenas uma área limitada (10 Km no máximo, quando
passam a ser denominadas MANs), visto que, fisica-
mente, quanto maior a distância de um nó da rede ao
outro, maior a taxa de erros que ocorrerão devido à de-
gradação do sinal.
As LANs são utilizadas para conectar estações, ser-
vidores, periféricos e outros dispositivos que possuam
capacidade de processamento em uma casa, escritório,
escola e edifícios próximos.
21 INTERNET E INTRANET
MAN
Os MAN (Metropolitan Area Network, redes metro-
politanas) interligam vários LAN geograficamente próxi-
mos (no máximo, a algumas dezenas de quilômetros)
com débitos importantes. Assim, um MAN permite a
dois nós distantes comunicar como se fizessem parte
de uma mesma rede local.
WAN
A Wide Area Network (WAN), Rede de área alar-
gada ou Rede de longa distância, também conhecida
como Rede geograficamente distribuída, é uma rede de
computadores que abrange uma grande área geográ-
fica, com freqüência um país ou continente.
WLAN
Wireless LAN ou WLAN (Wireless Local Area
Network) é uma rede local que usa ondas de rádio para
fazer uma conexão Internet ou entre uma rede, ao con-
trário da rede fixa ADSL ou conexão-TV, que geral-
mente usa cabos.
WMAN
É uma rede sem fio de maior alcance em relação a
WLAN, isto é, cobre cidades inteiras ou grandes regi-
ões metropolitanas e centros urbanos. A WMAN é uma
rede sem fio que tem um alcance de dezenas de quilô-
metros. Podendo interligar, por exemplo, diversos es-
critórios regionais, ou diversos setores de um campus
universitário, sem a necessidade de uma estrutura ba-
seada em fibra óptica que elevaria o custo da rede.
WWAN
É uma rede sem fio de maior alcance em relação a
WAN, isto é, pode cobrir diversos países atingindo mi-
lhares de quilômetros de distancia. Para que isso seja
possível existe a necessidade de utilização de antenas
potentes para retransmissão do sinal.
Um exemplo de WWAN se refere a rede de celulares
que cobre as diversas regiões do globo. A distância al-
cançada é limitada apenas pela tecnologia de transmis-
são utilizada, uma vez que o nível do sinal vai depender
dos equipamentos de transmissão e recepção.
SAN
Uma SAN (Storage Area Network) é uma rede des-
tinada exclusivamente a armazenar dados.
PAN
Uma PAN (Personal Area Network) é uma rede do-
méstica que liga recursos diversos ao longo de uma re-
sidência. Através da tecnologia Bluetooth obtém-se
uma rede PAN.
GAN
Uma GAN (Global Area Network), é uma coleção de
redes de longa distância ao longo do globo.
CAN
Uma CAN (Campus Area Network), é uma ligação
entre vários computadores de vários edifícios numa de-
terminada área (EX. Universidades, Escolas, …);
Os tipos de rede podem-se classificar como:
Peer-to-Peer: Neste tipo de arquitetura os computa-
dores não necessitam de qualquer tipo de sistema ope-
rativo, e os computadores não necessitam de ter
grande capacidade quer de memória como de proces-
samento;
Client/Server: Neste tipo de arquitetura existem
computadores dedicados, ou seja, têm recursos a que
os outros computadores (manejados pelos clientes) vão
aceder, estes tipos de computadores, são quase como
super computadores, ou seja, computadores com muita
memória e de grande quantidade de processamento, e
usam sistemas operativos de rede (EX. Windows 2000
server).
Endereço de acesso a internet
Uniform Resource Locator
Um URL (de Uniform Resource Locator), em portu-
guês Localizador-Padrão de Recursos, é o endereço
de um recurso (um arquivo, uma impressora etc.), dis-
ponível em uma rede; seja a Internet, ou uma rede cor-
porativa, uma intranet. Uma URL tem a seguinte estru-
tura:
http://www.facebook.com.br
protocolo://serviço.sub-domínio.domínio.país
augustojams1@gmail.com
caixa postal @ servidor . domínio
nota:
http://www.youtube.com/
(quando não exibe país trata-se de Estados Unidos da
América)
http://www.unb.br/
(quando não exibe domínio trata-se de área educacio-
nal)
Obs.: nem todo endereço inicia com http.
ftp://ftp.datasus.gov.br/cnes/
Endereço IP
Para que o seu computador seja encontrado e
possa fazer parte da rede mundial de computadores,
necessita ter um endereço único.
O endereço IP é uma sequência de números com-
posta de 32 bits. Esse valor consiste em um conjunto
22
de quatro sequências de 8 bits. Cada uma destas é se-
parada por um ponto e recebe o nome de octeto ou sim-
plesmente byte, já que um byte é formado por 8 bits. O
número 172.31.110.10 é um exemplo. Repare que cada
octeto é formado por números que podem ir de 0 a 255,
não mais do que isso.
A divisão de um IP em quatro partes facilita a orga-
nização da rede os dois primeiros octetos de um ende-
reço IP podem ser utilizados para identificar a rede, por
exemplo: em uma escola que tem, por exemplo, uma
rede para alunos e outra para professores, pode-se ter
172.31.x.x para uma rede e 172.32.x.x para a outra,
sendo que os dois últimos octetos são usados na iden-
tificação de computadores.
Para que seja possível termos tanto IPs para uso em
redes locais quanto para utilização na internet, conta-
mos com um esquema de distribuição estabelecido pe-
las entidades IANA (Internet Assigned Numbers Au-
thority) e ICANN (Internet Corporation for Assigned Na-
mes and Numbers) que, basicamente, divide os ende-
reços em três classes principais e mais duas comple-
mentares. São elas:
Classe A: 0.0.0.0 até 127.255.255.255 - permite até
128 redes, cada uma com até 16.777.214 dispositivos
conectados;
Classe B: 128.0.0.0 até 191.255.255.255 - permite até
16.384 redes, cada uma com até 65.536 dispositivos;
Classe C: 192.0.0.0 até 223.255.255.255 - permite até
2.097.152 redes, cada uma com até 254 dispositivos;
Classe D: 224.0.0.0 até 239.255.255.255 - multicast;
Classe E: 240.0.0.0 até 255.255.255.255 - multicast re-
servado.
As três primeiras classes são assim divididas para
atender às seguintes necessidades:
- Os endereços IP da classe A são usados em locais
onde são necessárias poucas redes, mas uma grande
quantidade de máquinas nelas. Para isso, o primeiro
byte é utilizado como identificador da rede e os demais
servem como identificador dos dispositivos conectados
(PCs, impressoras, etc);
- Os endereços IP da classe B são usados nos ca-
sos onde a quantidade de redes é equivalente ou se-
melhante à quantidade de dispositivos. Para isso,
usam-se os dois primeiros bytes do endereço IP para
identificar a rede e os restantes para identificar os dis-
positivos;
- Os endereços IP da classe C são usados em locais
que requerem grande quantidade de redes, mas com
poucos dispositivos em cada uma. Assim, os três pri-
meiros bytes são usados para identificar a rede e o úl-
timo é utilizado para identificar as máquinas.
Quanto às classes D e E, elas existem por motivos
especiais: a primeiraé usada para a propagação de pa-
cotes especiais para a comunicação entre os computa-
dores, enquanto que a segunda está reservada para
aplicações futuras ou experimentais.
Vale frisar que há vários blocos de endereços reser-
vados para fins especiais. Por exemplo, quando o en-
dereço começa com 127, geralmente indica uma rede
"falsa", isto é, inexistente, utilizada para testes. No caso
do endereço 127.0.0.1, este sempre se refere à própria
máquina, ou seja, ao próprio host, razão esta que o leva
a ser chamado de localhost. Já o endereço
255.255.255.255 é utilizado para propagar mensagens
para todos os hosts de uma rede de maneira simultâ-
nea.
Endereços IP privados
Há conjuntos de endereços das classes A, B e C que
são privados. Isto significa que eles não podem ser uti-
lizados na internet, sendo reservados para aplicações
locais. São, essencialmente, estes:
-Classe A: 10.0.0.0 à 10.255.255.255
- Classe B: 172.16.0.0 à 172.31.255.255
- Classe C: 192.168.0.0 à 192.168.255.255.
Suponha então que você tenha que gerenciar uma
rede com cerca de 50 computadores. Você pode alocar
para estas máquinas endereços de 192.168.0.1 até
192.168.0.50, por exemplo. Todas elas precisam de
acesso à internet. O que fazer? Adicionar mais um IP
para cada uma delas? Não. Na verdade, basta conectá-
las a um servidor ou equipamento de rede - como um
roteador - que receba a conexão à internet e a compar-
tilhe com todos os dispositivos conectados a ele. Com
isso, somente este equipamento precisará de um ende-
reço IP para acesso à rede mundial de computadores.
Máscara de sub-rede
As classes IP ajudam na organização deste tipo de
endereçamento, mas podem também representar des-
perdício. Uma solução bastante interessante para isso
atende pelo nome de máscara de sub-rede, recurso
onde parte dos números que um octeto destinado a
identificar dispositivos conectados (hosts) é "trocado"
para aumentar a capacidade da rede.
Clas
se
Endereço
IP
Identifica-
dor
da rede
Identifica-
dor
do com-
putador
Máscara
de sub-
rede
A 10.2.68.12 10 2.68.12 255.0.0.0
B 172.31.101.
25
172.31 101.25 255.255.0.
0
C 192.168.0.1
0
192.168.0 10 255.255.25
5.0
IP estático (ou fixo) é um endereço IP dado perma-
nentemente a um dispositivo, ou seja, seu número não
23 INTERNET E INTRANET
muda, exceto se tal ação for executada manualmente.
Como exemplo, há casos de assinaturas de acesso à
internet via ADSL onde o provedor atribui um IP estático
aos seus assinantes. Assim, sempre que um cliente se
conectar, usará o mesmo IP.
O IP dinâmico, por sua vez, é um endereço que é
dado a um computador quando este se conecta à rede,
mas que muda toda vez que há conexão.
O método mais utilizado na distribuição de IPs dinâ-
micos é o protocolo DHCP (Dynamic Host Configuration
Protocol).
O DHCP, Dynamic Host Configuration Protocol (Pro-
tocolo de configuração dinâmica de host), é um proto-
colo de serviço TCP/IP que oferece configuração dinâ-
mica de terminais, com concessão de endereços IP de
host, Máscara de sub-rede, Default Gateway (Gateway
Padrão), Número IP de um ou mais servidores DNS,
Número IP de um ou mais servidores WINS e Sufixos
de pesquisa do DNS.
DNS
O DNS (Domain Name System - Sistema de No-
mes de Domínios) é um sistema de gerenciamento de
nomes hierárquico e distribuído operando segundo
duas definições:
1. Examinar e atualizar seu banco de dados.
2. Resolver nomes de domínios em endereços de rede
(IPs).
Existem 13 servidores DNS raiz no mundo todo e
sem eles a Internet não funcionaria. Destes, dez estão
localizados nos Estados Unidos da América, um na
Ásia e dois na Europa. Para Aumentar a base instalada
destes servidores, foram criadas réplicas localizadas
por todo o mundo, inclusive no Brasil desde 2003.
Ou seja, os servidores de diretórios responsáveis
por prover informações como nomes e endereços das
máquinas são normalmente chamados servidores de
nomes. Na Internet, os serviços de nomes usado é o
DNS, que apresenta uma arquitetura cliente/servidor,
podendo envolver vários servidores DNS na resposta a
uma consulta.
IPv6
A primeira diferença que se nota entre o IPv4 e o
IPv6 é o seu formato: o primeiro é constituído por 32
bits, como já informado, enquanto que o segundo é for-
mado por 128 bits. Com isso, teoricamente, a quanti-
dade de endereços disponíveis pode chegar a:
340.282.366.920.938.463.463.374.607.431.768.211.4
56,
O IPv6 utiliza oito sequências de até quatro caracte-
res separado por ':' (sinal de dois pontos) mas conside-
rando o sistema hexadecimal, exemplo:
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF
Protocolos
O TCP/IP é um conjunto de protocolos de comuni-
cação entre computadores em rede (também chamado
de pilha de protocolos TCP/IP). Seu nome vem de dois
protocolos: o TCP (Transmission Control Protocol - Pro-
tocolo de Controlo de Transmissão) e o IP (Internet Pro-
tocol - Protocolo de Interconexão). O conjunto de pro-
tocolos pode ser visto como um modelo de camadas,
onde cada camada é responsável por um grupo de ta-
refas, fornecendo um conjunto de serviços bem defini-
dos para o protocolo da camada superior.
Camada Exemplo
4 - Aplicação
HTTP, HTTPS, FTP,
DNS, SMTP, POP,
IMAP ...
3 - Transporte TCP, UDP
2 - Internet ou Inter -
Rede
IP
1 - Interface com a Rede
Ethernet, Wi-Fi,Modem,
etc.
Ethernet é uma tecnologia de interconexão para re-
des locais - Rede de Área Local (LAN) - baseada no
envio de pacotes. Ela define cabeamento e sinais elé-
tricos para a camada física, e formato de pacotes e pro-
tocolos para a camada de controle de acesso ao
meio (Media Access Control -MAC)
Wi-Fi dispositivos de rede local sem fios.
TCP
1. Protocolo de controle de transmissão.
2. Divide a informação em pacotes.
3. Verifica erro de transmissão.
4. Garante o envio da informação.
5. TCP aguarda mensagem de recebimento de cada
pacote para disponibilizar o próximo pacote para o
protocolo da camada de aplicação.
UDP
Complemento do TCP que oferece um serviço de
datagrama sem conexão que não garante nem a en-
trega nem a seqüência correta de pacotes entregues
(muito semelhante ao IP).
É um protocolo de comunicação que oferece uma
quantidade limitada de serviço quando as mensagens
são trocadas ente computadores em uma rede que usa
Internet Protocol ( IP ).
UDP é uma alternativa para o Transmission Control
Protocol ( TCP ) e, com o IP, ás vezes é referido como
UDP / IP.
Assim como o TCP, o UDP usa o Internet Protocol
para realmente levar uma unidade de dados ( chamada
de datagrama ( datagram ) ) de um computador para
outro.
24
Diferentimente do TCP, o UDP não fornece o serviço
de dividir uma mensagem em pacotes ( datagramas ) e
remontá – la na outra extremidade.
Protocolo de transferência de hipertexto (HTTP)
O protocolo utilizado para transferir informações na
World Wide Web. Um endereço HTTP (um tipo de loca-
lizador de recursos uniforme [URL]) tem a forma:
http://www.microsoft.com.
Secure Hipertext Transfer Protocol (HTTPS)
Utiliza protocolo de segurança SSL ou TLS que uti-
liza criptografia para transmissão de dados e assinatura
digital.
Segurança da camada de transporte (TLS)
Protocolo padrão usado para fornecer comunica-
ções seguras pela Web na Internet ou em intranets.
Permite que clientes autentiquem servidores ou, opcio-
nalmente, que servidores autentiquem clientes. Além
disso, fornece um canal seguro ao criptografar as co-
municações. A TLS é a versão mais recente e segura
do protocolo SSL.Camada de soquetes de segurança (SSL)
Padrão aberto proposto para o estabelecimento de
um canal de comunicações seguro para impedir a inter-
ceptação de informações críticas, como números de
cartão de crédito. Basicamente, permite transações ele-
trônicas financeiras seguras na World Wide Web, em-
bora tenha sido desenvolvido para funcionar também
em outros serviços da Internet.
Protocolo de transferência de arquivo (FTP)
Membro do conjunto de protocolos TCP/IP, usado
para copiar arquivos entre dois computadores na Inter-
net. Os dois computadores devem dar suporte às suas
respectivas funções FTP: um deles deve ser um cliente
FTP e o outro deve ser um servidor FTP.
Protocolo de gerenciamento de rede simples (SNMP)
Protocolo de rede usado para gerenciar redes
TCP/IP. No Windows, o serviço SNMP é utilizado para
fornecer informações de status sobre um host em uma
rede TCP/IP.
Protocolo de transferência de correio simples (SMTP)
Participante do conjunto de protocolos TCP/IP que
governa a troca de email entre agentes de transferência
de mensagens.
Post Office protocol 3 (POP3)
POP3 lida com o recebimento de e-mails. É um pro-
tocolo cliente / servidor no qual o e-mail é recebido e
guardado para você no servidor.
Protocolo de Acesso a Mensagem na Internet (IMAP)
Com o IMAP você vê a mensagem no servidor como
se estivesse no seu computador. Uma mensagem apa-
gada localmente ainda fica no provedor. O e-mail pode
ser mantido e lido no servidor.
Telnet
Protocolo de emulação de terminal muito utilizado
na Internet para logon em computadores de rede. Tel-
net também indica o aplicativo que usa o protocolo Tel-
net para os usuários que fazem logon de locais remo-
tos.
OUTROS:
ARP (Protocolo de resolução de endereços).
RARP (Protocolo de resolução inversa de endere-
ços).
DNS (Serviço de nome de domínio).
FINGER (Procura o usuário local /remoto).
ICMP (Protocolo de mensagens de controle da inter-
net).
LPD (Daemon de impressora de linha).
NFS (Sistema de arquivo de rede).
NIS (Serviços de informações de rede).
NTP (Protocolo de hora da rede).
RDISC (Protocolo de descoberta de roteador).
REXEC (Serviço de execução remota).
RIP (Protocolo de informações de roteamento).
RLOGIN (Serviço de login remoto).
RPC (Chamada de procedimento remoto).
RSH (Serviço de shell remoto).
RWHO (Monitoramento remoto de usuários).
25 INTERNET E INTRANET
RWALL (Transmissão de mensagem remota).
RADIO (Transmissor / receptor de rádio).
SSH (Serviços shell seguros).
TALK (Fala com o usuário remoto / local).
TFTP (Protocolo de transferência de arquivo trivial).
WHOIS (Serviço de procura remota).
SERVIÇOS DISPONÍVEIS NA WEB
WWW
A World Wide Web (que em português se traduz
literalmente por teia mundial), também conhecida
como Web e WWW, é um sistema de documentos
em hipermídia que são interligados e executados na In-
ternet.
Os documentos podem estar na forma de vídeos,
sons, hipertextos e figuras. Para visualizar a informa-
ção, pode-se usar um programa de computador cha-
mado navegador para descarregar informações (cha-
madas "documentos" ou "páginas") de servidores
web (ou "sítios") e mostrá-los na tela do usuário. O usu-
ário pode então seguir as hiperligações na página para
outros documentos ou mesmo enviar informações de
volta para o servidor para interagir com ele. O ato de
seguir hiperligações é, comumente, chamado de "nave-
gar" ou "surfar" na Web.
Visualizar uma página web ou outro recurso dispo-
nibilizado normalmente inicia ou ao digitar uma URL no
navegador ou seguindo (acessando) uma hiperligação.
Primeiramente, a parte da URL referente ao servidor
web é separada e transformada em um endereço IP,
por um banco de dados da Internet chamado Domain
name system (DNS). O navegador estabelece então
uma conexão TCP-IP com o servidor web localizado no
endereço IP retornado.
O próximo passo é o navegador enviar uma requisi-
ção HTTP ao servidor para obter o recurso indicado
pela parte restante da URL (retirando-se a parte do ser-
vidor). No caso de uma página web típica, o
texto HTML é recebido e interpretado pelo navegador,
que realiza então requisições adicionais para figuras,
arquivos de formatação, arquivos de script e outros re-
cursos que fazem parte da página.
O navegador então renderiza a página na tela do
usuário, assim como descrita pelos arquivos que a
compõe.
Renderização é o processo pelo qual pode-se obter
o produto final de um processamento digital qualquer.
WEBMAIL
Webmail é uma interface da World Wide Web que
permite ao utilizador ler e escrever e-mail usando
um navegador.
A maior vantagem do webmail é o facto de não ser
necessário possuir um programa específico para a lei-
tura ou envio de mensagens de correio electrónico,
qualquer computador ligado à internet com um navega-
dor é suficiente. Isto também significa que ao contrário
de outros protocolos de comunicação na web, como
o POP3 não é necessário utilizar sempre o mesmo
computador.
No entanto existe o inconveniente de ter as mensa-
gens de correio electrónico armazenadas no servi-
dor do ISP (Internet Service Provider- fornecedor de
acesso à Internet, o que pode limitar o número de
mensagens que podemos armazenar.
Com o crescimento do webmail surgiram várias em-
presas que fornecem este serviço, gratuitamente ou
não. Exemplo: Yahoo, hotmail, Google (gmail), etc.
CORREIO ELETRÔNICO
Um correio eletrônico ou e-mail ou correio-e é um
método que permite compor, enviar e receber mensa-
gens através de sistemas eletrônicos de comunicação.
O termo e-mail é aplicado tanto aos sistemas que utili-
zam a Internet e são baseados no protocolo SMTP,
como aqueles sistemas conhecidos como intranets,
que permitem a troca de mensagens dentro de uma em-
presa ou organização e são, normalmente, baseados
em protocolos proprietários.
O envio e recebimento de uma mensagem de e-
mail é realizada através de um sistema de correio ele-
trônico. Um sistema de correio eletrônico é composto
de programas de computador que suportam a funciona-
lidade de cliente de e-mail e de um ou mais servidores
de e-mail que, através de um endereço de correio ele-
trônico, conseguem transferir uma mensagem de um
usuário para outro. Estes sistemas utilizam protocolos
de Internet que permitem o tráfego de mensagens de
um remetente para um ou mais destinatários que pos-
suem computadores conectados à Internet.
Cliente de e-mail é um programa de computador que
permite enviar, receber e personalizar mensagens de e-
mail. Microsoft Outlook Express , o Mozilla Thunder-
bird, Apple Mail (sistema Macintosh) , Kmail (LINUX)
Vantagens
1. Ler e escrever e-mail offline;
2. Armazenar o e-mail no disco rígido;
3. Utilizar múltiplas contas de correio electrónico ao
mesmo tempo;
4. Criar uma lista de contactos detalhada;
5. Enviar e receber mensagens encriptadas;
6. Travar o SPAM;
7. Configurar newsgroups facilmente;
8. Enviar e-mail em formato HTML (que permite criar
mensagens mais práticas e visualmente aprazíveis)
Acesso remoto
O acesso remoto é um novo recurso com o qual
você pode se conectar ao seu computador via Internet,
não importa onde você esteja. Para usar esse recurso,
o computador deve estar ligado, e o acesso remoto
deve ser instalado e habilitado. Nesse caso, e se você
tiver configurado o acesso remoto corretamente, será
possível acessar e trabalhar no seu computador
usando qualquer outro computador via Internet. Não é
26
necessário ter um acesso remoto instaladono compu-
tador a partir do qual você está acessando o seu com-
putador. O acesso pode ser feito a partir de qualquer
computador que possua uma conexão com a Internet,
de preferência via banda larga.
Além de permitir o uso remoto do seu computador,
o acesso remoto também oferece outros úteis recursos,
incluindo:
1. Transferência de arquivos: Permite copiar arquivos
ou pastas do computador remoto para o seu próprio
computador e vice-versa.
2. Compartilhamento de arquivos: Permite que você
envie arquivos que, devido a características ou ta-
manhos específicos, poderiam ser difíceis de enviar
por e-mail. O acesso remoto gera um link seguro
que você pode enviar a outros usuários para que
eles façam o download de arquivos diretamente do
seu computador.
3. Convite para visitante: Útil para permitir que um co-
lega acesse o seu computador remotamente, por
exemplo, para ajudá-lo a resolver um problema. Ele
poderá ver a sua área de trabalho, controlar o
mouse e o teclado, transferir arquivos...
As comunicações entre ambos os computadores
com acesso remoto são corretamente criptografadas e
incluem uma assinatura digital para não serem inter-
ceptadas por terceiros.
TELNET
O protocolo Telnet é um protocolo standard de In-
ternet que permite a interface de terminais e de aplica-
ções através da Internet. Este protocolo fornece as re-
gras básicas para permitir ligar um cliente (sistema
composto de uma afixação e um teclado) a um intér-
prete de comando (do lado do servidor).O protocolo ba-
seia-se numa conexão TCP para enviar dados em for-
mato ASCII codificado em 8 bits entre os quais se inter-
calam sequências de controle para o Telnet. Fornece
assim um sistema orientado para a comunicação, bidi-
reccional (half-duplex), codificado em 8 bits fácil de apli-
car. Com essa conexão é possível o acesso remoto
para qualquer máquina ou equipamento que esteja
sendo executado em modo servidor. O protocolo Telnet
é um protocolo de transferência de dados não seguro,
o que quer dizer que os dados que veicula circulam às
claras na rede (de maneira não codificada).
SSH
Em informática o SSH (Secure Shell) é, ao mesmo
tempo, um programa de computador e um protocolo de
rede que permitem a conexão com outro computador
na rede de forma a permitir execução de comandos de
uma unidade remota. Ele possui as mesmas funciona-
lidades do TELNET, com a vantagem da criptogra-
fada na conexão entre o cliente e o servidor.
VNC
Virtual Network Computing é um protocolodese-
nhado para possibilitar interfaces gráficas remotas.
Através deste protocolo um usuário pode conectar-se a
um computador remotamente, e utilizar as suas funcio-
nalidades visuais como se estivesse sentado em frente
do computador.
Algumas das aplicações práticas incluem a 'assis-
tência remota' ao usuário remoto.
Uma das grandes vantagens é poder fazer a cone-
xão de diferentes ambientes unix(linux e outros) em
winnt (windows X)
CONCEITOS SOBRE SEGURANÇA.
Os problemas de segurança e crimes por computa-
dor são de especial importância para os projetistas e
usuários de sistemas de informação. Com relação à se-
gurança da informação;
Confidencialidade garantia de que as informações
não poderão ser acessadas por pessoas não autoriza-
das.
𝐂𝐨𝐧𝐟𝐢𝐝𝐞𝐧𝐜𝐢𝐚𝐥𝐢𝐝𝐚𝐝𝐞 ⟺ CRIPTOGRAFIA
Autenticidade é a capacidade de conhecer as identi-
dades das partes na comunicação.
Integridade é a garantia de que as informações arma-
zenadas ou transmitidas não sejam alteradas.
Não repúdio: propriedade de evitar a negativa de au-
toria de transações por parte do usuário, garantindo ao
destinatário o dado sobre a autoria da informação rece-
bida.
𝐀𝐮𝐭𝐞𝐧𝐭𝐢𝐜𝐢𝐝𝐚𝐝𝐞
𝐈𝐧𝐭𝐞𝐠𝐫𝐢𝐝𝐚𝐝𝐞
𝐍ã𝐨 𝐫𝐞𝐩ú𝐝𝐢𝐨
} ⟺ 𝑨𝑺𝑺𝑰𝑵𝑨𝑻𝑼𝑹𝑨 𝑫𝑰𝑮𝑰𝑻𝑨𝑳
Disponibilidade é a garantia de que os sistemas esta-
rão disponíveis quando necessários. Propriedade que
garante o acesso às informações através dos sistemas
oferecidos.
Confiabilidade: é a garantia de que os sistemas de-
sempenharão seu papel com eficácia em um nível de
qualidade aceitável. Garantia de que o sistema se com-
porta como esperado, em geral após atualizações e re-
tificações de erro.
Privacidade: é a capacidade de controlar quem vê as
informações e sob quais condições.
27 CONCEITOS SOBRE SEGURANÇA.
Auditoria: análise e responsabilização de erros de usu-
ários autorizados do sistema.
Virtual Private Network
Rede Privada Virtual é uma rede de comunicações
privada normalmente utilizada por uma empresa ou um
conjunto de empresas e/ou instituições, construída em
cima de uma rede de comunicações pública (como por
exemplo, a Internet).
VPNs seguras usam protocolos de criptografia por
tunelamento que fornecem a confidencialidade, auten-
ticação e integridade necessárias para garantir a priva-
cidade das comunicações requeridas. Quando adequa-
damente implementados, estes protocolos podem as-
segurar comunicações seguras através de redes inse-
guras.
DeMilitarized Zone ou "zona desmilitarizada
DMZ, em segurança da informação, é a sigla para
de DeMilitarized Zone ou "zona desmilitarizada", em
português. Também conhecida como Rede de Períme-
tro, a DMZ é uma pequena rede situada entre uma rede
confiável e uma não confiável, geralmente entre a rede
local e a Internet.
A função de uma DMZ é manter todos os serviços
que possuem acesso externo (tais como servido-
res HTTP, FTP, de correio eletrônico, etc) separados
da rede local, limitando assim o potencial dano em caso
de comprometimento de algum destes serviços por um
invasor. Para atingir este objetivo os computadores pre-
sentes em uma DMZ não devem conter nenhuma forma
de acesso à rede local.
A configuração é realizada através do uso de equi-
pamentos de Firewall, que vão realizar o controle de
acesso entre a rede local, a internet e a DMZ (ou, em
um modelo genérico, entre as duas redes a serem se-
paradas e a DMZ). Os equipamentos na DMZ podem
estar em um switch dedicado ou compartilhar um switch
da rede, porém neste último caso devem ser configura-
das Redes Virtuais distintas dentro do equipamento,
também chamadas de VLANs(Ou seja, redes diferentes
que não se "enxergam" dentro de uma mesma rede
- LAN).
O termo possui uma origem militar, significando a
área existente para separar dois territórios inimigos em
uma região de conflito. Isto é utilizado, por exemplo,
para separar as Coréias do Norte e do Sul.
Arquiteturas de DMZ
Three-Pronged Firewall – Designa-se assim deri-
vado da utilização de uma firewall com 3 pontos de
rede, um para a rede privada, outro para a rede pública
e outro ainda para a DMZ. Esta arquitetura caracteriza-
se por ser simples de implementar e de baixo custo, no
entanto, é mais vulnerável e tem uma performance
mais reduzida em comparação à DMZ com 2 firewalls.
Multiple Firewall DMZ – São utilizados diversas fire-
walls para controlar as comunicações entre as redes
externa pública e interna (privada). Com esta arquite-
tura temos uma segurança mais efetiva podemos ba-
lancear a carga de tráfego de dados e podemos prote-
ger várias DMZ's para além da nossa rede interna.
De um modo geral podemos dizer que as regras de
segurança aplicadas a uma DMZ são:
1. A rede interna pode iniciar conexões a qualquer uma
das outras redes mas nenhuma das outras redes
pode iniciar conexões nesta.
2. A rede pública (internet) não pode iniciar conexões
na rede interna mas pode na DMZ.
3. A DMZ não pode fazer conexões à rede interna mas
pode na redepública.
FIREWALL
Parede de fogo (em inglês: Firewall) é um disposi-
tivo de uma rede de computadores que tem por objetivo
aplicar uma política de segurança a um determinado
28
ponto da rede. O firewall pode ser do tipo filtros de pa-
cotes, proxy de aplicações, etc. Os firewalls são geral-
mente associados a redes TCP/IP.
Este dispositivo de segurança existe na forma
de software e de hardware, a combinação de ambos
normalmente é chamado de "appliance". A complexi-
dade de instalação depende do tamanho da rede, da
política de segurança, da quantidade de regras que
controlam o fluxo de entrada e saída de informações e
do grau de segurança desejado.
Filtros de Pacotes
Estes sistemas analisam individualmente os paco-
tes à medida que estes são transmitidos. As regras po-
dem ser formadas indicando os endereços de rede (de
origem e/ou destino) e as portas TCP/IP envolvidas na
conexão. A principal desvantagem desse tipo de tecno-
logia para a segurança reside na falta de controle de
estado do pacote, o que permite que agentes malicio-
sos possam produzir pacotes simulados (com endereço
IP falsificado, técnica conhecida como IP Spoofing),
fora de contexto ou ainda para serem injetados em uma
sessão válida.
Proxy Firewall ou Gateways de Aplicação
O firewall de proxy trabalha recebendo o fluxo de co-
nexão, tratando as requisições como se fossem uma
aplicação e originando um novo pedido sob a respon-
sabilidade do mesmo firewall para o servidor de des-
tino. A resposta para o pedido é recebida pelo firewall e
analisada antes de ser entregue para o solicitante origi-
nal.
Os gateways de aplicações conectam as redes cor-
porativas à Internet através de estações seguras (cha-
madas de bastion hosts) rodando aplicativos especiali-
zados para tratar e filtrar os dados (os proxy firewalls).
Estes gateways, ao receberem as requisições de
acesso dos usuários e realizarem uma segunda cone-
xão externa para receber estes dados, acabam por es-
conder a identidade dos usuários nestas requisições
externas, oferecendo uma proteção adicional contra a
ação dos crackers.
Stateful Firewall (ou Firewall de Estado de Sessão)
O firewall guardava o estado de todas as últimas
transações efetuadas e inspecionava o tráfego para
evitar pacotes ilegítimos.
Esta tecnologia permite que o firewall decodifique o
pacote, interpretando o tráfego sob a perspectiva do cli-
ente/servidor, ou seja, do protocolo propriamente dito e
inclui técnicas específicas de identificação de ataques.
Com a tecnologia SMLI/Deep Packet Inspection,
o firewall utiliza mecanismos otimizados de verificação
de tráfego para analisá-los sob a perspectiva da tabela
de estado de conexões legítimas. Simultaneamente, os
pacotes também vão sendo comparados a padrões le-
gítimos de tráfego para identificar possíveis ataques ou
anomalias. A combinação permite que novos padrões
de tráfegos sejam entendidos como serviços e possam
ser adicionados às regras válidas em poucos minutos.
Firewall de Aplicação
Com a explosão do comércio eletrônico, percebeu-
se que mesmo a última tecnologia em filtragem de pa-
cotes para TCP/IP poderia não ser tão efetiva quanto
se esperava. Com todos os investimentos dispendidos
em tecnologia de stateful firewalls, os ataques continu-
avam a prosperar de forma avassaladora. Somente a
filtragem dos pacotes de rede não era mais suficiente.
Os ataques passaram a se concentrar nas característi-
cas (e vulnerabilidades) específicas de cada aplicação.
Percebeu-se que havia a necessidade de desenvolver
um novo método que pudesse analisar as particularida-
des de cada protocolo e tomar decisões que pudessem
evitar ataques maliciosos contra uma rede.
PROXY
Proxy é um servidor intermediário que atende a re-
quisições repassando os dados do cliente à frente: um
usuário (cliente) conecta-se a um servidor proxy, requi-
sitando algum serviço, como um arquivo, conexão, pá-
gina web, ou outro recurso disponível no outro servidor.
Um servidor proxy pode, opcionalmente, alterar a
requisição do cliente ou a resposta do servidor e, algu-
mas vezes, pode disponibilizar este recurso mesmo
sem se conectar ao servidor especificado. Pode tam-
bém atuar como um servidor que armazena dados em
forma de cache em redes de computadores. São insta-
lados em máquinas com ligações tipicamente superio-
res às dos clientes e com poder de armazenamento
elevado.
Esses servidores têm uma série de usos, como filtrar
conteúdo, providenciar anonimato, entre outros.
Um proxy de cache HTTP ou, em inglês, caching
proxy, permite por exemplo que o cliente requisite um
documento na World Wide Web e o proxy procura pelo
documento na sua caixa
Sistema de detecção de intrusos
29 CONCEITOS SOBRE SEGURANÇA.
Sistema de detecção de intrusos ou simples-
mente IDS (em inglês: Intrusion detection system) re-
fere-se a meios técnicos de descobrir em
uma rede quando esta está tendo acessos não autori-
zados que podem indicar a acção de um cracker ou até
mesmo funcionários mal intencionados.
Com o acentuado crescimento das tecnologias de
infra-estrutura tanto nos serviços quanto nos protocolos
de rede torna-se cada vez mais difícil a implantação
de sistema de detecção de intrusos. Esse fato está inti-
mamente ligado não somente a velocidade com que as
tecnologias avançam, mas principalmente com a com-
plexidade dos meios que são utilizados para aumentar
a segurança nas transmissões de dados.
Uma solução bastante discutida é a utilização
de host-based IDS que analisam o tráfego de forma in-
dividual em uma rede. No host-based o IDS é instalado
em um servidor para alertar e identificar ataques e ten-
tativas de acessos indevidos à própria máquina.
Honeypot
Um honeypot é um recurso computacional de segu-
rança dedicado a ser sondado, atacado ou comprome-
tido.
Existem dois tipos de honeypots: os de baixa intera-
tividade e os de alta interatividade.
1.1. Honeypots de baixa interatividade
Em um honeypot de baixa interatividade são insta-
ladas ferramentas para emular sistemas operacionais e
serviços com os quais os atacantes irão interagir. Desta
forma, o sistema operacional real deste tipo de ho-
neypot deve ser instalado e configurado de modo se-
guro, para minimizar o risco de comprometimento.
1.2. Honeypots de alta interatividade
Nos honeypots de alta interatividade os atacantes
interagem com sistemas operacionais, aplicações e
serviços reais.
Honeynet
Definição 1: uma Honeynet é uma ferramenta de pes-
quisa, que consiste de uma rede projetada especifica-
mente para ser comprometida, e que contém mecanis-
mos de controle para prevenir que seja utilizada como
base de ataques contra outras redes.
Definição 2: uma Honeynet nada mais é do que um
tipo de honeypot. Especificamente, é um honeypot de
alta interatividade, projetado para pesquisa e obtenção
de informações dos invasores. É conhecido também
como "honeypot de pesquisa"
Uma vez comprometida, a honeynet é utilizada para
observar o comportamento dos invasores, possibili-
tando análises detalhadas das ferramentas utilizadas,
de suas motivações e das vulnerabilidades exploradas.
CRIPTOGRAFIA
Criptografia (Do Grego kryptós, "escondido", e grá-
phein, "escrita") é o estudo dos princípios e técnicas pe-
las quais a informação pode ser transformada da sua
forma original para outra ilegível, de forma que possa
ser conhecida apenas por seu destinatário (detentor da
"chave secreta"), o que a torna difícil de ser lida por al-
guém não autorizado. Assim sendo,só o receptor da
mensagem pode ler a informação com facilidade.
. Há dois tipos de chaves criptográficas: chaves si-
métricas e chaves assimétrica. Uma informação
não-cifrada que é enviada de uma pessoa (ou organi-
zação) para outra é chamada de "texto claro" (plain-
text). Cifragem é o processo de conversão de um texto
claro para um código cifrado e decifragem é o processo
contrário, de recuperar o texto original a partir de um
texto cifrado.
RSA é um algoritmo de criptografia de dados, que
deve o seu nome a três professores do Instituto
MIT (fundadores da actual empresa RSA Data Security,
Inc.), Ronald Rivest, Adi Shamir e Leonard Adleman,
que inventaram este algoritmo — até a data (2008), a
mais bem sucedida implementação de sistemas de
chaves assimétricas, e fundamenta-se em teorias clás-
sicas dos números. É considerado dos mais seguros, já
que mandou por terra todas as tentativas de quebrá-lo.
Foi também o primeiro algoritmo a possibilitarcriptogra-
fia e assinatura digital, e uma das grandes inovações
em criptografia de chave pública.
O RSA envolve um par de chaves, uma chave pú-
blica que pode ser conhecida por todos e uma chave
privada que deve ser mantida em sigilo. Toda mensa-
gem cifrada usando uma chave pública só pode ser de-
cifrada usando a respectiva chave privada. A criptogra-
fia RSA atua diretamente na internet, por exemplo, em
mensagens de emails, em compras on-line e o que
você imaginar; tudo isso é codificado e recodificado
pela criptografia RSA.
Em traços gerais, são gerados dois pares de núme-
ros – as chaves – de tal forma que uma mensagem crip-
tografada com o primeiro par possa ser apenas decrip-
tada com o segundo par; mas, o segundo número não
pode ser derivado do primeiro. Esta propriedade asse-
gura que o primeiro número possa ser divulgado a al-
guém que pretenda enviar uma mensagem criptogra-
fada ao detentor do segundo número, já que apenas
essa pessoa pode decriptar a mensagem. O primeiro
30
par é designado como chave pública, e o segundo
como chave secreta.
ASSINATURA DIGITAL
Assinatura ou firma digital é um método de auten-
ticação de informação digital tipicamente tratada como
análoga à assinatura física em papel. Embora existam
analogias, existem diferenças importantes. O termo as-
sinatura eletrônica, por vezes confundido, tem um sig-
nificado diferente: refere-se a qualquer mecanismo, não
necessariamente criptográfico, para identificar o reme-
tente de uma mensagem eletrônica. A legislação pode
validar tais assinaturas eletrônicas como endereços Te-
lex e cabo, bem como a transmissão por fax de assina-
turas manuscritas em papel.
A utilização da assinatura ou firma digital providen-
cia a prova inegável de que uma mensagem veio do
emissor. Para verificar este requisito, uma assinatura
digital deve ter as seguintes propriedades:
4. autenticidade - o receptor deve poder confirmar que
a assinatura foi feita pelo emissor;
5. integridade - qualquer alteração da mensagem faz
com que a assinatura não corresponda mais ao do-
cumento;
6. não repúdio ou irretratabilidade - o emissor não pode
negar a autenticidade da mensagem.
AUTORIDADE DE CERTIFICAÇÃO
Autoridade de Certificação é o terceiro confiável
que emite um certificado.
Existem Autoridades de Certificação de dois tipos:
Autoridades de Certificação de Raiz (ou Autoridades
de Certificação Superiores ou ainda Autoridades de
Certificação de Maior Nível), que emitem diretamente
os certificados, e as Autoridades de Certificação Inter-
mediárias (ou Autoridades de Certificação Inferiores ou
ainda Autoridades de Certificação de Menor Nível), cu-
jos certificados são emitidos indiretamente pelas Auto-
ridades de Certificação de Raiz. Podemos pensar no
caminho entre as Autoridades de Certificação de Raiz e
o Cliente como uma ramificação, já que existem as Au-
toridades de Certificação de Raiz, que emitem os certi-
ficados para as Autoridades de Certificação Intermedi-
árias, se existirem, até ao Cliente (ou utilizador final)
que aplica o certificado.
Caso o certificado não seja emitido por uma Autori-
dade de Certificação, este é auto-assinado, ou seja, o
proprietário ocupa os lugares de Autoridade de Certifi-
cação, Autoridade de Registo e Cliente.
Exemplos de Autoridades de Certificação de
Raiz são a americana VeriSign, o brasileiro Instituto de
Tecnologia da Informação (órgão oficial do governo) ou
a britânica Equifax. Exemplos de Autoridades de Certi-
ficação Intermediárias são a portuguesa Saphety, a
também portuguesa Multicert e as Brasileiras Serasa
Experian e a Certisign.
CERTIFICADO DIGITAL
Um certificado digital é um arquivo de computador
que contém um conjunto de informações referentes a
entidade para o qual o certificado foi emitido (seja uma
empresa, pessoa física ou computador) mais a chave
pública referente a chave privada que acredita-se ser
de posse unicamente da entidade especificada no cer-
tificado.
Um certificado digital normalmente é usado para li-
gar uma entidade a uma chave pública. Para garantir
digitalmente, no caso de uma Infraestrutura de Chaves
Públicas (ICP), o certificado é assinado pela Autoridade
Certificadora (AC) que o emitiu e no caso de um modelo
de Teia de Confiança (Web of trust) como o PGP, o cer-
tificado é assinado pela própria entidade e assinado por
outros que dizem confiar naquela entidade. Em ambos
os casos as assinaturas contidas em um certificado são
atestamentos feitos por uma entidade que diz confiar
nos dados contidos naquele certificado.
Um certificado normalmente inclui:
7. Informações refentes a entidade para o qual o certi-
ficado foi emitido (nome, email, CPF/CNPJ, PIS etc.)
8. A chave pública referente a chave privada de posse
da entidade especificada no certificado
9. O período de validade
10. A localização do "centro de revogação”.
11. A(s) assinatura(s) da(s) AC/entidade(s) que afirma
que a chave pública contida naquele certificado con-
fere com as informações contidas no mesmo
Criando um certificado digital
12. A entidade que deseja emitir o certificado gera um
par de chaves criptográficas (uma chave pública e
uma chave privada).
13. Em seguida a entidade gera um arquivo chamado
Certificate Signing Request (CSR) composto pela
chave pública da entidade e mais algumas informa-
ções que a AC requer sobre a entidade e é assinado
digitalmente pela chave privada da própria entidade
e envia o CSR cifrado pela chave pública da AC.
14. Então é necessário o comparecimento físico de um
indivíduo responsável por aquela identidade em
uma Autoridade de Registro (AR) (em alguns casos
a AR vai até o cliente) para confirmação dos dados
31 BACKUP
contidos no CSR e se necessário o acréscimo de
mais algum dado do responsável pelo certificado e
emissão do certificado.
15. Finalmente o CSR é "transformado" em um certifi-
cado digital assinado pela AC e devolvido ao cliente.
16. Então o browser/aplicativo de gerência de certifica-
dos combina o certificado + a chave privada criando
o conceito de "Identidade digital", normalmente sal-
vando a chave privada em um cofre protegido por
uma frase senha que será necessária para o poste-
rior acesso a chave privada.
BACKUP
Em informática, cópia de segurança (em in-
glês: backup) é a cópia de dados de um dispositivo de
armazenamento a outro para que possam ser restaura-
dos em caso da perda dos dados originais, o que pode
envolver apagamentos acidentais ou corrupção de da-
dos.Meios difundidos de cópias de segurança in-
cluem CD-ROM, DVD, disco rígido, disco rígido externo
(compatíveis comUSB), fitas magnéticas e a cópia de
segurança externa (online). Esta transporta os dados
por uma rede como a Internetpara outro ambiente, ge-
ralmente para equipamentos mais sofisticados, de
grande porte e alta segurança. Outra forma pouco di-
fundida de cópia de segurança é feita via rede. Na pró-
pria rede local de computadores, o administrador ou o
responsável pela cópia de segurança grava os dados
em um formato de arquivo, processa e distribui as par-
tes constituintes da cópia nos computadores da rede,
de forma segura (arquivos são protegidos), criptogra-
fada (para não haver extração ou acesso aos dados na
forma original) e oculta (na maioria das vezes o arquivo
é ocultado)
Backup normal
Backup que copia todos os arquivos selecionados e
marca cada arquivo como tendo sofrido backup (em ou-
tras palavras, o atributo de arquivamento é desmar-
cado). Com backups normais, você só precisa da cópia
mais recente do arquivo ou da fita de backup para res-
taurar todos os arquivos. Geralmente, o backup normal
é executado quando você cria um conjunto de backup
pela primeira vez.
Backup incremental
Backup que copia somente os arquivos criados ou
alterados desde o último backup normal ou incremental.
Os arquivos que sofreram backup são marcados como
tal (ou seja, o atributo de arquivamento é desmarcado).
Se você utilizar uma combinação de backups normais
ou incrementais para restaurar os seus dados, será pre-
ciso ter o último backup normal e todos os conjuntos de
backups incrementais.
Backup diferencial
Backup que copia arquivos criados ou alterados
desde o último backup normal ou incremental. Os ar-
quivos que sofreram backup não são marcados como
tal (ou seja, o atributo de arquivamento não é desmar-
cado). Se você estiver executando uma combinação de
backups normal e diferencial, a restauração de arquivos
e pastas exigirá que você tenha o último backup normal
e o último backup diferencial.
Backup diário
Backup que copia todos os arquivos selecionados
que forem alterados no dia de execução do backup di-
ário. Os arquivos que sofreram backup não são marca-
dos como tal (ou seja, o atributo de arquivamento não
é desmarcado).
Backup de cópia
Backup que copia todos os arquivos selecionados,
mas não marca cada arquivo como tendo sofrido
backup (em outras palavras, o atributo de arquivamento
não é desmarcado). A cópia é útil caso você queira fa-
zer backup de arquivos entre os backups normal e in-
cremental, pois ela não afeta essas outras operações
de backup.
Vírus de computador e outros mal-
wares:
o que são e como agem
Introdução
Vírus de computador são pequenos programas ca-
pazes de causar grandes transtornos a indivíduos, em-
presas e outras instituições, afinal, podem apagar da-
dos, capturar informações, alterar ou impedir o funcio-
namento do sistema operacional e assim por diante.
Como se não bastasse, há ainda outros softwares pa-
recidos, como cavalos de troia, worms, hijac-
kers, spywares e outros.
Malware
Uma combinação das palavras malicious e sof-
tware que significa "programa malicioso".
Portanto, malware nada mais é do que um nome cri-
ado para quando necessitamos fazer alusão a um pro-
grama malicioso, seja ele um vírus, um worm, um
spyware, etc.
Vírus de computador.
32
Como você já sabe, um vírus é um programa com
fins maliciosos, capaz de causar transtornos com os
mais diversos tipos de ações: há vírus que apagam ou
alteram arquivos dos usuários, que prejudicam o funci-
onamento do sistema operacional danificando ou alte-
rando suas funcionalidades, que causam excesso de
tráfego em redes, entre outros.
Os vírus, tal como qualquer outro tipo de malware,
podem ser criados de várias formas. Os primeiros fo-
ram desenvolvidos em linguagens de programação
como C e Assembly. Hoje, é possível encontrar inclu-
sive ferramentas que auxiliam na sua criação.
Como os vírus agem?
Os vírus recebem esse nome porque possuem ca-
racterísticas de propagação que lembram os vírus re-
ais, isto é, biológicos: quando um vírus contamina um
computador, além de executar a ação para o qual foi
programado, tenta também se espalhar para outras má-
quinas, tal como fazem os vírus biológicos nos organis-
mos que invadem.
Antigamente, os vírus tinham um raio de ação muito
limitado: se propagavam, por exemplo, toda vez que um
disquete contaminado era lido no computador. Com o
surgimento da internet, no entanto, essa situação mu-
dou drasticamente, para pior.
Isso acontece porque, com a internet, os vírus po-
dem se espalhar de maneira muito mais rápida e con-
taminar um número muito mais expressivo de compu-
tadores. Para isso, podem explorar vários meios, entre
eles:
17. Falhas de segurança (bugs): sistemas operacionais
e outros programas não são softwares perfeitos e
podem conter falhas. Estas, quando descobertas
por pessoas com fins maliciosos, podem ser explo-
radas por vírus, permitindo a contaminação do sis-
tema, muitas vezes sem o usuário perceber;
18. E-mails: essa é uma das práticas mais exploradas.
O usuário recebe mensagens que tentam convencê-
lo a executar um arquivo anexado ou presente em
um link. Se o usuário o fizer sem perceber que está
sendo enganado, certamente terá seu computador
contaminado;
19. Downloads: o usuário pode baixar um arquivo de
um determinado site sem perceber que este pode
estar infectado.
Os vírus também podem se propagar através de
uma combinação de meios. Por exemplo, uma pessoa
em um escritório pode executar o anexo de um e-mail
e, com isso, contaminar o seu computador. Em se-
guida, este mesmo vírus pode tentar explorar falhas de
segurança de outros computadores da rede para in-
fectá-los.
Outros tipos de malwares
A definição do que a praga é ou não é depende, es-
sencialmente, de suas ações e formas de propagação.
Eis os tipos mais comuns:
Cavalo de troia (trojan)
Cavalos de troia (ou trojans) são um tipo de mal-
ware que permitem alguma maneira de acesso remoto
ao computador após a infecção. Esse tipo de praga
pode ter outras funcionalidades, como capturar de da-
dos do usuário para transmití-los a outra máquina.
Para conseguir ingressar no computador, o cavalo
de troia geralmente se passa por outro programa ou ar-
quivo. O usuário pode, por exemplo, fazer um download
pensando se tratar de uma ferramenta para um deter-
minado fim quando, na verdade, se trata de um trojan.
Esse tipo de malware não é desenvolvido para se
replicar. Quando isso acontece, geralmente trata-se de
uma ação conjunta com um vírus.
Worm (verme)
Os worms (ou vermes, nome pouco usado) podem
ser interpretados como um tipo de vírus mais inteligente
que os demais. A principal diferença está na forma de
propagação: os worms podem se esplhar rapidamente
para outros computadores - seja pela internet, seja por
meio de uma rede local - de maneira automática.
Explica-se: para agir, o vírus precisa contar com o
"apoio" do usuário. Isso ocorre, por exemplo, quando
uma pessoa baixa um anexo contaminado de um e-mail
e o executa. Os worms, por sua vez, podem infectar o
computador de maneira totalmente discreta, explo-
rando falhas em aplicativos ou no próprio sistema ope-
racional. É claro que um worm também pode contar
com a ação de um usuário para se propagar, pois ge-
ralmente esse tipo de malware é criado para contami-
nar o máximo de computadores possível, fazendo com
que qualquer meio que permita isso seja aceitável.
Spyware
Spywares são programasque "espionam" as ativi-
dades dos usuários ou capturam informações sobre
eles. Para contaminar um computador, os spywares ge-
ralmente são "embutidos" em softwares de procedência
duvidosa, quase sempre oferecidos como freeware ou
shareware.
Os dados capturados são posteriormente transmiti-
dos pela internet. Estas informações podem ser desde
hábitos de navegação do usuário até senhas.
Keylogger
Keyloggers são pequenos aplicativos que podem
vir embutidos em vírus, spywares ou softwares de pro-
cedência duvidosa. Sua função é a de capturar tudo o
33 Vírus de computador e outros malwares:
que é digitado pelo usuário. É uma das formas utiliza-
das para a captura de senhas.
Hijacker
Hijackers são programas ou scripts que "seques-
tram" navegadores de internet. As principais vítimas
eram as versões mais antigas do Internet Explorer. Um
hijacker pode, por exemplo, alterar a página inicial do
browser e impedir o usuário de mudá-la, exibir propa-
gandas em janelas novas, instalar barras de ferramen-
tas e impedir o acesso a determinados sites (páginas
de empresas de antivírus, por exemplo). Felizmente, os
navegadores atuais contam com mais recursos de se-
gurança, limitando consideravelmente a ação desse
tipo de praga digital.
Rootkit
Esse é um dos tipos de malwares mais perigosos.
Podem ser utilizados para várias finalidades, como cap-
turar dados do usuário. Até aí, nenhuma novidade. O
que torna os rootkits tão ameaçadores é a capacidade
que possuem para dificultar a sua detecção por antiví-
rus ou outros softwares de segurança. Em outras pala-
vras, os rootkits conseguem se "camuflar" no sistema.
Para isso, desenvolvedores de rootkits podem fazer
uso de várias técnicas avançadas, como infiltrar o mal-
ware em processos ativos na memória, por exemplo.
Além de difícil detecção, os rootkits também são de
difícil remoção. Felizmente, sua complexidade de de-
senvolvimento faz com que não sejam muito numero-
sos.
Antivírus
O mercado conta com antivírus pagos e gratuitos
(estes, geralmente com menos recursos). Alguns pro-
gramas, na verdade, consistem em pacotes de segu-
rança, já que incluem firewall e outras ferramentas que
complementam a proteção oferecida pelo antivírus. Eis
uma lista com as soluções mais conhecidas:
20. AVG: mais conhecida por suas versões gratuitas,
mas também possui edições paga com mais recur-
sos -www.avg.com;
21. Avast: conta com versões pagas e gratuitas
- www.avast.com;
22. Microsoft Security Essentials: gratuito para usuá-
rios domésticos de licenças legítimas do Windows -
www.microsoft.com/security_essentials;
23. Norton: popular antivírus da Symantec. Possui ver-
sões de testes, mas não gratuitas - www.nor-
ton.com;
24. Panda: possui versões de testes, mas não gratuitas
- Erro! A referência de hiperlink não é válida.
25. Kaspersky: possui versões de testes, mas não gra-
tuitas - www.kaspersky.com;
26. Avira AntiVir: mais conhecida por suas versões
gratuitas, mas também possui edições pagas com
mais recursos - www.avira.com;
27. NOD32: possui versões de testes, mas não gratuitas
- www.eset.com;
28. McAfee: uma das soluções mais tradicionais do
mercado. Possui versões de testes, mas não gratui-
tas -www.mcafee.com;
29. F-Secure: pouco conhecida no Brasil, mas bastante
utilizada em outros países. Possui versões de tes-
tes, mas não gratuitas - www.f-secure.com;
30. BitDefender: conta com versões pagas e gratuitas
- www.bitdefender.com.
Microsoft Security Essentials
Essa lista foi elaborada com base em soluções ofe-
recidas para os sistemas operacionais Windows, da Mi-
crosoft, no entanto, praticamente todas os desenvolve-
dores destes softwares oferecem soluções para outras
plataformas, inclusive móveis. Muitas deles também
oferecem ferramentas de verificação que funcionam a
partir da internet.
Ataque de negação de serviço
Em um ataque distribuído de negação de serviço
(também conhecido comoDDoS, um acrônimoem in-
glêspara Distributed Denial of Service), um computador
mestre (denominado "Master") pode ter sob seu co-
mando até milhares de computadores ("Zombies" -
zumbis). Neste caso, as tarefas de ataque de negação
de serviço são distribuídas a um "exército" de máquinas
escravizadas.
O ataque consiste em fazer com que os Zumbis (má-
quinas infectadas e sob comando do Mestre) se prepa-
rem para acessar um determinado recurso em um de-
terminado servidor em uma mesma hora de uma
mesma data. Passada essa fase, na determinada hora,
todos os zumbis (ligados e conectados à rede) acessa-
rão ao mesmo recurso do mesmo servidor. Como ser-
vidores web possuem um número limitado de usuários
que pode atender simultaneamente ("slots"), o grande
e repentino número de requisições de acesso esgota
esse número de slot, fazendo com que o servidor não
seja capaz de atender a mais nenhum pedido.
Dependendo do recurso atacado, o servidor pode
chegar a reiniciar ou até mesmo ficar travado.
Multimídia
O termo multimídia refere-sE a tecnologias com su-
porte digital para criar, manipular, armazenar e pesqui-
sar conteúdos. Os conteúdos multimédia estão associ-
ados normalmente a um computador pessoal que inclui
suportes para grandes volumes de dados, os discos óp-
ticos como os CDs(CD-ROM,MINI-CD,CD-CARD) e
DVDs, abrange também nas ferramentas de informática
a utilização de arquivos/ficheiros digitais para a criação
34
de apresentações empresariais, catálogos de produ-
tos,exposição de eventos e para catálogos eletrônicos
com mais facilidade e economia. Privilegiando o uso
dos diversos sentidos visão, audição e tacto este tipo
de tecnologia abrange diversas áreas de informática.
IMAGEM
Com o aperfeiçoamento constante de recursos grá-
ficos, tanto de hardware quanto de software, formas e
cores variadas passaram a fazer parte da rotina de
quem utiliza essas máquinas, situação que, aos pou-
cos, resultou no surgimento de formatos variados de
imagens. Muito destes se popularizaram com a internet.
É o caso dos padrões JPEG, GIF e PNG.
Formato GIF
Sigla para Graphics Interchange Format, o GIF é ou-
tro formato bastante popular na internet. Foi criado pela
CompuServe em 1987 e, assim como o JPEG, gera ar-
quivos de tamanho reduzido, no entanto, seu uso não é
muito comum em fotografias, já que é capaz de traba-
lhar com apenas 256 cores (8 bits). Assim, sua utiliza-
ção é muito comum em ícones, ilustrações ou qualquer
tipo de imagem que não necessita de muitas cores.
Formato JPEG (JPG)
O formato JPEG, cuja sigla significa Joint Pictures
Expert Group, teve sua primeira especificação disponi-
bilizada em 1983 por um grupo que leva o mesmo
nome. É um dos padrões mais populares da internetpor
aliar duas características importantes: oferece níveis
razoáveis de qualidade de imagem e gera arquivos de
tamanho pequeno quando comparado a outros forma-
tos, facilitando o seu armazenamento e a sua distribui-
ção.
O JPEG possibilita isso porque é um formato que
utiliza compressão de imagens. Mas, o que é isso? Em
poucas palavras, compressão consiste na eliminação
de dados redundantes nos arquivos. No caso de ima-
gens, é possível fazer a compressão de forma que a
retirada de informações não prejudique a qualidade
(lossless - sem perda), assim como é possível utilizar
níveis maiores de compressão que causam perdas vi-
síveis (lossy - com perda).
Este último é o que acontece no JPEG: neste for-
mato, quanto maior o nível de compressão, menor será
o tamanho do arquivo, porém pior será a qualidade da
imagem. O nível de compressão pode ser determinado
em programas de tratamentos de imagens. Cada vez
que uma mesma imagem JPEG é salva, costuma-se
perder qualidade,já que, geralmente, o software utili-
zado para tratá-la aplica compressão, mesmo que mí-
nima, toda vez que esta ação é realizada.
Formato PNG
O formato PNG, sigla para Portable Network Gra-
phics, é um dos padrões mais recentes, com a sua pri-
meira especificação surgindo em 1996. Seu desenvol-
vimento foi motivado, em parte, pela restrição de pa-
tente existente no formato GIF, conforme explica o tó-
pico anterior.
O PNG reúne, portanto, as características que tor-
naram o GIF tão bem aceito: animação, fundo transpa-
rente e compressão sem perda de qualidade, mesmo
com salvamentos constantes do arquivo. Porém, conta
com um grande diferencial: suporta milhões de cores,
não apenas 256, sendo, com isso, uma ótima opção
para fotos.
Formato Bitmap
O Bitmap é um dos formatos de imagens mais anti-
gos e também um dos mais simples. Bastante utilizado
nos sistemas operacionais Microsoft Windows, as ima-
gens neste formato podem suportar milhões de cores e
preservam os detalhes.
No entanto, os arquivos neste padrão costumam ser
muitos grandes, já que não utilizam compressão. Isso
até é possível em imagens com 256 cores ou menos,
mas não é comum.
Arquivos em Bitmap podem ter extensão .dib (De-
vice Independent Bitmap) ou BMP (este último, padrão
do Windows) e não suportam “fundo transparente”.
Formato TIFF
Sigla para Tagged Image File Format, o TIFF con-
siste em um formato muito utilizado em aplicações pro-
fissionais, como imagens para finalidades médicas ou
industriais. Criado em 1986 pela Aldus, companhia pos-
teriormente adquirida pela Adobe, também é muito uti-
lizado em atividades de digitalização, como scanner e
fax, o que, na verdade, motivou o seu desenvolvimento.
O formato TIFF oferece grande quantidade de cores
e excelente qualidade de imagem, o que aumenta con-
sideravelmente o tamanho dos seus arquivos, embora
seja possível amenizar este aspecto com compressão
sem perda de informações.
Um detalhe interessante é que o formato TIFF su-
porta o uso de camadas, isto é, pode-se utilizar versões
diferenciadas da imagem a ser trabalhada em um único
arquivo.
Imagens em TIFF geralmente utilizam extensão .tif
ou .tiff e suportam "fundo transparente"
Formato RAW
O formato RAW (traduzindo, algo como "cru") é um
pouco diferente dos demais. Trata-se de um padrão
que guarda todos os dados de uma foto, tal como esta
foi gerada na câmera digital, sem aplicação de efeitos
ou ajustes. Por causa disso, oferece alta qualidade de
imagem e maior profundidade de cores. É claro que
quando uma foto RAW é comprimida pode haver perda
de qualidade, mesmo que ligeira. Apesar disso, essa
opção muitas vezes é considerada, já que imagens
neste padrão costumam resultar em arquivos grandes.
Arquivos no formato RAW admitem várias exten-
sões. Isso porque cada fabricante de câmera digital tra-
balha com as suas próprias especificações.
35 Vírus de computador e outros malwares:
Formato SVG
SVG é a sigla para Scalable Vector Graphics e, tal
como o nome indica, trabalha com imagens vetoriais.
Trata-se de um formato aberto, desenvolvido
pela W3C e que surgiu oficialmente em 2001. Em vez
de ser baseado em pixels, isto é, os “pontinhos” que
formam as imagens, tal como nos padrões mostrados
anteriormente, o SVG utiliza a linguagem XML para
descrever como o arquivo deve ser.
Graças a isso, o SVG consegue trabalhar bem tanto
com figuras estáticas quanto com imagens animadas.
Além disso, por ser um padrão vetorial, imagens no for-
mato podem ser ampliadas ou reduzidas sem causar
perda de qualidade.
E o formato WebP?
Talvez você ouça falar muito do WebP. Ou não.
Trata-se de um formato de imagens apresentado pelo
Google em outubro de 2010 que tem a proposta de per-
mitir a geração de arquivos com tamanho reduzido e,
ao mesmo, boa qualidade de imagem.
Para isso, o padrão utiliza um esquema de compres-
são que faz com que a perda de qualidade seja a menor
possível aos olhos humanos. De acordo com o Google,
esse método é capaz de gerar arquivos quase 40% me-
nores que imagens em JPEG.
O Google decidiu desenvolver o WebP porque, de
acordo com suas pesquisas, cerca de 65% dos dados
que circulam na internet correspondem a imagens,
sendo que, destas, 90% estão no padrão JPEG.
MP3
MP3 é um formato eletrônico que permite ouvir mú-
sicas em computadores, com ótima qualidade.A ques-
tão chave para entender todo o sucesso do MP3 se ba-
seia no fato de que, antes dele ser desenvolvido, uma
música no computador era armazenada no formato
WAV, que é o formato padrão para arquivo de som em
PCs, chegando a ocupar dezenas de megabytes em
disco. Na média, um minuto de música corresponde a
10 MB para uma gravação de som de 16 bits estéreo
com 44.1 KHz, o que resulta numa grande complicação
a distribuição de músicas por computadores, principal-
mente pela internet. Com o surgimento do MP3 essa
história mudou, pois o formato permite armazenar mú-
sicas no computador sem ocupar muito espaço e sem
tirar a qualidade sonora das canções. Geralmente, 1
minuto de música, corresponde a cerca de 1 MB em
MP3.
AVI
Audio Video Interleave (sigla: AVI) é um formatoen-
capsulador de áudioe vídeocriado pela Microsoftcuja
extensão oficial é avi. É um dos formatos mais popula-
res no mundo, nativamente reconhecido pela maioria
das versões do Windows e por todos os leitores
de DVD que são compatíveis com o codec DivX.
AVI é uma forma de associação de entrelace de áu-
dio e vídeo, cada um deles em suas respectivas propor-
ções e particularidades. É um espaço em que se guarda
informação. O AVI pode conter uma faixa de vídeo co-
dificada em um codec qualquer e na mesma faixa é
possível associar um áudio em MP3.
WAV
WAV (ou WAVE), forma curta deWAVEform audio
format, é um formato-padrão de arquivo de áudio da Mi-
crosofte IBMpara armazenamento de áudio em PCs.
36
WINDOWS 7
Operações com janelas, menus, barra de tarefas,
área de trabalho; Trabalho com pastas e arquivos: lo-
calização de arquivos e pastas; movimentação e cópia
de arquivos e pastas; tipos de arquivos e extensões;
criação, renomeação e exclusão de arquivos e pastas;
Ferramentas de sistema: limpeza de disco, desfrag-
mentador de disco, firewall do Windows, agendador de
tarefas, pontos de restauração; instalação de progra-
mas; Configurações Básicas do Windows: resolução da
tela, cores, fontes, impressoras, aparência, segundo
plano, protetor de tela; Windows Explorer.
O Windows 7 é uma versão do Microsoft Windows,
sistema operativos produzido pela Microsoft para uso
em computadores pessoais, incluindo computadores
domésticos e empresariais, laptops e PC's de centros
de mídia, entre outros. Windows 7 foi lançado para em-
presas no dia 22 de julho de 2009, e começou a ser
vendido livremente para usuários comuns às 00:00 ho-
ras do dia 22 de outubro de 2009, menos de 3 anos
depois do lançamento de seu predecessor, Windows
Vista.
Em 2012, o Windows 7 alcançou 46,7% dos usuá-
rios mundiais, continuando como o Sistema Operacio-
nal mais usado do mundo.
Operações com janelas:
Elementos de uma janela:
Para organizar janelas lado a lado
1. Arraste a barra de título de uma janela para a es-
querda ou a direita da tela até ser exibido um con-
torno da janela expandida.
2. Libere o mouse para expandir a janela.
3. Repita as etapas 1 e 2 com outra janela para orga-
nizar as janelas lado a lado.
Para retornar a janela ao tamanho original, arraste a
barra de título da janela em direção oposta à parte su-
perior da área de trabalho e, em seguida, solte.
Dica
Para ajustar uma janela ativa para o lado da áreade
trabalho usando o teclado, pressione a tecla de lo-
gotipo do Windows +Seta para a Esquerda ou a
tecla de logotipo do Windows +Seta para a Di-
reita.
Movendo uma janela
Para mover uma janela, aponte para sua barra de
título com o ponteiro do mouse . Em seguida, arraste
a janela para o local desejado. (Arrastar significa
apontar para um item, manter pressionado o botão do
mouse, mover o item com o ponteiro e depois soltar o
botão do mouse.)
Alterando o tamanho de uma janela
Para que uma janela ocupe a tela inteira, clique em
seu botão Maximizar ou clique duas vezes na
barra de título da janela.
Para retornar uma janela maximizada ao tamanho
anterior, clique em seu botão Restaurar (ele é
exibido no lugar do botão Maximizar). ou clique duas
vezes na barra de título da janela.
Para redimensionar uma janela (torná-la menor ou
maior), aponte para qualquer borda ou canto da ja-
nela. Quando o ponteiro do mouse mudar para uma
seta de duas pontas (veja a figura abaixo), arraste a
borda ou o canto para encolher ou alargar a janela.
Ocultando uma janela
Minimizar uma janela é o mesmo que ocultá-la. Se
você deseja tirar uma janela temporariamente do cami-
nho sem fechá-la, minimize-a.
Para minimizar uma janela, clique em seu botão Mi-
nimizar . A janela desaparecerá da área de traba-
lho e ficará visível somente como um botão na barra de
tarefas, aquela barra longa horizontal na parte inferior
da tela.
Fechando uma janela
O fechamento de uma janela a remove da área de
trabalho e da barra de tarefas. Se você tiver terminado
de trabalhar com um programa ou documento e não
precisar retornar a ele imediatamente, feche-o.
Para fechar uma janela, clique em seu botão Fechar
.
Alternando entre janelas
Se você abrir mais de um programa ou documento,
a área de trabalho poderá ficar congestionada rapida-
mente. Manter o controle de quais janelas você já abriu
nem sempre é fácil, porque algumas podem encobrir,
total ou parcialmente, as outras.
Usando a barra de tarefas. A barra de tarefas for-
nece uma maneira de organizar todas as janelas. Cada
37 WINDOWS 7
janela tem um botão correspondente na barra de tare-
fas. Para alternar para outra janela, basta clicar no res-
pectivo botão da barra de tarefas. A janela aparecerá
na frente de todas as outras, tornando-se a janela
ativa, ou seja, aquela na qual você está trabalhando
no momento. Para mais informações sobre botões da
barra de tarefas, consulte A barra de tarefas (visão ge-
ral).
Para identificar com facilidade uma janela, aponte
para seu botão da barra de tarefas. Quando você
aponta para um botão na barra de tarefas, aparece uma
visualização em miniatura dessa janela, seja o conte-
údo um documento, uma foto ou até mesmo um vídeo
em execução. Esta visualização é útil principalmente
quando você não consegue identificar uma janela so-
mente pelo título.
Usando Alt+Tab. Você pode alternar para a janela
anterior pressionando Alt+Tab, ou percorrer todas as
janelas abertas e a área de trabalho mantendo pressio-
nada a tecla Alt e pressionando repetidamente a tecla
Tab. Solte Alt para mostrar a janela selecionada.
Usando o Aero Flip 3D. O Aero Flip 3D organiza as
janelas em uma pilha tridimensional para permitir que
você as percorra rapidamente. Para usar o Flip 3D:
1. Mantenha pressionada a tecla de logotipo do Win-
dows e pressione Tab para abrir o Flip 3D.
2. Enquanto mantém pressionada a tecla de logotipo
do Windows, pressione Tab repetidamente ou gire
a roda do mouse para percorrer as janelas abertas.
Você também pode pressionar Seta para a Direita
ou Seta para Baixo para avançar uma janela, ou
pressionar Seta para a Esquerda ou Seta para Cima
para retroceder uma janela.
3. Solte a tecla de logotipo do Windows para exibir a
primeira janela da pilha ou clique em qualquer parte
da janela na pilha para exibir essa janela.
Dica
O Flip 3D faz parte da experiência de área de traba-
lho do Aero. Se o computador não oferecer suporte
para o Aero, você poderá exibir os programas e ja-
nelas abertos no computador pressionando Alt+Tab.
Para percorrer as janelas abertas, pressione a tecla
Tab, pressione as teclas de direção ou use o mouse
A experiência de área de trabalho do Aero apre-
senta um design de vidro translúcido com animações
sutis e novas cores de janelas
As seguintes edições do Windows 7 incluem o
Aero:
Windows 7 Enterprise
Windows 7 Home Premium
Windows 7 Professional
Windows 7 Ultimate
Organizando janelas automaticamente
Agora que você sabe como mover e redimensionar
janelas, pode organizá-las da maneira que quiser na
área de trabalho. Também pode fazer com que o Win-
dows as organize automaticamente em uma destas
três formas: em cascata, lado a lado e empilhadas ver-
ticalmente.
Para escolher uma dessas opções, abra algumas ja-
nelas na área de trabalho, clique com o botão direito do
mouse em uma área vazia da barra de tarefas e clique
em Janelas em cascata, Mostrar janelas empilhadas
ou Mostrar janelas lado a lado.
Organizar janelas usando Ajustar
O recurso Ajustar redimensiona automaticamente
as janelas quando você as move ou ajusta na borda
da tela. Você pode usar o Ajustar para organizar janelas
lado a lado, expandir janelas verticalmente ou maximi-
zar uma janela.
Para organizar janelas lado a lado
1. Arraste a barra de título de uma janela para a es-
querda ou a direita da tela até ser exibido um con-
torno da janela expandida.
2. Libere o mouse para expandir a janela.
3. Repita as etapas 1 e 2 com outra janela para orga-
nizar as janelas lado a lado.
Arraste uma janela para o lado da área de trabalho
para expandi-la até metade da tela.
Para expandir uma janela verticalmente
1. Aponte para a borda superior ou inferior da janela
aberta até o ponteiro mudar para uma seta de duas
pontas .
2. Arraste a borda da janela para a parte superior ou
inferior da tela para expandir a a janela na altura to-
tal da área de trabalho. A largura da janela não é
alterada.
Arraste a parte superior ou inferior da janela para
expandi-la verticalmente
Para maximizar uma janela
1. Arraste a barra de título da janela para a parte supe-
rior da tela. O contorno da janela se expande para
preencher a tela.
2. Libere a janela para expandi-la e preencher toda a
área de trabalho.
Arraste uma janela para a parte superior da área de
trabalho para expandi-la totalmente
Caixas de diálogo
Uma caixa de diálogo é um tipo especial de janela
que faz uma pergunta, fornece informações ou permite
que você selecione opções para executar uma tarefa.
Você verá caixas de diálogo com frequência quando um
programa ou o Windows precisar de uma resposta sua
antes de continuar.
38
Uma caixa de diálogo aparecerá se você sair de um
programa sem salvar o trabalho.
Ao contrário das janelas comuns, a maioria das cai-
xas de diálogo não podem ser maximizadas, minimiza-
das ou redimensionadas, mas podem ser movidas.
Menu Iniciar
Use o menu Iniciar para fazer as seguintes ativida-
des comuns:
Iniciar programas
Abrir pastas usadas com frequência
Pesquisar arquivos, pastas e programas
Ajustar configurações do computador
Obter ajuda com o sistema operacionalWindows
Desligar o computador
Fazer logoff do Windows ou alternar para outra
conta de usuário
Para abrir o menu Iniciar, clique no botão Iniciar
no canto inferior esquerdo da tela. Ou pressione a tecla
de logotipo do Windows no teclado.
O menu Iniciar tem três partes básicas:
O painel esquerdo grande mostra uma lista breve de
programas no computador. Pode haver variações naaparência dessa lista porque o fabricante do compu-
tador tem autonomia para personalizá-la. Clique em
Todos os Programas para exibir uma lista completa
de programas (mais informações adiante).
Na parte inferior do painel esquerdo está a caixa de
pesquisa, que permite que você procure programas
e arquivos no computador digitando os termos de
pesquisa.
O painel direito dá acesso a pastas, arquivos, confi-
gurações e recursos mais usados. Nele também é
possível fazer logoff do Windows ou desligar o
computador.
Abrindo programas a partir do menu Iniciar
Um dos usos mais comuns do menu Iniciar é abrir
programas instalados no computador. Para abrir um
programa mostrado no painel esquerdo do menu Ini-
ciar, clique nele. Isso abrirá o programa e fechará o
menu Iniciar.
Se você não vir o programa que deseja, clique em
Todos os Programas na parte inferior do painel es-
querdo. O painel exibirá uma longa lista de programas,
em ordem alfabética, seguida por uma lista de pastas.
Se você clicar em um dos ícones de programa, ele
será inicializado e o menu Iniciar será fechado. O que
há dentro das pastas? Mais programas. Clique em
Acessórios, por exemplo, e uma lista de programas ar-
mazenados nessa pasta aparecerá. Clique em qual-
quer programa para abri-lo. Para voltar aos programas
que você viu quando abriu o menu Iniciar pela primeira
vez, clique em Voltar perto da parte inferior do menu.
Se você não tiver certeza do que um programa faz,
mova o ponteiro sobre o respectivo ícone ou nome.
Aparecerá uma caixa com uma descrição do programa.
Por exemplo, a ação de apontar para a Calculadora
exibe esta mensagem: "Executa tarefas aritméticas bá-
sicas com uma calculadora na tela". Isso funciona tam-
bém para itens no painel direito do menu Iniciar.
Você notará que, com o tempo, as listas de progra-
mas no menu Iniciar vão sendo alteradas. Isso acon-
tece por dois motivos. Em primeiro lugar, quando você
instala novos programas, eles são adicionados à lista
Todos os Programas. Em segundo lugar, o menu Iniciar
detecta quais programas você usa mais e os substitui
no painel esquerdo para acesso rápido.
A caixa de pesquisa
A caixa de pesquisa fará uma busca rápida nos pro-
gramas e em todas as pastas da sua pasta pessoal
(que inclui Documentos, Imagens, Música, Área de Tra-
balho entre outras localizações comuns). Ela também
pesquisará em mensagens de email, mensagens ins-
tantâneas salvas, compromissos e contatos.
39 WINDOWS 7
Para usar a caixa de pesquisa, abra o menu Iniciar
e comece a digitar. Não é necessário clicar dentro da
caixa primeiro. À medida que você digita, os resultados
da pesquisa são exibidos acima da caixa de pesquisa,
no painel esquerdo do menu Iniciar.
Será exibido um programa, um arquivo ou uma
pasta como resultado da pesquisa se:
Alguma palavra no título corresponder ao termo pes-
quisado ou começar com ele.
Algum texto no conteúdo do arquivo (como o texto
de um documento de processamento de texto) cor-
responder ao termo pesquisado ou começar com
ele.
Alguma palavra em uma propriedade do arquivo,
como o autor, corresponder ao temo pesquisado ou
começar com ele.
Clique em qualquer resultado da pesquisa para abri-
lo Ou clique no botão Apagar para apagar os resul-
tados da pesquisa e retornar à lista de programas prin-
cipais. Você também pode clicar em Ver mais resulta-
dos para pesquisar todo o computador.
Além de pesquisar programas, arquivos, pastas e
comunicações, a caixa de pesquisa também examina
seus favoritos da Internet e o histórico de sites visita-
dos. Se alguma dessas páginas da Web incluir o termo
de pesquisa, ela aparecerá em um cabeçalho chamado
"Arquivos".
Painel direito.
O painel direito do menu Iniciar contém links para
partes do Windows que você provavelmente usará
com mais frequência. Aqui estão elas, de cima para
baixo:
Pasta pessoal. Abre a pasta pessoal, que recebe o
nome de quem está conectado no momento ao
Windows. Por exemplo, se o usuário atual for Luci-
ana Ramos, a pasta se chamará Luciana Ramos.
Esta pasta, por sua vez, contém arquivos específi-
cos do usuário, como as pastas Meus Documentos,
Minhas Músicas, Minhas Imagens e Meus Vídeos.
Documentos. Abre a biblioteca Documentos, na qual
é possível acessar e abrir arquivos de texto, plani-
lhas, apresentações e outros tipos de documentos.
Imagens. Abre a biblioteca Imagens, na qual é pos-
sível acessar e exibir imagens digitais e arquivos
gráficos.
Música. Abre a biblioteca Músicas, na qual é possí-
vel acessar e tocar música e outros arquivos de áu-
dio.
Jogos.Abre a pasta Jogos, na qual é possível aces-
sar todos os jogos no computador.
Computador.Abre uma janela na qual é possível
acessar unidades de disco, câmeras, impressoras,
scanners e outros hardwares conectados ao compu-
tador.
Painel de Controle.Abre o Painel de Controle, no
qual é possível personalizar a aparência e a funcio-
nalidade do computador, instalar ou desinstalar pro-
gramas, configurar conexões de rede e gerenciar
contas de usuário.
Dispositivos e Impressoras. Abre uma janela onde é
possível exibir informações sobre a impressora, o
mouse e outros dispositivos instalados no seu com-
putador.
Programas Padrão. Abre uma janela onde é possí-
vel selecionar qual programa você deseja que o
Windows use para determinada atividade, como
navegação na Web.
Ajuda e Suporte. Abre a Ajuda e Suporte do Win-
dows onde você pode procurar e pesquisar tópicos
da Ajuda sobre como usar o Windows e o compu-
tador.
Na parte inferior do painel direito está o botão de
Desligar. Clique no botão Desligar para desligar o com-
putador.
O clique na seta ao lado do botão Desligar exibe um
menu com opções adicionais para alternar usuários, fa-
zer logoff, reiniciar ou desligar.
Clique no botão Desligar para desligar o computador
ou clique na seta para verificar outras opções.
Personalizar o menu Iniciar
Você pode controlar quais itens aparecerão no
menu Iniciar. Por exemplo, você pode adicionar ícones
de seus programas favoritos ao menu Iniciar para
acesso rápido ou remover programas da lista. Você
também pode ocultar ou mostrar certos itens no painel
direito.
A barra de tarefas
A barra de tarefas é aquela barra longa horizontal na
parte inferior da tela. Diferentemente da área de traba-
lho, que pode ficar obscurecida devido às várias janelas
abertas, a barra de tarefas está quase sempre visível.
Ela possui três seções principais:
O botão Iniciar , que abre o menu Iniciar.
A seção intermediária, que mostra quais programas
e arquivos estão abertos e permite que você alterne
rapidamente entre eles.
A área de notificação, que inclui um relógio e ícones
(pequenas imagens) que comunicam o status de de-
terminados programas e das configurações do com-
putador.
Manter o controle das janelas
40
Sempre que você abre um programa, uma pasta ou
um arquivo, o Windows cria um botão na barra de ta-
refas correspondente a esse item. Esse botão exibe um
ícone que representa o programa aberto.
Cada programa possui seu próprio botão na barra
de tarefas Observe que o botão na barra de tarefas para
o Campo Minado está realçado. Isso indica que o
Campo Minado é a janela ativa, ou seja, que está na
frente das demais janelas abertas e que você pode in-
teragir imediatamente com ele.
Para alternar para outra janela, clique no botão da
barra de tarefas. Neste exemplo, se você clicar no bo-
tão da barra de tarefas referente à Calculadora, sua ja-
nela será trazida para a frente.
Clique em um botão da barra de tarefas para alter-
nar para a janela correspondente
Minimizar e restaurar janelasQuando uma janela está ativa (seu botão da barra
de tarefas aparece realçado), o clique no botão corres-
pondente minimiza a janela. Isso significa que a ja-
nela desaparece da área de trabalho. Minimizar uma ja-
nela não a fecha, nem exclui seu conteúdo. Simples-
mente a remove da área de trabalho temporariamente.
Na figura abaixo, a Calculadora foi minimizada, mas
não fechada. Você sabe que ela ainda está em execu-
ção porque existe um botão na barra de tarefas.
A ação de minimizar a Calculadora deixa visível so-
mente seu botão da barra de tarefas
Também é possível minimizar uma janela clicando
no botão de minimizar, no canto superior direito da ja-
nela.
Botão Minimizar (à esquerda)
Para restaurar uma janela minimizada (fazê-la
aparecer novamente na área de trabalho), clique no
respectivo botão da barra de tarefas.
Ver visualizações das janelas abertas
Quando você move o ponteiro do mouse para um
botão da barra de tarefas, uma pequena imagem apa-
rece mostrando uma versão em miniatura da janela cor-
respondente. Essa visualização, também chamada de
miniatura, é muito útil. Além disso, se uma das janelas
tiver execução de vídeo ou animação, você verá na vi-
sualização.
Observação
Você poderá visualizar as miniaturas apenas se o
Aero puder ser executado no seu computador e
você estiver executando um tema do Windows 7.
A área de notificação
A área de notificação, na extrema direita da barra de
tarefas, inclui um relógio e um grupo de ícones. Ela tem
a seguinte aparência:
A área de notificação no lado direito da barra de ta-
refas
Esses ícones comunicam o status de algum item no
computador ou fornecem acesso a determinadas confi-
gurações. O conjunto de ícones que você verá varia em
função dos programas ou serviços instalados e de
como o fabricante configurou seu computador.
Quando você mover o ponteiro para um determi-
nado ícone, verá o nome desse ícone e o status de uma
41 WINDOWS 7
configuração. Por exemplo, apontar para o ícone de vo-
lume mostrará o nível de volume atual do computa-
dor. Apontar para o ícone de rede informará se você
está conectado a uma rede, qual a velocidade da cone-
xão e a intensidade do sinal.
Em geral, o clique duplo em um ícone na área de
notificação abre o programa ou a configuração associ-
ada a ele. Por exemplo, a ação de clicar duas vezes no
ícone de volume abre os controles de volume. O clique
duplo no ícone de rede abre a Central de Rede e Com-
partilhamento.
De vez em quando, um ícone na área de notificação
exibirá uma pequena janela pop-up (denominada noti-
ficação) para informá-lo sobre algo. Por exemplo, de-
pois de adicionar um novo dispositivo de hardware ao
seu computador, é provável que você veja o seguinte:
A área de notificação exibe uma mensagem depois
que o novo hardware é instalado
Clique no botão Fechar no canto superior direito
da notificação para descartá-la. Se você não fizer nada,
a notificação desaparecerá após alguns segundos.
Para evitar confusão, o Windows oculta ícones na
área de notificação quando você fica um tempo sem
usá-los. Se os ícones estiverem ocultos, clique no bo-
tão Mostrar ícones ocultos para exibi-los temporaria-
mente.
Clique no botão Mostrar ícones ocultos para exibir
todos os ícones na área de notificação
Personalizar a barra de tarefas
Existem muitas formas de personalizar a barra de
tarefas de acordo com as suas preferências. Por exem-
plo, você pode mover a barra de tarefas inteira para a
esquerda, para a direita ou para a borda superior da
tela. Também pode alargar a barra de tarefas, fazer
com que o Windows a oculte automaticamente
quando não estiver em uso e adicionar barras de ferra-
mentas a ela.
A área de trabalho
A área de trabalho é a principal área exibida na
tela quando você liga o computador e faz logon no
Windows. Ela serve de superfície para o seu trabalho,
como se fosse o tampo de uma mesa real. Quando
você abre programas ou pastas, eles são exibidos na
área de trabalho. Nela, também é possível colocar
itens, como arquivos e pastas, e organizá-los como qui-
ser.
A área de trabalho é definida às vezes de forma
mais abrangente para incluir a barra de tarefas. A
barra de tarefas fica na parte inferior da tela. Ela
mostra quais programas estão em execução e permite
que você alterne entre eles. Ela também contém o bo-
tão Iniciar , que pode ser usado para acessar pro-
gramas, pastas e configurações do computador.
Trabalhando com ícones da área de trabalho
Ícones são imagens pequenas que representam ar-
quivos, pastas, programas e outros itens. Ao iniciar o
Windows pela primeira vez, você verá pelo menos um
ícone na área de trabalho: a Lixeira (mais detalhes adi-
ante). O fabricante do computador pode ter adicionado
outros ícones à área de trabalho. Veja a seguir alguns
exemplos de ícones da área de trabalho.
Exemplos de ícones da área de trabalho
Se você clicar duas vezes em um ícone da área de
trabalho, o item que ele representa será iniciado ou
aberto.
Adicionando e removendo ícones da área de tra-
balho
Você pode escolher os ícones que serão exibidos na
área de trabalho, adicionando ou removendo um ícone
a qualquer momento. Algumas pessoas preferem uma
área de trabalho limpa, organizada, com poucos ícones
(ou nenhum). Outras preferem colocar dezenas de íco-
nes na área de trabalho para ter acesso rápido a pro-
gramas, pastas e arquivos usados com frequência.
Se quiser obter acesso fácil da área de trabalho a
seus programas ou arquivos favoritos, crie atalhos para
eles. Um atalho é um ícone que representa um link para
um item, em vez do item em si. Quando você clica em
um atalho, o item é aberto. Se você excluir um atalho,
somente ele será removido, e não o item original. É pos-
sível identificar atalhos pela seta no ícone correspon-
dente.
Um ícone de arquivo (à esquerda) e um ícone de
atalho (à direita)
ExcluirMovendo ícones
O Windows empilha os ícones em colunas no lado
esquerdo da área de trabalho, mas você não precisa se
prender a essa disposição. Você pode mover um ícone
arrastando-o para um novo local na área de trabalho.
42
Também pode fazer com que o Windows organize
automaticamente os ícones. Clique com o botão direito
do mouse em uma parte vazia da área de trabalho, cli-
que em Exibir e em Organizar ícones automatica-
mente. O Windows empilha os ícones no canto supe-
rior esquerdo e os bloqueia nessa posição. Para des-
bloquear os ícones e tornar a movê-los novamente, cli-
que outra vez em Organizar ícones automatica-
mente, apagando a marca de
seleção ao lado desta opção.
Observação
Por padrão, o Win-
dows espaça os ícones igual-
mente em uma grade invisível. Para colocar os íco-
nes mais perto ou com mais precisão, desative a
grade. Clique com o botão direito do mouse em uma
parte vazia da área de trabalho, aponte para Exibir
e clique em Alinhar ícones à grade para apagar a
marca de seleção. Repita essas etapas para reativar
a grade.
Selecionando vários ícones
Para mover ou excluir um grupo de ícones de uma
só vez, primeiro é necessário selecionar todos eles. Cli-
que em uma parte vazia da área de trabalho e arraste
o mouse. Contorne os ícones que deseja selecionar
com o retângulo que aparecerá. Em seguida, solte o
botão do mouse. Agora você pode arrastar os ícones
como um grupo ou excluí-los.
Selecione vários ícones da área de trabalho arras-
tando um retângulo em torno deles
Ocultando ícones da área de trabalho
Para ocultar temporariamente todos os ícones da
área de trabalho sem realmente removê-los, clique com
o botão direito do mouse em uma parte vazia da área
de trabalho, clique emExibir e em Mostrar Ícones da
Área de Trabalho para apagar a marca de seleção
dessa opção. Agora, nenhum ícone aparece na área de
trabalho. Para vê-los novamente, clique outra vez em
Mostrar Ícones da Área de Trabalho.
A Lixeira
Quando você exclui um arquivo ou pasta, eles na
verdade não são excluídos imediatamente; eles vão
para a Lixeira. Isso é bom porque, se você mudar de
ideia e precisar de um arquivo excluído, poderá obtê-lo
de volta.
A Lixeira vazia (à esquerda) e cheia (à direita)
Se tiver certeza de que não precisará mais dos itens
excluídos, poderá esvaziar a Lixeira. Ao fazer isso, ex-
cluirá permanentemente os itens e recuperará o espaço
em disco por eles ocupados.
Para recuperar arquivos da Lixeira
1. Siga um destes procedimentos:
o Para restaurar um arquivo, clique nele e, na barra
de ferramentas, clique em Restaurar este item.
o Para restaurar todos os arquivos, verifique se ne-
nhum arquivo está selecionado e, na barra de
ferramentas, clique em Restaurar todos os
itens.
Os arquivos serão restaurados para seus locais ori-
ginais no computador.
Recuperando um item da Lixeira
Observações
Se você excluir um arquivo de um local que não seja
seu computador (como uma pasta da rede), o ar-
quivo poderá ser permanentemente excluído, em
vez de armazenado na Lixeira.
Excluir arquivos permanentemente da Lixeira
Ao excluir um arquivo, geralmente ele é movido para
a Lixeira, de forma que você possa restaurá-lo posteri-
ormente, se necessário
Para remover arquivos permanentemente do com-
putador e recuperar o espaço que eles estavam ocu-
pando no disco rígido, é necessário excluí-los da Li-
xeira. Você pode excluir arquivos específicos da Lixeira
ou esvaziá-la totalmente de uma só vez.
1. Siga um destes procedimentos:
o Para excluir permanentemente um arquivo, cli-
que nele, pressione Excluir e clique em Sim.
o Para excluir todos os arquivos, na barra de ferra-
mentas, clique em Esvaziar Lixeira e em Sim.
Dicas
o Você pode esvaziar a Lixeira, sem abri-la, clicando
com o botão direito do mouse em Lixeira e depois
em Esvaziar Lixeira.
o Você pode excluir permanentemente um arquivo do
computador sem enviá-lo para a Lixeira, clicando no
arquivo e pressionado as teclas Shift+Delete.
CONCEITOS DE ORGANIZAÇÃO E DE GERENCIA-
MENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS
E PROGRAMAS.
43 WINDOWS 7
Todo e qualquer software ou informação gravada
em nosso computador será guardada em uma unidade
de disco, (HD, cartão de memória, pen drive, CD, DVD,
etc..). Essas informações só podem ser gravadas de
uma forma: elas são transformadas em arquivos.
Arquivo é apenas a nomenclatura que usamos
para definir Informação Gravada. Quando digitamos
um texto ou quando desenhamos uma figura no com-
putador, o programa (software) responsável pela ope-
ração nos dá a opção de gravar a informação com a
qual estamos trabalhando e, após a gravação, ela é
transformada em um arquivo e colocada em algum lu-
gar em uma unidade de disco. Essa é a operação que
chamamos de salvar um arquivo.
No momento da gravação, duas informações são
necessárias para prosseguir com o salvamento: O
nome do arquivo e a pasta (diretório) onde ele será
salvo.
Uma pasta pode conter arquivos e outras pastas. As
pastas são comumente chamadas de Diretórios, nome
que possuíam antes. Os arquivos e as pastas devem
ter um nome. O nome é dado no momento da criação.
A Regra para nomenclatura de arquivos e pastas varia
para cada Sistema Operacional. No Windows, os no-
mes podem conter até 256 caracteres (letras, números,
espaço em branco, símbolos), com exceção destes / \ |
>< * ? : “ que são reservados pelo Windows.
Os arquivos são gravados nas unidades de disco, e
ficam lá até que sejam apagados. Quando solicitamos
trabalhar com um arquivo anteriormente gravado (esse
processo chama-se abrir o arquivo), o arquivo perma-
nece no disco e uma cópia de suas informações é co-
piada na memória RAM para que possamos editá-lo. Ao
abrir um arquivo, pode-se alterá-lo indiscriminada-
mente, mas as alterações só terão efeito definitivo se o
salvarmos novamente.
Windows Explorer (literalmente do inglês "Explo-
rador do Windows", nome pelo qual é encontrado na
versão portuguesa de todas as versões do Windows) é
um gerenciador de arquivos e pastas do sistema Win-
dows. Ou seja, é utilizado para a cópia, exclusão, orga-
nização, movimentação e todas as atividades de geren-
ciamento de arquivos, podendo também ser utilizado
para a instalação de programas.
Excluir um arquivo enviando para LIXEIRA:
Menu arquivo / opção excluir.
Tecla delete.
Botão excluir.
Clique com botão direito / opção excluir
Clique e arraste para a lixeira com botão esquerdo.
Clique e arraste para a lixeira com botão direito .
NÃO VAI PARA LIXEIRA
Clique as teclas: shift + del
Clique e arraste para lixeira com shift pressionada.
Obs: mesmo arquivos com senha de proteção po-
dem ser excluidos
Criar pasta:
Selecionar unidade ou pasta , menu arquivo / novo /
pasta .
Seleciona unidade ou pasta , clicar no botão pastas
/ criar nova pasta.
Clique com botão direito do mouse na área de tra-
balho / novo / pasta.
Selecione unidade ou pasta , clique com botão di-
reito em uma área livre / novo / pasta.
Renomear pasta ou arquivo.
Selecionar o arquivo ou pasta / menu arquivo / op-
ção renomear.
Clique com botão direito do mouse sobre o arquivo
ou pasta / opção renomear.
Após selecionar o arquivo ou pasta / clique nova-
mente sobre o arquivo.
Tecle F2
Copiar arquivos e pastas :
Selecionar o arquivo ou pasta / menu editar / copiar
e colar
Selecionar arquivo ou pasta / barra de ferramentas /
botão “copiar para...”
Clique com botão direito sobre o arquivo ou pasta /
copiar e colar .
Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado botão esquerdo do
mouse / arraste para a outra pasta ou unidade man-
tendo a tecla CTRL pressionado.
Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado botão direito do
mouse / arraste para a outra pasta ou unidade / op-
ção “copiar aqui”.
Mover arquivos e pastas :
Selecionar o arquivo ou pasta / menu editar / recor-
tar e colar
Selecionar arquivo ou pasta / barra de ferramentas /
botão “mover para...”
Clique com botão direito sobre o arquivo ou pasta /
recortar e colar .
Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado botão esquerdo do
mouse / arraste para a outra pasta ou unidade.
Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado botão direito do
mouse / arraste para a outra pasta ou unidade / op-
ção “mover para cá”.
Senha de proteção e senha de gravação.
Menu arquivo do aplicativo (Word , Excel , Power
point ou Access) / opção “salvar como...” / botão fer-
ramentas / opções de segurança.
44
Menu ferramentas do aplicativo / opções... / guia se-
gurança.
45 APLICATIVO OFFICE:
APLICATIVO OFFICE:
A Microsoft Office é uma suíte de aplicativos para
escritório que contém programas como processador
de texto, planilha de cálculo, banco de dados, apre-
sentação gráfica e gerenciador de tarefas, de e-
mails e contatos.
Versões:
OpenOffice.org é um conjunto de aplicativos para
e escritório livres multiplataforma, distribuída
para Microsoft Windows, Unix, Solaris, Li-
nux e Mac OS X, mantida pela Oracle. O conjunto
usa o formato ODF (OPEN DOCUMENT).
O LibreOffice surgiu como uma ramificação do pro-
jeto originalOpenOffice.org, que, por sua vez, é ori-
undo do StarOffice 5.1, adquirido pela Sun Mi-
crosystems ao adquirir a Star Division em agosto
de 1999. O código fonte da suíte foi liberado para
que fosse possível a participação de contribuintes
para desenvolvê-lo, dando início ao projeto de de-
senvolvimento de um software de código
aberto em 13 de outubro de2000, o OpenOffice.org.
O principal objetivo era fornecer uma alternativa de
baixo custo, de alta qualidade e de código aberto.
BrOffice era o nome adotado no Brasil da suíte para
escritório gratuita e decódigo aberto LibreOffice.
PROGRAMAS
LIBREOFFICE
FUNCIONALIDADE
WRITER
CALC
IMPRESS
BASE
MATH
DRAW
Formato de arquivos:
A estrutura de um arquivo que define a maneira
como ele é armazenado e apresentado na tela
ou em impressão. Normalmente, o formato de
um arquivo é indicado por sua extensão. Por
exemplo, .txt após um nome de arquivo indica
que ele é um documento de texto e .doc indica
que ele é um documento do Word.
MSOffice 2003:
Word
Excel
Programas
MSOFFICE
Funcionalidade
Word
Excel
Power Point
Access
MS Outlook
Publisher
Front Page
46
Power
Point
Access
linguagem de marcação extensível (XML)
Linguagem de metamarcação que fornece um for-
mato para descrever dados estruturados. Facilita
declarações de conteúdo mais precisas e resulta-
dos de pesquisa mais significativos em várias plata-
formas. Além disso, a linguagem XML possibilitará
uma nova geração de aplicativos de manipulação e
exibição de dados baseados na Web.
MSOffice 2007:
Word
Excel
Power
Point
Access
LIBREOFFICE FORMATOS
WRITER
CALC
IMPRESS
Características do MSOffice:
Características do LibreOffice:
47 PLANILHAS ELETRÔNICAS:
PLANILHAS ELETRÔNICAS:
1-Iniciar Fórmulas:
EX-
CEL
@
CALC
2- Operadores aritméticos:
^
/
*
+
-
%
Exemplos:
=10/5*2+6^2
+30+50-20*2
-6*(4-3)+8/4-9
=81^(1/3)
48
3- operadores de comparação:
4- Operadores de texto: &
=A2&B2
=A1&B1&A3
=B2&” “&B3
=CONCATENAR(A1;B3;A1)
5- Operadores lógicos:
6-Funções:
=SOMA(A2;C6;B1;C3)
+SOMA(A3-B2+C1)
-SOMA(A1:B2)
@SOMA(A2.B3)
49 PLANILHAS ELETRÔNICAS:
=SOMA(B2....C3)
=MÁXIMO(A1:C3)
=MAIOR(A1:C3;2)
=MÍNIMO(A1:C3)
=MENOR(A1:C3;3)
=MÉDIA(A1:A3)
=CONT.NÚM(A1:C4)
=CONT.SE(A1:C3;”>50”)
=SOMASE(A1:C3;”<>100”)
=SE(B2<30;2*A2;C1/2)
=SE(E(C1<>10;A3=30);A1+A2;A3+B3)
=SE(C2<=40;SE(B2<>20;A1^2;C3/2);0)
=SE(C2>40;SE(B2<>20;A1^2;C3/2);0)
50
=MULT(A1;A2;A3)
=SOMA(A3&C2&B1)
=SOMA(A1:B2 B2:C3)
=SOMA(A1:B2!B2:C3)
=AGORA()
=HOJE()
7- Operadores de referência:
Relativa:
Absoluta:
Mista:
Obs.:
51 PLANILHAS ELETRÔNICAS:
8- Referência a outra planilha:
EXCEL:
CALC:
9- Referência a outra pasta:
EXCEL:
CALC:
52
10 – Gráficos:
53 PLANILHAS ELETRÔNICAS:
11 – Seleção de células:
54
12- Congelar painéis.
Excel 2003:
Excel 2007:
Calc:
Congelar 1ª linha e 1ª coluna:
Congelar apenas 1ª linha.
Congelar apenas 1ª coluna.
55 PLANILHAS ELETRÔNICAS:
13 – Janelas: CALC.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
56
14 – JANELAS: EXCEL 2007.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
57 PLANILHAS ELETRÔNICAS:
16- BOTÕES:
EXCEL
58
CALC:
1 12
2 13
3 14
4 15
5 16
6 17
7 18
8 19
9 20
10 21
11
59 PLANILHAS ELETRÔNICAS:
1 11
2 12
3 13
4 14
5 15
6 16
7 17
8 18
9 19
10
60
EDITORES DE TEXTO
Formatos de arquivos de texto
O Microsoft Wordpermite salvar um documento em vários formatos:
Menu Arquivo> Salvar como > Salvar como tipo.
.doc Documento do Word 97-2003
.docx Documento do Word 2007-2010
.odt Documento de texto LibreOffice Writer
.rtf RichTextFormat.
.html Página web.
.dot Salva na pasta modelo
.xml Formato de compartilhamento.
.txt Texto sem formatação.
Nota:
XML PaperSpecification (XPS) é um formato de arquivo eletrônico de layout fixo que preserva a formatação do
documento e possibilita o compartilhamento de arquivo. O formato XPS garante que, quando o arquivo é exibido on-
line ou é impresso, ele mantém exatamente o formato pretendido e os dados no arquivo não podem ser facilmente
alterados. Para exibir um arquivo no formato XPS, você precisará de um visualizador.
Barra de status
Os botões da barra de status são acionador por duplo clique.
Gravar macro (menuFerramentas)
Alterações controladas (menuFerramentas)
Estender seleção (Shift)
Sobrescrever (Insert)
Idioma do corretor ortográfico
Status do corretor ortográfico
61 EDITORES DE TEXTO
Seleção de texto
palavra Duplo clique na palavra
parágrafo Triplo clique sobre qualquer palavra do parágrafo.
período Pressione e mantenha Shift pressionado, clique sobre qualquer palavra do período.
Caractere à direita Shift + seta à direita
Caractere à esquerda Shift + seta à esquerda
Linha acima Shift + seta acima
Linha abaixo Shift + seta abaixo
Até fim de linha Shift + End
Até início de linha Shift + Home
Palavra à direita Ctrl+ Shift + seta à direita
Palavra à esquerda Ctrl + Shift + seta à esquerda
Parágrafo acima Ctrl + Shift + seta acima
Parágrafo abaixo Ctrl + Shift + seta abaixo
Até fim do documento Ctrl + Shift + End
Até início do documento Ctrl + Shift + Home
Teclas de atalho
Menu Arquivo
Ctrl +O Novo docu-
mento
Ctrl +A Abrir docu-
mento
Ctrl +B Salvar do-
cumento
Ctrl +P Imprimir
documento
Menu Editar
Ctrl +Z Desfazer a última
ação
Ctrl +R Refazer a última ação
Ctrl +TSelecionar tudo
Ctrl +X Recortar texto
Ctrl +C Copiar texto
Ctrl +V Colar texto
Ctrl +L Localizar palavra
Ctrl +U Substituir palavra
Ctrl +Y Ir para
62
Formatação
Ctrl +N Negrito
Ctrl +S Sublinhado
Ctrl +I Itálico
Ctrl +J Justificado
Ctrl +E Centralizado
Ctrl +G Alinhar à direita
F11 Alinhar à esquerda
Shift + F3
Letras maiúsculas
Letras minúsculas
Primeira letra maiúscula
Ctrl+> aumenta tamanho de fonte
Ctrl+< diminui tamanho de fonte
F7 Corretor ortográfico e gramatical
Deslocando-se o mouse para a esquerda até assumir forma de seta para direita.
Um clique seleciona linha.
Dois cliques seleciona parágrafo.
Três cliques seleciona todo o documento.
Recuo no Word
Permite organizar parágrafos clicando com o recuo e mantendo pressionado arrastar.
1- Recuo de primeira linha.
2- Recuo deslocado.
3- Recuo à esquerda.
4- Recuo à direita.
Tabulação
Permite construir tabelas no Word.
À direita
Centralizada
À esquerda
Decimal
Barra
63 EDITORES DE TEXTO
Seleciona objeto de procura (Word)
Permite a localização de palavras, gráficos, seção, etc.
Botões da barra de ferramentas padrão
Word Atalho Funcionalidade
Ctrl + O Cria um novo documento em branco.
Ctrl + A
Abre caixa de diálogo que permite abrir um documento que já está gravado em
alguma unidade de disco.
Ctrl + B
Salva as alterações feitas em um arquivo (conserva o nome, o local e o formato
atual).
-
(Destinatário da mensagem) permite enviar o conteúdo do documento como o
corpo da mensagem de correio eletrônico.
-
Envia documento ativo para a fila de impressão, não abre janela para definir op-
ções de imprimir.
- Abre a janela Visualizar impressão.
F7 Inicia o processo de verificação ortográfica.
Ctrl + X Recortar (move o que estiver selecionado para a área de transferência).
Ctrl + C Copiar (duplica o que estiver selecionado na área de transferência).
- Colar (insere o conteúdo da área de transferência no local onde estiver o cursor).
-
Pincel (copia formatos) - para usar o pincel podemos seguir o seguinte procedi-
mento: 1) selecionar a palavra ou o bloco de texto que já está formatado; 2) clicar
no pincel; e 3) selecionar a palavra ou o bloco de texto que receberá a formatação.
-
Desfaz a ação realizada mais recentemente. Nem todas as ações podem ser des-
feitas.
- Permite refazer uma ação desfeita.
Insere um hyperlink.
- Insere uma tabela.
- Exibe ou oculta a barra de ferramentas “desenho”.
-
Exibe ou oculta caracteres nãoimprimíveis, tais como: marca de parágrafo, carac-
teres de tabulação, espaço, quebras (página, coluna, seção) e texto oculto.
- Permissões – abre assistente que permite configurar permissão de acesso aos
arquivos.
64
Botões da barra de ferramentas formatação
- Pesquisa em dicionário de sinônimos.
- Exibe ou oculta a barra de ferramentas “tabelas e bordas”.
- Insere uma planilha do Excel.
- Permite dividir o texto ou o bloco de texto selecionado em colunas.
- Ativa ou desativa a “estrutura do documento”, um painel vertical na extremidade
esquerda da janela do documento que dispõe em tópicos a estrutura do docu-
mento.
- Modifica o zoom - determina o tamanho da visualização do documento na tela -
(não altera o tamanho da fonte).
- Ativa o Assistente do Office.
- Modo de exibição de leitura.
Aplicar estilo.
Altera o tipo da fonte.
Altera o tamanho da fonte.
-
Estilo e formatação.
Ctlr + N
Aplica negrito.
Ctrl + I
Aplica itálico.
Ctrl+ S
Aplica sublinhado simples.
Ctrl + G
Aplica o alinhamento à esquerda.
Ctrl + E
Aplica o alinhamento centralizado.
Ctrl + Q
Aplica o alinhamento à direita.
Ctrl + J
Aplica o alinhamento justificado.
-
Adiciona ou remove números de parágrafos selecionados.
-
Adiciona ou remove marcadores de parágrafos selecionados.
65 EDITORES DE TEXTO
-
Diminui o recuo esquerdo.
-
Aumenta o recuo esquerdo.
-
Permite modificar a cor da fonte.
-
Aplica realce ao que estiver selecionado.
-
Aplica sombreamento (plano de fundo) em parágrafo ou texto
selecionado.
-
Altera espaçamento entre caracteres.
-
Aplica bordas.
66
Janela do Word 2007
Janela do Word 2010
67 EDITORES DE TEXTO
Descrição dos botões e barras
1 Botão de controle. Atalho de teclado ALT + Espaço.
2 Barra de ferramentas de acesso rápido.
3 Barra de títulos – duplo clique alterna entre maximizar e restaurar.
4 Guias – abas –tabs.
5 Botão que exibe ou oculta faixa de opções.
6 Faixa de opções.
7 Tabulação: à direita, centralizada, à esquerda, decimal e barra.
8 Botão régua – exibe ou oculta a régua.
9 Recuo: de primeira linha, deslocado, à direita e à esquerda.
10 Margem: superior esquerda, margem superior direita, inferior direita e inferior esquerda.
11 Régua horizontale régua vertical.
12 Barra de rolagem horizontal.
13 Seleciona objeto de procura.
14 Barra de status.
15 Botões do modo de exibição.
16 Zoom.
Botão Office
1. Clique no Botão Microsoft Office e, em seguida, clique em Novo.
2. Em Modelos, você vê as opções que pode usar para criar:
umdocumento em branco, uma pasta de trabalho ou uma apresentação;
umdocumento, uma pasta de trabalho ou uma apresentação a partir de um
modelo;
umnovo documento, pasta de trabalho ou apresentação a partir de um arquivo
existente.
3. Se estiver conectado à internet, também poderá ver modelos disponíveis pelo Mi-
crosoft Office On-line.
Abre a caixa de diálogo Abrir no Windows XP.
Abre o Windows Explorer no Windows 7 na pasta biblioteca.
Abre a caixa de diálogo Salvar Como no Windows XP.
Abre o Windows Explorer no Windows 7 na pasta biblioteca.
68
69 EDITORES DE TEXTO
Fecha o aplicativo.
Configurações do Word.
Faixa de Opções
A Faixa de Opções foi criada para ajudar a localizar rapidamente os comandos necessários para executar uma tarefa.
Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo de ativi-
dade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas so-
mente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é
selecionada.
Não é possível excluir ou substituir a Faixa de Opções pelas barras de ferramentas e menus das versões anteriores do
Microsoft Office. No entanto, você pode minimizar a Faixa de Opções para disponibilizar mais espaço na sua tela.
Para minimizar rapidamente a Faixa de Opções, clique duas vezes no nome da guia ativa. Clique duas vezes na guia
novamente para restaurar a Faixa de Opções.
Atalho do teclado:para minimizar ou restaurar a Faixa de Opções, pressione Ctrl+F1.
Área de transferência do Microsoft Office
Faixa de opções: guia Início
70
A área de transferência do Microsoft Office
permite que você copie diversos itens de
texto e gráficodos documentos do Office
ou de outros programas e os cole em outro
documento do Office. Por exemplo, é pos-
sível copiar o texto de um e-mail, dados de
uma pasta de trabalho ou planilha e um
gráfico de uma apresentação e colá-los to-
dos em um documento. Ao usar a Área de
transferência do Office, é possível organi-
zar os itens copiados na maneira que de-
seja no documento.
71 EDITORES DE TEXTO
Aplicar estilo e formatação:
Para localizar e substituir texto:
Localizar (Ctrl + L)- Localizar texto no documento.
Substituir (Ctrl + U)- Substituir um texto no documento.
Selecionar tudo (Ctrl + T) - Selecionar texto ou objetos no documento.
72
Use Selecionar Objeto para permitir a seleção dos objetos posicionados atrás do texto.
Indicador - Criar um indicador para atribuir um nome a um ponto específico em um documento.
Você pode criar hiperlinks que saltam diretamente para um local indicado.
Inserir hiperlink (Ctrl + K) - Criar um link para uma página da Web, uma imagem, um endereço de e-mail ou um
programa.
Inserir referência cruzada - Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma referência cruzada
como “Consulte a Tabela 6 abaixo” ou “Vá para a página 8”.
As referências cruzadas serão atualizadas automaticamente se o conteúdo for movido para outro local. Por padrão,
elas são inseridas como hiperlinks.
Faixa de opções: guia Inserir
73 EDITORES DE TEXTO
Cabeçalho - Editar o cabeçalho do documento. O conteúdo do cabeçalho será exibido no alto de cada página impressa.
Rodapé - Editar o rodapé do documento. O conteúdo do rodapé será exibido na parte inferior de cada página impressa.
Partes Rápidas - Inserir trechos de conteúdo reutilizável, incluindo campos, propriedades de documento como título e
autor ou quaisquer fragmentos de texto pré-formatado, criados por você.
Letra Capitular - Criar uma letra maiúscula grande no início de um parágrafo.
Linha de Assinatura - Inserir uma linha de assinatura que especifique a pessoa que deve assinar. A inserção de uma
assinatura digital requer uma identificação digital, como a de um parceiro certificado da Microsoft.
Caixa de Texto - Inserir caixas de texto pré-formatadas.
WordArt- Inserir um texto decorativo no documento.
Data e Hora - Inserir a data ou hora atuais no documento atual.
Inserir objeto - Inserir um objeto incorporado.
Permite inserir equações e símbolos:
Temas - Alterar o design geral do documento inteiro, incluindo cores, fontes e efeitos.
Cores do Tema - Alterar as cores do tema atual.
Fontes do Tema- Alterar as fontes do tema atual.
Efeitos do Tema- Alterar os efeitos do tema atual.
Configurar página- Margens - Selecionar os tamanhos de margem do documento inteiro ou da seção atual.
Orientação da página- Alternar as páginas entre os layouts Retrato e Paisagem.
Tamanho da página - Escolher um tamanho de papel para a seção atual. Para aplicar específico a todas as seções
do documento, clique em Mais Tamanhos de Papel.
Números de linha- Adicionar números de linha à margem lateral de cada linha do documento.
Colunas - Dividir o texto em duas ou mais colunas.
Inserir Página e quebra de seção- Adicionar página, seção ou quebras de coluna ao documento.
Hifenização - Ativar a hifenização, que permite ao Word quebrar linhas entre as sílabas das palavras. Os livros e as
revistas hifenizam o texto para proporcionar um espaçamento mais uniforme entre as palavras.
Faixa de opções: guia Layout de Página
Faixa de opções: guia Referências
74
Sumário - Adicionar um sumário ao documento. Depois que você adicionar um sumário, clique no botão Adicionar
texto para adicionar entradas à tabela.
Adicionar Texto - Adicionar o parágrafo atual como uma entrada do sumário.
Atualizar Sumário - Atualizar o sumário de modo que todas as entradasindiquem o número de página correto.
Mostrar Notas - Rolar o documento para mostrar o local em que as notas de rodapé ou notas de fim estão localizadas.
Inserir Nota de Rodapé (Alt+Ctrl+F) - Adicionar uma nota de rodapé ao documento. As notas de rodapé serão renu-
meradas automaticamente no documento.
Inserir Nota de Fim (Alt+Ctrl+D) - Adicionar uma nota de fim ao documento. As notas de fim são inseridas no final do
documento.
Próxima Nota de Rodapé - Navegador até a próxima nota de rodapé do documento. Clique na seta para navegar até
a nota de rodapé anterior ou navegue até a nota de fim anterior ou seguinte.
Mostrar Notas - Rolar o documento para mostrar o local em que as notas de rodapé ou notas de fim estão localizadas.
Bibliografia - Adicionar uma bibliografia, que lista todas as fontes citadas no documento.
Inserir citação- Citar um livro, artigo de jornal ou outro periódico como fonte das informações do documento. Escolha
uma opção da lista de fontes que você criou ou especifique informações sobre uma nova fonte. O Word formatará a
citação de acordo com o estilo selecionado.
Bibliografia - Adicionar uma bibliografia, que lista todas as fontes citadas no documento.
Gerenciar fontes bibliográficas- Exibir a lista de todas as fontes citadas no documento.
Estilo de bibliografia- Escolher o estilo da citação a ser utilizado no documento.As opções mais conhecidas são Estilo
APA, Estilo Chicago e Estilo MLA.
Inserir referência cruzada - Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma referência cruzada
como “Consulte a Tabela 6 abaixo” ou “Vá para a página 8”. As referências cruzadas serão atualizadas automat ica-
mente se o conteúdo for movido para outro local. Por padrão elas são inseridas como hiperlinks.
Atualizar índice de ilustrações- Atualizar o Índice de Ilustrações de modo a incluir todas as entradas do documento.
Inserir índice de ilustrações- Inserir um índice de ilustrações no documento. Um índice de ilustrações inclui uma lista
com todas as ilustrações, tabelas ou equações do documento.
Inserir legenda - Uma legenda é uma linha de texto exibida abaixo de um objeto para descrevê-lo. Por exemplo:
“Figura 7: Padrões Meteorológicos Comuns”.
75 EDITORES DE TEXTO
Atualizar índice - Atualizar o índice de modo que todas as entradas indiquem o número de página correto.
Inserir índice- Inserir um índice no documento. Um índice é uma lista de palavras-chave encontradas no documento,
juntamente com os números das páginas em que as palavras aparecem.
Marcar entrada (Alt+Shift+X) - Incluir o texto selecionado no índice do documento.
Marcar Citação (Alt+Shift+I) - Adicionar o texto selecionado como uma entrada no índice de autoridades.
Inserir Índice de Autoridades - Inserir um índice de autoridades no documento. Um índice de autoridades relaciona
os casos, estatutos e outras autoridades citadas no documento.
Atualizar Índice de Autoridades - Atualizar o Índice de Autoridades de modo a incluir todas as citações do documento.
Contar palavras - Saber o número de palavras, caracteres, parágrafos e linhas no documento.
Dicionário de sinônimos(Shift + F7) - Sugere outras palavras com significado semelhante ao da palavra selecionada.
Traduzir - Traduzir o texto selecionado em outro idioma.
Novo comentário - Adicionar um comentário sobre a seleção.
Excluir comentário - Excluir o comentário selecionado.
Próximo comentário - Navegar para o próximo comentário no documento.
Controlar alterações(Ctrl+ Shift + E) - Controlar todas as alterações feitas no documento, incluindo inserções, exclu-
sões e alterações de formatação.Exibir para revisão - Escolher a forma de exibir as alterações propostas no documento. Final mostra o documento
com todas as alterações propostas incluídas; Original mostra o documento antes da implementação das alterações. As
marcações mostram as alterações que foram propostas.
Painel de revisão - Mostrar as revisões em uma janela separada.
Mostrar marcações - Escolher o tipo de marcação a ser exibido no documento. Você pode ocultar ou mostrar comen-
tários, inserções e exclusões, alterações de formatação e outros tipos de marcação.
Aceitar e passar para a próxima-Clique aqui para acessar outras opções como, por exemplo, aceitar todas as altera-
ções do documento.
Rejeitar e passar para a próxima- Rejeitar a alteração atual e passar para a próxima alteração proposta. Clique na
seta para rejeitar várias alterações de uma vez.
Faixa de opções: guia Revisão
76
Próxima alteração - Navegar até a próxima revisão do documento, a fim de que você possa aceitá-la ou rejeitá-la.
Alteração anterior - Navegar até a revisão anterior do documento, a fim de que você possa aceitá-la ou rejeitá-la.
Comparar - Compare duas versões de um documento (gere documentos com alterações).
Combinar - Combine revisões de vários autores em um único documento.
Proteger documento- Restringir o modo como as pessoas podem acessar o documento.
Layout de impressão- Exibir o documento do modo como ficará na página impressa.
Layout da web- Exibir o documento do modo como ficará como uma página da Web.
Modo de estrutura de tópicos - Exibir o documento como uma estrutura de tópicos e mostrar as ferramentas corres-
pondentes.
Leitura em tela inteira- Exibir o documento no Modo de Exibição de Leitura de tela inteira, a fim de maximizar o espaço
disponível para a leitura do documento ou para escrever comentários.
Rascunho - Exibir o documento como um rascunho para uma edição rápida do texto.
Certos elementos do documento, como cabeçalhos e rodapés, não ficarão visíveis neste modo de exibição.
Régua - Exibir as réguas, usadas para medir e alinhar objetos no documento.
Mapa do documento - Abrir o Mapa do Documento, que permite navegar por uma visão estrutural do documento.
Linhas de grade- Ativar linhas de grade que podem ser usadas para alinhar os objetos do documento.
Barra de mensagens- Abrir a Barra de Mensagens para executar quaisquer ações necessárias no documento.
Miniaturas - Abrir o painel Miniaturas, que pode ser usado para navegar por um documento longo através de pequenas
imagens de cada página.
Zoom - Abrir a caixa de diálogo Zoom para especificar o nível de zoom do documento. Na maioria dos casos, você
também pode usar os controles de zoom na barra de status, na parte inferior da janela, para alterar o zoom do docu-
mento rapidamente.
Uma página- Alterar o zoom do documento de modo que a página inteira caiba na janela.
Duas páginas- Alterar o zoom do documento de modo que duas páginas caibam na janela.
Largura da página- Alterar o zoom do documento de modo que a largura da página corresponda à largura da janela.
Faixa de opções: guia Exibição
77 EDITORES DE TEXTO
100% - Alterar o zoom do documento para 100% do tamanho normal.
Nova janela - Abrir uma nova janela com uma exibição do documento atual.
Organizar tudo- Colocar todas asjanelas abertas no programa lado a lado na tela.
Exibir lado a lado- Exibir dois documentos lado a lado para poder comparar os respectivos conteúdos.
Rolagem sincronizada - Sincronizar a rolagem de dois documentos, de modo que rolem juntos na tela. Para habilitar
este recurso, ative “Exibir Lado a Lado”.
Dividir - Dividir a janela atual em duas partes, de modo que seções diferentes do documento possam ser vistas ao
mesmo tempo.
Redefinir posição da janela- Redefinir a posição da janela dos documentos que estão sendo comparados lado a lado
de modo que dividam a tela igualmente. Para habilitar este recurso, ative “Exibir Lado a Lado”.
Exibir Macros (Alt+F8) - Exibir a lista de macros, na qual você pode executar, criar ou excluir uma macro.
78
LibreOffice Writer
Régua – Recuo – Margens – Barra de Rolagem
Barra de rolagem - Barra de status
79 EDITORES DE TEXTO
1 Botão de controle: Atalho de teclado ALT + Espaço.
2 Barra de títulos: Duplo clique alterna entre maximizar e restaurar.
3 Barra de menus: ALT + teclar a letra sublinhada em cada menu exibe submenus.
4 Barra de ferramentas padrão: Botão novo, abrir, salvar, etc.
5 Barra de ferramentas formatação: Botão estilo e formatação, aplicar estilo, tipo de fonte,
etc.
6 Tabulação: à direita, centralizada, à esquerda, decimal e barra.
7 Margem: superior esquerda, margem superior direita, inferior direita e inferior esquerda.
8 Recuo: Da primeira linha, à direita e à esquerda.
9 Régua horizontal.
10 Régua vertical.
11 Barra de rolagem vertical.
12 Barra de rolagem horizontal.
13 Barrade ferramentas de desenho.
14 Barra de status.
80
Botões da barra de ferramentas padrão
Funcionalidade Atalho Writer
Cria um novo documento em branco. Ctrl + N
Abre caixa de diálogo que permite abrir um documento que já
está gravado em alguma unidade de disco.
Ctrl + O
Salva as alterações feitas em um arquivo (conserva o nome, o lo-
cal e o formato atual).
Ctrl + S
(Destinatário da mensagem) permite enviar o documento anexo
em mensagem de correio eletrônico.
-
Envia documento ativo para a fila de impressão, não abre janela
para definir opções de imprimir.
-
Abre a janela visualizar impressão. -
Inicia o processo de verificação ortográfica.
Recortar (move o que estiver selecionado para a área de transfe-
rência).
Ctrl + X
Copiar (duplica o que estiver selecionado na área de transferên-
cia).
Ctrl + C
Colar (insere o conteúdo da área de transferência no local onde
estiver o cursor).
Ctrl + V
Pincel (copia formatos) - para usar o pincel podemos seguir o se-
guinte procedimento: (1) selecionar a palavra ou o bloco de texto
que já está formatado; (2) clicar no pincel; e (3) selecionar a pala-
vra ou o bloco de texto que receberá a formatação
-
Desfaz a ação realizada mais recentemente. Nem todas as ações
podem ser desfeitas.
Ctrl + Z
Permite refazer uma ação desfeita. Ctrl + Y
Insere um hyperlink. -
Insere uma tabela. -
81 EDITORES DE TEXTO
Botões da barra
de ferramentas
formatação
Exibe ou oculta a barra de ferramentas “desenho”. -
Exibe ou oculta caracteres nãoimprimíveis, tais como: marca de
parágrafo, caracteres de tabulação, espaço, quebras (página, co-
luna, seção) e texto oculto.
-
Botão editar arquivo: quando desativado exibe texto no modo so-
mente leitura, quando ativo permite edição do documento.
-
Botão exportar diretamente como PDF. Permite salvar o arquivo
no formato PDF. O editor de texto não abre este arquivo.
-
Botão autoverificação ortográfica. Exibe ou oculta linhas ondula-
das vermelhas abaixo dos erros de grafia.
-
Botão navegador: permite localizar objetos, figuras , tabelas, se-
ção, hiperlinks, notas , etc., no documento.
F5
Botão galeria: permite inserir figuras e planos de fundo na pá-
gina.
-
Fonte de dados: permite acesso a banco de dados do LibreOf-
fice.
-
Aplica estilo.
Altera o tipo da fonte.
Alterao tamanho da fonte.
Funcionalidade Atalho Writer
Estilo e formatação.
Aplica negrito. CRTL + B
Aplica itálico. Ctrl + I
Aplica sublinhado simples. Ctrl + U
Aplica o alinhamento à esquerda. Ctrl + L
Aplica o alinhamento centralizado. Ctrl + C
Aplica o alinhamento à direita. Ctrl + R
Aplica o alinhamento justificado. Ctrl + J
Adiciona ou remove números de parágrafos seleciona-
dos.
-
Adiciona ou remove marcadores de parágrafos seleciona-
dos.
-
Diminui o recuo esquerdo. -
82
Aumenta o recuo esquerdo. -
Permite modificar a cor da fonte. -
Aplica realce ao que estiver selecionado -
Aplica sombreamento (plano de fundo) em parágrafo ou
texto selecionado.
-
83 NAVEGADORES – WEB BROWSER – BROWSER
NAVEGADORES – WEB BROWSER –
BROWSER
Um navegador, também conhecido pelos termos in-
gleses web browser ou simplesmente browser, é
um programa de computador que habilita seus usuários
a interagirem com documentos virtuais da Internet, tam-
bém conhecidos como páginas da web, que podem ser
escritas em linguagens como HTML, ASP, PHP, com ou
sem linguagens como o CSS e que estão hospedadas
num servidor Web.
INTERNET EXPLORER
O Internet Explorer é um componente integrado desde
o Microsoft Windows 98. Está disponível como um pro-
duto gratuito separado para as versões mais antigas do
sistema operacional. Acompanha o Windows desde
a versão 95 OSR2. A partir da versão 6 inclusa no XP em
2002, uma grande atualização do navegador foi oferecida
aos usuários do Windows XP junto ao Service Pack 2
(embora sempre tenha havido um ciclo mensal de corre-
ções para o navegador). A versão 7 do Internet Explorer,
lançada em Outubro de 2006, chegou aos usuários dis-
ponível para o Windows XP SP2 e Windows Server 2003
(com status de atualização crítica), além de estar pré-ins-
talada no Windows Vista e no Windows 7 (a versão 8
Beta) (onde possui algumas funções a mais). A versão 8,
lançada em 19 de março de 2009, é disponível para Win-
dows XP, Windows Server 2003, Windows Vista e Win-
dows Server 2008.
O Windows Internet Explorer 9 possui uma aparência
simplificada e muitos recursos novos que aceleram a sua
experiência de navegação na Web.
Mozilla Firefox é um navegador livre e multi-plata-
forma desenvolvido pela Mozilla Foundation (em portu-
guês: Fundação Mozilla) com ajuda de centenas de cola-
boradores.[7]A intenção da fundação é desenvolver um
navegador leve, seguro, intuitivo e altamente extensível.
Baseado no componente de navegação da Mozilla Suite ,
o Firefox tornou-se o objetivo principal da Mozilla
Foundation. Anteriormente o navegador juntamente com
o Mozilla Thunderbird, outro produto da Mozilla Founda-
tion eram os destaques da mesma. Cerca de 40% do có-
digo do programa foi totalmente escrito por voluntários
BUSCA
Um motor de busca, motor de pesquisa ou má-
quina de busca é um sistema de software projetado para
encontrar informações armazenadas em um sistema
computacional a partir de palavras-chave indicadas pelo
utilizador, reduzindo o tempo necessário para encontrar
informações.
Os motores de busca surgiram logo após o apareci-
mento da Internet, com a intenção de prestar um serviço
extremamente importante: a busca de qualquer informa-
ção na rede, apresentando os resultados de uma forma
organizada, e também com a proposta de fazer isto de
uma maneira rápida e eficiente. A partir deste preceito
básico, diversas empresas se desenvolveram, chegando
algumas a valer milhões de dólares. Entre as maiores
empresas encontram-se o Google, o Yahoo, o Lycos,
o Cadê e, mais recentemente, a Amazon.com com o seu
mecanismo de busca A9. Os buscadores se mostraram
imprescindíveis para o fluxo de acesso e a conquista no-
vos visitantes.
Afunilando suas pesquisas
“Aspas” – Colocando sua pesquisa entre aspas o Goo-
gle somente irá exibir sites que possuam em seu conte-
údo exatamente a frase em questão. Ex: Se você pesqui-
sar por “Adriano Mineirinho” seu resultado não será polu-
ído com os inúmeros Adrianos que existem no mundo
nem com os inúmeros Mineirinhos que existem no Espí-
rito Santo, rs.
Sinais de +(mais) ou –(menos) – Esse recurso é inte-
ressante pois o Google pesquisa baseado no “ou”, ou
seja, a busca por Adriano Mineirinho lhe trará resultados
sobre as duas palavras ou a primeira ou a segunda. Le-
vando em consideração que Mineirinho pode ser o super-
campeão do Skate ou o nosso maior representante do
Surf na atualidade, poderemos utilizar o –skate ou
o +surf para filtrar nossa busca. O menos traz os resul-
tados desejados que não possuam em seu texto a pa-
lavra excluída e o mais obriga que o resultado apre-
sente em seu conteúdo a mesma.
Inurl: ou site: - Com esses comandos você pode pesqui-
sar por um conteúdo exclusivamente dentro de um site
que possua tal palavra no endereço ou dentro de um do-
mínio específico. Por exemplo, você leu sobre uma notí-
cia sobre nosso Rubinho Barrichello no site da
Globo.com, mas ela não se encontra mais na página ini-
cial. Vá ao Google e digite site:www.globo.com Barri-
chello e o resultado será filtrado apenas por conteúdo re-
lacionado no site da Globo.
Asterisco *- Esse é muito legal. O asterisco funciona
como coringa, ou seja, se você pretende saber quais são
as coisas mais rápidas do mundo pesquise por “ * mais
rápido mundo”
Til ~ - Procura por palavras parecidas com a sua solicita-
ção. Exemplo se pesquisar por ~compras provavelmente
o Google lhe mostrará resultados para Lojas, Shopping,
Comprar, etc e você ainda pode pesquisar por ~computa-
dor –computador e descobrir os sinônimos de computador.
Bacana né?
Além dessas opções mais relevantes temos também
outras como:
filetype: - filtra o tipo de arquivo desejado, exemplo:
PDF, TXT, EXL...
intitle: - Pesquisa a palavra chave apenas nos títulos
dos artigos.
Intext: - Pesquisa a palavra chave no corpo do texto.
84
MOZILLA FIREFOX
Tela Inicial
Principais Recursos
(fonte: http://pt-br.www.mozilla.com)
A - Pessoal
Biblioteca
Seu histórico de navegação (todos os sites que você visitou) e seus favoritos (todos os sites que você salvou) são
catalogados na Biblioteca, onde podem ser facilmente encontrados e organizados. Você também pode salvar suas buscas
frequentes em pastas inteligentes que se atualizam automaticamente à medida que sua lista de favoritos e histórico de
sites crescem.
Marcadores (Tags)
Classifique sites com nomes ou categorias que têm significado para você. Por exemplo, você pode marcar o site eco-
nomia.uol.com.br com o marcador "notícias" e também o marcador "economia", assim como poderia marcar
www.g1.com.br com "notícias". Quando você digitar "notícias" no campo de endereço, ambos os sites aparecerão nos
resultados.
Campo de Endereço Inteligente
85 NAVEGADORES – WEB BROWSER – BROWSER
O novo Campo de Endereços aprende à medida que você o utiliza —Com o tempo, ele se adapta às suas preferências
e oferece resultados mais precisos. Escreva um termo e perceba que ele completa automaticamente com possíveis sites
relacionados com seu histórico de navegação, assim como com os sites armazenados nos favoritos ou associados a
marcadores
Favoritos em Um Clique
Organize pouco ou muito os seus favoritos. Um clique no ícone da estrela no final do campo de endereços lhe permite
adicionar o site aos favoritos. Dois cliques e você poderá escolher onde salvar e associar um marcador. Arquive sites nos
favoritos em pastas de acesso fácil e organize-os de acordo com tópicos(como "empregos" ou "compras favoritas"). En-
contre os sites arquivados instantaneamente simplesmente digitando o marcador (tags), página ou título dos favoritos no
campo de endereço. Quanto mais você utilizar marcadores e nomes de favoritos no campo de endereços, mais o sistema
irá se adaptar às suas preferências.
Pastas de Favoritos Inteligentes
Essas pastas dinâmicas permitem acesso fácil aos seus sites favoritos e podem ser colocadas no menu dos Favoritos
ou na Barra de Favoritos.
B - Segurança & Privacidade
Identidade em um clique
Quer ter uma certeza extra sobre a legitimidade de um site antes de efetuar uma compra? Clique no ícone do site para
ter uma visão geral da sua identidade.
Proteção antiataques
O Firefox o protege contra diversos tipos de vírus, cavalos de tróia e programas espiões. Se você acessar acidental-
mente um site foco de ataques, você receberá uma mensagem de aviso do tamanho da janela do navegador. Uma lista
constantemente atualizada de sites foco de ataque nos informa quando devemos interromper a sua navegação, assim
você não precisa se preocupar com atualizações.
86
Proteção anti-phishing
O Firefox recebe uma atualização de sites falsos 48 vezes por dia. Se você tentar visitar um site fraudulento que finge
ser um site em que você confia (como o seu banco), uma janela do navegador — realmente grande — irá alertá-lo.
Controle dos Pais
Sincronize o controle de acesso para crianças que você configurou no Windows Vista com o Firefox 3 — bloqueie
downloads indesejados e mais. O design intuitivo do Firefox evita que você tenha que pensar duas vezes na hora das
configurações.
Integração com AntiVírus
O Firefox 3 integra-se elegantemente com o seu programa antivírus. Quando você faz download de um arquivo, seu
programa antivírus automaticamente faz a verificação para proteger você de vírus e outros tipos de programas maliciosos
que poderiam atacar o seu computador. [disponível somente em Windows]
Complementos
O Firefox 3 procura conexões seguras antes de instalar ou atualizar complementos e software de terceiros.
Gerenciador de Senhas
Nós integramos esse recurso em harmonia com a sua experiência de navegação. Você pode escolher "memorizar"
senhas de sites sem janelas popup intrusivas. Agora você verá a notificação de "memorizar senha" integrada ao seu campo
de visão no topo da página visualizada.
Limpar dados pessoais
Limpe seus dados pessoais automaticamente — com somente um clique ou um atalho no teclado. Suas informações
pessoais serão apagadas definitivamente — no seu próprio computador ou naquele da biblioteca.
87 NAVEGADORES – WEB BROWSER – BROWSER
Configurações de segurança personalizadas
Controle o nível de recursos que você deseja que o Firefox dê aos sites e adicione exceções — sites que não precisam
de controle. Personalize configurações para senhas, cookies, carregamento de imagens e instalação de complementos
para uma experiência Web totalmente controlada.
Atualizações automáticas
Nossa estratégia de segurança de código aberto nos permite encontrar — e corrigir — problemas de segurança em
tempo recorde, tornando o Firefox a maneira mais segura de navegar. Instale as atualizações quando você receber as
notificações automáticas ou aguarde até que você possa instalá-las.
Bloqueador de popups
Elimine popups (e popunders) da sua experiência de navegação de uma vez por todas. Ou encontre um meio-termo —
escolha desbloquear popups ou crie uma lista "Permitir" com os sites dos quais você aceita popups.
C - Personalização
Gerenciador de Complementos
Você pode encontrar e instalar complementos diretamente do seu navegador. Não é mais necessário que você visite o
site de complementos; simplesmente abra o Gerenciador de Complementos. Não tem certeza sobre qual complemento é
melhor para você? Avaliações, recomendações, descrições e imagens dos complementos irão ajudá-lo na sua escolha.
Completamente integrado, o Gerenciador de Complementos permite que você visualize, gerencie e desative complemen-
tos de terceiros em poucos cliques.
88
D - Produtividade
Aparência integrada ao Sistema
O novo Firefox traz uma aparência familiar. Pense nele como um Firefox que é muito bom em fazer amizades. Seja
você usuário do Windows Vista, XP, Linux ou Mac, o navegador suavemente adapta-se ao ambiente do seu computador.
Uma aparência familiar com o seu sistema representa uma interface sem falhas e que você entende na hora.
Leitor de RSS
Você pode ler RSS utilizando serviços online na Web, uma aplicação local ou simplesmente criando pastas de Favoritos
RSS. Assim, não existe necessidade de escavar a Web atrás das últimas notícias e atualizações. Veja as últimas notícias
na barra ou em um menu e vá direto para o artigo de seu interesse.
Gerenciador de Downloads
O novo gerenciador permite que você possa fazer downloads facilmente, e com maior segurança. Com o recurso de
pausa não é mais necessário esperar o download terminar antes de desconectar-se. Assim, se você está no meio de um
download do álbum do White Stripes e chegou a hora de pegar o ônibus, você pode pausar e continuar o download quando
você chegar em casa. A opção Continuar também funciona se o seu sistema falhar ou se for forçado a reiniciar. O geren-
ciador mostra o progresso do download e deixa você procurar seus arquivos por nome ou o endereço da Web de onde
seu download iniciou.
Verificador Ortográfico
Um verificador ortográfico integrado permite que você digite seu texto em qualquer página na Web — como notas de
blog ou sites de Webmail —, sem a necessidade de se preocupar com erros de sintaxe ou digitação. Funciona diretamente
nas páginas e economiza o seu tempo.
89 NAVEGADORES – WEB BROWSER – BROWSER
Restauração de Sessão
Se o Firefox fechar sem aviso, você não precisa gastar tempo recuperando dados ou relembrando seus passos na
Web. Se você estiver no meio da digitação de um email, você poderá continuar exatamente onde havia deixado, até a
última palavra que havia digitado. A Restauração de Sessões traz instantaneamente suas janelas e abas, recuperando o
conteúdo que você digitou e qualquer download que estava em andamento. Reinicie seu navegador sem se perder após
a instalação um Complemento ou atualização de software.
Zoom Completo
Visite sua página favorita de notícias e leia as legendas das imagens — ou visualize as próprias imagens — no tamanho
que desejar. O novo zoom é suave e permite que você possa controlar as escalas nas páginas Web.
Carregamento de Imagens
Se você quer ganhar tempo e economizar banda, visualize uma página sem suas imagens. O Firefox memorizará suas
preferências sempre que você navegar na página.
E - Busca
Palavras-chave Inteligentes
Busque na Web em tempo recorde com palavras-chave inteligentes. Com alguns cliques você pode associar palavras-
chave a serviços de busca e depois, facilmente, entrar com a palavra-chave e os termos da busca no campo de endereços.
Com este recurso, ao digitar "livro arquitetura", você poderá gerar uma busca na Amazon.com, que vai lhe trazer direta-
mente a página de resultados de livros de arquitetura, sem a necessidade de você visitar a página principal.
Sugestões na Busca
Simplesmente digite no campo de buscas e opções serão apresentadas com sugestões e termos relevantes. Também
se pode utilizar o campo de buscas como calculadora, conversor de medidas, e mais.
Pesquisa Integrada
Procurar na Web ficou fácil com o campo de pesquisa integrado, localizado à direita docampo de endereços. Use o
mecanismo de pesquisa de sua preferência digitando diretamente no campo. A largura do campo é ajustável para que
você possa aumentá-lo se precisar de mais espaço.
90
Centenas de Ferramentas de Pesquisa
Escolha seu site de busca favorito rapidamente utilizando o campo de buscas. Você pode utilizar um novo serviço de
buscas para cada procura, ou permanecer com uma opção favorita. Escolha a partir de opções pré-selecionadas ou sele-
cione "Organizar Pesquisas" para escolher outras opções de mecanismos de pesquisa disponíveis como complementos
Localizar
O recurso Localizar é rápido como um clique. Procure por palavras ou frases em páginas Web abertas. Se você pré-
selecionar um texto antes de utilizar este recurso, o localizador irá abrir com a seleção colocada no campo de pesquisa.
Você poderá ver todas as ocorrências da sua procura de uma vez, ou correr para frente ou para trás, através das ocorrên-
cias da palavra selecionada na página.
F - Abas
Salvar ao sair
Agora, quando você abre o Firefox, suas abas e janelas aparecem exatamente como elas estavam quando você o
fechou. Não existe necessidade de reabrir todas as suas janelas cada vez que você inicia uma sessão.
Abas
À primeira vista, elas parecem pequenas etiquetas que vivem em cima do site que você está visitando. Mas elas são
uma forma brilhante de navegar em vários sites ao mesmo tempo. Simples e fácil, você pode imaginá-las como sendo
uma versão eletrônica de um arquivo de pastas, com as abas como divisores e os sites como o conteúdo das pastas. Cada
novo site aparece como uma nova aba (e não uma nova janela) e o acesso pode ser feito com um clique.
Reabrindo abas fechadas
Se você acidentalmente fechar uma aba, você poderá reabri-la com um clique. Simplesmente acesse a opção Reabrir
abas no menu Histórico e selecione a aba que você deseja reabrir.
91 NAVEGADORES – WEB BROWSER – BROWSER
Arraste e reordene as Abas
Coloque ordem nos seus sites. Simplesmente arrume a ordem das suas abas arrastando-as com um movimento fácil
do mouse.
Rolagem suave
Gosta de ter aquelas 20 páginas abertas ao mesmo tempo? Um novo e elegante recurso permite que você navegue
através das abas, podendo ver todas elas e, com rapidez e facilidade, entrar naquela que você quer.
92
Correio Eletrônico.
O correio eletrônico (e-mail) é o serviço básico de co-
municação na rede. Ele é muito rápido, envia e recebe
mensagens em questão de minutos. Enviar dados via
correio eletrônico é muito fácil. Tudo o que você precisa
é ter acesso a rede, dispor de um programa de correio
eletrônico e conhecer o endereço da pessoa com quem
deseja se comunicar.
Programas de Correio Eletrônico
Os programas de correio eletrônico devem ser com-
patíveis com seu computador. Uma característica comum
dos programas de correio eletrônico é que eles permitem
que você componha envie, receba mensagens e depois
organize-as. Existem diversos programas de corrreio que
você pode utilizar. Estes programas podem ser de em-
presas diferentes mas conseguem se comunicar. Os prin-
cipais programas são: OUTLOOK EXPRESS, MICRO-
SOFT OUTLOOK e MOZILLA THUNDERBIRD.
Endereços de Correio Eletrônico
Um endereço de correio eletrônico, como num ende-
reço postal, possui todos os dados de identificação ne-
cessários para enviar uma mensagem a alguém. Ele é
composto de uma parte relacionada ao destinatário da
mensagem ( o que vem antes do caractere @ e de uma
parte relacionada com a localização do destinatário, o
que vem após o caractere @.
Formação de um endereço eletrônico
nome do usuário@nome do domínio
O que pode ser feito através do correio eletrônico ?
31. Solicitar arquivos
32. Solicitar informações
33. Fazer pesquisas
34. Enviar comandos a computadores remotos que reali-
zam tarefas para você
35. Enviar mensagens
36. Ler mensagens
37. Imprimir mensagens
Como enviar mensagens
A forma de enviar uma mensagem vai depender do
programa que está sendo utilizado no seu computador.
Para obter maiores detalhes você deverá ler a documen-
tação específica do produto. Você poderá escrever as
mensagens sem estar conectado na rede e posterior-
mente enviá-las. Para isso você deverá abrir o correio
eletrônico e configurar para trabalhar em off-line, ou de-
sabilitar a opção Imediate Send ou equivalente.
Como preencher o endereço
To - endereço de e-mail do destinatário
Cc - significa Carbon Copy ( cópia carbonada ). Aqui você
deverá colocar o endereço de e-mail da pessoa que você
quer enviar uma cópia. Este ítem poderá ficar em branco
caso você não queira enviar cópia. Bcc - significa Blind
Carbon Copy (cópia cega). É usada sempre que quiser-
mos enviar uma cópia da mensagem para alguém , sem
que os destinatários saibam disto.
Subject - neste local você vai colocar o assunto que
se refere a sua correspondência. É opcional, mas quando
preenchido é muito bom pois o destinatário já sabe do
que se trata e poderá dar prioridade na resposta.
Como receber mensagens
Os comandos que você irá utilizar vai variar de acordo
com o programa de correio eletrônico que você utilizar.
Algumas dicas:
38. Para ler uma mensagem deve-se dar um duplo clique
na mesma ou clicar uma vez e dar enter.
39. Depois das mensagens serem lidas deve ser organi-
zada sua caixa . As mensagens que você quer guar-
dar crie pastas com o nome do assunto, as que você
não precisa coloque no lixo (delete).
40. Para remover uma mensagem, selecione a mesma e
presione o botão Excluir ou Delete.
41. Você sabia que seu programa de correio eletrônico
pode ser configurado para lhe avisar quando houver
mensagens novas?
42. Os programas de correio eletrônico permitem que se
redirecione uma mensgem recebida para outra pes-
soa.
43. Você pode responder uma mensagem utilizando o co-
mando Reply ou em alguns correios o comando é res-
ponder. Desta forma, o campo onde você deveria pre-
encher o endereço do destinatário (To) será preen-
chido automaticamente
Lista de discussão, também denominado grupo de
discussão é uma ferramenta gerenciável pela Inter-
net que permite a um grupo de pessoas a troca de men-
sagens via e-mail entre todos os membros do grupo.
O processo de uso consiste no cadastramento da
lista, por exemplo no Yahoo, um dos sítios que oferecem
o serviço gratuitamente, e após, no cadastramento de
membros. Uma mensagem escrita por membro e enviada
para a lista, replica automaticamente na caixa postal de
cada um dos cadastrados.
Há também a opção de estar-se cadastrado e fazer a
leitura em modo Web, ou seja, sem receber os e-mails da
lista no e-mail.
93 NAVEGADORES – WEB BROWSER – BROWSER
Listas de discussão são ferramentas de comunicação
assíncronas, ou seja, para o recebimento e envio de
mensagens não é necessário que os participantes este-
jam conectados ao mesmo tempo. Mas, essas possibili-
tam também uma comunicação síncrona através da fer-
ramenta de bate-papo existente na lista, exigindo que os
participantes da discussão estejam conectados simulta-
neamente para que o processo de comunicação seja efe-
tuado.
É uma lista de discussão gerenciável pela Internet, uti-
lizada para troca de informações (dos mais variados as-
suntos) entre um grupo de pessoas que se interessam
por assuntos comuns. Essa troca de informações é feita
via e-mail. Toda vez que alguém do grupo participa com
algum comentário o seu e-mail é enviado para a caixa de
correio de todos o participantes. A inscrição também é
feita por e-mail e deve ser encaminhada para o adminis-
trador da lista de discussões. Em seguida,você recebe a
confirmação ou não da sua inscrição, juntamente com
instruções de como participar e de como se desligar
WIKIS
As wikis nasceram no ano de 1993-1994, O termo
"Wiki wiki" significa "extremamente rápido" no idioma ha-
vaiano.
Este software colaborativo permite a edição colectiva
dos documentos usando um sistema que não necessita
que o conteúdo tenha que ser revisto antes da sua publi-
cação.
O que faz o "wiki" tão diferente das outras páginas
da Internet é certamente o fato de poder ser editado pelos
usuários que por ele navegam. Por exemplo, esta parte
do artigo foi adicionada anos após a criação do próprio,
e, com certeza, não será a última edição; ela será modi-
ficada por usuários e visitantes ao longo do tempo. É pos-
sível corrigir erros, complementar ideias e inserir novas
informações. Assim, o conteúdo de um artigo se atualiza
graças à coletividade. Os problemas que se podem en-
contrar em wikis são artigos feitos por pessoas que nem
sempre são especialistas no assunto, ou até vandalismo,
substituindo o conteúdo do artigo. Porém, o intuito é, jus-
tamente, que a página acabe por ser editada por alguém
com mais conhecimentos.
FORUM
É um espaço de discussão pública:
No fórum geralmente é colocada uma questão, uma
ponderação ou uma opinião que pode ser comentada por
quem se interessar. Quem quiser pode ler as opiniões e
pode acrescentar algo, se desejar.
Uma sala virtual para debates:
A pessoa entra e dá os seus palpites, democratica-
mente. A palavra veio sem modificações do latim. O fó-
rum romano era o local onde os políticos se reuniam para
fazer politicagem, e o nome vem de fores, porta que dá
para a rua. A diferença entre fórum e newsgroup é que
no fórum os assuntos vêm e vão e no newsgroup eles
são permanentes.
Newsgroups.
Um meio fornecido por um serviço online para que os
usuários dêem continuidade a discussões sobre um de-
terminado assunto enviando artigos e respondendo a
mensagens.
SPAM
Simultaneamente ao desenvolvimento e populariza-
ção da Internet, ocorreu o crescimento de um fenômeno
que, desde seu surgimento, se tornou um dos principais
problemas da comunicação eletrônica em geral: O envio
em massa de mensagens não-solicitadas. Esse fenô-
meno ficou conhecido como spamming, as mensagens
em si como spam e seus autores como spammers.
O termo Spam, abreviação em inglês de spiced
ham (presunto condimentado), é uma mensagem eletrô-
nica não-solicitada enviada em massa.
Na sua forma mais popular, um spam consiste numa
mensagem de correio eletrônico com fins publicitários. O
termospam, no entanto, pode ser aplicado a mensagens
enviadas por outros meios e em outras situações até mo-
destas. Geralmente os spams têm caráter apelativo e na
maioria das vezes são incômodos e inconvenientes.
HOAX
Podemos entender o hoax como um tipo de SPAM -
em poucas palavras, mensagens não solicitadas envia-
das a várias pessoas. O conteúdo de um SPAM pode ter
várias finalidades. No caso do hoax, como você já sabe,
é o de propagar boatos pela internet de forma que a in-
formação distorcida chegue ao maior número possível de
indivíduos.
94
CORREIO ELETRÔNICO:
PROGRAMAS COMERCIAIS DE CORREIO:
CORREIO ELETRÔNICO – THUNDERBIRD
TELA INICIAL
JANELA NOVA MENSAGEM
95 CLOUD COMPUTING
CLOUD COMPUTING
O conceito de computação em nuvem (em inglês, cloud
computing) refere-se à utilização da memória e das ca-
pacidades de armazenamento e cálculo de computado-
res e servidores compartilhados e interligados por meio
da Internet, seguindo o princípio da computação em
grade. 1
O armazenamento de dados é feito em serviços que
poderão ser acessados de qualquer lugar do mundo, a
qualquer hora, não havendo necessidade de instalação
de programas ou de armazenar dados. O acesso a pro-
gramas, serviços e arquivos é remoto, através da Inter-
net - daí a alusão à nuvem.2 O uso desse modelo (am-
biente) é mais viável do que o uso de unidades físicas.3
Num sistema operacional disponível na Internet, a partir
de qualquer computador e em qualquer lugar, pode-se
ter acesso a informações, arquivos e programas num
sistema único, independente de plataforma. O requisito
mínimo é um computador compatível com os recursos
disponíveis na Internet. O PC torna-se apenas
um chipligado à Internet — a "grande nuvem" de com-
putadores — sendo necessários somente os dispositi-
vos de entrada (teclado, mouse) e saída (monitor).
Corrida pela tecnologia
Empresas como Amazon, Google, IBM e Microsoft fo-
ram as primeiras a iniciar uma grande ofensiva nessa
"nuvem de informação" (information cloud), que especi-
alistas consideram uma "nova fronteira da era digital".
Aos poucos, essa tecnologia vai deixando de ser utili-
zada apenas em laboratórios para ingressar nas em-
presas e, em breve, em computadores domésticos.
O primeiro serviço na Internet a oferecer um ambiente
operacional para os usuários — antigamente, disponí-
vel no endereço www.webos.org — foi criado por um
estudante sueco, Fredrik Malmer, utilizando as lingua-
gensXHTML e Javascript. Atualmente, o termo AJAX é
adotado para definir a utilização dessas duas lingua-
gens na criação de serviços na Internet.
Em 1999, foi criada nos EUA a empresa WebOS Inc.,
que comprou os direitos do sistema de Fredrik e licen-
ciou uma série de tecnologias desenvolvidas nas uni-
versidades do Texas, Califórnia e Duke. O objetivo ini-
cial era criar um ambiente operacional completo, inclu-
sive com API para o desenvolvimento de outros aplica-
tivos.
Tipologia
Atualmente, a computação em nuvem é dividida em
seis tipos:
IaaS - Infrastructure as a Service ou Infraestrutura
como Serviço (em português): quando se utiliza
uma percentagem de um servidor, geralmente com
configuração que se adeque à sua necessidade.
PaaS - Plataform as a Service ou Plataforma
como Serviço (em português): utilizando-se ape-
nas uma plataforma como um banco de dados, um
web-service, etc. (p.ex.: Windows Azure).
DevaaS - Development as a Service ou Desenvol-
vimento como Serviço (em português): as ferra-
mentas de desenvolvimento tomam forma no cloud
computing como ferramentas compartilhadas, fer-
ramentas de desenvolvimento web-based e servi-
ços baseados em mashup.
SaaS - Software as a Service ou Software como
Serviço (em português): uso de um software em
regime de utilização web (p.ex.: Google Docs , Mi-
crosoft SharePoint Online).
CaaS - Communication as a Service ou Comuni-
cação como Serviço (em português): uso de uma
solução de Comunicação Unificada hospedada em
Data Center do provedor ou fabricante (p.ex.:Mi-
crosoft Lync).
EaaS - Everything as a Service ou Tudo como
Serviço (em português): quando se utiliza tudo, in-
fraestrurura, plataformas, software, suporte, enfim,
o que envolve T.I.C. (Tecnologia da Informação e
Comunicação) como um Serviço.
DBaas - Data Base as a Service ou Banco de da-
dos como Serviço (em português): quando utiliza
a parte de servidores de banco de dados como ser-
viço.
Serviços oferecidos
96
Os seguintes serviços atualmente são oferecidos por
empresas:
Servidor Cloud
Hospedagem de Sites em Cloud
Load Balancer em Cloud
Email em Cloud
Característica de computação em nuvem
Provisionamento dinâmico de recursos sob de-
manda, com mínimo de esforço;
Escalabilidade;
Uso de "utilility computing", onde a cobrança é ba-
seada no uso do recurso ao invés de uma taxa fixa; Visão única do sistema;
Distribuição geográfica dos recursos de forma
transparente ao usuário.
Modelo de implantação
No modelo de implantação,4 dependemos das necessi-
dades das aplicações que serão implementadas. A res-
trição ou abertura de acesso depende do processo de
negócios, do tipo de informação e do nível de visão de-
sejado. Percebemos que certas organizações não de-
sejam que todos os usuários possam acessar e utilizar
determinados recursos no seu ambiente de computa-
ção em nuvem. Segue abaixo a divisão dos diferentes
tipos de implantação:
Privado - As nuvens privadas são aquelas constru-
ídas exclusivamente para um único usuário (uma
empresa, por exemplo). Diferentemente de
um data center privado virtual, a infraestrutura utili-
zada pertence ao usuário, e, portanto, ele possui
total controle sobre como as aplicações são imple-
mentadas na nuvem. Uma nuvem privada é, em
geral, construída sobre um data center privado.
Público - As nuvens públicas são aquelas que são
executadas por terceiros. As aplicações de diver-
sos usuários ficam misturadas nos sistemas de ar-
mazenamento, o que pode parecer ineficiente a
princípio. Porém, se a implementação de uma nu-
vem pública considera questões fundamentais,
como desempenho e segurança, a existência de
outras aplicações sendo executadas na mesma nu-
vem permanece transparente tanto para os presta-
dores de serviços como para os usuários.
Comunidade - A infra-instrutora de nuvem é com-
partilhada por diversas organizações e suporta
uma comunidade específica que partilha as preo-
cupações (por exemplo, a missão, os requisitos de
segurança, política e considerações sobre o cum-
primento). Pode ser administrado por organizações
ou por um terceiro e pode existir localmente ou re-
motamente.
Híbrido - Nas nuvens híbridas temos uma compo-
sição dos modelos de nuvens públicas e privadas.
Elas permitem que uma nuvem privada possa ter
seus recursos ampliados a partir de uma reserva
de recursos em uma nuvem pública. Essa caracte-
rística possui a vantagem de manter os níveis de
serviço mesmo que haja flutuações rápidas na ne-
cessidade dos recursos. A conexão entre as nu-
vens pública e privada pode ser usada até mesmo
em tarefas periódicas que são mais facilmente im-
plementadas nas nuvens públicas, por exemplo. O
termo computação em ondas é, em geral, utilizado
quando se refere às nuvens híbridas..
Vantagens
A maior vantagem da computação em nuvem é a pos-
sibilidade de utilizar softwares sem que estes estejam
instalados no computador. Mas há outras vantagens:5
na maioria das vezes o usuário não precisa se pre-
ocupar com o sistema operacio-
nal e hardware que está usando em seu compu-
tador pessoal, podendo acessar seus dados na
"nuvem computacional" independentemente disso;
as atualizações dos softwares são feitas de forma
automática, sem necessidade de intervenção do
usuário;
o trabalho corporativo e o compartilhamento de ar-
quivos se tornam mais fáceis, uma vez que todas
as informações se encontram no mesmo "lugar", ou
seja, na "nuvem computacional";
os softwares e os dados podem ser acessados em
qualquer lugar, bastando que haja acesso à Inter-
net, não estando mais restritos ao ambiente local
de computação, nem dependendo da sincroniza-
ção de mídias removíveis.
o usuário tem um melhor controle de gastos ao
usar aplicativos, pois a maioria dos sistemas de
computação em nuvem fornece aplicações gratui-
tamente e, quando não gratuitas, são pagas so-
mente pelo tempo de utilização dos recursos. Não
é necessário pagar por uma licença integral de uso
desoftware;
diminui a necessidade de manutenção da infraes-
trutura física de redes locais cliente/servidor, bem
como da instalação dos softwares nos computado-
res corporativos, pois esta fica a cargo do provedor
97 CLOUD COMPUTING
do software em nuvem, bastando que os computa-
dores clientes tenham acesso à Internet;
a infraestrutura necessária para uma solução
de cloud computing é bem mais enxuta do que uma
solução tradicional de hosting ou collocation, con-
sumindo menos energia, refrigeração e espaço fí-
sico e consequentemente contribuindo para pre-
servação e uso racional dos recursos naturais.
Desvantagens
A maior desvantagem da computação em nuvem, vem
fora do propósito desta, que é o acesso a internet. Caso
você perca o acesso, comprometerá todos os sistemas
embarcados.
velocidade de processamento: caso seja necessá-
rio uma grande taxa de transferência, se a internet
não tiver uma boa banda, o sistema pode ser com-
prometido. Um exemplo típico é com mídias digitais
ou jogos;
assim como todo tipo de serviço, ele é custeado.
maior risco de comprometimento da privacidade do
que em armazenamento off-line.
Gerenciamento da segurança da informação na nu-
vem
Sete princípios de segurança em uma rede em nuvem:6
Acesso privilegiado de usuários - A sensibili-
dade de informações confidenciais nas empresas
obriga um controle de acesso dos usuários e infor-
mação bem específica de quem terá privilégio de
administrador, para então esse administrador con-
trole os acessos
Compliance com regulamentação - As empresas
são responsáveis pela segurança, integridade e a
confidencialidade de seus próprios dados. Os for-
necedores de cloud computing devem estar prepa-
rados para auditorias externas e certificações de
segurança.
Localização dos dados - A empresa que usa
cloud provavelmente não sabe exatamente onde
os dados estão armazenados, talvez nem o país
onde as informações estão guardadas. O fornece-
dor deve estar disposto a se comprometer a arma-
zenar e a processar dados em jurisdições específi-
cas, assumindo um compromisso em contrato de
obedecer os requerimentos de privacidade que o
país de origem da empresa pede.
Segregação dos dados - Geralmente uma em-
presa divide um ambiente com dados de diversos
clientes. Procure entender o que é feito para a se-
paração de dados, que tipo de criptografia é segura
o suficiente para o funcionamento correto da apli-
cação.
Recuperação dos dados - O fornecedor em cloud
deve saber onde estão os dados da empresa e o
que acontece para recuperação de dados em caso
de catástrofe. Qualquer aplicação que não replica
os dados e a infra-estrutura em diversas localida-
des está vulnerável a falha completa. Importante
ter um plano de recuperação completa e um tempo
estimado para tal.
Apoio à investigação - A auditabilidade de ativi-
dades ilegais pode se tornar impossível em cloud
computing uma vez que há uma variação de servi-
dores conforme o tempo ondes estão localizados
os acessos e os dados dos usuários. Importante
obter um compromisso contratual com a empresa
fornecedora do serviço e uma evidência de su-
cesso no passado para esse tipo de investigação.
Viabilidade em longo prazo - No mundo ideal, o
seu fornecedor de cloud computing jamais vai falir
ou ser adquirido por uma empresa maior. A em-
presa precisa garantir que os seus dados estarão
disponíveis caso o fornecedor de cloud computing
deixe de existir ou seja migrado para uma empresa
maior. Importante haver um plano de recuperação
de dados e o formato para que possa ser utilizado
em uma aplicação substituta.
Dúvidas
Arquitetura em nuvem é muito mais que apenas um
conjunto (embora massivo) de servidores interligados.
Requer uma infraestrutura de gerenciamento desse
grande fluxo de dados que, incluindo funções para
aprovisionamento e compartilhamentode recursos
computacionais, equilíbrio dinâmico do workload e mo-
nitoração do desempenho.
Embora a novidade venha ganhando espaço, ainda é
cedo para dizer se dará certo ou não. Os arquivos são
guardados na web e os programas colocados na nuvem
computacional - e não nos computadores em si - são
gratuitos e acessíveis de qualquer lugar. Mas a ideia de
que 'tudo é de todos e ninguém é de ninguém' nem
sempre é algo bem visto.
O fator mais crítico é a segurança, considerando que os
dados ficam “online” o tempo todo.
Sistemas atuais
Os sistemas operacionais para Internet mais utilizados
são:
Google Chrome OS: Desenvolvido pela Google, já
incorporado nos Chromebooks, disponíveis desde
98
15 de junho de 2011. Trabalha com uma interface
diferente, semelhante ao do Google Chrome, em
que todas as aplicações ou arquivos são salvos na
nuvem e sincronizados com sua conta do Google,
sem necessidade de salvá-los no computador, já
que o HD dos dois modelos de Chromebooks anun-
ciados contam com apenas 16gb de HD. 7
Joli Os: desenvolvido por Tariq Krim, o ambiente de
trabalho chamado jolicloud usa tanto aplicativos
em nuvem quanto aplicativos offline, baseado no
ubuntu notebook remix, já tem suporte a vários na-
vegadores como google chrome, safari, firefox, e
está sendo desenvolvido para funcionar no an-
droid.
YouOS: desenvolvido pela empresa WebShaka,
cria um ambiente de trabalho inspirado nos siste-
mas operacionais modernos e utiliza a linguagem
Javascript para executar as operações. Ele possui
um recurso semelhante à hibernação no MS-Win-
dows XP, em que o usuário pode salvar a área de
trabalho com a configuração corrente, sair do sis-
tema e recuperar a mesma configuração posterior-
mente. Esse sistema também permite o comparti-
lhamento de arquivos entre os usuários. Além
disso, possui uma API para o desenvolvimento de
novos aplicativos, sendo que já existe uma lista de
mais de 700 programas disponíveis. Fechado pe-
los desenvolvedores em 30 de julho de 2008;
DesktopTwo: desenvolvido pela empresa Sapotek,
tem como pré-requisito a presença do utilitário
Flash Player para ser utilizado. O sistema foi de-
senvolvido para prover todos os serviços necessá-
rios aos usuários, tornando a Internet o principal
ambiente de trabalho. Utiliza a linguagem PHP
como base para os aplicativos disponíveis e tam-
bém possui uma API, chamada Sapodesk, para o
desenvolvimento de novos aplicativos. Fechado
para desenvolvedores;
G.ho.st: Esta sigla significa “Global Hosted Opera-
ting SysTem” (Sistema Operacional Disponível
Globalmente), tem como diferencial em relação
aos outros a possibilidade de integração com ou-
tros serviços como: Google Docs, Meebo, Think-
Free, entre outros, além de oferecer suporte a vá-
rios idiomas;
eyeOS: Este sistema está sendo desenvolvido por
uma comunidade denominada EyeOS Team e pos-
sui o código fonte aberto ao público. O objetivo dos
desenvolvedores é criar um ambiente com maior
compatibilidade com os aplicativos atuais, MS-Of-
fice e OpenOffice. Possui um abrangente conjunto
de aplicativos, e o seu desenvolvimento é feito prin-
cipalmente com o uso da linguagem PHP.
iCloud: Sistema lançado pela Apple em 2011, é ca-
paz de armazenar até 5 GB de fotos, músicas, do-
cumentos, livros e contatos gratuitamente, com a
possibilidade de adquirir mais espaço em disco
(pago).
Ubuntu One: Ubuntu One é o nome da suíte que a
Canonical (Mantenedora da distribuição Linux
Ubuntu) usa para seus serviços online. Atualmente
com o Ubuntu One é possível fazer backups, arma-
zenamento, sincronização e compartilhamento de
arquivos e vários outros serviços que a Canonical
adiciona para oferecer mais opções e conforto para
os usuários.
IBM Smart Business: Sistema da IBM que engloba
um conjunto de serviços e produtos integrados em
nuvem voltados para a empresa. O portfólio incor-
pora sofisticada tecnologia de automação e autos-
serviço para tarefas tão diversas como desenvolvi-
mento e teste de software, gerenciamento de com-
putadores e dispositivos, e colaboração. Inclui o
Servidor IBM Cloud Burst server (US) com armaze-
namento, virtualização, redes integradas e siste-
mas de gerenciamento de serviço embutidos.
No Brasil
No Brasil, a tecnologia de computação em nuvem é
muito recente, mas está se tornando madura muito ra-
pidamente. Empresas de médio, pequeno e grande
porte estão adotando a tecnologia gradativamente. O
serviço começou a ser oferecido comercialmente em
2008 e em 2012 está ocorrendo uma grande adoção.
A empresa Katri8 foi a primeira a desenvolver a tecno-
logia no Brasil, em 2002, batizando-a IUGU. Aplicada
inicialmente no site de busca de pessoas físicas e jurí-
dicas Fonelista. Durante o período em que esteve no
ar, de 2002 a 2008, os usuários do site puderam com-
provar a grande diferença de velocidade nas pesquisas
proporcionada pelo processamento paralelo.
Em 2009, a tecnologia evoluiu muito, e sistemas funci-
onais desenvolvidos no início da década já passam de
sua 3ª geração, incorporando funcionalidades e utili-
zando de tecnologias como "índices invertidos" (inver-
ted index).
No ambiente acadêmico o Laboratório de Redes e Ge-
rência da UFSC foi um dos pioneiros a desenvolver
pesquisas em Computação em Nuvem publicando arti-
gos sobre segurança, IDS (Intrusion Detection Sys-
99 CLOUD COMPUTING
tems) e SLA (Service Level Agreement) para computa-
ção em nuvem. Além de implantar e gerenciar uma nu-
vem privada e computação em nuvem verde.
Nuvens públicas
Existem pouco menos de 10 empresas ofertantes do
serviço em nuvens públicas (que podem ser contrata-
das pela internet em estrutura não privativa e com pre-
ços e condições abertas no site) com servidores dentro
do Brasil e com baixa latência. A maioria utiliza tecno-
logia baseada em Xen, KVM, VMWare, Microsoft
Hypervisor
100
101