Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

INFORMÁTICA ...................................................................................................................................... 3 
HARDWARE E SOFTWARE ......................................................................................................................... 3 
SOFTWARE ............................................................................................................................................ 15 
INTERNET E INTRANET .................................................................................................................... 19 
CONCEITOS SOBRE SEGURANÇA. ................................................................................................ 26 
BACKUP .............................................................................................................................................. 31 
Vírus de computador e outros malwares: ...................................................................................... 31 
WINDOWS 7 ........................................................................................................................................ 36 
APLICATIVO OFFICE: ........................................................................................................................ 45 
PLANILHAS ELETRÔNICAS: ............................................................................................................ 47 
EDITORES DE TEXTO ....................................................................................................................... 60 
NAVEGADORES – WEB BROWSER – BROWSER ......................................................................... 83 
CLOUD COMPUTING ......................................................................................................................... 95 
QUESTÕES DE CONCURSOS .................................................................. Erro! Indicador não definido. 
 
 
 
 
3 INFORMÁTICA 
INFORMÁTICA 
HARDWARE E SOFTWARE 
 
Divisão: 
Hardware: todo o equipamento, suas peças, isto é, 
tudo o que "pode ser tocado", denomina-se hardware. 
Alguns equipamentos: monitor, teclado e mouse são 
também chamados de periféricos. Outros exemplos 
de hardware: memórias, processadores, gabinetes, 
disco rígido, etc. 
Software: consiste na parte que "não se pode tocar", 
ou seja, toda a parte virtual, onde estão incluídos os dri-
vers, os programas e o sistema operacional. 
Nota: 
Peopleware: são pessoas que trabalham diretamente, 
ou indiretamente, como área de processamento de da-
dos, ou mesmo com Sistema de Informação. O people-
ware é a parte humana que se utiliza das diversas fun-
cionalidades dos sistemas computacionais, seja este 
usuário um Analista de sistema ou, até mesmo, um sim-
ples cliente que faz uma consulta em um caixa eletrô-
nico da Rede Bancária, como também uma atendente 
de um Supermercado. 
 
Computadores podem ser classificados de acordo 
com a função que exercem ou pelas suas dimensões 
(capacidade de processamento).. 
 
Classificação: 
Quanto à Capacidade de Processamento 
 Microcomputador - Também chamado Computa-
dor pessoal ouainda Computador doméstico. 
 Mainframe - Um computador maior em tamanho e 
mais poderoso. 
 Supercomputador - Muito maior em dimensões, 
pesando algumas toneladas e capaz de, em alguns 
casos, efetuar cálculos que levariam 100 anos para 
serem calculados em um microcomputador. 
 
Quanto às suas Funções 
 Console ou videogame - Como dito não são com-
putadores propriamente ditos, mas atualmente con-
seguem realizar muitas, senão quase todas, as fun-
ções dos computadores pessoais. 
 Servidor (server) - Um computador 
que serve uma rede de computadores. São de di-
versos tipos. Tanto microcomputadores quanto ma-
inframes são usados como servidores. 
 Estação de trabalho (Workstation) - Serve um 
único usuário e tende a possuir hardware e sof-
tware não encontráveis em computadores pesso-
ais, embora externamente se pareçam muito com os 
computadores pessoais. Tanto microcomputadores 
quanto mainframes são usados como estações de 
trabalho. 
 Sistema embarcado, computador dedicado ou 
computador integrado (embedded computer) - De 
menores proporções, é parte integrante de uma má-
quina ou dispositivo. Por exemplo, uma unidade de 
comando da injeção eletrônica de um automóvel, 
que é específica para atuar no gerenciamento ele-
trônico do sistema de injeção de combustível e igni-
ção. Eles são chamados de dedicados, pois execu-
tam apenas a tarefa para a qual foram programados. 
Tendem a ter baixa capacidade de processamento, 
às vezes inferior aos microcomputadores. 
 
Um mainframe é um computador de grande porte, 
dedicado normalmente ao processamento de um vo-
lume grande de informações. Os mainframes são capa-
zes de oferecer serviços de processamento a milhares 
de usuários através de milhares de terminais conecta-
dos diretamente ou através de uma rede. 
Embora venham perdendo espaço para os servido-
res de arquitetura PC e servidores Unix, de custo bem 
menor, ainda são muito usados em ambientes comerci-
ais e grandes empresas (bancos, empresas de avia-
ção, universidades, etc.). 
Quase todos os mainframes têm a capacidade de 
executar múltiplos sistemas operacionais, e assim não 
operar como um único computador, mas como um nú-
mero de máquinas virtuais. Neste papel, um único ma-
inframe pode substituir dezenas ou mesmo centenas de 
servidores menores. Os mainframes surgiram com a 
necessidade das empresas em executar tarefas, que 
levavam dias para serem concluídas. Era preciso então 
criar um supercomputador capaz de executar estas ta-
refas em menos tempo e com mais precisão. 
 
 
Mainframe IBM. 
 
Estação de trabalho ( Workstation) era o nome ge-
nérico dado a computadores situados, em termos de 
potência de cálculo, entre o computador pessoal e o 
computador de grande porte, ou mainframe. Algumas 
destas máquinas eram vocacionadas para aplicações 
 
 
4 
com requisitos gráficos acima da média, podendo então 
ser referidas como Estação gráfica ou Estação gráfica 
de trabalho (Graphical Workstation). 
No início da década de 1980, os pioneiros nesta 
área foram Apollo Computer e Sun Microsystems, que 
criaram estações de trabalho rodando UNIX em plata-
formas baseadas no microprocessador 68000 da Moto-
rola. 
Hoje, devido ao poder de processamento muito 
maior dos PCs comuns, o termo às vezes é usado como 
sinônimo de computador pessoal. 
 
 
 
Bit e byte. 
Bit (simplificação para dígito binário, "BInary digiT" 
em inglês) é a menor unidade de informação que pode 
ser armazenada ou transmitida. Usada na Computa-
ção e na Teoria da Informação. Um bit pode assumir 
somente 2 valores, por exemplo: 0 ou 1, verdadeiro ou 
falso. 
Embora os computadores tenham instruções (ou co-
mandos) que possam testar e manipular bits, geral-
mente são idealizados para armazenar instruções em 
múltiplos de bits, chamados bytes. No princípio, byte ti-
nha tamanho variável, mas atualmente tem oito bits. 
Bytes de oito bits também são chamados de octetos. 
Existem também termos para referir-se a múltiplos de 
bits usando padrões prefixados, como quilobit (Kb), 
megabit (Mb), gigabit (Gb) e Terabit (Tb). De notar que 
a notação para bit utiliza um "b" minúsculo, em oposi-
ção à notação para byte que utiliza um "B" maiúsculo 
(kB, MB, GB, TB). 
 
Gabinete 
O gabinete é uma caixa metálica (e/ou com elemen-
tos de plástico) vertical ou horizontal, que guarda todos 
os componentes do computador (placas, HD, processa-
dor, etc). 
No gabinete, fica localizada também a fonte de ali-
mentação, que serve para converter corrente alternada 
em corrente contínuapara alimentar os componentes 
do computador. Assim, a placa-mãe, os drives, o HD e 
o cooler, devem ser ligados à fonte. As placas conecta-
das nos slots da placa-mãe recebem energia por esta, 
de modo que dificilmente precisam de um alimentador 
exclusivo. Gabinetes, fontes e placas-mãe precisam ser 
de um mesmo padrão, do contrário, acaba sendo prati-
camente impossível conectá-los. O padrão em uso atu-
almente é o ATX. 
As baias são aquelas "gavetinhas", no português 
vulgar, localizadas na parte frontal do gabinete. Nos es-
paços das baias é que drives de DVD e outros são en-
caixados. 
 
 
 
Placa-mãe 
Este componente também pode ser interpretado 
como a "espinha dorsal" do computador, afinal, é ele 
que interliga todos os dispositivos do equipamento. 
Para isso, a placa-mãe (ou, em inglês, motherboard) 
possui vários tipos de conectores. O processador é ins-
talado em seu socket, o HD é ligado nas portas IDE ou 
SATA, a placa de vídeo pode ser conectada nos 
slots AGP 8x ou PCI-Express 16x e as outras placas 
(placa de som, placa de rede, etc) pode serencaixada 
nos slots PCI ou, mais recentemente, em entradas PCI 
Express (essa tecnologia não serve apenas para co-
nectar placas de vídeo). Ainda há o conector da fonte, 
os encaixes das memórias, enfim. 
Todas as placas-mãe possuem BIOS (Basic In-
put Output System). Trata-se de um pequeno software 
de controle armazenado em um chip de memória ROM 
que guarda configurações do hardware e informações 
referentes à data e hora. Para manter as configurações 
do BIOS, em geral, uma bateria de níquel-cádmio ou 
lítio é utilizada. Dessa forma, mesmo com o computa-
dor desligado, é possível manter o relógio do sistema 
ativo, assim como as configurações de hardware. 
A imagem abaixo mostra um exemplo de placa-mãe. 
Em A ficam os conectores para o mouse, para o te-
clado, para o áudio, etc. Em B, o slot onde o processa-
dor deve ser encaixado. Em C ficam os slots onde os 
pentes de memória são inseridos. D mostra um conec-
tor IDE. Em E é possível ser os conectores SATA. Por 
fim, F mostra os slots de expansão (onde se pode adi-
cionar placas de som, placas de rede, entre outros), 
com destaque para o slot PCI Express 16xpara o en-
caixe da placa de vídeo. 
 
 
5 HARDWARE E SOFTWARE 
 
 
 
Processador 
Este é o grande pivô da história. O processador, ba-
sicamente, é o "cérebro" do computador. Praticamente 
tudo passa por ele, já que é o processador o responsá-
vel por executar todas as instruções necessárias. 
Quanto mais "poderoso" for o processador, mais rapi-
damente suas tarefas serão executadas. 
Todo processador deve ter um cooler (ou algum 
outro sistema de controle de temperatura). Essa peça 
(um tipo de ventilador) é a responsável por manter a 
temperatura do processador em níveis aceitáveis. 
Quanto menor for a temperatura, maior será a vida útil 
do chip. 
Vale ressaltar que cada processador tem um nú-
mero de pinos ou contatos. Por exemplo, o antigo 
Athlon XP tem 462 pinos (essa combinação é chamada 
Socket A) e, logo, é necessário fazer uso de uma placa-
mãe que aceite esse modelo (esse socket). Assim 
sendo, na montagem de um computador, a primeira de-
cisão a se tomar é qual processador comprar, pois a 
partir daí é que se escolhe a placa-mãe e, em seguida, 
o restante das peças. 
O mercado de processadores é dominado, essenci-
almente, por duas empresas: Intel e AMD. Eis alguns 
exemplos de seus processadores: Intel Core 2 Duo, In-
tel Core i7, Intel Atom (para dispositivos portáteis), AMD 
Athlon X2, AMD Phenom II e AMD Turion X2 (também 
para dispositivos portáteis). Abaixo, a foto de um pro-
cessador. 
 
 
 
Barramentos 
 
 
 
De maneira geral, os barramentos são responsáveis 
pela interligação e comunicação dos dispositivos em 
um computador. Note que, para o processador se co-
municar com a memória e o conjunto de dispositivos de 
entrada e saída, há três setas, isto é, barramentos: um 
se chama barramento de endereços (address bus); 
outro barramento de dados (data bus); o ter-
ceiro, barramento de controle (control bus). 
O barramento de endereços, basicamente, indica de 
onde os dados a serem processados devem ser retira-
dos ou para onde devem ser enviados. A comunicação 
por este meio é unidirecional, razão pela qual só há seta 
em uma das extremidades da linha no gráfico que re-
presenta a sua comunicação. 
Como o nome deixa claro, é pelo barramento de da-
dos que as informações transitam. Por sua vez, o bar-
ramento de controle faz a sincronização das referidas 
atividades, habilitando ou desabilitando o fluxo de da-
dos, por exemplo. 
 
Para você compreender melhor, imagine que o pro-
cessador necessita de um dado presente na memória. 
Pelo barramento de endereços, a CPU obtém a locali-
zação deste dado dentro da memória. Como precisa 
apenas acessar o dado, o processador indica pelo bar-
ramento de controle que esta é uma operação de lei-
tura. O dado é então localizado e inserido no barra-
mento de dados, por onde o processador, finalmente, o 
lê. 
 
Clock interno 
Em um computador, todas as atividades necessitam 
de sincronização. O clock interno (ou apenas clock) 
serve justamente a este fim, ou seja, basicamente, atua 
como um sinal para sincronismo. Quando os dispositi-
vos do computador recebem o sinal de executar suas 
atividades, dá-se a esse acontecimento o nome de 
 
 
6 
"pulso de clock". Em cada pulso, os dispositivos execu-
tam suas tarefas, param e vão para o próximo ciclo de 
clock. 
A medição do clock é feita em hertz (Hz), a unidade 
padrão de medidas de frequência, que indica o número 
de oscilações ou ciclos que ocorre dentro de uma de-
terminada medida de tempo, no caso, segundos. As-
sim, se um processador trabalha à 800 Hz, por exem-
plo, significa que ele é capaz de lidar com 800 opera-
ções de ciclos de clock por segundo. 
Repare que, para fins práticos, a palavra kilo-
hertz (KHz) é utilizada para indicar 1000 Hz, assim 
como o termo megahertz (MHz) é usado para refe-
renciar 1000 KHz (ou 1 milhão de hertz). De igual 
forma, gigahertz (GHz) é a denominação usada 
quando se tem 1000 MHz e assim por diante. Com isso, 
se um processador conta com, por exemplo, uma fre-
quência de 800 MHz, significa que pode trabalhar com 
800 milhões de ciclos por segundo. 
Neste ponto, você provavelmente deve ter enten-
dido que é daqui que vêm expressões como "processa-
dor Intel Core i5 de 2,8 GHz", por exemplo. 
 
FSB (Front Side Bus) 
Você já sabe: as frequências com as quais os pro-
cessadores trabalham são conhecidas como clock in-
terno. Mas, os processadores também contam com o 
que chamamos de clock externo ou Front Side Bus 
(FSB) ou, ainda, barramento frontal. 
O FSB existe porque, devido a limitações físicas, os 
processadores não podem se comunicar com o chipset 
e com a memória RAM - mais precisamente, com o con-
trolador da memória, que pode estar na ponte norte 
(northbridge) do chipset - utilizando a mesma veloci-
dade do clock interno. Assim, quando esta comunica-
ção é feita, o clock externo, de frequência mais baixa, é 
que entra em ação. 
Note que, para obter o clock interno, o processador faz 
uso de um procedimento de multiplicação do clock ex-
terno. Para entender melhor, suponha que um determi-
nado processador tenha clock externo de 100 MHz. 
Como o seu fabricante indica que este chip trabalha à 
1,6 GHz (ou seja, tem clock interno de 1,6 GHz), seu 
clock externo é multiplicado por 16: 100 x 16 = 1600 
MHz ou 1,6 GHz. 
 
Quickpath Interconnect (QPI) e Hypertransport 
Dependendo do processador, outra tecnologia pode 
ser utilizada no lugar do FSB. Um exemplo é oQuick-
Path Interconnect (QPI), utilizado nos chips mais re-
centes da Intel, e o Hypertransport, aplicadonas 
CPUs da AMD. 
Uma dessas mudanças diz respeito ao já mencio-
nado controlador de memória, circuito responsável por 
"intermediar" o uso da memória RAM pelo processador. 
Nas CPUs mais atuais da Intel e da AMD, o controlador 
está integrado ao próprio chip e não mais ao chipset 
localizado na placa-mãe. 
Com esta integração, os processadores passam a 
ter um barramento direto à memória. O QPI e o Hyper-
transport acabam então ficando livres para fazer a co-
municação com os recursos que ainda são intermedia-
dos pelo chipset, como dispositivos de entrada e saída. 
O interessante é que tanto o Quickpath quanto o 
Hypertransport trabalham com duas vias de comunica-
ção, de forma que o processador possa transmitir e re-
ceber dados ao mesmo tempo, já que cada atividade é 
direcionada a uma via, beneficiando o aspecto do de-
sempenho. No FSB isso não acontece, porque há ape-
nas uma única via para a comunicação. 
 
 
 
Cache 
De nada adianta ter um processador rápido se este 
tem o seu desempenho comprometido por causa da 
"lentidão" da memória. 
Uma solução para este problema seria equipar os 
computadores com um tipo de memória mais sofisti-
cado, como a SRAM (Static RAM). Esta se diferencia 
das memórias convencionais DRAM (Dynamic RAM) 
por serem muito rápidas. Por outro lado, são muito mais 
caras e não contam com o mesmo nível de miniaturiza-
ção, sendo, portanto, inviáveis. Apesar disso, a ideia 
não foi totalmente descartada, pois foi adaptada para o 
que conhecemos como memória cache. 
 
 
7 HARDWARE E SOFTWARE 
A memória cache consiste em uma pequena quanti-
dade de memória SRAM embutida no processador. 
Quando este precisa ler dados na memória RAM, um 
circuito especial chamado "controlador de cache" trans-
fere blocos de dados muito utilizados da RAM para a 
memória cache. Assim, no próximo acesso do proces-
sador, este consultará a memória cache, que é bem 
mais rápida, permitindo o processamento de dados de 
maneira mais eficiente. 
Se o dado estiver na memória cache, o processador 
a utiliza, do contrário, irá buscá-lo na memória RAM. 
Perceba que, com isso, a memória cache atua como 
um intermediário, isto é, faz com que o processador 
nem sempre necessite chegar à memória RAM para 
acessar os dados dos quais necessita. O trabalho da 
memória cache é tão importante que, sem ela, o de-
sempenho de um processador pode ser seriamente 
comprometido. 
Os processadores trabalham, basicamente, com 
dois tipos de cache: cache L1 (Level 1 - Nível 1) e ca-
che L2 (Level 2 - Nível 2). Este último é, geralmente 
mais simples, costuma ser ligeiramente maior em ter-
mos de capacidade, mas também um pouco mais lento. 
O cache L2 passou a ser utilizado quando o cache L1 
se mostrou insuficiente. 
Vale ressaltar que, dependendo da arquitetura do 
processador, é possível encontrar modelos que contam 
com um terceiro nível de cache (L3). O processador In-
tel Core i7 3770, por exemplo, possui caches L1 e L2 
relativamente pequenos para cada núcleo: 64 KB e 256 
KB, respectivamente. No entanto, o cache L3 é expres-
sivamente maior - 8 MB - e, ao mesmo tempo, compar-
tilhado por todos os seus quatros núcleos. 
 
Núcleos 
Quando um determinado valor de clock é alcançado, 
torna-se mais difícil desenvolver outro chip com clock 
maior. Limitações físicas e tecnológicas são os princi-
pais motivos para isso. Uma delas é a questão da tem-
peratura: teoricamente, quanto mais megahertz um pro-
cessador tiver, mais calor o dispositivo gerará. 
Uma das formas encontradas pelos fabricantes para 
lidar com esta limitação consiste em fabricar e disponi-
bilizar processadores com dois núcleos (dual core), 
quatro núcleos (quad core) ou mais (multi core). 
Nota: 
núcleo core, nucleus, kernel, center, heart 
Um exemplo disso é a tecnologia Turbo Boost, da 
Intel: se um processador quad core, por exemplo, tiver 
dois núcleos ociosos, os demais podem entrar automa-
ticamente em um modo "turbo" para que suas frequên-
cias sejam aumentadas, acelerando a execução do pro-
cesso em que trabalham. 
A imagem abaixo exibe uma montagem que ilustra 
o interior de um processador Intel Core 2 Extreme Quad 
Core.: 
 
Chipset 
O chipset é um dos principais componentes lógicos 
de uma placa-mãe, dividindo-se entre "ponte norte" 
(northbridge, controlador de memória, alta velocidade) 
e "ponte sul" (southbridge, controlador de periféricos, 
baixa velocidade). A ponte norte faz a comunicação 
do processador com asmemórias, e em alguns casos 
com os barramentos de alta velocidade AGP e PCI Ex-
press. Já a ponte sul, abriga os controladores 
de HDs (ATA/IDE eSATA),portas USB, para-
lela, PS/2, serial, os barramentos PCI e ISA, que já 
não é usado mais em placas-mãe modernas. 
 
 
Memória principal: 
 
Memória ROM 
As memórias ROM (Read-Only Memory - Me-
mória Somente de Leitura) recebem esse nome porque 
os dados são gravados nelas apenas uma vez. Depois 
disso, essas informações não podem ser apagadas ou 
alteradas, apenas lidas pelo computador, exceto por 
meio de procedimentos especiais. Outra característica 
das memórias ROM é que elas são do tipo não volátil, 
 
 
8 
isto é, os dados gravados não são perdidos na ausên-
cia de energia elétrica ao dispositivo. Eis os principais 
tipos de memória ROM: 
- PROM (Programmable Read-Only Memory): 
esse é um dos primeiros tipos de memória ROM. A gra-
vação de dados neste tipo é realizada por meio de apa-
relhos que trabalham através de uma reação física com 
elementos elétricos. Uma vez que isso ocorre, os dados 
gravados na memória PROM não podem ser apagados 
ou alterados; 
- EPROM (Erasable Programmable Read-Only 
Memory): as memórias EPROM têm como principal 
característica a capacidade de permitir que dados se-
jam regravados no dispositivo. Isso é feito com o auxílio 
de um componente que emite luz ultravioleta. Nesse 
processo, os dados gravados precisam ser apagados 
por completo. Somente depois disso é que uma nova 
gravação pode ser feita; 
- EEPROM (Electrically-Erasable Programma-
ble Read-Only Memory): este tipo de memória 
ROM também permite a regravação de dados, no en-
tanto, ao contrário do que acontece com as memórias 
EPROM, os processos para apagar e gravar dados são 
feitos eletricamente, fazendo com que não seja neces-
sário mover o dispositivo de seu lugar para um aparelho 
especial para que a regravação ocorra; 
- EAROM (Electrically-Alterable Programmable 
Read-Only Memory): as memórias EAROM podem 
ser vistas como um tipo de EEPROM. Sua principal ca-
racterística é o fato de que os dados gravados podem 
ser alterados aos poucos, razão pela qual esse tipo é 
geralmente utilizado em aplicações que exigem apenas 
reescrita parcial de informações; 
- Flash: as memórias Flash também podem ser vistas 
como um tipo de EEPROM, no entanto, o processo de 
gravação (e regravação) é muito mais rápido. Além 
disso, memórias Flash são mais duráveis e podem 
guardar um volume elevado de dados. 
- CD-ROM, DVD-ROM e afins: essa é uma categoria 
de discos ópticos onde os dados são gravados apenas 
uma vez, seja de fábrica, como os CDs de músicas, ou 
com dados próprios do usuário, quando o próprio efetua 
a gravação. Há também uma categoria que pode ser 
comparada ao tipo EEPROM, pois permite a regrava-
ção de dados: CD-RW e DVD-RW e afins. 
 
Memória RAM 
As memórias RAM (Random-Access Me-
mory - Memória de Acesso Aleatório) constituem uma 
das partes mais importantes dos computadores, pois 
são nelas que o processador armazena os dados com 
os quais está lidando. Esse tipo de memória tem um 
processo de gravação de dados extremamente rápido, 
se comparado aos vários tipos de memória ROM. No 
entanto, as informações gravadas se perdem quando 
não há mais energia elétrica, isto é,quando o compu-
tador é desligado, sendo, portanto, um tipo de memória 
volátil. 
Há dois tipos de tecnologia de memória RAM que 
são muitos utilizados: estático e dinâmico, isto é, SRAM 
e DRAM, respectivamente. Há também um tipo mais re-
cente chamado de MRAM. Eis uma breve explicação 
de cada tipo: 
- SRAM (Static Random-Access Memory - RAM 
Estática): esse tipo é muito mais rápido que as memó-
rias DRAM, porém armazena menos dado e possui 
preço elevado se considerar o custo por megabyte. Me-
mórias SRAM costumam ser utilizadas como cache 
(saiba mais sobre cache neste artigo sobre processa-
dores); 
- DRAM (Dynamic Random-Access Memory - 
RAM Dinâmica): memórias desse tipo possuem capaci-
dade alta, isto é, podem comportar grandes quantida-
des de dados. No entanto, o acesso a essas informa-
ções costuma ser mais lento que o acesso às memórias 
estáticas. Esse tipo também costuma ter preço bem 
menor quando comparado ao tipo estático; 
- MRAM (Magnetoresistive Random-Access 
Memory - RAM Magneto-resistiva): a memória MRAM 
vem sendo estudada há tempos, mas somente nos úl-
timos anos é que as primeiras unidades surgiram. 
Trata-se de um tipo de memória até certo ponto seme-
lhante à DRAM, mas que utiliza células magnéticas. 
Graças a isso, essas memórias consomem menor 
quantidade de energia, são mais rápidas e armazenam 
dados por um longo tempo, mesmo na ausência de 
energia elétrica. O problema das memórias MRAM é 
que elas armazenam pouca quantidade de dados e são 
muito caras, portanto, pouco provavelmente serão ado-
tadas em larga escala. 
 
 
 
Memórias secundárias, auxiliares ou de massa. 
 
Disco rígido 
Disco rígido ou disco duro, popularmente chamado 
também de HD (derivação de HDD do inglêshard disk 
drive) ou winchester (termo em desuso), "memória de 
massa" ou ainda de "memória secundária" é a parte 
do computador onde são armazenados os dados. O 
disco rígido é uma memória não-volátil, ou seja, as in-
formações não são perdidas quando o computador é 
desligado, sendo considerado o principal meio de arma-
zenamento de dados em massa. Por ser uma memória 
não-volátil, é um sistema necessário para se ter um 
meio de executar novamente programas e carregar ar-
quivos contendo os dados inseridos anteriormente 
 
 
9 HARDWARE E SOFTWARE 
quando ligamos o computador. Nos sistemas operati-
vos mais recentes, ele é também utilizado para expan-
dir a memória RAM, através da gestão de memória vir-
tual. Existem vários tipos de interfaces para discos rígi-
dos diferentes: IDE/ATA, Serial ATA, SCSI, Fibre 
channel, SAS. 
 
Discos 
 
 
Placa lógica do HD 
 
 
Solid-State Drive (SSD) 
Em aparelhos SSD, o armazenamento é feito em um 
ou mais chips de memória, dispensando totalmente o 
uso de sistemas mecânicos para o seu funcionamento. 
Como consequência dessa característica, unidades do 
tipo acabam sendo mais econômicas no consumo de 
energia, afinal, não precisam alimentar motores ou 
componentes semelhantes (note, no entanto, que há 
outras condições que podem elevar o consumo de 
energia, dependendo do produto). Essa característica 
também faz com que "discos" SSD (não se trata de um 
disco, portanto, o uso dessa denominação não é cor-
reto, mas é um termo muito utilizado) utilizem menos 
espaço físico, já que os dados são armazenados em 
chips especiais, de tamanho reduzido. Graças a isso, a 
tecnologia SSD começou a ser empregada de forma 
ampla em dispositivos portáteis, tais como netbooks, 
notebooks ultrafinos e tocadores de áudio (MP3-pla-
yer). 
 
 
As mídias de CD 
Existem dois tipos distintos de CD's (mídias) com os 
quais é possível gravar dados e música: CD-R (Com-
pactDisc Recordable) e CD-RW (Compact Disc Recor-
dable Rewritable). O primeiro permite que dados sejam 
gravados num CD somente uma única vez, não sendo 
possível alterar ou apagar informações. O segundo per-
mite gravar e regravar um CD, apagando e acrescen-
tando dados novamente. O que causa a diferença entre 
estes tipos de CD's é o material usado por eles. O CD-
R usa um tipo material que quando queimado pelo laser 
do gravador de CD sofre uma transformação que não 
permite mais alterá-lo, deixando a mídia como um CD-
ROM comum. Já o CD-RW usa um material do 
tipo phase-change (mudança de fase), que consiste 
numa espécie de partícula que sofre ação do laser do 
gravador para armazenar dados e depois pode sofrer 
outra ação para voltar ao estado original e permitir que 
informações sejam gravadas novamente. Abaixo, veja 
como são montados os CD-R's e os CD-RW's. 
 
Digital Versatile Disc ou Digital VideoDisc 
O DVD (Digital Versatile Disc ou Digital VideoDisc) tirou 
o lugar das tradicionais fitas VHS em aplicações de ví-
deo. 
:: DVD-ROM 
O DVD-ROM é o tipo mais comum, pois é usado, por 
exemplo, para armazenar filmes. Já vem com seu con-
teúdo gravado de fábrica. Não é possível apagar ou re-
gravar dados nesse tipo de DVD. 
:: DVD-RAM 
Este é um tipo de DVD gravável e regravável. Sua prin-
cipal vantagem em relação aos outros padrões é sua 
vida útil: um DVD-RAM suporta mais de 100 mil grava-
ções, sendo muito útil para backups (cópias de segu-
rança) periódicos. Além disso, esse tipo de DVD geral-
mente pode ser usado sem um programa de gravação, 
como se fosse um HD. 
:: DVD-R 
Este tipo é um dos que tem maior aceitação nos mais 
diversos aparelhos. É a melhor opção para a gravação 
de filmes, pois é aceito por praticamente todos os DVD-
players, com exceção para alguns dos primeiros mode-
los. O DVD-R, assim como o seu antecessor CD-R, só 
 
 
10 
aceita gravação uma única vez e, após isso, seus da-
dos não podem ser apagados. Sua capacidade de ar-
mazenamento padrão é de 4,7 GB. 
:: DVD+R 
Este tipo é equivalente ao DVD-R, inclusive na capaci-
dade de armazenamento, que é de 4,7 GB. O DVD+R 
também só pode ser gravado uma única vez e não per-
mite a eliminação de seus dados. O que o DVD-R tem 
de diferente do DVD+R, então? Pouca coisa, sendo a 
principal diferença o fato dos dados gravados em um 
DVD+R serem mais rapidamente acessados do que em 
um DVD-R, 
:: DVD-RW 
O DVD-RW é equivalente ao CD-RW, pois permite a 
gravação e a regravação de dados. 
:: DVD+RW 
Este formato tem quase as mesmas características do 
seu rival DVD-RW, inclusive na capacidade de armaze-
namento, cujo padrão também é de 4,7 GB. No 
DVD+RW também é necessário fechar a mídia para a 
execução de filmes em DVD-players. Na prática, sua 
diferença em relação ao DVD-RW está na velocidade 
de gravação ligeiramente maior e na possibilidade de 
uso de tecnologias como "Lossless linking" e "Mount 
Rainier" que permitem, respectivamente, interromper 
uma gravação sem causar erros e alterar dados de ape-
nas um setor sem necessidade de formatar o disco. 
 
Tecnologia Blu-ray 
O Blu-ray é um padrão de disco óptico criado para 
aplicações de vídeos e de armazenamento de dados 
em geral, assim como o é DVD. No entanto, possui ca-
racterísticas mais avançadas que as deste último, ra-
zão pela qual é considerado o seu substituto. A princi-
pal diferença está na capacidade de armazenamento: 
em sua versão mais simples, com uma camada, pode 
guardar até 25 GB de dados, contra 4,7 GB do DVD. 
Há também uma versão com dupla camada capaz de 
armazenar 50 GB de dados. Fabricantes ainda podem 
criar versões com capacidades diferentes destas, para 
fins específicos. Em abril de 2010, por exemplo, a in-
dústria apresentou discos Blu-ray que podem chegar a 
128 GB de capacidade. 
 
Memória Flash 
Os cartões de memória são, essencialmente, base-
ados na tecnologia Flash, um tipo de memória EPROM 
(Electrically-Erasable Programmable Read 
Only Memory) desenvolvido pela Toshiba nos anos1980. Os chips Flash são ligeiramente parecidos com 
a memória RAM (Random Access Memory) usada 
nos computadores, porém suas propriedades fazem 
com que os dados não sejam perdidos quando não há 
fornecimento de energia (por exemplo, quando a bate-
ria acaba ou o dispositivo é desligado). Fazendo uma 
comparação grosseira, o conceito de gravação de da-
dos em um chip Flash é semelhante ao processo de 
gravação de dados em mídias CD-RW: de acordo com 
a intensidade de energia aplicada (no caso do CD-RW, 
laser), há gravação ou eliminação de informações. 
A memória Flash consome pouca energia, ocupa 
pouquíssimo espaço físico (daí ser ideal aos dispositi-
vos portáteis) e costuma ser resistente, ou seja, bas-
tante durável. O grande problema da memória Flash é 
o seu preço elevado. Felizmente, a popularização desta 
tecnologia está fazendo com que os seus custos dimi-
nuam com o passar do tempo. 
A tecnologia Flash faz uso de chips de estado sólido 
(solid state) e que não possuem peças móveis, o que 
evita problemas de causa mecânica. Juntando esse fa-
tor a recursos de proteção, como ECC (Error Correc-
tion Code), a memória Flash se mostra bastante con-
fiável. 
 
Os diversos tipos de cartões de memória 
Embora sejam baseados na mesma tecnologia, con-
tamos atualmente com cerca de uma dezena de tipos 
de cartões de memória. Qual o motivo para tamanha 
quantidade? Ao contrário do que houve com outras tec-
nologias, como o USB e o CD, os fabricantes de me-
mória não entraram em um acordo para trabalhar em 
um padrão único de cartão. Como consequência, o 
mercado encontra hoje uma variedade de tipos deste 
dispositivo. Os mais comuns são abordados a seguir. 
 
Memória virtual 
Memória virtual é uma técnica que usa a memória 
secundária como uma cache para armazenamento se-
cundário. Houve duas motivações principais: permitir o 
compartilhamento seguro e eficiente da memória entre 
vários programas e remover os transtornos de progra-
mação de uma quantidade pequena e limitada na me-
mória principal. 
A memória virtual consiste em recursos 
de hardware e software com três funções básicas: 
 (i) realocação (ou recolocação), para assegurar 
que cada processo (aplicação) tenha o seu próprio 
espaço de endereçamento, começando em zero; 
 (ii) proteção, para impedir que um processo utilize 
um endereço de memória que não lhe pertença; 
 (iii) paginação (paging) ou troca (swapping), que 
possibilita a uma aplicação utilizar mais memória do 
que a fisicamente existente (essa é a função mais 
conhecida). 
 
 
 
11 HARDWARE E SOFTWARE 
Simplificadamente, um usuário ou programador vê 
um espaço de endereçamento virtual, que pode ser 
igual, maior ou menor que a memória física (normal-
mente chamada memória DRAM - Dynamic Random 
Access Memory). 
 
Memória buffer 
Em ciência da computação, buffer (retentor) é uma 
região de memória temporária utilizada para escrita e 
leitura de dados. Os dados podem ser originados de 
dispositivos (ou processos) externos ou internos ao sis-
tema. Os buffers podem ser implementados em sof-
tware (mais usado) ouhardware. Normalmente são uti-
lizados quando existe uma diferença entre a taxa em 
que os dados são recebidos e a taxa em que eles po-
dem ser processados, ou no caso em que essas taxas 
são variáveis. 
Os buffers são mecanismos muito utilizados em 
aplicações multimídia, em especial nas aplicações 
de streaming. 
Streaming (fluxo) é uma forma de distribuir informa-
ção multimídia numarede através de pacotes. Ela é fre-
qüentemente utilizada para distribuir conteúdo multimí-
dia através da Internet. 
 
 
 
 
12 
Periféricos 
Periféricos são aparelhos ou placas que enviam ou 
recebem informações do computador. Na informática, 
o termo "periférico" aplica-se a qualquer equipamento 
acessório que seja ligado à CPU (unidade central de 
processamento), ou, num sentido mais amplo, ao com-
putador. Os exemplosdeperiféricos: impressoras,digita-
lizadores, leitores e ou gravadores de CDs e DVDs, lei-
tores decartões e disquetes,mouses,teclados,câmeras 
de vídeo, entre outros. 
Cada periférico tem a sua função definida, desem-
penhada ao enviar tarefas ao computador, de acordo 
com sua função periférica. 
Existem vários tipos de periféricos: 
 De entrada: basicamente enviam informação para o 
computador (teclado, mouse, joystick, digitalizador); 
 De saída: transmitem informação do computador 
para o utilizador (monitor, impressora, caixa de 
som); 
 De processamento: processam a informação que a 
CPU (unidade central de processamento) enviou; 
 De entrada e saída (ou mistos): enviam/recebem in-
formação para/do computador (monitor touchs-
creen, drive de DVD, modem). Muitos destes perifé-
ricos dependem de uma placa específica: no caso 
das caixas de som, a placa de som. 
 De armazenamento: armazenam informações do 
computador e para o mesmo (pen drive, disco rígido, 
cartão de memória, etc). 
 
 Externos: equipamentos que são adicionados a um 
computador, equipamentos a parte que enviam e/ou 
recebem dados, acessórios que se conectam ao 
computador. 
 
Barramentos 
Barramentos (ou, em inglês, bus) são, em poucas 
palavras, padrões de comunicação utilizados em com-
putadores para a interconexão dos mais variados dis-
positivos. Exemplo: ISA, AGP, PCI, PCI Ex-
press e AMR. 
 
O barramento ISA é um padrão não mais utilizado, 
sendo encontrado apenas em computadores antigos. 
Seu aparecimento se deu na época do IBM PC e essa 
primeira versão trabalha com transferência de 8 bits por 
vez e clock de 8,33 MHz (na verdade, antes do surgi-
mento do IBM PC-XT, essa valor era de 4,77 MHz). 
O barramento PCI surgiu no início de 1990 pelas 
mãos da Intel. Suas principais características são a ca-
pacidade de transferir dados a 32 bits e clock de 33 
MHz, especificações estas que tornaram o padrão ca-
paz de transmitir dados a uma taxa de até 132 MB por 
segundo. Os slots PCI são menores que os slots ISA, 
assim como os seus dispositivos, obviamente. 
O PCI-X nada mais é do que uma evolução do PCI 
de 64 bits, sendo compatível com as especificações an-
teriores. A versão PCI-X 1.0 é capaz de operar nas fre-
quências de 100 MHz e 133 MHz. Nesta última, o pa-
drão pode atingir a taxa de transferência de dados de 
1.064 MB por segundo. O PCI-X 2.0, por sua vez, pode 
trabalhar também com as freqüências de 266 MHz e 
533 MHz. 
Para lidar com o volume crescente de dados gera-
dos pelos processadores gráficos, a Intel anunciou em 
meados de 1996 o padrão AGP, cujo slot serve exclu-
sivamente às placas de vídeo. O AGP também permite 
que a placa de vídeo faça uso de parte da memória 
RAM do computador como um incremento de sua pró-
pria memória, um recurso chamadoDirect Memory 
Execute. Em meados de 1998, a Intel lançou o AGP 
2.0, 
O padrão PCI Express (ou PCIe ou, ainda, PCI-EX) 
foi concebido pela Intel em 2004 e se destaca por subs-
tituir, ao mesmo tempo, os barramentos PCI e AGP. O 
PCI Express 16x, por exemplo, é capaz de trabalhar 
com taxa de transferência de cerca de 4 GB por se-
gundo, característica que o faz ser utilizado por placas 
de vídeo, um dos dispositivos que mais geram dados 
em um computador. Com o lançamento do PCI Express 
2.0, que aconteceu no início de 2007, as taxas de trans-
ferência da tecnologia praticamente dobraram. 
Os padrões AMR (Audio Modem Riser), CNR 
(Communications and Network Riser) e ACR 
(Advanced Communications Riser) são diferen-
tes entre si, mas compartilham da ideia de permitir a 
conexão à placa-mãe de dispositivos Host Signal 
Processing (HSP), isto é, dispositivos cujo controle é 
feito pelo processador do computador. Para isso, o 
chipset da placa-mãe precisaser compatível. Em geral, 
esses slots são usados por placas que exigem pouco 
processamento, como placas de som, placas de rede 
ou placas de modem simples. 
O slot AMR foi desenvolvido para ser usado especi-
almente para funções de modem e áudio. Seu projeto 
foi liderado pela Intel. 
 
ATA 
Um acrónimo para a expressão inglesa Advanced 
Technology Attachment, é um padrão para interli-
gar dispositivos de armazenamento, como discos rígi-
dos e drives de CD-ROMs, no interior de computadores 
pessoais. 
 
 
 
13 HARDWARE E SOFTWARE 
 
 
 
Serial ATA, SATA ou S-ATA 
(acrônimo para Serial AT Attachment) é uma tecno-
logia de transferência de dados entre um computador e 
dispositivos de armazenamento em massa (mass sto-
rage devices) como unidades de disco rígido e drives 
ópticos. 
É o sucessor da tecnologia ATA (acrônimo de AT 
Attachment, introduzido em 1984 pela IBM em seu 
computador AT. ATA, também conhecido 
como IDE ou Integrated Drive Electronics) que foi reno-
meada para PATA (Parallel ATA) para se diferenciar de 
SATA. 
Diferentemente dos discos rígidos IDE, que transmi-
tem os dados através de cabos de quarenta ou oitenta 
fios paralelos, o que resulta num cabo enorme, os dis-
cos rígidos SATA transferem os dados em série. Os ca-
bos Serial ATA são formados por dois pares de fios (um 
par para transmissão e outro par para recepção) 
usando transmissão diferencial, e mais três fios terra, 
totalizando 7 fios, o que permite usar cabos com menor 
diâmetro que não interferem na ventilação do gabinete. 
 
 
 
SCSI 
SCSI (pronuncia-se "scãzi"), sigla de Small Compu-
ter System Interface, é uma tecnologia que permite ao 
usuário conectar uma larga gama de periféricos, tais 
como discos rígidos, unidades CD-ROM, impresso-
ras e scanners. 
 
 
 
 
 
14 
Tecnologia USB 
Barramento serial universal (USB) 
Barramento externo que dá suporte à instalação 
Plug and Play. Com o USB, você pode conectar e des-
conectar dispositivos sem desligar ou reiniciar o com-
putador. É possível usar uma única porta USB para co-
nectar até 127 dispositivos periféricos, incluindo alto-fa-
lantes, telefones, unidades de CD-ROM, joysticks, uni-
dades de fita, teclados, scanners e câmeras. Uma porta 
USB localiza-se normalmente na parte traseira do com-
putador, próximo da porta serial ou da porta paralela. 
 
Plug and Play 
Conjunto de especificações desenvolvidas pela Intel 
para permitir que um computador detecte e configure 
automaticamente um dispositivo e instale os drivers de 
dispositivos apropriados. 
A tecnologia USB surgiu no ano de 1994 e, desde 
então, foi passando por várias revisões. As mais popu-
lares são as versões 1.1 e 2.0, sendo esta última ainda 
bastante utilizada. A primeira é capaz de alcançar, no 
máximo, taxas de transmissão de 12 Mb/s (mega-
bits por segundo), enquanto que a segunda pode ofe-
recer até 480 Mb/s. USB 3.0 permite velocidade de até 
4,8 Gb/s, que corresponde a cerca de 600 megabytes 
por segundo, dez vezes mais que a velocidade do USB 
2.0 
 
O que é Thunderbolt? 
Tendo a Intel como principal nome por trás de seu 
desenvolvimento, mas contando também com o apoio 
de companhias como Canon, Western Digital e Apple, 
o Thunderbolt é um novo padrão de comunicação entre 
dispositivos que, em parte, aproveita recursos tecnoló-
gicos já existentes. 
O Thunderbolt faz uso de protocolos de dois pa-
drões conhecidos pelo mercado: PCI Express e Dis-
playPort. O primeiro é um barramento já bastante utili-
zado para a conexão interna de dispositivos ao compu-
tador, como placas de vídeo ou placas Ethernet, por 
exemplo. O segundo, por sua vez, é muito utilizado pela 
Apple e é tido como um concorrente do HDMI, sendo 
uma tecnologia para a conexão de dispositivos de áudio 
e vídeo (como um monitor). 
O Thunderbolt pode atingir uma taxa de transferên-
cia de dados de até 10 Gb/s (gigabits por segundo), que 
equivale a 1,25 gigabytes por segundo, aproximada-
mente. Para efeitos comparativos, o USB 3.0 pode atin-
gir até 4,8 Gb/s, que corresponde a 600 megabytes por 
segundo, ou seja, metade, praticamente. 
O tráfego de dados pode ocorrer de maneira bidi-
recional, ou seja, é possível enviar e receber informa-
ções ao mesmo tempo, já que há um canal de 10 Gb/s 
para cada "sentido". 
Uma única porta Thunderbolt permite a transmissão 
de dados, de informações de áudio e vídeo e até 
mesmo de energia para alimentação dos dispositivos 
conectados, dispensando, muitas vezes, uma fonte de 
eletricidade exclusiva. 
 
Acesso direto à memória 
O DMA é uma característica essencial dos compu-
tadores modernos. Normalmente o único componente 
que acessa a memória RAM da máquina é o processa-
dor. O recurso DMA permite que outros componentes 
também acessem a memória RAM diretamente, como 
discos rígidos, o que aumenta o desempenho na trans-
ferência de grande quantidade de dados. De outra ma-
neira, a CPU teria que copiar todos os dados da fonte 
até o destino. Isto é tipicamente mais lento do que co-
piar blocos de dados dentro da memória, já que o 
acesso a dispositivo de I/O através de barramentos pe-
riféricos é mais lento que a RAM. Durante a cópia dos 
dados a CPU ficaria indisponível para outras tarefas. 
Uma transferência por DMA essencialmente copia 
um bloco de memória de um dispositivo para outro. A 
CPU inicia a transferência, mas não executa a transfe-
rência. Para os chamados third party DMA, como é uti-
lizado normalmente nos barramentos ISA, a transferên-
cia é realizada pelos controladores DMA que são tipica-
mente parte do chipset da placa mãe. Projetos mais 
avançados de barramento, como o PCI, tipicamente uti-
lizam bus-mastering DMA, onde o dispositivo toma o 
controle do barramento e realiza a transferência de 
forma independente. 
Um uso típico do DMA ocorre na cópia de blocos de 
memória da RAM do sistema para um buffer de dispo-
sitivo. Estas operações não bloqueiam o processador 
que fica livre para realizar outras tarefas. Existem 8 por-
tas de DMA Os 8 canais DMA são numerados de 0 a 
7, sendo nos canais de 0 a3 a transferência de dados 
feita a 8 bits e nos demais a 16 bits. O uso de palavras 
binárias de 8 bits pelos primeiros 4 canais de DMA visa 
manter compatibilidade com periféricos mais antigos. 
Justamente por serem muito lentos, os canais de 
DMA são utilizados apenas por periféricos lentos, como 
drives de disquete, placas de som e portas paralelas 
padrão ECP. Periféricos mais rápidos, como discos rí-
gidos, utilizam o Bus Mastering, uma espécie de DMA 
melhorado. O Canal 2 de DMA é nativamente usado 
pela controladora de disquetes. Uma placa de som ge-
ralmente precisa de dois canais de DMA, um de 8 e ou-
tro de 16 bits, usando geralmente o DMA 1 e 5. O DMA 
4 é reservado à placa mãe. Ficamos então com os ca-
nais 3, 6 e 7 livres. Caso a porta paralela do micro seja 
configurada no Setup para operar em modo ECP, pre-
cisará também de um DMA, podemos então configurá-
la para usar o canal 3, 
 
Pedido de interrupção 
Um pedido de interrupção (abreviação IRQ (em in-
glês)) é a forma pela qual componentes de hardware 
requisitam tempo computacional da CPU. Um IRQ é a 
sinalização de um pedido de interrupção de hardware. 
Os computadores modernos compatíveis com o IBM 
PC possuem 16 designações de IRQ (0-15), cada uma 
delas representando uma peça física (ou virtual) 
de hardware. Por exemplo, o IRQ0 é reservado para o 
temporizador do sistema, enquanto o IRQ1 é reservada 
 
 
15 SOFTWARE 
para o teclado. Quanto menor for o número do IRQ, 
mais prioridade ela terá para ser processada. 
 
Conexão de periféricos 
Sobre o PS / 2 
Nomeado em honra do IBM PS / 2 estas tomadas 
hoje são amplamente utilizados como interfaces padrãopara o teclado e o mouse. Para a ligação do teclado 
utiliza-se tomada de cor violeta. Para a ligação do 
mouse utiliza-se tomada de cor verde. 
 
 
A interface serial ou porta serial, também conhe-
cida como RS-232 é uma porta decomunicação utili-
zada para conectar pendrives ,modems, mouses (ra-
tos), algumasimpressoras, scanners e outros equipa-
mentos de hardware. Na interface serial, os bits são-
transferidos em fila, ou seja, um bit de dados de cada 
vez. 
 
 
 
Video Graphics Array (VGA) é um padrão de grá-
ficos de computadores introduzido em 1987 pela IBM, 
sendo também usado vulgarmente para designar o co-
nector associado ao padrão. 
 
 
 
A porta paralela éuma interfacede comunica-
ção entre um computador e um periférico. Quando 
a IBM criou seu primeiro PC("Personal Computer" ou 
"Computador Pessoal"), a idéia era conectar a essa 
porta a uma impressora, mas atualmente, são vários os 
periféricos que se podem utilizar desta conexão 
para enviar e receber dados para o computador (exem-
plos:scanners, câmeras de vídeo, unidade de disco re-
movível entre outros). 
 
 
 
Porta USB 
Entre os mais conhecidos dispositivos que utilizam-
se da interface USB estão: 
 Webcam 
 Teclado 
 Mouse 
 Unidades de armazenamento (HD, Pen-
drive, CD-ROM) 
 Joystick 
 Gamepad 
 PDA 
 Câmera digital 
 Impressora 
 Placa-de-Som 
 Modem 
 MP3 Player 
 Celular (em Geral) 
 
Símbolo do USB. 
SOFTWARE 
 
Software é uma seqüência de instruções a serem 
seguidas e/ou executadas, na manipulação, redirecio-
namento ou modificação de um dado/informação ou 
acontecimento. Software também é o nome dado ao 
comportamento exibido por essa seqüência de instru-
ções quando executada em um computador ou má-
quina semelhante além de um produto desenvolvido 
pela Engenharia de software, e inclui não só o pro-
grama de computador propriamente dito, mas também 
manuais e especificações. 
Quando um software está representado como ins-
truções que podem ser executadas diretamente por 
um processador dizemos que está escrito em lingua-
gem de máquina. A execução de um software também 
pode ser intermediada por um programa interpretador, 
responsável por interpretar e executar cada uma de 
suas instruções. Uma categoria especial e notável de 
 
 
16 
interpretadores são as máquinas virtuais, como amá-
quina virtual Java (JVM), que simulam um computa-
dor inteiro, real ou imaginado. 
O dispositivo mais conhecido que dispõe de um pro-
cessador é o computador. Atualmente, com o baratea-
mento dos microprocessadores, existem outras máqui-
nas programáveis, como telefone celular, máquinas 
de automação industrial, calculadora etc 
Eles podem ser classificados em duas grandes ca-
tegorias:[8] 
1. Software de sistema que incluiu o firmware ( 
O BIOS dos computadores pessoais, por exem-
plo), drivers de dispositivos, o sistema operacio-
nal e tipicamente uma interface gráfica que, em con-
junto, permitem ao usuário interagir com o computa-
dor e seus periféricos. 
2. Software aplicativo, que permite ao usuário fazer 
uma ou mais tarefas específicas. Aplicativos podem 
ter uma abrangência de uso de larga escala, muitas 
vezes em AM––bito mundial; nestes casos, os pro-
gramas tendem a ser mais robustos e mais padroni-
zados. Programas escritos para um pequeno mer-
cado têm um nível de padronização menor. 
 
Ainda é possível usar a categoria Software embu-
tido ou software embarcado, indicando sof-
tware destinado a funcionar dentro de uma máquina 
que não é um computador de uso geral e normalmente 
com um destino muito específico. 
 
Sistema operacional 
É um programa ou um conjunto de programas cuja 
função é gerenciar os recursos do sistema (definir qual 
programa recebe atenção do processador, gerenciar 
memória, criar um sistema de arquivos, etc.), forne-
cendo uma interface entre o computador e o usuário. 
Embora possa ser executado imediatamente após a 
máquina ser ligada, a maioria dos computadores pes-
soais de hoje o executa através de outro programa ar-
mazenado em uma memória não-volátil ROM chamado 
BIOS num processo chamado "bootstrapping", conceito 
em inglês usado para designar processos auto-susten-
táveis, ou seja, capazes de prosseguirem sem ajuda 
externa. Após executar testes e iniciar os componentes 
da máquina (monitores, discos, etc), o BIOS procura 
pelo sistema operacional em alguma unidade de arma-
zenamento, geralmente o Disco Rígido, e a partir daí, o 
sistema operacional "toma" o controle da máquina. O 
sistema operacional reveza sua execução com a de ou-
tros programas, como se estivesse vigiando, contro-
lando e orquestrando todo o processo computacional. 
 
Principais sistemas operacionais: 
O Windows XP é uma família de sistemas operaci-
onais de 32 e 64-bits produzido pela Microsoft, para 
uso em computadores pessoais, incluindo computado-
res residenciais e de escritórios,notebooks e media 
centers. O nome "XP" deriva de eXPerience, Windows 
7 é a mais recente versão do Microsoft Windows, uma 
série de sistemas operativos produzidos pela Micro-
soft para uso em computadores pessoais, incluindo 
computadores domésticos e empresariais, laptops e 
PC's de centros de mídia, entre outros. Windows 7 foi 
lançado para empresas no dia 22 de julho de 2009, e 
começou a ser vendido livremente para usuários co-
muns às 00:00 horas do dia 22 de outubro de 2009, 
menos de 3 anos depois do lançamento de seu prede-
cessor, Windows Vista. 
 
O Windows 8 é um sistema operativo / operacio-
nal da Microsoft para computadores pessoais, portá-
teis, netbooks e tablets. É o sucessor do Windows 7. 
A Microsoft lançou o Windows 8 Developer Preview, pri-
meiro a beta para o público, no dia13 de setem-
bro de 2011, sendo seguida pela versão Consumer Pre-
view no dia 29 de fevereiro de 2012. No dia 31 de 
maio de 2012, foi liberada para download a versão Win-
dows 8 Release Preview. A versão final foi lançada 
mundialmente em 26 de outubro de 2012. 
 
O Windows 8.1 (cujo codinome é Windows Blue ) é 
um sistema operacional posterior ao Windows 8 (da sé-
rie Windows, desenvolvida pela empresa americana Mi-
crosoft), que foi anunciado no dia 14 de maio de 2013. 
A sua versão final foi lançada e disponibilizada para 
consumidores e para o público em geral em 17 de ou-
tubro de 2013. 
A versão mobile do Windows 8.1 (Windows Phone 
8.1) está disponível para smartphones Nokia Lu-
mia, Samsung, HTC, Blu e etc. O Windows Phone 
8.1 utiliza um kernel semelhante ao do Windows 8.1. 
Alguns aplicativos da loja são universais, rodando na 
versão 8.1 de PCs e smartphones. A atualização é gra-
tuita para dispositivos com Windows Phone 8. 
 
 
Linux é um termo popularmente utilizado para se 
referirsistemas operacionais que utilizem o núcleo Li-
nux. O núcleo Linux foi desenvolvido pelo programa-
dor finlandês Linus Torvalds, inspirado no sistema Mi-
nix. O seu código fonte está disponível sob a li-
cença GPL (versão 2) para que qualquer pessoa o 
possa utilizar, estudar, modificar e distribuir livremente 
de acordo com os termos da licença. 
 
Drivers 
São pequenos programas que fazem a comunica-
ção entre o Sistema Operacional de sua máquina e o 
Hardware. Temos como exemplos de Hardware (im-
pressora, mouse, placas de vídeo e rede,som, monitor, 
pen-drives, etc...) e exemplos de Sistemas Operacio-
nais (Windows, Linux, MS-DOS, Unix, FreeBSD, OSX, 
etc...). O Sistema Operacional na sua máquina recebe 
as instruções contidas no driver, processa-as e, a partir 
daí, sabe como fazer para se comunicar com o 
Hardware. Tendo como exemplo a impressora, ao ins-
talar o Driver (etapa em que vemos em outro artigo), 
seu Sistema Operacional passa a saber em que porta17 SOFTWARE 
ela se localiza, se ela está ou não ligada, se possui pa-
pel, de que forma os dados a serem impressos chega-
rão até ela, se a impressão é em preto ou colorida, entre 
outras coisas. Então, podemos afirmar que sem o Dri-
ver, nenhum Hardware poderá funcionar, pois sem ele 
não haveria comunicação entre os equipamentos. 
BIOS, em computaçãoBasic Input/Output System 
(Sistema Básico de Entrada/Saída). O BIOS é um pro-
grama de computador pré-gravado em memória perma-
nente (firmware) executado por um computador quando 
ligado. Ele é responsável pelo suporte básico de 
acesso ao hardware, bem como por iniciar a carga do 
sistema operacional. 
Ao ligar o computador, o primeiro software que você 
vê a ser lido é o do BIOS. Durante a seqüência de inici-
alização (boot), o BIOS faz uma grande quantidade de 
operações para deixar o computador pronto a ser 
usado. Depois de verificar a configuração na CMOS e 
carregar os manipuladores de interrupção, o BIOS de-
termina se a placa gráfica está operacional. Em se-
guida, o BIOS verifica se trata de uma primeira iniciali-
zação(cold boot) ou de uma reinicialização (reboot). 
Esta verifica as portas PS/2 ou portas USB à procura 
de um teclado ou um rato (mouse). Procura igualmente 
por um barramento PCI (Peripheral Component Inter-
connect) e, caso encontre algum, verifica todas as pla-
cas PCI instaladas. Se o BIOS encontrar algum erro du-
rante o início (POST), haverá uma notificação ao utili-
zador em forma de bipes e mensagens. 
Após tudo isto são apresentados detalhes sobre o 
sistema: 
 Processador 
 Unidades (drives) de disco flexível e disco rígido 
 Memória 
 Versão e data do BIOS 
Software Aplicativo (normalmente referido como 
apenas Software) é um software que permite ao usuario 
realizar uma tarefa especifica. Podemos citar vários 
exemplos como o Microsoft Office,Internet Explo-
rer, Adobe Photoshop e etc. 
 
Licenças e tipos de distribuição de software 
 
 Freeware: Freewares são softwares gratuitos, geral-
mente para pessoas físicas, havendo uma versão 
paga para uso corporativo. Geralmente propagan-
das ou patrocinadores mantém o projeto vivo. 
 Shareware: São softwares que apenas funcionam 
por um determinado período de tempo (chamado 
período de avaliação) e depois o usuário deve deci-
dir se adquire ou não o produto. 
 Demo e Trial: Versões demo e trials são versões li-
mitadas. As versões demo são relacionadas a jogos 
e geralmente são versões incompletas, mais curtas 
do jogo para que o jogador veja se gosta do jogo, do 
seu universo e jogabilidade. Versões trial funcionam 
quase da mesma maneira, os programas funcionam 
mas não de maneira completa, geralmente não sal-
vando ou exportando os trabalhos realizados por 
completo, para utilizar todo o seu potencial o usuário 
deve comprar o software completo ou apenas a sua 
licença. 
 Beta: Versões ainda em desenvolvimento ou em de-
senvolvimento constante (como o Gmail e outras 
aplicações do Google). Após a versão beta é lan-
çada uma versão RC (Release Candidate) que é a 
última versão antes do lançamento oficial do sof-
tware. 
 Adware: São programas que vem junto com outros 
programas, como banners e barras de pesquisa. O 
adware pode ser uma limitação de um programa 
shareware, exibindo propagandas e outros tipos de 
anúncio para sustentar o projeto. O banner é remo-
vido depois de comprada a licença 
 Opensource, GPL e GNU: É uma distribuição livre, 
de código-fonte aberto e disponível gratuitamente 
para download. O usuário tem total liberdade para 
fazer suas próprias alterações e posteriormente os 
desenvolvedores poderão utilizar esse código no 
projeto seguindo o mesmo padrão GPL (GNU Public 
License) que é o formato padrão Open-source. 
 Malware: Do inglês, Malicious Software. O termo é 
utilizado para designar programas que tem como 
objetivo invadir e danificar sistemas como vírs e ca-
valos-de-tróia. 
 Spyware: Software que tem como objetivo monito-
rar as atividades do usuário e coletar suas informa-
ções. 
. 
 
Aplicativos 
LIBREOFFICE é uma suíte de aplicativos li-
vre multiplataforma paraescritório disponível para 
Windows, Unix, Solaris, Linux e Mac OS X. O LI-
BREOFFICE surgiu a partir da versão 3.3 trazendo to-
das as características presentes no OpenOffice.org 3.3, 
além de outras tantas exclusivas do projeto LIBREOF-
FICE. 
 
 
É composto dos seguintes aplicativos: 
 Writer - Editor de Texto 
 Calc - Planilha 
 Impress - Editor de apresentação 
 Draw - Editor de Desenho 
 Math - Editor de Fórmulas 
 Base - Banco de Dados 
 
BROFFICE era o nome adotado no Brasil da suíte 
para escritório gratuita e de código abertoLibreOffice. 
A Microsoft Office é uma suíte de aplicativos para 
escritório que contém programas como processador de 
texto, planilha de cálculo, banco de dados (Também co-
nhecido como DB "Data Base"), apresentação gráfica e 
gerenciador de tarefas, de e-mails e contatos. 
 
 
18 
Em 2002, constatou-se que a suíte era líder de mer-
cado, com pouco mais de 90% de market share(Krazit, 
2002). 
Microsoft Office 2010 é a mais recente versão do 
sistema Microsoft Office. Foi lançada em fase beta 
em 2006, e em 2007 foi disponibilizada para alguns cli-
entes, ao exemplo do que aconteceu com o Windows 
Vista. 
O Office 2007 inclui uma série de novas funcionali-
dades, a mais notável é a interface gráfica de usuário, 
completamente nova, chamada de Fluent User Inter-
face, (inicialmente designada a Ribbon UI). O Office 
2007 requer o Windows XP com Service Pack 2 ou su-
perior, Windows Server 2003 com Service Pack 1 ou 
superior, Windows Vista, ou Linux com a camada de 
compatibilidade CrossOverinstalada. 
O Office 2007 também inclui novas aplicações e fer-
ramentas do lado do servidor. Entre estas está Groove, 
uma suite de colaboração e comunicação para peque-
nas empresas, que foi originalmente desenvolvido pela 
Groove Networks antes de ser adquirida pela Microsoft 
em 2005. Também é incluído Office SharePoint Server 
2007, uma importante revisão para a plataforma de ser-
vidor de aplicativos do Office, que suporta "Excel Servi-
ces", uma arquitetura cliente-servidor para apoiar Excel 
que são compartilhados em tempo real entre várias má-
quinas, e também são visíveis e editáveis através de 
uma página web 
 
 
 
 
 
19 INTERNET E INTRANET 
INTERNET E INTRANET 
Introdução 
A Internet é o maior conglomerado de redes de co-
municações em escala mundiale dispõe milhões 
de computadoresinterligados pelo protocolo de comuni-
cação TCP/IP que permite o acesso a informações e 
todo tipo de transferência de dados. 
A Internet distribui, através de seus servidores, uma 
grande variedade de documentos, entre os quais estão 
os que formam a arquitetura World Wide Web. Trata-se 
de uma infinita quantidade de documentos hipermídia 
(hipertexto e multimídia) que qualquer usuário da rede 
pode acessar para consulta e que, normalmente, tem 
ligação com outros serviços da Internet. Estes docu-
mentos são os que têm facilitado a utilização em larga 
escala da Internet em todo mundo, visto que por meio 
deles qualquer usuário com um mínimo de conheci-
mento de informática, pode acessar à rede. 
Para poder navegar na Internet ou "surfar", como é 
moda atualmente, é necessário dispor de um navega-
dor (browser). Existem diversos programas deste tipo, 
sendo os mais conhecidos na atualidade, o Microsoft 
Internet Explorer, Mozilla Firefox, Google Chrome, den-
tre outros. Os navegadores permitem, portanto, que os 
usuários da rede acessem páginas WEB de qualquer 
parte do mundo e que enviem ou recebam mensagens 
do correio eletrônico. Existem também na rede disposi-
tivos especiais de localizaçãode informações indispen-
sáveis atualmente, devido à magnitude que a rede al-
cançou. Os mais conhecidos são o Goo-
gle, Yahoo! e Ask.com. Há também outros serviços dis-
poníveis na rede, como transferência de arquivos entre 
usuários (download), teleconferência múltipla em 
tempo real (videoconferência), etc. 
 
No Brasil existe o Comitê Gestor da Internet e um 
órgão para o registro de domínios (FAPESP - Fundação 
de Amparo à Pesquisa do Estado de São Paulo).[10] No 
Brasil há cerca de 20 mil domínios registrados.[11] No 
final de 1997, o Comitê Gestor liberou novos domínios 
de primeiro nível, ou seja[12]: 
1. .art - artes, música, pintura, folclore. etc. 
2. .esp - esportes em geral; 
3. .ind - provedores de informações; 
4. .psi - provedores de serviços Internet; 
5. .rec - atividades de entretenimento, diversão, jogos, 
etc; 
6. .etc - atividades não enquadráveis nas demais cate-
gorias; 
7. .tmp - eventos de duração limitada ou temporária. 
 
Antes desses só tínhamos dois domínios: 
1. .com - uso geral; 
2. .org - para instituições governamentais. 
 
De forma resumida, uma pessoa que possui um mi-
cro computador com um aparelho chamado "modem", 
utiliza a linha telefônica para conectar-se a um Prove-
dor de Acesso (Oi, GVT, Net, dentre outros), que possui 
um "link" de alta velocidade com as companhias telefô-
nicas. Estas companhias se comunicam via satélite ou 
outro meio. Desta forma, se dá a conexão entre dois 
usuários ou mais, que podem ser empresas, institui-
ções ou particulares. 
 
 
Protocolos 
Para o funcionamento da Internet existem três ca-
madas de protocolos. Na camada mais baixa está 
o Protocolo de Internet (Internet Protocol), que define 
datagramas ou pacotes que carregam blocos de dados 
de um nó da rede para outro. A maior parte da Internet 
atual utiliza a IPv4, quarta versão do protocolo, apesar 
de o IPv6 já estar padronizado, sendo usado em algu-
mas redes específicas somente. Independentemente 
da arquitetura de computador usada, dois computado-
res podem se comunicar entre si na Internet, desde que 
compreendam o protocolo de Internet. Isso permite que 
diferentes tipos de máquinas e sistemas possam co-
nectar-se à grande rede, seja um PDA conectando-se 
a um servidor WWW ou um computador pessoal exe-
cutando Microsoft Windows conectando-se a outro 
computador pessoal executando Linux. 
Na camada média está o TCP, UDP e ICMP. Esses 
são protocolos no qual os dados são transmitidos. O 
TCP é capaz de realizar uma conexão virtual, forne-
cendo certo grau de garantia na comunicação de da-
dos. 
Na camada mais alta estão os protocolos de aplica-
ção, que definem mensagens específicas e formatos di-
gitais comunicados por aplicações. Alguns dos protoco-
los de aplicação mais usados incluem DNS (informa-
ções sobre domínio), POP3 (recebimento de e-
mail), IMAP (acesso de e-mail), SMTP (envio de e-
mail), HTTP (documentos da WWW) e FTP (transfe-
rência de dados). Todos os serviços da Internet fazem 
uso dos protocolos de aplicação, sendo o correio ele-
trônico e a World Wide Web os mais conhecidos. A par-
tir desses protocolos é possível criar aplicações como 
listas de discussão ou blogs. 
 
Conexão: 
Os meios de acesso direto à Internet são a cone-
xão dial-up, a banda larga (em cabos coaxiais, fibras 
ópticas ou cabos metálicos), Wi-Fi, satélites e tele-
fones celulares com tecnologia 3G. 
 
Backbone 
No contexto de redes de computadores, o back-
bone (backbone traduzindo para português, espinha 
dorsal, embora no contexto de redes, backbone signifi-
que rede de transporte) designa o esquema de ligações 
 
 
20 
centrais de um sistema mais amplo, tipicamente de ele-
vado desempenho. 
Por exemplo, os operadores de telecomunica-
ções mantêm sistemas internos de elevadíssimo de-
sempenho para comutar os diferentes tipos e fluxos 
de dados (voz, imagem, texto, etc). Na Internet, 
numa rede de escala planetária, podem-se encontrar 
hierarquicamente divididos, vários backbones: os de li-
gação intercontinental, que derivam nos backbones in-
ternacionais, que por sua vez derivam nos backbones 
nacionais. Neste nível encontram-se, tipicamente, vá-
rias empresas que exploram o acesso à telecomunica-
ção — são, portanto, consideradas a periferia do back-
bone nacional. 
Dos protocolos tipicamente utilizados destacaram-
se o ATM e Frame Relay, e em termos de hardware, 
a fibra óptica e a comunicação sem fios, como transfe-
rências por microondas ou laser. 
 
Modem 
A palavra Modem vem da junção das palavras mo-
dulador e demodulador. É um dispositivo eletrô-
nico que modula um sinal digital numa onda analógica, 
pronta a ser transmitida pela linha telefónica, e que de-
modula o sinal analógico e reconverte-o para o for-
mato digital original. Utilizado para conexão à Internet 
Os modems para acesso discado geralmente são 
instalados internamente no computador (em slots PCI) 
ou ligados em uma porta serial, enquanto os mo-
dems para acesso em banda larga podem ser USB, Wi-
Fi ou Ethernet. Os modems ADSL diferem dos mo-
dems para acesso discado porque não precisam con-
verter o sinal de digital para analógico e de analógico 
para digital porque o sinal é sempre digital (ADSL - 
Asymmetric DigitalSubscriber Line). 
 
Intranet 
A intranet é uma rede de computadores privada que 
assenta sobre a suite de protocolos da Internet, porém, 
de uso exclusivo de um determinado local, como, por 
exemplo, a rede de uma empresa, que só pode ser 
acessada por seus usuários internos. 
 
GATEWAY 
Dispositivo conectado a várias redes TCP/IP físicas 
capaz de efetuar roteamento ou remessa de pacotes IP 
entre elas. Um gateway faz conversões entre protoco-
los de transporte ou formatos de dados diferentes (por 
exemplo, IPX e IP) e geralmente é adicionado a uma 
rede principalmente por sua capacidade de conversão. 
 
Extranet 
Apesar de ser considerada uma rede interna, a in-
tranet, permite que microcomputadores localizados em 
uma filial, se conectados à internet, acessem conteúdos 
que estejam em sua matriz, o que caracteriza a forma-
ção de uma rede extranet. Ela cria um canal de comu-
nicação direto entre a empresa e seus funcionários, 
tendo um ganho significativo em termos de segurança. 
 
Diferenças entre termos comuns 
LAN: É uma rede local onde dois ou mais computado-
res se conectam ou até mesmo dividem o mesmo 
acesso à internet. Neste tipo de rede, os host's se co-
municam entre si e com o resto do mundo sem "ne-
nhum" tipo de restrição. 
 
Internet: É um conglomerado de redes locais, interco-
nectadas e espalhadas pelo mundo inteiro, através 
doprotocolo de internet. Sem dúvidas ela é uma das 
melhores formas de pesquisa encontradas até hoje, 
pois facilita o fluxo de informações espalhadas por todo 
o globo terrestre. 
 
Intranet: É uma rede interna, frequentemente utilizada 
por empresas. Neste tipo de conexão, o acesso ao con-
teúdo é geralmente restrito, assim, somente é possível 
acessá-lo localmente (ex.: sistemas de bancos, super-
mercados, etc). A intranet é uma versão particular da 
internet, podendo ou não estar conectada à ela. 
 
Extranet: É uma abrangência da intranet, ou seja, ela 
é estendida à usuários externos, como representantes 
ou clientes de uma empresa. Outro uso comum do 
termo extranet ocorre na designação da "parte privada" 
de um site, onde apenas os usuários registrados (pre-
viamente autenticados por seu login e senha) podem 
navegar. Diferentemente da intranet, a extranet precisa 
de conexão com a internet para existir. 
 
Rede de computadores 
Uma rede de computadores consiste em 2 ou 
mais computadores e outros dispositivos interligados 
entre si de modoa poderem compartilhar recursos físi-
cos e lógicos, estes podem ser do tipo: dados, impres-
soras, mensagens (e-mails),entre outros. 
Num primeiro momento, os computadores eram in-
terconectados nos departamentos da empresa. Sendo 
assim, a distância entre os computadores era pequena, 
limitada a um mesmo local. Por esse motivo as redes 
passaram a ser conhecidas como redes locais. 
 
LAN 
Em computação, rede de área local (ou LAN, acrô-
nimo de local area network) é uma rede de computador 
utilizada na interconexão de computadores, equipa-
mentos processadores com a finalidade de troca de da-
dos. Tais redes são denominadas locais por cobrirem 
apenas uma área limitada (10 Km no máximo, quando 
passam a ser denominadas MANs), visto que, fisica-
mente, quanto maior a distância de um nó da rede ao 
outro, maior a taxa de erros que ocorrerão devido à de-
gradação do sinal. 
As LANs são utilizadas para conectar estações, ser-
vidores, periféricos e outros dispositivos que possuam 
capacidade de processamento em uma casa, escritório, 
escola e edifícios próximos. 
 
 
 
21 INTERNET E INTRANET 
MAN 
Os MAN (Metropolitan Area Network, redes metro-
politanas) interligam vários LAN geograficamente próxi-
mos (no máximo, a algumas dezenas de quilômetros) 
com débitos importantes. Assim, um MAN permite a 
dois nós distantes comunicar como se fizessem parte 
de uma mesma rede local. 
 
WAN 
A Wide Area Network (WAN), Rede de área alar-
gada ou Rede de longa distância, também conhecida 
como Rede geograficamente distribuída, é uma rede de 
computadores que abrange uma grande área geográ-
fica, com freqüência um país ou continente. 
 
WLAN 
Wireless LAN ou WLAN (Wireless Local Area 
Network) é uma rede local que usa ondas de rádio para 
fazer uma conexão Internet ou entre uma rede, ao con-
trário da rede fixa ADSL ou conexão-TV, que geral-
mente usa cabos. 
 
WMAN 
É uma rede sem fio de maior alcance em relação a 
WLAN, isto é, cobre cidades inteiras ou grandes regi-
ões metropolitanas e centros urbanos. A WMAN é uma 
rede sem fio que tem um alcance de dezenas de quilô-
metros. Podendo interligar, por exemplo, diversos es-
critórios regionais, ou diversos setores de um campus 
universitário, sem a necessidade de uma estrutura ba-
seada em fibra óptica que elevaria o custo da rede. 
 
WWAN 
É uma rede sem fio de maior alcance em relação a 
WAN, isto é, pode cobrir diversos países atingindo mi-
lhares de quilômetros de distancia. Para que isso seja 
possível existe a necessidade de utilização de antenas 
potentes para retransmissão do sinal. 
Um exemplo de WWAN se refere a rede de celulares 
que cobre as diversas regiões do globo. A distância al-
cançada é limitada apenas pela tecnologia de transmis-
são utilizada, uma vez que o nível do sinal vai depender 
dos equipamentos de transmissão e recepção. 
 
SAN 
Uma SAN (Storage Area Network) é uma rede des-
tinada exclusivamente a armazenar dados. 
 
 
PAN 
Uma PAN (Personal Area Network) é uma rede do-
méstica que liga recursos diversos ao longo de uma re-
sidência. Através da tecnologia Bluetooth obtém-se 
uma rede PAN. 
 
GAN 
Uma GAN (Global Area Network), é uma coleção de 
redes de longa distância ao longo do globo. 
 
CAN 
Uma CAN (Campus Area Network), é uma ligação 
entre vários computadores de vários edifícios numa de-
terminada área (EX. Universidades, Escolas, …); 
 
Os tipos de rede podem-se classificar como: 
Peer-to-Peer: Neste tipo de arquitetura os computa-
dores não necessitam de qualquer tipo de sistema ope-
rativo, e os computadores não necessitam de ter 
grande capacidade quer de memória como de proces-
samento; 
Client/Server: Neste tipo de arquitetura existem 
computadores dedicados, ou seja, têm recursos a que 
os outros computadores (manejados pelos clientes) vão 
aceder, estes tipos de computadores, são quase como 
super computadores, ou seja, computadores com muita 
memória e de grande quantidade de processamento, e 
usam sistemas operativos de rede (EX. Windows 2000 
server). 
 
Endereço de acesso a internet 
 
Uniform Resource Locator 
Um URL (de Uniform Resource Locator), em portu-
guês Localizador-Padrão de Recursos, é o endereço 
de um recurso (um arquivo, uma impressora etc.), dis-
ponível em uma rede; seja a Internet, ou uma rede cor-
porativa, uma intranet. Uma URL tem a seguinte estru-
tura: 
 
http://www.facebook.com.br 
 
protocolo://serviço.sub-domínio.domínio.país 
 
augustojams1@gmail.com 
 
caixa postal @ servidor . domínio 
 
nota: 
http://www.youtube.com/ 
(quando não exibe país trata-se de Estados Unidos da 
América) 
 
http://www.unb.br/ 
(quando não exibe domínio trata-se de área educacio-
nal) 
 
Obs.: nem todo endereço inicia com http. 
ftp://ftp.datasus.gov.br/cnes/ 
 
Endereço IP 
 Para que o seu computador seja encontrado e 
possa fazer parte da rede mundial de computadores, 
necessita ter um endereço único. 
O endereço IP é uma sequência de números com-
posta de 32 bits. Esse valor consiste em um conjunto 
 
 
22 
de quatro sequências de 8 bits. Cada uma destas é se-
parada por um ponto e recebe o nome de octeto ou sim-
plesmente byte, já que um byte é formado por 8 bits. O 
número 172.31.110.10 é um exemplo. Repare que cada 
octeto é formado por números que podem ir de 0 a 255, 
não mais do que isso. 
A divisão de um IP em quatro partes facilita a orga-
nização da rede os dois primeiros octetos de um ende-
reço IP podem ser utilizados para identificar a rede, por 
exemplo: em uma escola que tem, por exemplo, uma 
rede para alunos e outra para professores, pode-se ter 
172.31.x.x para uma rede e 172.32.x.x para a outra, 
sendo que os dois últimos octetos são usados na iden-
tificação de computadores. 
Para que seja possível termos tanto IPs para uso em 
redes locais quanto para utilização na internet, conta-
mos com um esquema de distribuição estabelecido pe-
las entidades IANA (Internet Assigned Numbers Au-
thority) e ICANN (Internet Corporation for Assigned Na-
mes and Numbers) que, basicamente, divide os ende-
reços em três classes principais e mais duas comple-
mentares. São elas: 
Classe A: 0.0.0.0 até 127.255.255.255 - permite até 
128 redes, cada uma com até 16.777.214 dispositivos 
conectados; 
 
Classe B: 128.0.0.0 até 191.255.255.255 - permite até 
16.384 redes, cada uma com até 65.536 dispositivos; 
 
Classe C: 192.0.0.0 até 223.255.255.255 - permite até 
2.097.152 redes, cada uma com até 254 dispositivos; 
 
Classe D: 224.0.0.0 até 239.255.255.255 - multicast; 
 
Classe E: 240.0.0.0 até 255.255.255.255 - multicast re-
servado. 
 
As três primeiras classes são assim divididas para 
atender às seguintes necessidades: 
- Os endereços IP da classe A são usados em locais 
onde são necessárias poucas redes, mas uma grande 
quantidade de máquinas nelas. Para isso, o primeiro 
byte é utilizado como identificador da rede e os demais 
servem como identificador dos dispositivos conectados 
(PCs, impressoras, etc); 
- Os endereços IP da classe B são usados nos ca-
sos onde a quantidade de redes é equivalente ou se-
melhante à quantidade de dispositivos. Para isso, 
usam-se os dois primeiros bytes do endereço IP para 
identificar a rede e os restantes para identificar os dis-
positivos; 
- Os endereços IP da classe C são usados em locais 
que requerem grande quantidade de redes, mas com 
poucos dispositivos em cada uma. Assim, os três pri-
meiros bytes são usados para identificar a rede e o úl-
timo é utilizado para identificar as máquinas. 
Quanto às classes D e E, elas existem por motivos 
especiais: a primeiraé usada para a propagação de pa-
cotes especiais para a comunicação entre os computa-
dores, enquanto que a segunda está reservada para 
aplicações futuras ou experimentais. 
Vale frisar que há vários blocos de endereços reser-
vados para fins especiais. Por exemplo, quando o en-
dereço começa com 127, geralmente indica uma rede 
"falsa", isto é, inexistente, utilizada para testes. No caso 
do endereço 127.0.0.1, este sempre se refere à própria 
máquina, ou seja, ao próprio host, razão esta que o leva 
a ser chamado de localhost. Já o endereço 
255.255.255.255 é utilizado para propagar mensagens 
para todos os hosts de uma rede de maneira simultâ-
nea. 
 
Endereços IP privados 
Há conjuntos de endereços das classes A, B e C que 
são privados. Isto significa que eles não podem ser uti-
lizados na internet, sendo reservados para aplicações 
locais. São, essencialmente, estes: 
-Classe A: 10.0.0.0 à 10.255.255.255 
- Classe B: 172.16.0.0 à 172.31.255.255 
- Classe C: 192.168.0.0 à 192.168.255.255. 
 
Suponha então que você tenha que gerenciar uma 
rede com cerca de 50 computadores. Você pode alocar 
para estas máquinas endereços de 192.168.0.1 até 
192.168.0.50, por exemplo. Todas elas precisam de 
acesso à internet. O que fazer? Adicionar mais um IP 
para cada uma delas? Não. Na verdade, basta conectá-
las a um servidor ou equipamento de rede - como um 
roteador - que receba a conexão à internet e a compar-
tilhe com todos os dispositivos conectados a ele. Com 
isso, somente este equipamento precisará de um ende-
reço IP para acesso à rede mundial de computadores. 
 
Máscara de sub-rede 
As classes IP ajudam na organização deste tipo de 
endereçamento, mas podem também representar des-
perdício. Uma solução bastante interessante para isso 
atende pelo nome de máscara de sub-rede, recurso 
onde parte dos números que um octeto destinado a 
identificar dispositivos conectados (hosts) é "trocado" 
para aumentar a capacidade da rede. 
 
Clas
se 
Endereço 
IP 
Identifica-
dor 
da rede 
Identifica-
dor 
do com-
putador 
Máscara 
de sub-
rede 
A 10.2.68.12 10 2.68.12 255.0.0.0 
B 172.31.101.
25 
172.31 101.25 255.255.0.
0 
C 192.168.0.1
0 
192.168.0 10 255.255.25
5.0 
 
IP estático (ou fixo) é um endereço IP dado perma-
nentemente a um dispositivo, ou seja, seu número não 
 
 
23 INTERNET E INTRANET 
muda, exceto se tal ação for executada manualmente. 
Como exemplo, há casos de assinaturas de acesso à 
internet via ADSL onde o provedor atribui um IP estático 
aos seus assinantes. Assim, sempre que um cliente se 
conectar, usará o mesmo IP. 
 
O IP dinâmico, por sua vez, é um endereço que é 
dado a um computador quando este se conecta à rede, 
mas que muda toda vez que há conexão. 
O método mais utilizado na distribuição de IPs dinâ-
micos é o protocolo DHCP (Dynamic Host Configuration 
Protocol). 
O DHCP, Dynamic Host Configuration Protocol (Pro-
tocolo de configuração dinâmica de host), é um proto-
colo de serviço TCP/IP que oferece configuração dinâ-
mica de terminais, com concessão de endereços IP de 
host, Máscara de sub-rede, Default Gateway (Gateway 
Padrão), Número IP de um ou mais servidores DNS, 
Número IP de um ou mais servidores WINS e Sufixos 
de pesquisa do DNS. 
 
DNS 
O DNS (Domain Name System - Sistema de No-
mes de Domínios) é um sistema de gerenciamento de 
nomes hierárquico e distribuído operando segundo 
duas definições: 
1. Examinar e atualizar seu banco de dados. 
2. Resolver nomes de domínios em endereços de rede 
(IPs). 
Existem 13 servidores DNS raiz no mundo todo e 
sem eles a Internet não funcionaria. Destes, dez estão 
localizados nos Estados Unidos da América, um na 
Ásia e dois na Europa. Para Aumentar a base instalada 
destes servidores, foram criadas réplicas localizadas 
por todo o mundo, inclusive no Brasil desde 2003. 
Ou seja, os servidores de diretórios responsáveis 
por prover informações como nomes e endereços das 
máquinas são normalmente chamados servidores de 
nomes. Na Internet, os serviços de nomes usado é o 
DNS, que apresenta uma arquitetura cliente/servidor, 
podendo envolver vários servidores DNS na resposta a 
uma consulta. 
IPv6 
A primeira diferença que se nota entre o IPv4 e o 
IPv6 é o seu formato: o primeiro é constituído por 32 
bits, como já informado, enquanto que o segundo é for-
mado por 128 bits. Com isso, teoricamente, a quanti-
dade de endereços disponíveis pode chegar a: 
 
340.282.366.920.938.463.463.374.607.431.768.211.4
56, 
O IPv6 utiliza oito sequências de até quatro caracte-
res separado por ':' (sinal de dois pontos) mas conside-
rando o sistema hexadecimal, exemplo: 
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1FFF 
 
Protocolos 
O TCP/IP é um conjunto de protocolos de comuni-
cação entre computadores em rede (também chamado 
de pilha de protocolos TCP/IP). Seu nome vem de dois 
protocolos: o TCP (Transmission Control Protocol - Pro-
tocolo de Controlo de Transmissão) e o IP (Internet Pro-
tocol - Protocolo de Interconexão). O conjunto de pro-
tocolos pode ser visto como um modelo de camadas, 
onde cada camada é responsável por um grupo de ta-
refas, fornecendo um conjunto de serviços bem defini-
dos para o protocolo da camada superior. 
 
Camada Exemplo 
4 - Aplicação 
HTTP, HTTPS, FTP, 
DNS, SMTP, POP, 
IMAP ... 
3 - Transporte TCP, UDP 
2 - Internet ou Inter - 
Rede 
 IP 
1 - Interface com a Rede 
Ethernet, Wi-Fi,Modem, 
etc. 
 
Ethernet é uma tecnologia de interconexão para re-
des locais - Rede de Área Local (LAN) - baseada no 
envio de pacotes. Ela define cabeamento e sinais elé-
tricos para a camada física, e formato de pacotes e pro-
tocolos para a camada de controle de acesso ao 
meio (Media Access Control -MAC) 
Wi-Fi dispositivos de rede local sem fios. 
 
TCP 
1. Protocolo de controle de transmissão. 
2. Divide a informação em pacotes. 
3. Verifica erro de transmissão. 
4. Garante o envio da informação. 
5. TCP aguarda mensagem de recebimento de cada 
pacote para disponibilizar o próximo pacote para o 
protocolo da camada de aplicação. 
UDP 
Complemento do TCP que oferece um serviço de 
datagrama sem conexão que não garante nem a en-
trega nem a seqüência correta de pacotes entregues 
(muito semelhante ao IP). 
É um protocolo de comunicação que oferece uma 
quantidade limitada de serviço quando as mensagens 
são trocadas ente computadores em uma rede que usa 
Internet Protocol ( IP ). 
UDP é uma alternativa para o Transmission Control 
Protocol ( TCP ) e, com o IP, ás vezes é referido como 
UDP / IP. 
Assim como o TCP, o UDP usa o Internet Protocol 
para realmente levar uma unidade de dados ( chamada 
de datagrama ( datagram ) ) de um computador para 
outro. 
 
 
24 
Diferentimente do TCP, o UDP não fornece o serviço 
de dividir uma mensagem em pacotes ( datagramas ) e 
remontá – la na outra extremidade. 
 
Protocolo de transferência de hipertexto (HTTP) 
O protocolo utilizado para transferir informações na 
World Wide Web. Um endereço HTTP (um tipo de loca-
lizador de recursos uniforme [URL]) tem a forma: 
http://www.microsoft.com. 
 
Secure Hipertext Transfer Protocol (HTTPS) 
Utiliza protocolo de segurança SSL ou TLS que uti-
liza criptografia para transmissão de dados e assinatura 
digital. 
 
Segurança da camada de transporte (TLS) 
Protocolo padrão usado para fornecer comunica-
ções seguras pela Web na Internet ou em intranets. 
Permite que clientes autentiquem servidores ou, opcio-
nalmente, que servidores autentiquem clientes. Além 
disso, fornece um canal seguro ao criptografar as co-
municações. A TLS é a versão mais recente e segura 
do protocolo SSL.Camada de soquetes de segurança (SSL) 
Padrão aberto proposto para o estabelecimento de 
um canal de comunicações seguro para impedir a inter-
ceptação de informações críticas, como números de 
cartão de crédito. Basicamente, permite transações ele-
trônicas financeiras seguras na World Wide Web, em-
bora tenha sido desenvolvido para funcionar também 
em outros serviços da Internet. 
 
Protocolo de transferência de arquivo (FTP) 
Membro do conjunto de protocolos TCP/IP, usado 
para copiar arquivos entre dois computadores na Inter-
net. Os dois computadores devem dar suporte às suas 
respectivas funções FTP: um deles deve ser um cliente 
FTP e o outro deve ser um servidor FTP. 
 
Protocolo de gerenciamento de rede simples (SNMP) 
Protocolo de rede usado para gerenciar redes 
TCP/IP. No Windows, o serviço SNMP é utilizado para 
fornecer informações de status sobre um host em uma 
rede TCP/IP. 
 
Protocolo de transferência de correio simples (SMTP) 
Participante do conjunto de protocolos TCP/IP que 
governa a troca de email entre agentes de transferência 
de mensagens. 
 
Post Office protocol 3 (POP3) 
POP3 lida com o recebimento de e-mails. É um pro-
tocolo cliente / servidor no qual o e-mail é recebido e 
guardado para você no servidor. 
 
Protocolo de Acesso a Mensagem na Internet (IMAP) 
Com o IMAP você vê a mensagem no servidor como 
se estivesse no seu computador. Uma mensagem apa-
gada localmente ainda fica no provedor. O e-mail pode 
ser mantido e lido no servidor. 
 
Telnet 
Protocolo de emulação de terminal muito utilizado 
na Internet para logon em computadores de rede. Tel-
net também indica o aplicativo que usa o protocolo Tel-
net para os usuários que fazem logon de locais remo-
tos. 
 
 
OUTROS: 
ARP (Protocolo de resolução de endereços). 
RARP (Protocolo de resolução inversa de endere-
ços). 
DNS (Serviço de nome de domínio). 
FINGER (Procura o usuário local /remoto). 
ICMP (Protocolo de mensagens de controle da inter-
net). 
LPD (Daemon de impressora de linha). 
NFS (Sistema de arquivo de rede). 
NIS (Serviços de informações de rede). 
NTP (Protocolo de hora da rede). 
RDISC (Protocolo de descoberta de roteador). 
REXEC (Serviço de execução remota). 
RIP (Protocolo de informações de roteamento). 
RLOGIN (Serviço de login remoto). 
RPC (Chamada de procedimento remoto). 
RSH (Serviço de shell remoto). 
RWHO (Monitoramento remoto de usuários). 
 
 
25 INTERNET E INTRANET 
RWALL (Transmissão de mensagem remota). 
RADIO (Transmissor / receptor de rádio). 
SSH (Serviços shell seguros). 
TALK (Fala com o usuário remoto / local). 
TFTP (Protocolo de transferência de arquivo trivial). 
WHOIS (Serviço de procura remota). 
 
SERVIÇOS DISPONÍVEIS NA WEB 
WWW 
A World Wide Web (que em português se traduz 
literalmente por teia mundial), também conhecida 
como Web e WWW, é um sistema de documentos 
em hipermídia que são interligados e executados na In-
ternet. 
Os documentos podem estar na forma de vídeos, 
sons, hipertextos e figuras. Para visualizar a informa-
ção, pode-se usar um programa de computador cha-
mado navegador para descarregar informações (cha-
madas "documentos" ou "páginas") de servidores 
web (ou "sítios") e mostrá-los na tela do usuário. O usu-
ário pode então seguir as hiperligações na página para 
outros documentos ou mesmo enviar informações de 
volta para o servidor para interagir com ele. O ato de 
seguir hiperligações é, comumente, chamado de "nave-
gar" ou "surfar" na Web. 
Visualizar uma página web ou outro recurso dispo-
nibilizado normalmente inicia ou ao digitar uma URL no 
navegador ou seguindo (acessando) uma hiperligação. 
Primeiramente, a parte da URL referente ao servidor 
web é separada e transformada em um endereço IP, 
por um banco de dados da Internet chamado Domain 
name system (DNS). O navegador estabelece então 
uma conexão TCP-IP com o servidor web localizado no 
endereço IP retornado. 
O próximo passo é o navegador enviar uma requisi-
ção HTTP ao servidor para obter o recurso indicado 
pela parte restante da URL (retirando-se a parte do ser-
vidor). No caso de uma página web típica, o 
texto HTML é recebido e interpretado pelo navegador, 
que realiza então requisições adicionais para figuras, 
arquivos de formatação, arquivos de script e outros re-
cursos que fazem parte da página. 
O navegador então renderiza a página na tela do 
usuário, assim como descrita pelos arquivos que a 
compõe. 
Renderização é o processo pelo qual pode-se obter 
o produto final de um processamento digital qualquer. 
 
WEBMAIL 
Webmail é uma interface da World Wide Web que 
permite ao utilizador ler e escrever e-mail usando 
um navegador. 
A maior vantagem do webmail é o facto de não ser 
necessário possuir um programa específico para a lei-
tura ou envio de mensagens de correio electrónico, 
qualquer computador ligado à internet com um navega-
dor é suficiente. Isto também significa que ao contrário 
de outros protocolos de comunicação na web, como 
o POP3 não é necessário utilizar sempre o mesmo 
computador. 
No entanto existe o inconveniente de ter as mensa-
gens de correio electrónico armazenadas no servi-
dor do ISP (Internet Service Provider- fornecedor de 
acesso à Internet, o que pode limitar o número de 
mensagens que podemos armazenar. 
Com o crescimento do webmail surgiram várias em-
presas que fornecem este serviço, gratuitamente ou 
não. Exemplo: Yahoo, hotmail, Google (gmail), etc. 
 
CORREIO ELETRÔNICO 
Um correio eletrônico ou e-mail ou correio-e é um 
método que permite compor, enviar e receber mensa-
gens através de sistemas eletrônicos de comunicação. 
O termo e-mail é aplicado tanto aos sistemas que utili-
zam a Internet e são baseados no protocolo SMTP, 
como aqueles sistemas conhecidos como intranets, 
que permitem a troca de mensagens dentro de uma em-
presa ou organização e são, normalmente, baseados 
em protocolos proprietários. 
O envio e recebimento de uma mensagem de e-
mail é realizada através de um sistema de correio ele-
trônico. Um sistema de correio eletrônico é composto 
de programas de computador que suportam a funciona-
lidade de cliente de e-mail e de um ou mais servidores 
de e-mail que, através de um endereço de correio ele-
trônico, conseguem transferir uma mensagem de um 
usuário para outro. Estes sistemas utilizam protocolos 
de Internet que permitem o tráfego de mensagens de 
um remetente para um ou mais destinatários que pos-
suem computadores conectados à Internet. 
Cliente de e-mail é um programa de computador que 
permite enviar, receber e personalizar mensagens de e-
mail. Microsoft Outlook Express , o Mozilla Thunder-
bird, Apple Mail (sistema Macintosh) , Kmail (LINUX) 
Vantagens 
1. Ler e escrever e-mail offline; 
2. Armazenar o e-mail no disco rígido; 
3. Utilizar múltiplas contas de correio electrónico ao 
mesmo tempo; 
4. Criar uma lista de contactos detalhada; 
5. Enviar e receber mensagens encriptadas; 
6. Travar o SPAM; 
7. Configurar newsgroups facilmente; 
8. Enviar e-mail em formato HTML (que permite criar 
mensagens mais práticas e visualmente aprazíveis) 
 
Acesso remoto 
O acesso remoto é um novo recurso com o qual 
você pode se conectar ao seu computador via Internet, 
não importa onde você esteja. Para usar esse recurso, 
o computador deve estar ligado, e o acesso remoto 
deve ser instalado e habilitado. Nesse caso, e se você 
tiver configurado o acesso remoto corretamente, será 
possível acessar e trabalhar no seu computador 
usando qualquer outro computador via Internet. Não é 
 
 
26 
necessário ter um acesso remoto instaladono compu-
tador a partir do qual você está acessando o seu com-
putador. O acesso pode ser feito a partir de qualquer 
computador que possua uma conexão com a Internet, 
de preferência via banda larga. 
 Além de permitir o uso remoto do seu computador, 
o acesso remoto também oferece outros úteis recursos, 
incluindo: 
1. Transferência de arquivos: Permite copiar arquivos 
ou pastas do computador remoto para o seu próprio 
computador e vice-versa. 
2. Compartilhamento de arquivos: Permite que você 
envie arquivos que, devido a características ou ta-
manhos específicos, poderiam ser difíceis de enviar 
por e-mail. O acesso remoto gera um link seguro 
que você pode enviar a outros usuários para que 
eles façam o download de arquivos diretamente do 
seu computador. 
3. Convite para visitante: Útil para permitir que um co-
lega acesse o seu computador remotamente, por 
exemplo, para ajudá-lo a resolver um problema. Ele 
poderá ver a sua área de trabalho, controlar o 
mouse e o teclado, transferir arquivos... 
As comunicações entre ambos os computadores 
com acesso remoto são corretamente criptografadas e 
incluem uma assinatura digital para não serem inter-
ceptadas por terceiros. 
 
TELNET 
O protocolo Telnet é um protocolo standard de In-
ternet que permite a interface de terminais e de aplica-
ções através da Internet. Este protocolo fornece as re-
gras básicas para permitir ligar um cliente (sistema 
composto de uma afixação e um teclado) a um intér-
prete de comando (do lado do servidor).O protocolo ba-
seia-se numa conexão TCP para enviar dados em for-
mato ASCII codificado em 8 bits entre os quais se inter-
calam sequências de controle para o Telnet. Fornece 
assim um sistema orientado para a comunicação, bidi-
reccional (half-duplex), codificado em 8 bits fácil de apli-
car. Com essa conexão é possível o acesso remoto 
para qualquer máquina ou equipamento que esteja 
sendo executado em modo servidor. O protocolo Telnet 
é um protocolo de transferência de dados não seguro, 
o que quer dizer que os dados que veicula circulam às 
claras na rede (de maneira não codificada). 
 
SSH 
Em informática o SSH (Secure Shell) é, ao mesmo 
tempo, um programa de computador e um protocolo de 
rede que permitem a conexão com outro computador 
na rede de forma a permitir execução de comandos de 
uma unidade remota. Ele possui as mesmas funciona-
lidades do TELNET, com a vantagem da criptogra-
fada na conexão entre o cliente e o servidor. 
 
VNC 
Virtual Network Computing é um protocolodese-
nhado para possibilitar interfaces gráficas remotas. 
Através deste protocolo um usuário pode conectar-se a 
um computador remotamente, e utilizar as suas funcio-
nalidades visuais como se estivesse sentado em frente 
do computador. 
Algumas das aplicações práticas incluem a 'assis-
tência remota' ao usuário remoto. 
Uma das grandes vantagens é poder fazer a cone-
xão de diferentes ambientes unix(linux e outros) em 
winnt (windows X) 
 
 
CONCEITOS SOBRE SEGURANÇA. 
Os problemas de segurança e crimes por computa-
dor são de especial importância para os projetistas e 
usuários de sistemas de informação. Com relação à se-
gurança da informação; 
Confidencialidade garantia de que as informações 
não poderão ser acessadas por pessoas não autoriza-
das. 
 
𝐂𝐨𝐧𝐟𝐢𝐝𝐞𝐧𝐜𝐢𝐚𝐥𝐢𝐝𝐚𝐝𝐞 ⟺ CRIPTOGRAFIA 
 
Autenticidade é a capacidade de conhecer as identi-
dades das partes na comunicação. 
 
Integridade é a garantia de que as informações arma-
zenadas ou transmitidas não sejam alteradas. 
 
Não repúdio: propriedade de evitar a negativa de au-
toria de transações por parte do usuário, garantindo ao 
destinatário o dado sobre a autoria da informação rece-
bida. 
 
𝐀𝐮𝐭𝐞𝐧𝐭𝐢𝐜𝐢𝐝𝐚𝐝𝐞
𝐈𝐧𝐭𝐞𝐠𝐫𝐢𝐝𝐚𝐝𝐞
𝐍ã𝐨 𝐫𝐞𝐩ú𝐝𝐢𝐨
} ⟺ 𝑨𝑺𝑺𝑰𝑵𝑨𝑻𝑼𝑹𝑨 𝑫𝑰𝑮𝑰𝑻𝑨𝑳 
 
Disponibilidade é a garantia de que os sistemas esta-
rão disponíveis quando necessários. Propriedade que 
garante o acesso às informações através dos sistemas 
oferecidos. 
 
Confiabilidade: é a garantia de que os sistemas de-
sempenharão seu papel com eficácia em um nível de 
qualidade aceitável. Garantia de que o sistema se com-
porta como esperado, em geral após atualizações e re-
tificações de erro. 
 
Privacidade: é a capacidade de controlar quem vê as 
informações e sob quais condições. 
 
 
27 CONCEITOS SOBRE SEGURANÇA. 
 
Auditoria: análise e responsabilização de erros de usu-
ários autorizados do sistema. 
 
Virtual Private Network 
Rede Privada Virtual é uma rede de comunicações 
privada normalmente utilizada por uma empresa ou um 
conjunto de empresas e/ou instituições, construída em 
cima de uma rede de comunicações pública (como por 
exemplo, a Internet). 
VPNs seguras usam protocolos de criptografia por 
tunelamento que fornecem a confidencialidade, auten-
ticação e integridade necessárias para garantir a priva-
cidade das comunicações requeridas. Quando adequa-
damente implementados, estes protocolos podem as-
segurar comunicações seguras através de redes inse-
guras. 
 
DeMilitarized Zone ou "zona desmilitarizada 
 
 
 
DMZ, em segurança da informação, é a sigla para 
de DeMilitarized Zone ou "zona desmilitarizada", em 
português. Também conhecida como Rede de Períme-
tro, a DMZ é uma pequena rede situada entre uma rede 
confiável e uma não confiável, geralmente entre a rede 
local e a Internet. 
A função de uma DMZ é manter todos os serviços 
que possuem acesso externo (tais como servido-
res HTTP, FTP, de correio eletrônico, etc) separados 
da rede local, limitando assim o potencial dano em caso 
de comprometimento de algum destes serviços por um 
invasor. Para atingir este objetivo os computadores pre-
sentes em uma DMZ não devem conter nenhuma forma 
de acesso à rede local. 
A configuração é realizada através do uso de equi-
pamentos de Firewall, que vão realizar o controle de 
acesso entre a rede local, a internet e a DMZ (ou, em 
um modelo genérico, entre as duas redes a serem se-
paradas e a DMZ). Os equipamentos na DMZ podem 
estar em um switch dedicado ou compartilhar um switch 
da rede, porém neste último caso devem ser configura-
das Redes Virtuais distintas dentro do equipamento, 
também chamadas de VLANs(Ou seja, redes diferentes 
que não se "enxergam" dentro de uma mesma rede 
- LAN). 
O termo possui uma origem militar, significando a 
área existente para separar dois territórios inimigos em 
uma região de conflito. Isto é utilizado, por exemplo, 
para separar as Coréias do Norte e do Sul. 
 
Arquiteturas de DMZ 
Three-Pronged Firewall – Designa-se assim deri-
vado da utilização de uma firewall com 3 pontos de 
rede, um para a rede privada, outro para a rede pública 
e outro ainda para a DMZ. Esta arquitetura caracteriza-
se por ser simples de implementar e de baixo custo, no 
entanto, é mais vulnerável e tem uma performance 
mais reduzida em comparação à DMZ com 2 firewalls. 
Multiple Firewall DMZ – São utilizados diversas fire-
walls para controlar as comunicações entre as redes 
externa pública e interna (privada). Com esta arquite-
tura temos uma segurança mais efetiva podemos ba-
lancear a carga de tráfego de dados e podemos prote-
ger várias DMZ's para além da nossa rede interna. 
De um modo geral podemos dizer que as regras de 
segurança aplicadas a uma DMZ são: 
1. A rede interna pode iniciar conexões a qualquer uma 
das outras redes mas nenhuma das outras redes 
pode iniciar conexões nesta. 
2. A rede pública (internet) não pode iniciar conexões 
na rede interna mas pode na DMZ. 
3. A DMZ não pode fazer conexões à rede interna mas 
pode na redepública. 
 
FIREWALL 
Parede de fogo (em inglês: Firewall) é um disposi-
tivo de uma rede de computadores que tem por objetivo 
aplicar uma política de segurança a um determinado 
 
 
28 
ponto da rede. O firewall pode ser do tipo filtros de pa-
cotes, proxy de aplicações, etc. Os firewalls são geral-
mente associados a redes TCP/IP. 
Este dispositivo de segurança existe na forma 
de software e de hardware, a combinação de ambos 
normalmente é chamado de "appliance". A complexi-
dade de instalação depende do tamanho da rede, da 
política de segurança, da quantidade de regras que 
controlam o fluxo de entrada e saída de informações e 
do grau de segurança desejado. 
 
Filtros de Pacotes 
Estes sistemas analisam individualmente os paco-
tes à medida que estes são transmitidos. As regras po-
dem ser formadas indicando os endereços de rede (de 
origem e/ou destino) e as portas TCP/IP envolvidas na 
conexão. A principal desvantagem desse tipo de tecno-
logia para a segurança reside na falta de controle de 
estado do pacote, o que permite que agentes malicio-
sos possam produzir pacotes simulados (com endereço 
IP falsificado, técnica conhecida como IP Spoofing), 
fora de contexto ou ainda para serem injetados em uma 
sessão válida. 
 
Proxy Firewall ou Gateways de Aplicação 
O firewall de proxy trabalha recebendo o fluxo de co-
nexão, tratando as requisições como se fossem uma 
aplicação e originando um novo pedido sob a respon-
sabilidade do mesmo firewall para o servidor de des-
tino. A resposta para o pedido é recebida pelo firewall e 
analisada antes de ser entregue para o solicitante origi-
nal. 
Os gateways de aplicações conectam as redes cor-
porativas à Internet através de estações seguras (cha-
madas de bastion hosts) rodando aplicativos especiali-
zados para tratar e filtrar os dados (os proxy firewalls). 
Estes gateways, ao receberem as requisições de 
acesso dos usuários e realizarem uma segunda cone-
xão externa para receber estes dados, acabam por es-
conder a identidade dos usuários nestas requisições 
externas, oferecendo uma proteção adicional contra a 
ação dos crackers. 
 
Stateful Firewall (ou Firewall de Estado de Sessão) 
O firewall guardava o estado de todas as últimas 
transações efetuadas e inspecionava o tráfego para 
evitar pacotes ilegítimos. 
Esta tecnologia permite que o firewall decodifique o 
pacote, interpretando o tráfego sob a perspectiva do cli-
ente/servidor, ou seja, do protocolo propriamente dito e 
inclui técnicas específicas de identificação de ataques. 
Com a tecnologia SMLI/Deep Packet Inspection, 
o firewall utiliza mecanismos otimizados de verificação 
de tráfego para analisá-los sob a perspectiva da tabela 
de estado de conexões legítimas. Simultaneamente, os 
pacotes também vão sendo comparados a padrões le-
gítimos de tráfego para identificar possíveis ataques ou 
anomalias. A combinação permite que novos padrões 
de tráfegos sejam entendidos como serviços e possam 
ser adicionados às regras válidas em poucos minutos. 
 
Firewall de Aplicação 
Com a explosão do comércio eletrônico, percebeu-
se que mesmo a última tecnologia em filtragem de pa-
cotes para TCP/IP poderia não ser tão efetiva quanto 
se esperava. Com todos os investimentos dispendidos 
em tecnologia de stateful firewalls, os ataques continu-
avam a prosperar de forma avassaladora. Somente a 
filtragem dos pacotes de rede não era mais suficiente. 
Os ataques passaram a se concentrar nas característi-
cas (e vulnerabilidades) específicas de cada aplicação. 
Percebeu-se que havia a necessidade de desenvolver 
um novo método que pudesse analisar as particularida-
des de cada protocolo e tomar decisões que pudessem 
evitar ataques maliciosos contra uma rede. 
 
PROXY 
Proxy é um servidor intermediário que atende a re-
quisições repassando os dados do cliente à frente: um 
usuário (cliente) conecta-se a um servidor proxy, requi-
sitando algum serviço, como um arquivo, conexão, pá-
gina web, ou outro recurso disponível no outro servidor. 
Um servidor proxy pode, opcionalmente, alterar a 
requisição do cliente ou a resposta do servidor e, algu-
mas vezes, pode disponibilizar este recurso mesmo 
sem se conectar ao servidor especificado. Pode tam-
bém atuar como um servidor que armazena dados em 
forma de cache em redes de computadores. São insta-
lados em máquinas com ligações tipicamente superio-
res às dos clientes e com poder de armazenamento 
elevado. 
Esses servidores têm uma série de usos, como filtrar 
conteúdo, providenciar anonimato, entre outros. 
Um proxy de cache HTTP ou, em inglês, caching 
proxy, permite por exemplo que o cliente requisite um 
documento na World Wide Web e o proxy procura pelo 
documento na sua caixa 
 
Sistema de detecção de intrusos 
 
 
29 CONCEITOS SOBRE SEGURANÇA. 
Sistema de detecção de intrusos ou simples-
mente IDS (em inglês: Intrusion detection system) re-
fere-se a meios técnicos de descobrir em 
uma rede quando esta está tendo acessos não autori-
zados que podem indicar a acção de um cracker ou até 
mesmo funcionários mal intencionados. 
Com o acentuado crescimento das tecnologias de 
infra-estrutura tanto nos serviços quanto nos protocolos 
de rede torna-se cada vez mais difícil a implantação 
de sistema de detecção de intrusos. Esse fato está inti-
mamente ligado não somente a velocidade com que as 
tecnologias avançam, mas principalmente com a com-
plexidade dos meios que são utilizados para aumentar 
a segurança nas transmissões de dados. 
Uma solução bastante discutida é a utilização 
de host-based IDS que analisam o tráfego de forma in-
dividual em uma rede. No host-based o IDS é instalado 
em um servidor para alertar e identificar ataques e ten-
tativas de acessos indevidos à própria máquina. 
Honeypot 
Um honeypot é um recurso computacional de segu-
rança dedicado a ser sondado, atacado ou comprome-
tido. 
Existem dois tipos de honeypots: os de baixa intera-
tividade e os de alta interatividade. 
 
1.1. Honeypots de baixa interatividade 
Em um honeypot de baixa interatividade são insta-
ladas ferramentas para emular sistemas operacionais e 
serviços com os quais os atacantes irão interagir. Desta 
forma, o sistema operacional real deste tipo de ho-
neypot deve ser instalado e configurado de modo se-
guro, para minimizar o risco de comprometimento. 
 
1.2. Honeypots de alta interatividade 
Nos honeypots de alta interatividade os atacantes 
interagem com sistemas operacionais, aplicações e 
serviços reais. 
 
 Honeynet 
Definição 1: uma Honeynet é uma ferramenta de pes-
quisa, que consiste de uma rede projetada especifica-
mente para ser comprometida, e que contém mecanis-
mos de controle para prevenir que seja utilizada como 
base de ataques contra outras redes. 
Definição 2: uma Honeynet nada mais é do que um 
tipo de honeypot. Especificamente, é um honeypot de 
alta interatividade, projetado para pesquisa e obtenção 
de informações dos invasores. É conhecido também 
como "honeypot de pesquisa" 
Uma vez comprometida, a honeynet é utilizada para 
observar o comportamento dos invasores, possibili-
tando análises detalhadas das ferramentas utilizadas, 
de suas motivações e das vulnerabilidades exploradas. 
 
CRIPTOGRAFIA 
Criptografia (Do Grego kryptós, "escondido", e grá-
phein, "escrita") é o estudo dos princípios e técnicas pe-
las quais a informação pode ser transformada da sua 
forma original para outra ilegível, de forma que possa 
ser conhecida apenas por seu destinatário (detentor da 
"chave secreta"), o que a torna difícil de ser lida por al-
guém não autorizado. Assim sendo,só o receptor da 
mensagem pode ler a informação com facilidade. 
. Há dois tipos de chaves criptográficas: chaves si-
métricas e chaves assimétrica. Uma informação 
não-cifrada que é enviada de uma pessoa (ou organi-
zação) para outra é chamada de "texto claro" (plain-
text). Cifragem é o processo de conversão de um texto 
claro para um código cifrado e decifragem é o processo 
contrário, de recuperar o texto original a partir de um 
texto cifrado. 
RSA é um algoritmo de criptografia de dados, que 
deve o seu nome a três professores do Instituto 
MIT (fundadores da actual empresa RSA Data Security, 
Inc.), Ronald Rivest, Adi Shamir e Leonard Adleman, 
que inventaram este algoritmo — até a data (2008), a 
mais bem sucedida implementação de sistemas de 
chaves assimétricas, e fundamenta-se em teorias clás-
sicas dos números. É considerado dos mais seguros, já 
que mandou por terra todas as tentativas de quebrá-lo. 
Foi também o primeiro algoritmo a possibilitarcriptogra-
fia e assinatura digital, e uma das grandes inovações 
em criptografia de chave pública. 
O RSA envolve um par de chaves, uma chave pú-
blica que pode ser conhecida por todos e uma chave 
privada que deve ser mantida em sigilo. Toda mensa-
gem cifrada usando uma chave pública só pode ser de-
cifrada usando a respectiva chave privada. A criptogra-
fia RSA atua diretamente na internet, por exemplo, em 
mensagens de emails, em compras on-line e o que 
você imaginar; tudo isso é codificado e recodificado 
pela criptografia RSA. 
Em traços gerais, são gerados dois pares de núme-
ros – as chaves – de tal forma que uma mensagem crip-
tografada com o primeiro par possa ser apenas decrip-
tada com o segundo par; mas, o segundo número não 
pode ser derivado do primeiro. Esta propriedade asse-
gura que o primeiro número possa ser divulgado a al-
guém que pretenda enviar uma mensagem criptogra-
fada ao detentor do segundo número, já que apenas 
essa pessoa pode decriptar a mensagem. O primeiro 
 
 
30 
par é designado como chave pública, e o segundo 
como chave secreta. 
 
ASSINATURA DIGITAL 
Assinatura ou firma digital é um método de auten-
ticação de informação digital tipicamente tratada como 
análoga à assinatura física em papel. Embora existam 
analogias, existem diferenças importantes. O termo as-
sinatura eletrônica, por vezes confundido, tem um sig-
nificado diferente: refere-se a qualquer mecanismo, não 
necessariamente criptográfico, para identificar o reme-
tente de uma mensagem eletrônica. A legislação pode 
validar tais assinaturas eletrônicas como endereços Te-
lex e cabo, bem como a transmissão por fax de assina-
turas manuscritas em papel. 
A utilização da assinatura ou firma digital providen-
cia a prova inegável de que uma mensagem veio do 
emissor. Para verificar este requisito, uma assinatura 
digital deve ter as seguintes propriedades: 
4. autenticidade - o receptor deve poder confirmar que 
a assinatura foi feita pelo emissor; 
5. integridade - qualquer alteração da mensagem faz 
com que a assinatura não corresponda mais ao do-
cumento; 
6. não repúdio ou irretratabilidade - o emissor não pode 
negar a autenticidade da mensagem. 
 
AUTORIDADE DE CERTIFICAÇÃO 
Autoridade de Certificação é o terceiro confiável 
que emite um certificado. 
Existem Autoridades de Certificação de dois tipos: 
Autoridades de Certificação de Raiz (ou Autoridades 
de Certificação Superiores ou ainda Autoridades de 
Certificação de Maior Nível), que emitem diretamente 
os certificados, e as Autoridades de Certificação Inter-
mediárias (ou Autoridades de Certificação Inferiores ou 
ainda Autoridades de Certificação de Menor Nível), cu-
jos certificados são emitidos indiretamente pelas Auto-
ridades de Certificação de Raiz. Podemos pensar no 
caminho entre as Autoridades de Certificação de Raiz e 
o Cliente como uma ramificação, já que existem as Au-
toridades de Certificação de Raiz, que emitem os certi-
ficados para as Autoridades de Certificação Intermedi-
árias, se existirem, até ao Cliente (ou utilizador final) 
que aplica o certificado. 
Caso o certificado não seja emitido por uma Autori-
dade de Certificação, este é auto-assinado, ou seja, o 
proprietário ocupa os lugares de Autoridade de Certifi-
cação, Autoridade de Registo e Cliente. 
Exemplos de Autoridades de Certificação de 
Raiz são a americana VeriSign, o brasileiro Instituto de 
Tecnologia da Informação (órgão oficial do governo) ou 
a britânica Equifax. Exemplos de Autoridades de Certi-
ficação Intermediárias são a portuguesa Saphety, a 
também portuguesa Multicert e as Brasileiras Serasa 
Experian e a Certisign. 
 
 
 
CERTIFICADO DIGITAL 
Um certificado digital é um arquivo de computador 
que contém um conjunto de informações referentes a 
entidade para o qual o certificado foi emitido (seja uma 
empresa, pessoa física ou computador) mais a chave 
pública referente a chave privada que acredita-se ser 
de posse unicamente da entidade especificada no cer-
tificado. 
Um certificado digital normalmente é usado para li-
gar uma entidade a uma chave pública. Para garantir 
digitalmente, no caso de uma Infraestrutura de Chaves 
Públicas (ICP), o certificado é assinado pela Autoridade 
Certificadora (AC) que o emitiu e no caso de um modelo 
de Teia de Confiança (Web of trust) como o PGP, o cer-
tificado é assinado pela própria entidade e assinado por 
outros que dizem confiar naquela entidade. Em ambos 
os casos as assinaturas contidas em um certificado são 
atestamentos feitos por uma entidade que diz confiar 
nos dados contidos naquele certificado. 
Um certificado normalmente inclui: 
7. Informações refentes a entidade para o qual o certi-
ficado foi emitido (nome, email, CPF/CNPJ, PIS etc.) 
8. A chave pública referente a chave privada de posse 
da entidade especificada no certificado 
9. O período de validade 
10. A localização do "centro de revogação”. 
11. A(s) assinatura(s) da(s) AC/entidade(s) que afirma 
que a chave pública contida naquele certificado con-
fere com as informações contidas no mesmo 
 
Criando um certificado digital 
12. A entidade que deseja emitir o certificado gera um 
par de chaves criptográficas (uma chave pública e 
uma chave privada). 
13. Em seguida a entidade gera um arquivo chamado 
Certificate Signing Request (CSR) composto pela 
chave pública da entidade e mais algumas informa-
ções que a AC requer sobre a entidade e é assinado 
digitalmente pela chave privada da própria entidade 
e envia o CSR cifrado pela chave pública da AC. 
14. Então é necessário o comparecimento físico de um 
indivíduo responsável por aquela identidade em 
uma Autoridade de Registro (AR) (em alguns casos 
a AR vai até o cliente) para confirmação dos dados 
 
 
31 BACKUP 
contidos no CSR e se necessário o acréscimo de 
mais algum dado do responsável pelo certificado e 
emissão do certificado. 
15. Finalmente o CSR é "transformado" em um certifi-
cado digital assinado pela AC e devolvido ao cliente. 
16. Então o browser/aplicativo de gerência de certifica-
dos combina o certificado + a chave privada criando 
o conceito de "Identidade digital", normalmente sal-
vando a chave privada em um cofre protegido por 
uma frase senha que será necessária para o poste-
rior acesso a chave privada. 
 
BACKUP 
Em informática, cópia de segurança (em in-
glês: backup) é a cópia de dados de um dispositivo de 
armazenamento a outro para que possam ser restaura-
dos em caso da perda dos dados originais, o que pode 
envolver apagamentos acidentais ou corrupção de da-
dos.Meios difundidos de cópias de segurança in-
cluem CD-ROM, DVD, disco rígido, disco rígido externo 
(compatíveis comUSB), fitas magnéticas e a cópia de 
segurança externa (online). Esta transporta os dados 
por uma rede como a Internetpara outro ambiente, ge-
ralmente para equipamentos mais sofisticados, de 
grande porte e alta segurança. Outra forma pouco di-
fundida de cópia de segurança é feita via rede. Na pró-
pria rede local de computadores, o administrador ou o 
responsável pela cópia de segurança grava os dados 
em um formato de arquivo, processa e distribui as par-
tes constituintes da cópia nos computadores da rede, 
de forma segura (arquivos são protegidos), criptogra-
fada (para não haver extração ou acesso aos dados na 
forma original) e oculta (na maioria das vezes o arquivo 
é ocultado) 
Backup normal 
Backup que copia todos os arquivos selecionados e 
marca cada arquivo como tendo sofrido backup (em ou-
tras palavras, o atributo de arquivamento é desmar-
cado). Com backups normais, você só precisa da cópia 
mais recente do arquivo ou da fita de backup para res-
taurar todos os arquivos. Geralmente, o backup normal 
é executado quando você cria um conjunto de backup 
pela primeira vez. 
Backup incremental 
Backup que copia somente os arquivos criados ou 
alterados desde o último backup normal ou incremental. 
Os arquivos que sofreram backup são marcados como 
tal (ou seja, o atributo de arquivamento é desmarcado). 
Se você utilizar uma combinação de backups normais 
ou incrementais para restaurar os seus dados, será pre-
ciso ter o último backup normal e todos os conjuntos de 
backups incrementais. 
Backup diferencial 
Backup que copia arquivos criados ou alterados 
desde o último backup normal ou incremental. Os ar-
quivos que sofreram backup não são marcados como 
tal (ou seja, o atributo de arquivamento não é desmar-
cado). Se você estiver executando uma combinação de 
backups normal e diferencial, a restauração de arquivos 
e pastas exigirá que você tenha o último backup normal 
e o último backup diferencial. 
Backup diário 
Backup que copia todos os arquivos selecionados 
que forem alterados no dia de execução do backup di-
ário. Os arquivos que sofreram backup não são marca-
dos como tal (ou seja, o atributo de arquivamento não 
é desmarcado). 
Backup de cópia 
Backup que copia todos os arquivos selecionados, 
mas não marca cada arquivo como tendo sofrido 
backup (em outras palavras, o atributo de arquivamento 
não é desmarcado). A cópia é útil caso você queira fa-
zer backup de arquivos entre os backups normal e in-
cremental, pois ela não afeta essas outras operações 
de backup. 
 
Vírus de computador e outros mal-
wares: 
o que são e como agem 
 
Introdução 
Vírus de computador são pequenos programas ca-
pazes de causar grandes transtornos a indivíduos, em-
presas e outras instituições, afinal, podem apagar da-
dos, capturar informações, alterar ou impedir o funcio-
namento do sistema operacional e assim por diante. 
Como se não bastasse, há ainda outros softwares pa-
recidos, como cavalos de troia, worms, hijac-
kers, spywares e outros. 
 
Malware 
Uma combinação das palavras malicious e sof-
tware que significa "programa malicioso". 
Portanto, malware nada mais é do que um nome cri-
ado para quando necessitamos fazer alusão a um pro-
grama malicioso, seja ele um vírus, um worm, um 
spyware, etc. 
 
Vírus de computador. 
 
 
32 
Como você já sabe, um vírus é um programa com 
fins maliciosos, capaz de causar transtornos com os 
mais diversos tipos de ações: há vírus que apagam ou 
alteram arquivos dos usuários, que prejudicam o funci-
onamento do sistema operacional danificando ou alte-
rando suas funcionalidades, que causam excesso de 
tráfego em redes, entre outros. 
Os vírus, tal como qualquer outro tipo de malware, 
podem ser criados de várias formas. Os primeiros fo-
ram desenvolvidos em linguagens de programação 
como C e Assembly. Hoje, é possível encontrar inclu-
sive ferramentas que auxiliam na sua criação. 
 
Como os vírus agem? 
Os vírus recebem esse nome porque possuem ca-
racterísticas de propagação que lembram os vírus re-
ais, isto é, biológicos: quando um vírus contamina um 
computador, além de executar a ação para o qual foi 
programado, tenta também se espalhar para outras má-
quinas, tal como fazem os vírus biológicos nos organis-
mos que invadem. 
Antigamente, os vírus tinham um raio de ação muito 
limitado: se propagavam, por exemplo, toda vez que um 
disquete contaminado era lido no computador. Com o 
surgimento da internet, no entanto, essa situação mu-
dou drasticamente, para pior. 
Isso acontece porque, com a internet, os vírus po-
dem se espalhar de maneira muito mais rápida e con-
taminar um número muito mais expressivo de compu-
tadores. Para isso, podem explorar vários meios, entre 
eles: 
17. Falhas de segurança (bugs): sistemas operacionais 
e outros programas não são softwares perfeitos e 
podem conter falhas. Estas, quando descobertas 
por pessoas com fins maliciosos, podem ser explo-
radas por vírus, permitindo a contaminação do sis-
tema, muitas vezes sem o usuário perceber; 
18. E-mails: essa é uma das práticas mais exploradas. 
O usuário recebe mensagens que tentam convencê-
lo a executar um arquivo anexado ou presente em 
um link. Se o usuário o fizer sem perceber que está 
sendo enganado, certamente terá seu computador 
contaminado; 
19. Downloads: o usuário pode baixar um arquivo de 
um determinado site sem perceber que este pode 
estar infectado. 
Os vírus também podem se propagar através de 
uma combinação de meios. Por exemplo, uma pessoa 
em um escritório pode executar o anexo de um e-mail 
e, com isso, contaminar o seu computador. Em se-
guida, este mesmo vírus pode tentar explorar falhas de 
segurança de outros computadores da rede para in-
fectá-los. 
 
Outros tipos de malwares 
A definição do que a praga é ou não é depende, es-
sencialmente, de suas ações e formas de propagação. 
Eis os tipos mais comuns: 
 
Cavalo de troia (trojan) 
Cavalos de troia (ou trojans) são um tipo de mal-
ware que permitem alguma maneira de acesso remoto 
ao computador após a infecção. Esse tipo de praga 
pode ter outras funcionalidades, como capturar de da-
dos do usuário para transmití-los a outra máquina. 
Para conseguir ingressar no computador, o cavalo 
de troia geralmente se passa por outro programa ou ar-
quivo. O usuário pode, por exemplo, fazer um download 
pensando se tratar de uma ferramenta para um deter-
minado fim quando, na verdade, se trata de um trojan. 
Esse tipo de malware não é desenvolvido para se 
replicar. Quando isso acontece, geralmente trata-se de 
uma ação conjunta com um vírus. 
Worm (verme) 
Os worms (ou vermes, nome pouco usado) podem 
ser interpretados como um tipo de vírus mais inteligente 
que os demais. A principal diferença está na forma de 
propagação: os worms podem se esplhar rapidamente 
para outros computadores - seja pela internet, seja por 
meio de uma rede local - de maneira automática. 
Explica-se: para agir, o vírus precisa contar com o 
"apoio" do usuário. Isso ocorre, por exemplo, quando 
uma pessoa baixa um anexo contaminado de um e-mail 
e o executa. Os worms, por sua vez, podem infectar o 
computador de maneira totalmente discreta, explo-
rando falhas em aplicativos ou no próprio sistema ope-
racional. É claro que um worm também pode contar 
com a ação de um usuário para se propagar, pois ge-
ralmente esse tipo de malware é criado para contami-
nar o máximo de computadores possível, fazendo com 
que qualquer meio que permita isso seja aceitável. 
 
Spyware 
Spywares são programasque "espionam" as ativi-
dades dos usuários ou capturam informações sobre 
eles. Para contaminar um computador, os spywares ge-
ralmente são "embutidos" em softwares de procedência 
duvidosa, quase sempre oferecidos como freeware ou 
shareware. 
Os dados capturados são posteriormente transmiti-
dos pela internet. Estas informações podem ser desde 
hábitos de navegação do usuário até senhas. 
 
Keylogger 
Keyloggers são pequenos aplicativos que podem 
vir embutidos em vírus, spywares ou softwares de pro-
cedência duvidosa. Sua função é a de capturar tudo o 
 
 
33 Vírus de computador e outros malwares: 
que é digitado pelo usuário. É uma das formas utiliza-
das para a captura de senhas. 
 
Hijacker 
Hijackers são programas ou scripts que "seques-
tram" navegadores de internet. As principais vítimas 
eram as versões mais antigas do Internet Explorer. Um 
hijacker pode, por exemplo, alterar a página inicial do 
browser e impedir o usuário de mudá-la, exibir propa-
gandas em janelas novas, instalar barras de ferramen-
tas e impedir o acesso a determinados sites (páginas 
de empresas de antivírus, por exemplo). Felizmente, os 
navegadores atuais contam com mais recursos de se-
gurança, limitando consideravelmente a ação desse 
tipo de praga digital. 
 
Rootkit 
Esse é um dos tipos de malwares mais perigosos. 
Podem ser utilizados para várias finalidades, como cap-
turar dados do usuário. Até aí, nenhuma novidade. O 
que torna os rootkits tão ameaçadores é a capacidade 
que possuem para dificultar a sua detecção por antiví-
rus ou outros softwares de segurança. Em outras pala-
vras, os rootkits conseguem se "camuflar" no sistema. 
Para isso, desenvolvedores de rootkits podem fazer 
uso de várias técnicas avançadas, como infiltrar o mal-
ware em processos ativos na memória, por exemplo. 
Além de difícil detecção, os rootkits também são de 
difícil remoção. Felizmente, sua complexidade de de-
senvolvimento faz com que não sejam muito numero-
sos. 
 
Antivírus 
O mercado conta com antivírus pagos e gratuitos 
(estes, geralmente com menos recursos). Alguns pro-
gramas, na verdade, consistem em pacotes de segu-
rança, já que incluem firewall e outras ferramentas que 
complementam a proteção oferecida pelo antivírus. Eis 
uma lista com as soluções mais conhecidas: 
20. AVG: mais conhecida por suas versões gratuitas, 
mas também possui edições paga com mais recur-
sos -www.avg.com; 
21. Avast: conta com versões pagas e gratuitas 
- www.avast.com; 
22. Microsoft Security Essentials: gratuito para usuá-
rios domésticos de licenças legítimas do Windows -
www.microsoft.com/security_essentials; 
23. Norton: popular antivírus da Symantec. Possui ver-
sões de testes, mas não gratuitas - www.nor-
ton.com; 
24. Panda: possui versões de testes, mas não gratuitas 
- Erro! A referência de hiperlink não é válida. 
25. Kaspersky: possui versões de testes, mas não gra-
tuitas - www.kaspersky.com; 
26. Avira AntiVir: mais conhecida por suas versões 
gratuitas, mas também possui edições pagas com 
mais recursos - www.avira.com; 
27. NOD32: possui versões de testes, mas não gratuitas 
- www.eset.com; 
28. McAfee: uma das soluções mais tradicionais do 
mercado. Possui versões de testes, mas não gratui-
tas -www.mcafee.com; 
29. F-Secure: pouco conhecida no Brasil, mas bastante 
utilizada em outros países. Possui versões de tes-
tes, mas não gratuitas - www.f-secure.com; 
30. BitDefender: conta com versões pagas e gratuitas 
- www.bitdefender.com. 
 
Microsoft Security Essentials 
Essa lista foi elaborada com base em soluções ofe-
recidas para os sistemas operacionais Windows, da Mi-
crosoft, no entanto, praticamente todas os desenvolve-
dores destes softwares oferecem soluções para outras 
plataformas, inclusive móveis. Muitas deles também 
oferecem ferramentas de verificação que funcionam a 
partir da internet. 
 
Ataque de negação de serviço 
Em um ataque distribuído de negação de serviço 
(também conhecido comoDDoS, um acrônimoem in-
glêspara Distributed Denial of Service), um computador 
mestre (denominado "Master") pode ter sob seu co-
mando até milhares de computadores ("Zombies" - 
zumbis). Neste caso, as tarefas de ataque de negação 
de serviço são distribuídas a um "exército" de máquinas 
escravizadas. 
O ataque consiste em fazer com que os Zumbis (má-
quinas infectadas e sob comando do Mestre) se prepa-
rem para acessar um determinado recurso em um de-
terminado servidor em uma mesma hora de uma 
mesma data. Passada essa fase, na determinada hora, 
todos os zumbis (ligados e conectados à rede) acessa-
rão ao mesmo recurso do mesmo servidor. Como ser-
vidores web possuem um número limitado de usuários 
que pode atender simultaneamente ("slots"), o grande 
e repentino número de requisições de acesso esgota 
esse número de slot, fazendo com que o servidor não 
seja capaz de atender a mais nenhum pedido. 
Dependendo do recurso atacado, o servidor pode 
chegar a reiniciar ou até mesmo ficar travado. 
 
Multimídia 
O termo multimídia refere-sE a tecnologias com su-
porte digital para criar, manipular, armazenar e pesqui-
sar conteúdos. Os conteúdos multimédia estão associ-
ados normalmente a um computador pessoal que inclui 
suportes para grandes volumes de dados, os discos óp-
ticos como os CDs(CD-ROM,MINI-CD,CD-CARD) e 
DVDs, abrange também nas ferramentas de informática 
a utilização de arquivos/ficheiros digitais para a criação 
 
 
34 
de apresentações empresariais, catálogos de produ-
tos,exposição de eventos e para catálogos eletrônicos 
com mais facilidade e economia. Privilegiando o uso 
dos diversos sentidos visão, audição e tacto este tipo 
de tecnologia abrange diversas áreas de informática. 
 
IMAGEM 
Com o aperfeiçoamento constante de recursos grá-
ficos, tanto de hardware quanto de software, formas e 
cores variadas passaram a fazer parte da rotina de 
quem utiliza essas máquinas, situação que, aos pou-
cos, resultou no surgimento de formatos variados de 
imagens. Muito destes se popularizaram com a internet. 
É o caso dos padrões JPEG, GIF e PNG. 
Formato GIF 
Sigla para Graphics Interchange Format, o GIF é ou-
tro formato bastante popular na internet. Foi criado pela 
CompuServe em 1987 e, assim como o JPEG, gera ar-
quivos de tamanho reduzido, no entanto, seu uso não é 
muito comum em fotografias, já que é capaz de traba-
lhar com apenas 256 cores (8 bits). Assim, sua utiliza-
ção é muito comum em ícones, ilustrações ou qualquer 
tipo de imagem que não necessita de muitas cores. 
 
Formato JPEG (JPG) 
O formato JPEG, cuja sigla significa Joint Pictures 
Expert Group, teve sua primeira especificação disponi-
bilizada em 1983 por um grupo que leva o mesmo 
nome. É um dos padrões mais populares da internetpor 
aliar duas características importantes: oferece níveis 
razoáveis de qualidade de imagem e gera arquivos de 
tamanho pequeno quando comparado a outros forma-
tos, facilitando o seu armazenamento e a sua distribui-
ção. 
O JPEG possibilita isso porque é um formato que 
utiliza compressão de imagens. Mas, o que é isso? Em 
poucas palavras, compressão consiste na eliminação 
de dados redundantes nos arquivos. No caso de ima-
gens, é possível fazer a compressão de forma que a 
retirada de informações não prejudique a qualidade 
(lossless - sem perda), assim como é possível utilizar 
níveis maiores de compressão que causam perdas vi-
síveis (lossy - com perda). 
Este último é o que acontece no JPEG: neste for-
mato, quanto maior o nível de compressão, menor será 
o tamanho do arquivo, porém pior será a qualidade da 
imagem. O nível de compressão pode ser determinado 
em programas de tratamentos de imagens. Cada vez 
que uma mesma imagem JPEG é salva, costuma-se 
perder qualidade,já que, geralmente, o software utili-
zado para tratá-la aplica compressão, mesmo que mí-
nima, toda vez que esta ação é realizada. 
 
Formato PNG 
O formato PNG, sigla para Portable Network Gra-
phics, é um dos padrões mais recentes, com a sua pri-
meira especificação surgindo em 1996. Seu desenvol-
vimento foi motivado, em parte, pela restrição de pa-
tente existente no formato GIF, conforme explica o tó-
pico anterior. 
O PNG reúne, portanto, as características que tor-
naram o GIF tão bem aceito: animação, fundo transpa-
rente e compressão sem perda de qualidade, mesmo 
com salvamentos constantes do arquivo. Porém, conta 
com um grande diferencial: suporta milhões de cores, 
não apenas 256, sendo, com isso, uma ótima opção 
para fotos. 
 
Formato Bitmap 
O Bitmap é um dos formatos de imagens mais anti-
gos e também um dos mais simples. Bastante utilizado 
nos sistemas operacionais Microsoft Windows, as ima-
gens neste formato podem suportar milhões de cores e 
preservam os detalhes. 
No entanto, os arquivos neste padrão costumam ser 
muitos grandes, já que não utilizam compressão. Isso 
até é possível em imagens com 256 cores ou menos, 
mas não é comum. 
Arquivos em Bitmap podem ter extensão .dib (De-
vice Independent Bitmap) ou BMP (este último, padrão 
do Windows) e não suportam “fundo transparente”. 
 
Formato TIFF 
Sigla para Tagged Image File Format, o TIFF con-
siste em um formato muito utilizado em aplicações pro-
fissionais, como imagens para finalidades médicas ou 
industriais. Criado em 1986 pela Aldus, companhia pos-
teriormente adquirida pela Adobe, também é muito uti-
lizado em atividades de digitalização, como scanner e 
fax, o que, na verdade, motivou o seu desenvolvimento. 
O formato TIFF oferece grande quantidade de cores 
e excelente qualidade de imagem, o que aumenta con-
sideravelmente o tamanho dos seus arquivos, embora 
seja possível amenizar este aspecto com compressão 
sem perda de informações. 
Um detalhe interessante é que o formato TIFF su-
porta o uso de camadas, isto é, pode-se utilizar versões 
diferenciadas da imagem a ser trabalhada em um único 
arquivo. 
Imagens em TIFF geralmente utilizam extensão .tif 
ou .tiff e suportam "fundo transparente" 
 
Formato RAW 
O formato RAW (traduzindo, algo como "cru") é um 
pouco diferente dos demais. Trata-se de um padrão 
que guarda todos os dados de uma foto, tal como esta 
foi gerada na câmera digital, sem aplicação de efeitos 
ou ajustes. Por causa disso, oferece alta qualidade de 
imagem e maior profundidade de cores. É claro que 
quando uma foto RAW é comprimida pode haver perda 
de qualidade, mesmo que ligeira. Apesar disso, essa 
opção muitas vezes é considerada, já que imagens 
neste padrão costumam resultar em arquivos grandes. 
Arquivos no formato RAW admitem várias exten-
sões. Isso porque cada fabricante de câmera digital tra-
balha com as suas próprias especificações. 
 
 
 
35 Vírus de computador e outros malwares: 
Formato SVG 
SVG é a sigla para Scalable Vector Graphics e, tal 
como o nome indica, trabalha com imagens vetoriais. 
Trata-se de um formato aberto, desenvolvido 
pela W3C e que surgiu oficialmente em 2001. Em vez 
de ser baseado em pixels, isto é, os “pontinhos” que 
formam as imagens, tal como nos padrões mostrados 
anteriormente, o SVG utiliza a linguagem XML para 
descrever como o arquivo deve ser. 
Graças a isso, o SVG consegue trabalhar bem tanto 
com figuras estáticas quanto com imagens animadas. 
Além disso, por ser um padrão vetorial, imagens no for-
mato podem ser ampliadas ou reduzidas sem causar 
perda de qualidade. 
 
E o formato WebP? 
Talvez você ouça falar muito do WebP. Ou não. 
Trata-se de um formato de imagens apresentado pelo 
Google em outubro de 2010 que tem a proposta de per-
mitir a geração de arquivos com tamanho reduzido e, 
ao mesmo, boa qualidade de imagem. 
Para isso, o padrão utiliza um esquema de compres-
são que faz com que a perda de qualidade seja a menor 
possível aos olhos humanos. De acordo com o Google, 
esse método é capaz de gerar arquivos quase 40% me-
nores que imagens em JPEG. 
O Google decidiu desenvolver o WebP porque, de 
acordo com suas pesquisas, cerca de 65% dos dados 
que circulam na internet correspondem a imagens, 
sendo que, destas, 90% estão no padrão JPEG. 
 
MP3 
MP3 é um formato eletrônico que permite ouvir mú-
sicas em computadores, com ótima qualidade.A ques-
tão chave para entender todo o sucesso do MP3 se ba-
seia no fato de que, antes dele ser desenvolvido, uma 
música no computador era armazenada no formato 
WAV, que é o formato padrão para arquivo de som em 
PCs, chegando a ocupar dezenas de megabytes em 
disco. Na média, um minuto de música corresponde a 
10 MB para uma gravação de som de 16 bits estéreo 
com 44.1 KHz, o que resulta numa grande complicação 
a distribuição de músicas por computadores, principal-
mente pela internet. Com o surgimento do MP3 essa 
história mudou, pois o formato permite armazenar mú-
sicas no computador sem ocupar muito espaço e sem 
tirar a qualidade sonora das canções. Geralmente, 1 
minuto de música, corresponde a cerca de 1 MB em 
MP3. 
 
AVI 
Audio Video Interleave (sigla: AVI) é um formatoen-
capsulador de áudioe vídeocriado pela Microsoftcuja 
extensão oficial é avi. É um dos formatos mais popula-
res no mundo, nativamente reconhecido pela maioria 
das versões do Windows e por todos os leitores 
de DVD que são compatíveis com o codec DivX. 
AVI é uma forma de associação de entrelace de áu-
dio e vídeo, cada um deles em suas respectivas propor-
ções e particularidades. É um espaço em que se guarda 
informação. O AVI pode conter uma faixa de vídeo co-
dificada em um codec qualquer e na mesma faixa é 
possível associar um áudio em MP3. 
 
WAV 
WAV (ou WAVE), forma curta deWAVEform audio 
format, é um formato-padrão de arquivo de áudio da Mi-
crosofte IBMpara armazenamento de áudio em PCs. 
 
 
36 
WINDOWS 7 
 
Operações com janelas, menus, barra de tarefas, 
área de trabalho; Trabalho com pastas e arquivos: lo-
calização de arquivos e pastas; movimentação e cópia 
de arquivos e pastas; tipos de arquivos e extensões; 
criação, renomeação e exclusão de arquivos e pastas; 
Ferramentas de sistema: limpeza de disco, desfrag-
mentador de disco, firewall do Windows, agendador de 
tarefas, pontos de restauração; instalação de progra-
mas; Configurações Básicas do Windows: resolução da 
tela, cores, fontes, impressoras, aparência, segundo 
plano, protetor de tela; Windows Explorer. 
O Windows 7 é uma versão do Microsoft Windows, 
sistema operativos produzido pela Microsoft para uso 
em computadores pessoais, incluindo computadores 
domésticos e empresariais, laptops e PC's de centros 
de mídia, entre outros. Windows 7 foi lançado para em-
presas no dia 22 de julho de 2009, e começou a ser 
vendido livremente para usuários comuns às 00:00 ho-
ras do dia 22 de outubro de 2009, menos de 3 anos 
depois do lançamento de seu predecessor, Windows 
Vista. 
Em 2012, o Windows 7 alcançou 46,7% dos usuá-
rios mundiais, continuando como o Sistema Operacio-
nal mais usado do mundo. 
Operações com janelas: 
Elementos de uma janela: 
 
 
Para organizar janelas lado a lado 
1. Arraste a barra de título de uma janela para a es-
querda ou a direita da tela até ser exibido um con-
torno da janela expandida. 
2. Libere o mouse para expandir a janela. 
3. Repita as etapas 1 e 2 com outra janela para orga-
nizar as janelas lado a lado. 
Para retornar a janela ao tamanho original, arraste a 
barra de título da janela em direção oposta à parte su-
perior da área de trabalho e, em seguida, solte. 
Dica 
 Para ajustar uma janela ativa para o lado da áreade 
trabalho usando o teclado, pressione a tecla de lo-
gotipo do Windows +Seta para a Esquerda ou a 
tecla de logotipo do Windows +Seta para a Di-
reita. 
Movendo uma janela 
Para mover uma janela, aponte para sua barra de 
título com o ponteiro do mouse . Em seguida, arraste 
a janela para o local desejado. (Arrastar significa 
apontar para um item, manter pressionado o botão do 
mouse, mover o item com o ponteiro e depois soltar o 
botão do mouse.) 
Alterando o tamanho de uma janela 
 Para que uma janela ocupe a tela inteira, clique em 
seu botão Maximizar ou clique duas vezes na 
barra de título da janela. 
 Para retornar uma janela maximizada ao tamanho 
anterior, clique em seu botão Restaurar (ele é 
exibido no lugar do botão Maximizar). ou clique duas 
vezes na barra de título da janela. 
 Para redimensionar uma janela (torná-la menor ou 
maior), aponte para qualquer borda ou canto da ja-
nela. Quando o ponteiro do mouse mudar para uma 
seta de duas pontas (veja a figura abaixo), arraste a 
borda ou o canto para encolher ou alargar a janela. 
Ocultando uma janela 
Minimizar uma janela é o mesmo que ocultá-la. Se 
você deseja tirar uma janela temporariamente do cami-
nho sem fechá-la, minimize-a. 
Para minimizar uma janela, clique em seu botão Mi-
nimizar . A janela desaparecerá da área de traba-
lho e ficará visível somente como um botão na barra de 
tarefas, aquela barra longa horizontal na parte inferior 
da tela. 
Fechando uma janela 
O fechamento de uma janela a remove da área de 
trabalho e da barra de tarefas. Se você tiver terminado 
de trabalhar com um programa ou documento e não 
precisar retornar a ele imediatamente, feche-o. 
Para fechar uma janela, clique em seu botão Fechar 
. 
Alternando entre janelas 
Se você abrir mais de um programa ou documento, 
a área de trabalho poderá ficar congestionada rapida-
mente. Manter o controle de quais janelas você já abriu 
nem sempre é fácil, porque algumas podem encobrir, 
total ou parcialmente, as outras. 
Usando a barra de tarefas. A barra de tarefas for-
nece uma maneira de organizar todas as janelas. Cada 
 
 
37 WINDOWS 7 
janela tem um botão correspondente na barra de tare-
fas. Para alternar para outra janela, basta clicar no res-
pectivo botão da barra de tarefas. A janela aparecerá 
na frente de todas as outras, tornando-se a janela 
ativa, ou seja, aquela na qual você está trabalhando 
no momento. Para mais informações sobre botões da 
barra de tarefas, consulte A barra de tarefas (visão ge-
ral). 
Para identificar com facilidade uma janela, aponte 
para seu botão da barra de tarefas. Quando você 
aponta para um botão na barra de tarefas, aparece uma 
visualização em miniatura dessa janela, seja o conte-
údo um documento, uma foto ou até mesmo um vídeo 
em execução. Esta visualização é útil principalmente 
quando você não consegue identificar uma janela so-
mente pelo título. 
Usando Alt+Tab. Você pode alternar para a janela 
anterior pressionando Alt+Tab, ou percorrer todas as 
janelas abertas e a área de trabalho mantendo pressio-
nada a tecla Alt e pressionando repetidamente a tecla 
Tab. Solte Alt para mostrar a janela selecionada. 
Usando o Aero Flip 3D. O Aero Flip 3D organiza as 
janelas em uma pilha tridimensional para permitir que 
você as percorra rapidamente. Para usar o Flip 3D: 
1. Mantenha pressionada a tecla de logotipo do Win-
dows e pressione Tab para abrir o Flip 3D. 
2. Enquanto mantém pressionada a tecla de logotipo 
do Windows, pressione Tab repetidamente ou gire 
a roda do mouse para percorrer as janelas abertas. 
Você também pode pressionar Seta para a Direita 
ou Seta para Baixo para avançar uma janela, ou 
pressionar Seta para a Esquerda ou Seta para Cima 
para retroceder uma janela. 
3. Solte a tecla de logotipo do Windows para exibir a 
primeira janela da pilha ou clique em qualquer parte 
da janela na pilha para exibir essa janela. 
Dica 
 O Flip 3D faz parte da experiência de área de traba-
lho do Aero. Se o computador não oferecer suporte 
para o Aero, você poderá exibir os programas e ja-
nelas abertos no computador pressionando Alt+Tab. 
Para percorrer as janelas abertas, pressione a tecla 
Tab, pressione as teclas de direção ou use o mouse 
A experiência de área de trabalho do Aero apre-
senta um design de vidro translúcido com animações 
sutis e novas cores de janelas 
As seguintes edições do Windows 7 incluem o 
Aero: 
 Windows 7 Enterprise 
 Windows 7 Home Premium 
 Windows 7 Professional 
 Windows 7 Ultimate 
Organizando janelas automaticamente 
Agora que você sabe como mover e redimensionar 
janelas, pode organizá-las da maneira que quiser na 
área de trabalho. Também pode fazer com que o Win-
dows as organize automaticamente em uma destas 
três formas: em cascata, lado a lado e empilhadas ver-
ticalmente. 
 
 
 
Para escolher uma dessas opções, abra algumas ja-
nelas na área de trabalho, clique com o botão direito do 
mouse em uma área vazia da barra de tarefas e clique 
em Janelas em cascata, Mostrar janelas empilhadas 
ou Mostrar janelas lado a lado. 
Organizar janelas usando Ajustar 
O recurso Ajustar redimensiona automaticamente 
as janelas quando você as move ou ajusta na borda 
da tela. Você pode usar o Ajustar para organizar janelas 
lado a lado, expandir janelas verticalmente ou maximi-
zar uma janela. 
Para organizar janelas lado a lado 
1. Arraste a barra de título de uma janela para a es-
querda ou a direita da tela até ser exibido um con-
torno da janela expandida. 
2. Libere o mouse para expandir a janela. 
3. Repita as etapas 1 e 2 com outra janela para orga-
nizar as janelas lado a lado. 
Arraste uma janela para o lado da área de trabalho 
para expandi-la até metade da tela. 
Para expandir uma janela verticalmente 
1. Aponte para a borda superior ou inferior da janela 
aberta até o ponteiro mudar para uma seta de duas 
pontas . 
2. Arraste a borda da janela para a parte superior ou 
inferior da tela para expandir a a janela na altura to-
tal da área de trabalho. A largura da janela não é 
alterada. 
Arraste a parte superior ou inferior da janela para 
expandi-la verticalmente 
Para maximizar uma janela 
1. Arraste a barra de título da janela para a parte supe-
rior da tela. O contorno da janela se expande para 
preencher a tela. 
2. Libere a janela para expandi-la e preencher toda a 
área de trabalho. 
Arraste uma janela para a parte superior da área de 
trabalho para expandi-la totalmente 
Caixas de diálogo 
Uma caixa de diálogo é um tipo especial de janela 
que faz uma pergunta, fornece informações ou permite 
que você selecione opções para executar uma tarefa. 
Você verá caixas de diálogo com frequência quando um 
programa ou o Windows precisar de uma resposta sua 
antes de continuar. 
 
 
38 
 
Uma caixa de diálogo aparecerá se você sair de um 
programa sem salvar o trabalho. 
Ao contrário das janelas comuns, a maioria das cai-
xas de diálogo não podem ser maximizadas, minimiza-
das ou redimensionadas, mas podem ser movidas. 
Menu Iniciar 
 
Use o menu Iniciar para fazer as seguintes ativida-
des comuns: 
 Iniciar programas 
 Abrir pastas usadas com frequência 
 Pesquisar arquivos, pastas e programas 
 Ajustar configurações do computador 
 Obter ajuda com o sistema operacionalWindows 
 Desligar o computador 
 Fazer logoff do Windows ou alternar para outra 
conta de usuário 
Para abrir o menu Iniciar, clique no botão Iniciar 
no canto inferior esquerdo da tela. Ou pressione a tecla 
de logotipo do Windows no teclado. 
O menu Iniciar tem três partes básicas: 
 O painel esquerdo grande mostra uma lista breve de 
programas no computador. Pode haver variações naaparência dessa lista porque o fabricante do compu-
tador tem autonomia para personalizá-la. Clique em 
Todos os Programas para exibir uma lista completa 
de programas (mais informações adiante). 
 Na parte inferior do painel esquerdo está a caixa de 
pesquisa, que permite que você procure programas 
e arquivos no computador digitando os termos de 
pesquisa. 
 O painel direito dá acesso a pastas, arquivos, confi-
gurações e recursos mais usados. Nele também é 
possível fazer logoff do Windows ou desligar o 
computador. 
Abrindo programas a partir do menu Iniciar 
Um dos usos mais comuns do menu Iniciar é abrir 
programas instalados no computador. Para abrir um 
programa mostrado no painel esquerdo do menu Ini-
ciar, clique nele. Isso abrirá o programa e fechará o 
menu Iniciar. 
Se você não vir o programa que deseja, clique em 
Todos os Programas na parte inferior do painel es-
querdo. O painel exibirá uma longa lista de programas, 
em ordem alfabética, seguida por uma lista de pastas. 
Se você clicar em um dos ícones de programa, ele 
será inicializado e o menu Iniciar será fechado. O que 
há dentro das pastas? Mais programas. Clique em 
Acessórios, por exemplo, e uma lista de programas ar-
mazenados nessa pasta aparecerá. Clique em qual-
quer programa para abri-lo. Para voltar aos programas 
que você viu quando abriu o menu Iniciar pela primeira 
vez, clique em Voltar perto da parte inferior do menu. 
Se você não tiver certeza do que um programa faz, 
mova o ponteiro sobre o respectivo ícone ou nome. 
Aparecerá uma caixa com uma descrição do programa. 
Por exemplo, a ação de apontar para a Calculadora 
exibe esta mensagem: "Executa tarefas aritméticas bá-
sicas com uma calculadora na tela". Isso funciona tam-
bém para itens no painel direito do menu Iniciar. 
Você notará que, com o tempo, as listas de progra-
mas no menu Iniciar vão sendo alteradas. Isso acon-
tece por dois motivos. Em primeiro lugar, quando você 
instala novos programas, eles são adicionados à lista 
Todos os Programas. Em segundo lugar, o menu Iniciar 
detecta quais programas você usa mais e os substitui 
no painel esquerdo para acesso rápido. 
A caixa de pesquisa 
A caixa de pesquisa fará uma busca rápida nos pro-
gramas e em todas as pastas da sua pasta pessoal 
(que inclui Documentos, Imagens, Música, Área de Tra-
balho entre outras localizações comuns). Ela também 
pesquisará em mensagens de email, mensagens ins-
tantâneas salvas, compromissos e contatos. 
 
 
 
39 WINDOWS 7 
Para usar a caixa de pesquisa, abra o menu Iniciar 
e comece a digitar. Não é necessário clicar dentro da 
caixa primeiro. À medida que você digita, os resultados 
da pesquisa são exibidos acima da caixa de pesquisa, 
no painel esquerdo do menu Iniciar. 
Será exibido um programa, um arquivo ou uma 
pasta como resultado da pesquisa se: 
 Alguma palavra no título corresponder ao termo pes-
quisado ou começar com ele. 
 Algum texto no conteúdo do arquivo (como o texto 
de um documento de processamento de texto) cor-
responder ao termo pesquisado ou começar com 
ele. 
 Alguma palavra em uma propriedade do arquivo, 
como o autor, corresponder ao temo pesquisado ou 
começar com ele. 
Clique em qualquer resultado da pesquisa para abri-
lo Ou clique no botão Apagar para apagar os resul-
tados da pesquisa e retornar à lista de programas prin-
cipais. Você também pode clicar em Ver mais resulta-
dos para pesquisar todo o computador. 
Além de pesquisar programas, arquivos, pastas e 
comunicações, a caixa de pesquisa também examina 
seus favoritos da Internet e o histórico de sites visita-
dos. Se alguma dessas páginas da Web incluir o termo 
de pesquisa, ela aparecerá em um cabeçalho chamado 
"Arquivos". 
Painel direito. 
O painel direito do menu Iniciar contém links para 
partes do Windows que você provavelmente usará 
com mais frequência. Aqui estão elas, de cima para 
baixo: 
 Pasta pessoal. Abre a pasta pessoal, que recebe o 
nome de quem está conectado no momento ao 
Windows. Por exemplo, se o usuário atual for Luci-
ana Ramos, a pasta se chamará Luciana Ramos. 
Esta pasta, por sua vez, contém arquivos específi-
cos do usuário, como as pastas Meus Documentos, 
Minhas Músicas, Minhas Imagens e Meus Vídeos. 
 Documentos. Abre a biblioteca Documentos, na qual 
é possível acessar e abrir arquivos de texto, plani-
lhas, apresentações e outros tipos de documentos. 
 Imagens. Abre a biblioteca Imagens, na qual é pos-
sível acessar e exibir imagens digitais e arquivos 
gráficos. 
 Música. Abre a biblioteca Músicas, na qual é possí-
vel acessar e tocar música e outros arquivos de áu-
dio. 
 Jogos.Abre a pasta Jogos, na qual é possível aces-
sar todos os jogos no computador. 
 Computador.Abre uma janela na qual é possível 
acessar unidades de disco, câmeras, impressoras, 
scanners e outros hardwares conectados ao compu-
tador. 
 Painel de Controle.Abre o Painel de Controle, no 
qual é possível personalizar a aparência e a funcio-
nalidade do computador, instalar ou desinstalar pro-
gramas, configurar conexões de rede e gerenciar 
contas de usuário. 
 Dispositivos e Impressoras. Abre uma janela onde é 
possível exibir informações sobre a impressora, o 
mouse e outros dispositivos instalados no seu com-
putador. 
 Programas Padrão. Abre uma janela onde é possí-
vel selecionar qual programa você deseja que o 
Windows use para determinada atividade, como 
navegação na Web. 
 Ajuda e Suporte. Abre a Ajuda e Suporte do Win-
dows onde você pode procurar e pesquisar tópicos 
da Ajuda sobre como usar o Windows e o compu-
tador. 
Na parte inferior do painel direito está o botão de 
Desligar. Clique no botão Desligar para desligar o com-
putador. 
O clique na seta ao lado do botão Desligar exibe um 
menu com opções adicionais para alternar usuários, fa-
zer logoff, reiniciar ou desligar. 
 
Clique no botão Desligar para desligar o computador 
ou clique na seta para verificar outras opções. 
Personalizar o menu Iniciar 
Você pode controlar quais itens aparecerão no 
menu Iniciar. Por exemplo, você pode adicionar ícones 
de seus programas favoritos ao menu Iniciar para 
acesso rápido ou remover programas da lista. Você 
também pode ocultar ou mostrar certos itens no painel 
direito. 
A barra de tarefas 
A barra de tarefas é aquela barra longa horizontal na 
parte inferior da tela. Diferentemente da área de traba-
lho, que pode ficar obscurecida devido às várias janelas 
abertas, a barra de tarefas está quase sempre visível. 
Ela possui três seções principais: 
 O botão Iniciar , que abre o menu Iniciar. 
 A seção intermediária, que mostra quais programas 
e arquivos estão abertos e permite que você alterne 
rapidamente entre eles. 
 A área de notificação, que inclui um relógio e ícones 
(pequenas imagens) que comunicam o status de de-
terminados programas e das configurações do com-
putador. 
Manter o controle das janelas 
 
 
40 
Sempre que você abre um programa, uma pasta ou 
um arquivo, o Windows cria um botão na barra de ta-
refas correspondente a esse item. Esse botão exibe um 
ícone que representa o programa aberto. 
 
 
Cada programa possui seu próprio botão na barra 
de tarefas Observe que o botão na barra de tarefas para 
o Campo Minado está realçado. Isso indica que o 
Campo Minado é a janela ativa, ou seja, que está na 
frente das demais janelas abertas e que você pode in-
teragir imediatamente com ele. 
Para alternar para outra janela, clique no botão da 
barra de tarefas. Neste exemplo, se você clicar no bo-
tão da barra de tarefas referente à Calculadora, sua ja-
nela será trazida para a frente. 
 
Clique em um botão da barra de tarefas para alter-
nar para a janela correspondente 
 
Minimizar e restaurar janelasQuando uma janela está ativa (seu botão da barra 
de tarefas aparece realçado), o clique no botão corres-
pondente minimiza a janela. Isso significa que a ja-
nela desaparece da área de trabalho. Minimizar uma ja-
nela não a fecha, nem exclui seu conteúdo. Simples-
mente a remove da área de trabalho temporariamente. 
Na figura abaixo, a Calculadora foi minimizada, mas 
não fechada. Você sabe que ela ainda está em execu-
ção porque existe um botão na barra de tarefas. 
 
 
A ação de minimizar a Calculadora deixa visível so-
mente seu botão da barra de tarefas 
Também é possível minimizar uma janela clicando 
no botão de minimizar, no canto superior direito da ja-
nela. 
 
Botão Minimizar (à esquerda) 
Para restaurar uma janela minimizada (fazê-la 
aparecer novamente na área de trabalho), clique no 
respectivo botão da barra de tarefas. 
 
 
Ver visualizações das janelas abertas 
Quando você move o ponteiro do mouse para um 
botão da barra de tarefas, uma pequena imagem apa-
rece mostrando uma versão em miniatura da janela cor-
respondente. Essa visualização, também chamada de 
miniatura, é muito útil. Além disso, se uma das janelas 
tiver execução de vídeo ou animação, você verá na vi-
sualização. 
Observação 
 Você poderá visualizar as miniaturas apenas se o 
Aero puder ser executado no seu computador e 
você estiver executando um tema do Windows 7. 
A área de notificação 
A área de notificação, na extrema direita da barra de 
tarefas, inclui um relógio e um grupo de ícones. Ela tem 
a seguinte aparência: 
 
A área de notificação no lado direito da barra de ta-
refas 
Esses ícones comunicam o status de algum item no 
computador ou fornecem acesso a determinadas confi-
gurações. O conjunto de ícones que você verá varia em 
função dos programas ou serviços instalados e de 
como o fabricante configurou seu computador. 
Quando você mover o ponteiro para um determi-
nado ícone, verá o nome desse ícone e o status de uma 
 
 
41 WINDOWS 7 
configuração. Por exemplo, apontar para o ícone de vo-
lume mostrará o nível de volume atual do computa-
dor. Apontar para o ícone de rede informará se você 
está conectado a uma rede, qual a velocidade da cone-
xão e a intensidade do sinal. 
Em geral, o clique duplo em um ícone na área de 
notificação abre o programa ou a configuração associ-
ada a ele. Por exemplo, a ação de clicar duas vezes no 
ícone de volume abre os controles de volume. O clique 
duplo no ícone de rede abre a Central de Rede e Com-
partilhamento. 
De vez em quando, um ícone na área de notificação 
exibirá uma pequena janela pop-up (denominada noti-
ficação) para informá-lo sobre algo. Por exemplo, de-
pois de adicionar um novo dispositivo de hardware ao 
seu computador, é provável que você veja o seguinte: 
 
A área de notificação exibe uma mensagem depois 
que o novo hardware é instalado 
Clique no botão Fechar no canto superior direito 
da notificação para descartá-la. Se você não fizer nada, 
a notificação desaparecerá após alguns segundos. 
Para evitar confusão, o Windows oculta ícones na 
área de notificação quando você fica um tempo sem 
usá-los. Se os ícones estiverem ocultos, clique no bo-
tão Mostrar ícones ocultos para exibi-los temporaria-
mente. 
 
Clique no botão Mostrar ícones ocultos para exibir 
todos os ícones na área de notificação 
Personalizar a barra de tarefas 
Existem muitas formas de personalizar a barra de 
tarefas de acordo com as suas preferências. Por exem-
plo, você pode mover a barra de tarefas inteira para a 
esquerda, para a direita ou para a borda superior da 
tela. Também pode alargar a barra de tarefas, fazer 
com que o Windows a oculte automaticamente 
quando não estiver em uso e adicionar barras de ferra-
mentas a ela. 
A área de trabalho 
A área de trabalho é a principal área exibida na 
tela quando você liga o computador e faz logon no 
Windows. Ela serve de superfície para o seu trabalho, 
como se fosse o tampo de uma mesa real. Quando 
você abre programas ou pastas, eles são exibidos na 
área de trabalho. Nela, também é possível colocar 
itens, como arquivos e pastas, e organizá-los como qui-
ser. 
A área de trabalho é definida às vezes de forma 
mais abrangente para incluir a barra de tarefas. A 
barra de tarefas fica na parte inferior da tela. Ela 
mostra quais programas estão em execução e permite 
que você alterne entre eles. Ela também contém o bo-
tão Iniciar , que pode ser usado para acessar pro-
gramas, pastas e configurações do computador. 
Trabalhando com ícones da área de trabalho 
Ícones são imagens pequenas que representam ar-
quivos, pastas, programas e outros itens. Ao iniciar o 
Windows pela primeira vez, você verá pelo menos um 
ícone na área de trabalho: a Lixeira (mais detalhes adi-
ante). O fabricante do computador pode ter adicionado 
outros ícones à área de trabalho. Veja a seguir alguns 
exemplos de ícones da área de trabalho. 
 
Exemplos de ícones da área de trabalho 
Se você clicar duas vezes em um ícone da área de 
trabalho, o item que ele representa será iniciado ou 
aberto. 
Adicionando e removendo ícones da área de tra-
balho 
Você pode escolher os ícones que serão exibidos na 
área de trabalho, adicionando ou removendo um ícone 
a qualquer momento. Algumas pessoas preferem uma 
área de trabalho limpa, organizada, com poucos ícones 
(ou nenhum). Outras preferem colocar dezenas de íco-
nes na área de trabalho para ter acesso rápido a pro-
gramas, pastas e arquivos usados com frequência. 
Se quiser obter acesso fácil da área de trabalho a 
seus programas ou arquivos favoritos, crie atalhos para 
eles. Um atalho é um ícone que representa um link para 
um item, em vez do item em si. Quando você clica em 
um atalho, o item é aberto. Se você excluir um atalho, 
somente ele será removido, e não o item original. É pos-
sível identificar atalhos pela seta no ícone correspon-
dente. 
 
Um ícone de arquivo (à esquerda) e um ícone de 
atalho (à direita) 
 ExcluirMovendo ícones 
O Windows empilha os ícones em colunas no lado 
esquerdo da área de trabalho, mas você não precisa se 
prender a essa disposição. Você pode mover um ícone 
arrastando-o para um novo local na área de trabalho. 
 
 
42 
Também pode fazer com que o Windows organize 
automaticamente os ícones. Clique com o botão direito 
do mouse em uma parte vazia da área de trabalho, cli-
que em Exibir e em Organizar ícones automatica-
mente. O Windows empilha os ícones no canto supe-
rior esquerdo e os bloqueia nessa posição. Para des-
bloquear os ícones e tornar a movê-los novamente, cli-
que outra vez em Organizar ícones automatica-
mente, apagando a marca de 
seleção ao lado desta opção. 
Observação 
 Por padrão, o Win-
dows espaça os ícones igual-
mente em uma grade invisível. Para colocar os íco-
nes mais perto ou com mais precisão, desative a 
grade. Clique com o botão direito do mouse em uma 
parte vazia da área de trabalho, aponte para Exibir 
e clique em Alinhar ícones à grade para apagar a 
marca de seleção. Repita essas etapas para reativar 
a grade. 
Selecionando vários ícones 
Para mover ou excluir um grupo de ícones de uma 
só vez, primeiro é necessário selecionar todos eles. Cli-
que em uma parte vazia da área de trabalho e arraste 
o mouse. Contorne os ícones que deseja selecionar 
com o retângulo que aparecerá. Em seguida, solte o 
botão do mouse. Agora você pode arrastar os ícones 
como um grupo ou excluí-los. 
 
Selecione vários ícones da área de trabalho arras-
tando um retângulo em torno deles 
Ocultando ícones da área de trabalho 
Para ocultar temporariamente todos os ícones da 
área de trabalho sem realmente removê-los, clique com 
o botão direito do mouse em uma parte vazia da área 
de trabalho, clique emExibir e em Mostrar Ícones da 
Área de Trabalho para apagar a marca de seleção 
dessa opção. Agora, nenhum ícone aparece na área de 
trabalho. Para vê-los novamente, clique outra vez em 
Mostrar Ícones da Área de Trabalho. 
A Lixeira 
Quando você exclui um arquivo ou pasta, eles na 
verdade não são excluídos imediatamente; eles vão 
para a Lixeira. Isso é bom porque, se você mudar de 
ideia e precisar de um arquivo excluído, poderá obtê-lo 
de volta. 
 
A Lixeira vazia (à esquerda) e cheia (à direita) 
Se tiver certeza de que não precisará mais dos itens 
excluídos, poderá esvaziar a Lixeira. Ao fazer isso, ex-
cluirá permanentemente os itens e recuperará o espaço 
em disco por eles ocupados. 
Para recuperar arquivos da Lixeira 
1. Siga um destes procedimentos: 
o Para restaurar um arquivo, clique nele e, na barra 
de ferramentas, clique em Restaurar este item. 
o Para restaurar todos os arquivos, verifique se ne-
nhum arquivo está selecionado e, na barra de 
ferramentas, clique em Restaurar todos os 
itens. 
 
Os arquivos serão restaurados para seus locais ori-
ginais no computador. 
Recuperando um item da Lixeira 
Observações 
 Se você excluir um arquivo de um local que não seja 
seu computador (como uma pasta da rede), o ar-
quivo poderá ser permanentemente excluído, em 
vez de armazenado na Lixeira. 
Excluir arquivos permanentemente da Lixeira 
Ao excluir um arquivo, geralmente ele é movido para 
a Lixeira, de forma que você possa restaurá-lo posteri-
ormente, se necessário 
Para remover arquivos permanentemente do com-
putador e recuperar o espaço que eles estavam ocu-
pando no disco rígido, é necessário excluí-los da Li-
xeira. Você pode excluir arquivos específicos da Lixeira 
ou esvaziá-la totalmente de uma só vez. 
1. Siga um destes procedimentos: 
o Para excluir permanentemente um arquivo, cli-
que nele, pressione Excluir e clique em Sim. 
o Para excluir todos os arquivos, na barra de ferra-
mentas, clique em Esvaziar Lixeira e em Sim. 
 
Dicas 
o Você pode esvaziar a Lixeira, sem abri-la, clicando 
com o botão direito do mouse em Lixeira e depois 
em Esvaziar Lixeira. 
o Você pode excluir permanentemente um arquivo do 
computador sem enviá-lo para a Lixeira, clicando no 
arquivo e pressionado as teclas Shift+Delete. 
 
CONCEITOS DE ORGANIZAÇÃO E DE GERENCIA-
MENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS 
E PROGRAMAS. 
 
 
 
43 WINDOWS 7 
Todo e qualquer software ou informação gravada 
em nosso computador será guardada em uma unidade 
de disco, (HD, cartão de memória, pen drive, CD, DVD, 
etc..). Essas informações só podem ser gravadas de 
uma forma: elas são transformadas em arquivos. 
 Arquivo é apenas a nomenclatura que usamos 
para definir Informação Gravada. Quando digitamos 
um texto ou quando desenhamos uma figura no com-
putador, o programa (software) responsável pela ope-
ração nos dá a opção de gravar a informação com a 
qual estamos trabalhando e, após a gravação, ela é 
transformada em um arquivo e colocada em algum lu-
gar em uma unidade de disco. Essa é a operação que 
chamamos de salvar um arquivo. 
No momento da gravação, duas informações são 
necessárias para prosseguir com o salvamento: O 
nome do arquivo e a pasta (diretório) onde ele será 
salvo. 
Uma pasta pode conter arquivos e outras pastas. As 
pastas são comumente chamadas de Diretórios, nome 
que possuíam antes. Os arquivos e as pastas devem 
ter um nome. O nome é dado no momento da criação. 
A Regra para nomenclatura de arquivos e pastas varia 
para cada Sistema Operacional. No Windows, os no-
mes podem conter até 256 caracteres (letras, números, 
espaço em branco, símbolos), com exceção destes / \ | 
>< * ? : “ que são reservados pelo Windows. 
Os arquivos são gravados nas unidades de disco, e 
ficam lá até que sejam apagados. Quando solicitamos 
trabalhar com um arquivo anteriormente gravado (esse 
processo chama-se abrir o arquivo), o arquivo perma-
nece no disco e uma cópia de suas informações é co-
piada na memória RAM para que possamos editá-lo. Ao 
abrir um arquivo, pode-se alterá-lo indiscriminada-
mente, mas as alterações só terão efeito definitivo se o 
salvarmos novamente. 
 
Windows Explorer (literalmente do inglês "Explo-
rador do Windows", nome pelo qual é encontrado na 
versão portuguesa de todas as versões do Windows) é 
um gerenciador de arquivos e pastas do sistema Win-
dows. Ou seja, é utilizado para a cópia, exclusão, orga-
nização, movimentação e todas as atividades de geren-
ciamento de arquivos, podendo também ser utilizado 
para a instalação de programas. 
 
Excluir um arquivo enviando para LIXEIRA: 
 Menu arquivo / opção excluir. 
 Tecla delete. 
 Botão excluir. 
 Clique com botão direito / opção excluir 
 Clique e arraste para a lixeira com botão esquerdo. 
 Clique e arraste para a lixeira com botão direito . 
NÃO VAI PARA LIXEIRA 
 Clique as teclas: shift + del 
 Clique e arraste para lixeira com shift pressionada. 
Obs: mesmo arquivos com senha de proteção po-
dem ser excluidos 
Criar pasta: 
 Selecionar unidade ou pasta , menu arquivo / novo / 
pasta . 
 Seleciona unidade ou pasta , clicar no botão pastas 
/ criar nova pasta. 
 Clique com botão direito do mouse na área de tra-
balho / novo / pasta. 
 Selecione unidade ou pasta , clique com botão di-
reito em uma área livre / novo / pasta. 
Renomear pasta ou arquivo. 
 Selecionar o arquivo ou pasta / menu arquivo / op-
ção renomear. 
 Clique com botão direito do mouse sobre o arquivo 
ou pasta / opção renomear. 
 Após selecionar o arquivo ou pasta / clique nova-
mente sobre o arquivo. 
 Tecle F2 
Copiar arquivos e pastas : 
 Selecionar o arquivo ou pasta / menu editar / copiar 
e colar 
 Selecionar arquivo ou pasta / barra de ferramentas / 
botão “copiar para...” 
 Clique com botão direito sobre o arquivo ou pasta / 
copiar e colar . 
 Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado botão esquerdo do 
mouse / arraste para a outra pasta ou unidade man-
tendo a tecla CTRL pressionado. 
 Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado botão direito do 
mouse / arraste para a outra pasta ou unidade / op-
ção “copiar aqui”. 
 
Mover arquivos e pastas : 
 Selecionar o arquivo ou pasta / menu editar / recor-
tar e colar 
 Selecionar arquivo ou pasta / barra de ferramentas / 
botão “mover para...” 
 Clique com botão direito sobre o arquivo ou pasta / 
recortar e colar . 
 Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado botão esquerdo do 
mouse / arraste para a outra pasta ou unidade. 
 Posicione o cursor sobre o arquivo ou pasta / pres-
sione e mantenha pressionado botão direito do 
mouse / arraste para a outra pasta ou unidade / op-
ção “mover para cá”. 
 
Senha de proteção e senha de gravação. 
 Menu arquivo do aplicativo (Word , Excel , Power 
point ou Access) / opção “salvar como...” / botão fer-
ramentas / opções de segurança. 
 
 
44 
Menu ferramentas do aplicativo / opções... / guia se-
gurança. 
 
 
 
45 APLICATIVO OFFICE: 
APLICATIVO OFFICE: 
A Microsoft Office é uma suíte de aplicativos para 
escritório que contém programas como processador 
de texto, planilha de cálculo, banco de dados, apre-
sentação gráfica e gerenciador de tarefas, de e-
mails e contatos. 
Versões: 
 
 
 
 
OpenOffice.org é um conjunto de aplicativos para 
e escritório livres multiplataforma, distribuída 
para Microsoft Windows, Unix, Solaris, Li-
nux e Mac OS X, mantida pela Oracle. O conjunto 
usa o formato ODF (OPEN DOCUMENT). 
O LibreOffice surgiu como uma ramificação do pro-
jeto originalOpenOffice.org, que, por sua vez, é ori-
undo do StarOffice 5.1, adquirido pela Sun Mi-
crosystems ao adquirir a Star Division em agosto 
de 1999. O código fonte da suíte foi liberado para 
que fosse possível a participação de contribuintes 
para desenvolvê-lo, dando início ao projeto de de-
senvolvimento de um software de código 
aberto em 13 de outubro de2000, o OpenOffice.org. 
O principal objetivo era fornecer uma alternativa de 
baixo custo, de alta qualidade e de código aberto. 
BrOffice era o nome adotado no Brasil da suíte para 
escritório gratuita e decódigo aberto LibreOffice. 
PROGRAMAS 
LIBREOFFICE 
FUNCIONALIDADE 
WRITER 
CALC 
IMPRESS 
BASE 
MATH 
DRAW 
 
Formato de arquivos: 
A estrutura de um arquivo que define a maneira 
como ele é armazenado e apresentado na tela 
ou em impressão. Normalmente, o formato de 
um arquivo é indicado por sua extensão. Por 
exemplo, .txt após um nome de arquivo indica 
que ele é um documento de texto e .doc indica 
que ele é um documento do Word. 
 
MSOffice 2003: 
Word 
Excel 
Programas 
MSOFFICE 
Funcionalidade 
Word 
 
 
Excel 
 
 
Power Point 
 
 
Access 
 
 
MS Outlook 
 
 
Publisher 
 
 
Front Page 
 
 
 
 
46 
Power 
Point 
 
Access 
linguagem de marcação extensível (XML) 
Linguagem de metamarcação que fornece um for-
mato para descrever dados estruturados. Facilita 
declarações de conteúdo mais precisas e resulta-
dos de pesquisa mais significativos em várias plata-
formas. Além disso, a linguagem XML possibilitará 
uma nova geração de aplicativos de manipulação e 
exibição de dados baseados na Web. 
MSOffice 2007: 
Word 
Excel 
Power 
Point 
 
Access 
 
 
 
LIBREOFFICE FORMATOS 
WRITER 
CALC 
IMPRESS 
 
Características do MSOffice: 
 
 
 
 
 
 
 
Características do LibreOffice: 
 
 
 
 
 
 
 
47 PLANILHAS ELETRÔNICAS: 
PLANILHAS ELETRÔNICAS: 
 
1-Iniciar Fórmulas: 
 
EX-
CEL 
 
 
@ 
 
CALC 
 
2- Operadores aritméticos: 
 
^ 
/ 
* 
+ 
- 
% 
Exemplos: 
 
=10/5*2+6^2 
 
 
+30+50-20*2 
 
 
-6*(4-3)+8/4-9 
 
 
=81^(1/3) 
 
 
 
 
 
 
 
 
 
48 
3- operadores de comparação: 
 
 
 
 
4- Operadores de texto: & 
 
 
 
=A2&B2 
 
=A1&B1&A3 
 
=B2&” “&B3 
 
=CONCATENAR(A1;B3;A1) 
 
 
 
 
5- Operadores lógicos: 
 
 
 
 
6-Funções: 
 
 
 
=SOMA(A2;C6;B1;C3) 
 
 
+SOMA(A3-B2+C1) 
 
 
-SOMA(A1:B2) 
 
 
@SOMA(A2.B3) 
 
 
 
 
49 PLANILHAS ELETRÔNICAS: 
=SOMA(B2....C3) 
 
=MÁXIMO(A1:C3) 
 
 
=MAIOR(A1:C3;2) 
 
 
=MÍNIMO(A1:C3) 
 
 
=MENOR(A1:C3;3) 
 
 
=MÉDIA(A1:A3) 
 
 
=CONT.NÚM(A1:C4) 
 
 
 
=CONT.SE(A1:C3;”>50”) 
 
 
 
=SOMASE(A1:C3;”<>100”) 
 
 
 
=SE(B2<30;2*A2;C1/2) 
 
 
 
=SE(E(C1<>10;A3=30);A1+A2;A3+B3) 
 
 
 
=SE(C2<=40;SE(B2<>20;A1^2;C3/2);0) 
 
 
 
=SE(C2>40;SE(B2<>20;A1^2;C3/2);0) 
 
 
50 
 
 
 
=MULT(A1;A2;A3) 
 
 
 
 
=SOMA(A3&C2&B1) 
 
 
 
=SOMA(A1:B2 B2:C3) 
 
 
 
=SOMA(A1:B2!B2:C3) 
 
 
 
=AGORA() 
 
 
 
=HOJE() 
7- Operadores de referência: 
 
Relativa: 
 
Absoluta: 
 
 
Mista: 
 
Obs.: 
 
 
51 PLANILHAS ELETRÔNICAS: 
8- Referência a outra planilha: 
 
EXCEL: 
 
 
 
 
 
 
 
 
 
 
CALC: 
 
 
 
 
 
 
 
 
 
 
 
 
9- Referência a outra pasta: 
 
EXCEL: 
 
 
 
 
 
 
 
 
 
 
 
CALC: 
 
 
 
 
 
 
 
 
 
 
 
 
 
52 
10 – Gráficos: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
53 PLANILHAS ELETRÔNICAS: 
11 – Seleção de células: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
54 
12- Congelar painéis. 
 
Excel 2003: 
 
 
 
Excel 2007: 
 
 
 
Calc: 
 
 
 
Congelar 1ª linha e 1ª coluna: 
 
 
 
 
 
 
 
 
 
 
 
 
Congelar apenas 1ª linha. 
 
 
 
 
 
 
 
 
 
 
 
Congelar apenas 1ª coluna. 
 
 
 
 
 
55 PLANILHAS ELETRÔNICAS: 
13 – Janelas: CALC. 
 
1 
2 
3 
4 
5 
6 
7 
8 
9 
10 
11 
12 
13 
14 
15 
16 
17 
18 
 
 
56 
14 – JANELAS: EXCEL 2007. 
 
 
1 
2 
3 
4 
5 
6 
7 
8 
9 
10 
11 
12 
13 
14 
15 
16 
17 
18 
 
 
57 PLANILHAS ELETRÔNICAS: 
16- BOTÕES: 
EXCEL 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
58 
CALC: 
 
 
 
 
1 12 
2 13 
3 14 
4 15 
5 16 
6 17 
7 18 
8 19 
9 20 
10 21 
11 
 
 
 
 
59 PLANILHAS ELETRÔNICAS: 
 
 
 
 
1 11 
2 12 
3 13 
4 14 
5 15 
6 16 
7 17 
8 18 
9 19 
10 
 
 
60 
EDITORES DE TEXTO 
Formatos de arquivos de texto 
O Microsoft Wordpermite salvar um documento em vários formatos: 
Menu Arquivo> Salvar como > Salvar como tipo. 
 
.doc Documento do Word 97-2003 
.docx Documento do Word 2007-2010 
.odt Documento de texto LibreOffice Writer 
.rtf RichTextFormat. 
.html Página web. 
.dot Salva na pasta modelo 
.xml Formato de compartilhamento. 
.txt Texto sem formatação. 
 
Nota: 
XML PaperSpecification (XPS) é um formato de arquivo eletrônico de layout fixo que preserva a formatação do 
documento e possibilita o compartilhamento de arquivo. O formato XPS garante que, quando o arquivo é exibido on-
line ou é impresso, ele mantém exatamente o formato pretendido e os dados no arquivo não podem ser facilmente 
alterados. Para exibir um arquivo no formato XPS, você precisará de um visualizador. 
 
Barra de status 
 
 
 
Os botões da barra de status são acionador por duplo clique. 
 
 
 Gravar macro (menuFerramentas) 
 
 
Alterações controladas (menuFerramentas) 
 
 
Estender seleção (Shift) 
 
 
Sobrescrever (Insert) 
 
 
Idioma do corretor ortográfico 
 
 
Status do corretor ortográfico 
 
 
 
61 EDITORES DE TEXTO 
Seleção de texto 
 
palavra Duplo clique na palavra 
parágrafo Triplo clique sobre qualquer palavra do parágrafo. 
período Pressione e mantenha Shift pressionado, clique sobre qualquer palavra do período. 
Caractere à direita Shift + seta à direita 
Caractere à esquerda Shift + seta à esquerda 
Linha acima Shift + seta acima 
Linha abaixo Shift + seta abaixo 
Até fim de linha Shift + End 
Até início de linha Shift + Home 
Palavra à direita Ctrl+ Shift + seta à direita 
Palavra à esquerda Ctrl + Shift + seta à esquerda 
Parágrafo acima Ctrl + Shift + seta acima 
Parágrafo abaixo Ctrl + Shift + seta abaixo 
Até fim do documento Ctrl + Shift + End 
Até início do documento Ctrl + Shift + Home 
 
 
Teclas de atalho 
 
Menu Arquivo 
Ctrl +O Novo docu-
mento 
Ctrl +A Abrir docu-
mento 
Ctrl +B Salvar do-
cumento 
Ctrl +P Imprimir 
documento 
 
Menu Editar 
Ctrl +Z Desfazer a última 
ação 
Ctrl +R Refazer a última ação 
Ctrl +TSelecionar tudo 
Ctrl +X Recortar texto 
Ctrl +C Copiar texto 
Ctrl +V Colar texto 
Ctrl +L Localizar palavra 
Ctrl +U Substituir palavra 
Ctrl +Y Ir para 
 
 
 
 
62 
Formatação 
Ctrl +N Negrito 
Ctrl +S Sublinhado 
Ctrl +I Itálico 
Ctrl +J Justificado 
Ctrl +E Centralizado 
Ctrl +G Alinhar à direita 
F11 Alinhar à esquerda 
Shift + F3 
Letras maiúsculas 
Letras minúsculas 
Primeira letra maiúscula 
Ctrl+> aumenta tamanho de fonte 
Ctrl+< diminui tamanho de fonte 
F7 Corretor ortográfico e gramatical 
 
 
Deslocando-se o mouse para a esquerda até assumir forma de seta para direita. 
 
Um clique seleciona linha. 
Dois cliques seleciona parágrafo. 
Três cliques seleciona todo o documento. 
 
 
Recuo no Word 
Permite organizar parágrafos clicando com o recuo e mantendo pressionado arrastar. 
 
1- Recuo de primeira linha. 
2- Recuo deslocado. 
3- Recuo à esquerda. 
4- Recuo à direita. 
 
 
Tabulação 
Permite construir tabelas no Word. 
 
À direita 
 
Centralizada 
 
À esquerda 
 
Decimal 
 
Barra 
 
 
 
 
 
63 EDITORES DE TEXTO 
Seleciona objeto de procura (Word) 
Permite a localização de palavras, gráficos, seção, etc. 
 
 
Botões da barra de ferramentas padrão 
 
 
Word Atalho Funcionalidade 
 
Ctrl + O Cria um novo documento em branco. 
 
Ctrl + A 
Abre caixa de diálogo que permite abrir um documento que já está gravado em 
alguma unidade de disco. 
 
Ctrl + B 
Salva as alterações feitas em um arquivo (conserva o nome, o local e o formato 
atual). 
 
- 
(Destinatário da mensagem) permite enviar o conteúdo do documento como o 
corpo da mensagem de correio eletrônico. 
 
- 
Envia documento ativo para a fila de impressão, não abre janela para definir op-
ções de imprimir. 
 
- Abre a janela Visualizar impressão. 
 
F7 Inicia o processo de verificação ortográfica. 
 
Ctrl + X Recortar (move o que estiver selecionado para a área de transferência). 
 
Ctrl + C Copiar (duplica o que estiver selecionado na área de transferência). 
 
- Colar (insere o conteúdo da área de transferência no local onde estiver o cursor). 
 - 
Pincel (copia formatos) - para usar o pincel podemos seguir o seguinte procedi-
mento: 1) selecionar a palavra ou o bloco de texto que já está formatado; 2) clicar 
no pincel; e 3) selecionar a palavra ou o bloco de texto que receberá a formatação. 
 
- 
Desfaz a ação realizada mais recentemente. Nem todas as ações podem ser des-
feitas. 
 
- Permite refazer uma ação desfeita. 
 
 Insere um hyperlink. 
 
- Insere uma tabela. 
 
- Exibe ou oculta a barra de ferramentas “desenho”. 
 
- 
Exibe ou oculta caracteres nãoimprimíveis, tais como: marca de parágrafo, carac-
teres de tabulação, espaço, quebras (página, coluna, seção) e texto oculto. 
 
- Permissões – abre assistente que permite configurar permissão de acesso aos 
arquivos. 
 
 
64 
 
Botões da barra de ferramentas formatação 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
- Pesquisa em dicionário de sinônimos. 
 
- Exibe ou oculta a barra de ferramentas “tabelas e bordas”. 
 
- Insere uma planilha do Excel. 
 
- Permite dividir o texto ou o bloco de texto selecionado em colunas. 
 
- Ativa ou desativa a “estrutura do documento”, um painel vertical na extremidade 
esquerda da janela do documento que dispõe em tópicos a estrutura do docu-
mento. 
 
- Modifica o zoom - determina o tamanho da visualização do documento na tela - 
(não altera o tamanho da fonte). 
 
- Ativa o Assistente do Office. 
 
- Modo de exibição de leitura. 
 
Aplicar estilo. 
 
Altera o tipo da fonte. 
 
Altera o tamanho da fonte. 
 
- 
Estilo e formatação. 
 
Ctlr + N 
Aplica negrito. 
 
Ctrl + I 
Aplica itálico. 
 
Ctrl+ S 
Aplica sublinhado simples. 
 
Ctrl + G 
Aplica o alinhamento à esquerda. 
 
Ctrl + E 
Aplica o alinhamento centralizado. 
 
Ctrl + Q 
Aplica o alinhamento à direita. 
 
Ctrl + J 
Aplica o alinhamento justificado. 
 
- 
Adiciona ou remove números de parágrafos selecionados. 
 
- 
Adiciona ou remove marcadores de parágrafos selecionados. 
 
 
65 EDITORES DE TEXTO 
 
 
 
- 
Diminui o recuo esquerdo. 
 
- 
Aumenta o recuo esquerdo. 
 
- 
Permite modificar a cor da fonte. 
 
- 
Aplica realce ao que estiver selecionado. 
 - 
Aplica sombreamento (plano de fundo) em parágrafo ou texto 
selecionado. 
 
- 
Altera espaçamento entre caracteres. 
 
- 
Aplica bordas. 
 
 
66 
Janela do Word 2007 
 
 
 
Janela do Word 2010 
 
 
 
67 EDITORES DE TEXTO 
Descrição dos botões e barras 
1 Botão de controle. Atalho de teclado ALT + Espaço. 
2 Barra de ferramentas de acesso rápido. 
3 Barra de títulos – duplo clique alterna entre maximizar e restaurar. 
4 Guias – abas –tabs. 
5 Botão que exibe ou oculta faixa de opções. 
6 Faixa de opções. 
7 Tabulação: à direita, centralizada, à esquerda, decimal e barra. 
8 Botão régua – exibe ou oculta a régua. 
9 Recuo: de primeira linha, deslocado, à direita e à esquerda. 
10 Margem: superior esquerda, margem superior direita, inferior direita e inferior esquerda. 
11 Régua horizontale régua vertical. 
12 Barra de rolagem horizontal. 
13 Seleciona objeto de procura. 
14 Barra de status. 
15 Botões do modo de exibição. 
16 Zoom. 
 
 
Botão Office 
 
 
1. Clique no Botão Microsoft Office e, em seguida, clique em Novo. 
2. Em Modelos, você vê as opções que pode usar para criar: 
 umdocumento em branco, uma pasta de trabalho ou uma apresentação; 
 umdocumento, uma pasta de trabalho ou uma apresentação a partir de um 
modelo; 
 umnovo documento, pasta de trabalho ou apresentação a partir de um arquivo 
existente. 
3. Se estiver conectado à internet, também poderá ver modelos disponíveis pelo Mi-
crosoft Office On-line. 
 
Abre a caixa de diálogo Abrir no Windows XP. 
Abre o Windows Explorer no Windows 7 na pasta biblioteca. 
 
Abre a caixa de diálogo Salvar Como no Windows XP. 
Abre o Windows Explorer no Windows 7 na pasta biblioteca. 
 
 
 
 
68 
 
 
 
 
 
 
 
 
 
69 EDITORES DE TEXTO 
 
 
 
Fecha o aplicativo. 
 
Configurações do Word. 
 
Faixa de Opções 
A Faixa de Opções foi criada para ajudar a localizar rapidamente os comandos necessários para executar uma tarefa. 
Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo de ativi-
dade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas so-
mente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é 
selecionada. 
Não é possível excluir ou substituir a Faixa de Opções pelas barras de ferramentas e menus das versões anteriores do 
Microsoft Office. No entanto, você pode minimizar a Faixa de Opções para disponibilizar mais espaço na sua tela. 
Para minimizar rapidamente a Faixa de Opções, clique duas vezes no nome da guia ativa. Clique duas vezes na guia 
novamente para restaurar a Faixa de Opções. 
Atalho do teclado:para minimizar ou restaurar a Faixa de Opções, pressione Ctrl+F1. 
 
 
 
 
 
Área de transferência do Microsoft Office 
Faixa de opções: guia Início 
 
 
70 
 
A área de transferência do Microsoft Office 
permite que você copie diversos itens de 
texto e gráficodos documentos do Office 
ou de outros programas e os cole em outro 
documento do Office. Por exemplo, é pos-
sível copiar o texto de um e-mail, dados de 
uma pasta de trabalho ou planilha e um 
gráfico de uma apresentação e colá-los to-
dos em um documento. Ao usar a Área de 
transferência do Office, é possível organi-
zar os itens copiados na maneira que de-
seja no documento. 
 
 
 
 
 
 
71 EDITORES DE TEXTO 
 
 
 
Aplicar estilo e formatação: 
 
 
Para localizar e substituir texto: 
 
 
Localizar (Ctrl + L)- Localizar texto no documento. 
Substituir (Ctrl + U)- Substituir um texto no documento. 
Selecionar tudo (Ctrl + T) - Selecionar texto ou objetos no documento. 
 
 
 
72 
Use Selecionar Objeto para permitir a seleção dos objetos posicionados atrás do texto. 
 
 
 
 
 
 
 
Indicador - Criar um indicador para atribuir um nome a um ponto específico em um documento. 
Você pode criar hiperlinks que saltam diretamente para um local indicado. 
Inserir hiperlink (Ctrl + K) - Criar um link para uma página da Web, uma imagem, um endereço de e-mail ou um 
programa. 
Inserir referência cruzada - Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma referência cruzada 
como “Consulte a Tabela 6 abaixo” ou “Vá para a página 8”. 
As referências cruzadas serão atualizadas automaticamente se o conteúdo for movido para outro local. Por padrão, 
elas são inseridas como hiperlinks. 
 
 
Faixa de opções: guia Inserir 
 
 
73 EDITORES DE TEXTO 
 
Cabeçalho - Editar o cabeçalho do documento. O conteúdo do cabeçalho será exibido no alto de cada página impressa. 
Rodapé - Editar o rodapé do documento. O conteúdo do rodapé será exibido na parte inferior de cada página impressa. 
Partes Rápidas - Inserir trechos de conteúdo reutilizável, incluindo campos, propriedades de documento como título e 
autor ou quaisquer fragmentos de texto pré-formatado, criados por você. 
Letra Capitular - Criar uma letra maiúscula grande no início de um parágrafo. 
Linha de Assinatura - Inserir uma linha de assinatura que especifique a pessoa que deve assinar. A inserção de uma 
assinatura digital requer uma identificação digital, como a de um parceiro certificado da Microsoft. 
Caixa de Texto - Inserir caixas de texto pré-formatadas. 
WordArt- Inserir um texto decorativo no documento. 
Data e Hora - Inserir a data ou hora atuais no documento atual. 
Inserir objeto - Inserir um objeto incorporado. 
 
Permite inserir equações e símbolos: 
 
 
 
 
 
Temas - Alterar o design geral do documento inteiro, incluindo cores, fontes e efeitos. 
Cores do Tema - Alterar as cores do tema atual. 
Fontes do Tema- Alterar as fontes do tema atual. 
Efeitos do Tema- Alterar os efeitos do tema atual. 
 
 
 
Configurar página- Margens - Selecionar os tamanhos de margem do documento inteiro ou da seção atual. 
Orientação da página- Alternar as páginas entre os layouts Retrato e Paisagem. 
Tamanho da página - Escolher um tamanho de papel para a seção atual. Para aplicar específico a todas as seções 
do documento, clique em Mais Tamanhos de Papel. 
Números de linha- Adicionar números de linha à margem lateral de cada linha do documento. 
Colunas - Dividir o texto em duas ou mais colunas. 
Inserir Página e quebra de seção- Adicionar página, seção ou quebras de coluna ao documento. 
Hifenização - Ativar a hifenização, que permite ao Word quebrar linhas entre as sílabas das palavras. Os livros e as 
revistas hifenizam o texto para proporcionar um espaçamento mais uniforme entre as palavras. 
 
 
 
Faixa de opções: guia Layout de Página 
Faixa de opções: guia Referências 
 
 
74 
 
 
Sumário - Adicionar um sumário ao documento. Depois que você adicionar um sumário, clique no botão Adicionar 
texto para adicionar entradas à tabela. 
Adicionar Texto - Adicionar o parágrafo atual como uma entrada do sumário. 
Atualizar Sumário - Atualizar o sumário de modo que todas as entradasindiquem o número de página correto. 
Mostrar Notas - Rolar o documento para mostrar o local em que as notas de rodapé ou notas de fim estão localizadas. 
Inserir Nota de Rodapé (Alt+Ctrl+F) - Adicionar uma nota de rodapé ao documento. As notas de rodapé serão renu-
meradas automaticamente no documento. 
Inserir Nota de Fim (Alt+Ctrl+D) - Adicionar uma nota de fim ao documento. As notas de fim são inseridas no final do 
documento. 
Próxima Nota de Rodapé - Navegador até a próxima nota de rodapé do documento. Clique na seta para navegar até 
a nota de rodapé anterior ou navegue até a nota de fim anterior ou seguinte. 
Mostrar Notas - Rolar o documento para mostrar o local em que as notas de rodapé ou notas de fim estão localizadas. 
 
 
 
 
Bibliografia - Adicionar uma bibliografia, que lista todas as fontes citadas no documento. 
Inserir citação- Citar um livro, artigo de jornal ou outro periódico como fonte das informações do documento. Escolha 
uma opção da lista de fontes que você criou ou especifique informações sobre uma nova fonte. O Word formatará a 
citação de acordo com o estilo selecionado. 
Bibliografia - Adicionar uma bibliografia, que lista todas as fontes citadas no documento. 
Gerenciar fontes bibliográficas- Exibir a lista de todas as fontes citadas no documento. 
Estilo de bibliografia- Escolher o estilo da citação a ser utilizado no documento.As opções mais conhecidas são Estilo 
APA, Estilo Chicago e Estilo MLA. 
Inserir referência cruzada - Referir-se a itens como títulos, ilustrações e tabelas, inserindo uma referência cruzada 
como “Consulte a Tabela 6 abaixo” ou “Vá para a página 8”. As referências cruzadas serão atualizadas automat ica-
mente se o conteúdo for movido para outro local. Por padrão elas são inseridas como hiperlinks. 
Atualizar índice de ilustrações- Atualizar o Índice de Ilustrações de modo a incluir todas as entradas do documento. 
Inserir índice de ilustrações- Inserir um índice de ilustrações no documento. Um índice de ilustrações inclui uma lista 
com todas as ilustrações, tabelas ou equações do documento. 
Inserir legenda - Uma legenda é uma linha de texto exibida abaixo de um objeto para descrevê-lo. Por exemplo: 
“Figura 7: Padrões Meteorológicos Comuns”. 
 
 
 
75 EDITORES DE TEXTO 
 
 
 
Atualizar índice - Atualizar o índice de modo que todas as entradas indiquem o número de página correto. 
Inserir índice- Inserir um índice no documento. Um índice é uma lista de palavras-chave encontradas no documento, 
juntamente com os números das páginas em que as palavras aparecem. 
Marcar entrada (Alt+Shift+X) - Incluir o texto selecionado no índice do documento. 
Marcar Citação (Alt+Shift+I) - Adicionar o texto selecionado como uma entrada no índice de autoridades. 
Inserir Índice de Autoridades - Inserir um índice de autoridades no documento. Um índice de autoridades relaciona 
os casos, estatutos e outras autoridades citadas no documento. 
Atualizar Índice de Autoridades - Atualizar o Índice de Autoridades de modo a incluir todas as citações do documento. 
 
 
 
 
 
Contar palavras - Saber o número de palavras, caracteres, parágrafos e linhas no documento. 
Dicionário de sinônimos(Shift + F7) - Sugere outras palavras com significado semelhante ao da palavra selecionada. 
Traduzir - Traduzir o texto selecionado em outro idioma. 
Novo comentário - Adicionar um comentário sobre a seleção. 
Excluir comentário - Excluir o comentário selecionado. 
Próximo comentário - Navegar para o próximo comentário no documento. 
 
 
 
Controlar alterações(Ctrl+ Shift + E) - Controlar todas as alterações feitas no documento, incluindo inserções, exclu-
sões e alterações de formatação.Exibir para revisão - Escolher a forma de exibir as alterações propostas no documento. Final mostra o documento 
com todas as alterações propostas incluídas; Original mostra o documento antes da implementação das alterações. As 
marcações mostram as alterações que foram propostas. 
Painel de revisão - Mostrar as revisões em uma janela separada. 
Mostrar marcações - Escolher o tipo de marcação a ser exibido no documento. Você pode ocultar ou mostrar comen-
tários, inserções e exclusões, alterações de formatação e outros tipos de marcação. 
Aceitar e passar para a próxima-Clique aqui para acessar outras opções como, por exemplo, aceitar todas as altera-
ções do documento. 
Rejeitar e passar para a próxima- Rejeitar a alteração atual e passar para a próxima alteração proposta. Clique na 
seta para rejeitar várias alterações de uma vez. 
Faixa de opções: guia Revisão 
 
 
76 
Próxima alteração - Navegar até a próxima revisão do documento, a fim de que você possa aceitá-la ou rejeitá-la. 
Alteração anterior - Navegar até a revisão anterior do documento, a fim de que você possa aceitá-la ou rejeitá-la. 
 
 
 
Comparar - Compare duas versões de um documento (gere documentos com alterações). 
Combinar - Combine revisões de vários autores em um único documento. 
Proteger documento- Restringir o modo como as pessoas podem acessar o documento. 
 
 
 
 
Layout de impressão- Exibir o documento do modo como ficará na página impressa. 
Layout da web- Exibir o documento do modo como ficará como uma página da Web. 
Modo de estrutura de tópicos - Exibir o documento como uma estrutura de tópicos e mostrar as ferramentas corres-
pondentes. 
Leitura em tela inteira- Exibir o documento no Modo de Exibição de Leitura de tela inteira, a fim de maximizar o espaço 
disponível para a leitura do documento ou para escrever comentários. 
Rascunho - Exibir o documento como um rascunho para uma edição rápida do texto. 
Certos elementos do documento, como cabeçalhos e rodapés, não ficarão visíveis neste modo de exibição. 
Régua - Exibir as réguas, usadas para medir e alinhar objetos no documento. 
Mapa do documento - Abrir o Mapa do Documento, que permite navegar por uma visão estrutural do documento. 
Linhas de grade- Ativar linhas de grade que podem ser usadas para alinhar os objetos do documento. 
Barra de mensagens- Abrir a Barra de Mensagens para executar quaisquer ações necessárias no documento. 
Miniaturas - Abrir o painel Miniaturas, que pode ser usado para navegar por um documento longo através de pequenas 
imagens de cada página. 
 
 
 
Zoom - Abrir a caixa de diálogo Zoom para especificar o nível de zoom do documento. Na maioria dos casos, você 
também pode usar os controles de zoom na barra de status, na parte inferior da janela, para alterar o zoom do docu-
mento rapidamente. 
Uma página- Alterar o zoom do documento de modo que a página inteira caiba na janela. 
Duas páginas- Alterar o zoom do documento de modo que duas páginas caibam na janela. 
Largura da página- Alterar o zoom do documento de modo que a largura da página corresponda à largura da janela. 
Faixa de opções: guia Exibição 
 
 
77 EDITORES DE TEXTO 
100% - Alterar o zoom do documento para 100% do tamanho normal. 
Nova janela - Abrir uma nova janela com uma exibição do documento atual. 
Organizar tudo- Colocar todas asjanelas abertas no programa lado a lado na tela. 
Exibir lado a lado- Exibir dois documentos lado a lado para poder comparar os respectivos conteúdos. 
Rolagem sincronizada - Sincronizar a rolagem de dois documentos, de modo que rolem juntos na tela. Para habilitar 
este recurso, ative “Exibir Lado a Lado”. 
Dividir - Dividir a janela atual em duas partes, de modo que seções diferentes do documento possam ser vistas ao 
mesmo tempo. 
Redefinir posição da janela- Redefinir a posição da janela dos documentos que estão sendo comparados lado a lado 
de modo que dividam a tela igualmente. Para habilitar este recurso, ative “Exibir Lado a Lado”. 
 
 
Exibir Macros (Alt+F8) - Exibir a lista de macros, na qual você pode executar, criar ou excluir uma macro. 
 
 
 
78 
 
 
 
 
 
 
 
LibreOffice Writer 
Régua – Recuo – Margens – Barra de Rolagem 
Barra de rolagem - Barra de status 
 
 
79 EDITORES DE TEXTO 
 
 
1 Botão de controle: Atalho de teclado ALT + Espaço. 
2 Barra de títulos: Duplo clique alterna entre maximizar e restaurar. 
3 Barra de menus: ALT + teclar a letra sublinhada em cada menu exibe submenus. 
4 Barra de ferramentas padrão: Botão novo, abrir, salvar, etc. 
5 Barra de ferramentas formatação: Botão estilo e formatação, aplicar estilo, tipo de fonte, 
etc. 
6 Tabulação: à direita, centralizada, à esquerda, decimal e barra. 
7 Margem: superior esquerda, margem superior direita, inferior direita e inferior esquerda. 
8 Recuo: Da primeira linha, à direita e à esquerda. 
9 Régua horizontal. 
10 Régua vertical. 
11 Barra de rolagem vertical. 
12 Barra de rolagem horizontal. 
13 Barrade ferramentas de desenho. 
14 Barra de status. 
 
 
 
 
80 
Botões da barra de ferramentas padrão 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Funcionalidade Atalho Writer 
Cria um novo documento em branco. Ctrl + N 
 
Abre caixa de diálogo que permite abrir um documento que já 
está gravado em alguma unidade de disco. 
Ctrl + O 
 
Salva as alterações feitas em um arquivo (conserva o nome, o lo-
cal e o formato atual). 
Ctrl + S 
 
(Destinatário da mensagem) permite enviar o documento anexo 
em mensagem de correio eletrônico. 
- 
 
Envia documento ativo para a fila de impressão, não abre janela 
para definir opções de imprimir. 
 
- 
 
Abre a janela visualizar impressão. - 
 
Inicia o processo de verificação ortográfica. 
 
Recortar (move o que estiver selecionado para a área de transfe-
rência). 
Ctrl + X 
 
Copiar (duplica o que estiver selecionado na área de transferên-
cia). 
Ctrl + C 
 
Colar (insere o conteúdo da área de transferência no local onde 
estiver o cursor). 
Ctrl + V 
 
Pincel (copia formatos) - para usar o pincel podemos seguir o se-
guinte procedimento: (1) selecionar a palavra ou o bloco de texto 
que já está formatado; (2) clicar no pincel; e (3) selecionar a pala-
vra ou o bloco de texto que receberá a formatação 
- 
 
Desfaz a ação realizada mais recentemente. Nem todas as ações 
podem ser desfeitas. 
Ctrl + Z 
 
Permite refazer uma ação desfeita. Ctrl + Y 
 
Insere um hyperlink. - 
 
Insere uma tabela. - 
 
 
 
81 EDITORES DE TEXTO 
Botões da barra 
de ferramentas 
formatação 
 
 
 
 
Exibe ou oculta a barra de ferramentas “desenho”. - 
 
Exibe ou oculta caracteres nãoimprimíveis, tais como: marca de 
parágrafo, caracteres de tabulação, espaço, quebras (página, co-
luna, seção) e texto oculto. 
- 
 
Botão editar arquivo: quando desativado exibe texto no modo so-
mente leitura, quando ativo permite edição do documento. 
- 
 
Botão exportar diretamente como PDF. Permite salvar o arquivo 
no formato PDF. O editor de texto não abre este arquivo. 
- 
 
Botão autoverificação ortográfica. Exibe ou oculta linhas ondula-
das vermelhas abaixo dos erros de grafia. 
- 
 
Botão navegador: permite localizar objetos, figuras , tabelas, se-
ção, hiperlinks, notas , etc., no documento. 
F5 
 
Botão galeria: permite inserir figuras e planos de fundo na pá-
gina. 
- 
 
Fonte de dados: permite acesso a banco de dados do LibreOf-
fice. 
- 
 
 
Aplica estilo. 
 
Altera o tipo da fonte. 
 
Alterao tamanho da fonte. 
Funcionalidade Atalho Writer 
Estilo e formatação. 
 
Aplica negrito. CRTL + B 
 
Aplica itálico. Ctrl + I 
 
Aplica sublinhado simples. Ctrl + U 
 
Aplica o alinhamento à esquerda. Ctrl + L 
 
Aplica o alinhamento centralizado. Ctrl + C 
 
Aplica o alinhamento à direita. Ctrl + R 
 
Aplica o alinhamento justificado. Ctrl + J 
 
Adiciona ou remove números de parágrafos seleciona-
dos. 
- 
 
Adiciona ou remove marcadores de parágrafos seleciona-
dos. 
- 
 
Diminui o recuo esquerdo. - 
 
 
 
82 
Aumenta o recuo esquerdo. - 
 
Permite modificar a cor da fonte. - 
 
Aplica realce ao que estiver selecionado - 
 
Aplica sombreamento (plano de fundo) em parágrafo ou 
texto selecionado. 
- 
 
 
 
83 NAVEGADORES – WEB BROWSER – BROWSER 
NAVEGADORES – WEB BROWSER – 
BROWSER 
Um navegador, também conhecido pelos termos in-
gleses web browser ou simplesmente browser, é 
um programa de computador que habilita seus usuários 
a interagirem com documentos virtuais da Internet, tam-
bém conhecidos como páginas da web, que podem ser 
escritas em linguagens como HTML, ASP, PHP, com ou 
sem linguagens como o CSS e que estão hospedadas 
num servidor Web. 
INTERNET EXPLORER 
O Internet Explorer é um componente integrado desde 
o Microsoft Windows 98. Está disponível como um pro-
duto gratuito separado para as versões mais antigas do 
sistema operacional. Acompanha o Windows desde 
a versão 95 OSR2. A partir da versão 6 inclusa no XP em 
2002, uma grande atualização do navegador foi oferecida 
aos usuários do Windows XP junto ao Service Pack 2 
(embora sempre tenha havido um ciclo mensal de corre-
ções para o navegador). A versão 7 do Internet Explorer, 
lançada em Outubro de 2006, chegou aos usuários dis-
ponível para o Windows XP SP2 e Windows Server 2003 
(com status de atualização crítica), além de estar pré-ins-
talada no Windows Vista e no Windows 7 (a versão 8 
Beta) (onde possui algumas funções a mais). A versão 8, 
lançada em 19 de março de 2009, é disponível para Win-
dows XP, Windows Server 2003, Windows Vista e Win-
dows Server 2008. 
O Windows Internet Explorer 9 possui uma aparência 
simplificada e muitos recursos novos que aceleram a sua 
experiência de navegação na Web. 
Mozilla Firefox é um navegador livre e multi-plata-
forma desenvolvido pela Mozilla Foundation (em portu-
guês: Fundação Mozilla) com ajuda de centenas de cola-
boradores.[7]A intenção da fundação é desenvolver um 
navegador leve, seguro, intuitivo e altamente extensível. 
Baseado no componente de navegação da Mozilla Suite , 
o Firefox tornou-se o objetivo principal da Mozilla 
Foundation. Anteriormente o navegador juntamente com 
o Mozilla Thunderbird, outro produto da Mozilla Founda-
tion eram os destaques da mesma. Cerca de 40% do có-
digo do programa foi totalmente escrito por voluntários 
BUSCA 
Um motor de busca, motor de pesquisa ou má-
quina de busca é um sistema de software projetado para 
encontrar informações armazenadas em um sistema 
computacional a partir de palavras-chave indicadas pelo 
utilizador, reduzindo o tempo necessário para encontrar 
informações. 
Os motores de busca surgiram logo após o apareci-
mento da Internet, com a intenção de prestar um serviço 
extremamente importante: a busca de qualquer informa-
ção na rede, apresentando os resultados de uma forma 
organizada, e também com a proposta de fazer isto de 
uma maneira rápida e eficiente. A partir deste preceito 
básico, diversas empresas se desenvolveram, chegando 
algumas a valer milhões de dólares. Entre as maiores 
empresas encontram-se o Google, o Yahoo, o Lycos, 
o Cadê e, mais recentemente, a Amazon.com com o seu 
mecanismo de busca A9. Os buscadores se mostraram 
imprescindíveis para o fluxo de acesso e a conquista no-
vos visitantes. 
Afunilando suas pesquisas 
“Aspas” – Colocando sua pesquisa entre aspas o Goo-
gle somente irá exibir sites que possuam em seu conte-
údo exatamente a frase em questão. Ex: Se você pesqui-
sar por “Adriano Mineirinho” seu resultado não será polu-
ído com os inúmeros Adrianos que existem no mundo 
nem com os inúmeros Mineirinhos que existem no Espí-
rito Santo, rs. 
Sinais de +(mais) ou –(menos) – Esse recurso é inte-
ressante pois o Google pesquisa baseado no “ou”, ou 
seja, a busca por Adriano Mineirinho lhe trará resultados 
sobre as duas palavras ou a primeira ou a segunda. Le-
vando em consideração que Mineirinho pode ser o super-
campeão do Skate ou o nosso maior representante do 
Surf na atualidade, poderemos utilizar o –skate ou 
o +surf para filtrar nossa busca. O menos traz os resul-
tados desejados que não possuam em seu texto a pa-
lavra excluída e o mais obriga que o resultado apre-
sente em seu conteúdo a mesma. 
Inurl: ou site: - Com esses comandos você pode pesqui-
sar por um conteúdo exclusivamente dentro de um site 
que possua tal palavra no endereço ou dentro de um do-
mínio específico. Por exemplo, você leu sobre uma notí-
cia sobre nosso Rubinho Barrichello no site da 
Globo.com, mas ela não se encontra mais na página ini-
cial. Vá ao Google e digite site:www.globo.com Barri-
chello e o resultado será filtrado apenas por conteúdo re-
lacionado no site da Globo. 
Asterisco *- Esse é muito legal. O asterisco funciona 
como coringa, ou seja, se você pretende saber quais são 
as coisas mais rápidas do mundo pesquise por “ * mais 
rápido mundo” 
Til ~ - Procura por palavras parecidas com a sua solicita-
ção. Exemplo se pesquisar por ~compras provavelmente 
o Google lhe mostrará resultados para Lojas, Shopping, 
Comprar, etc e você ainda pode pesquisar por ~computa-
dor –computador e descobrir os sinônimos de computador. 
Bacana né? 
Além dessas opções mais relevantes temos também 
outras como: 
filetype: - filtra o tipo de arquivo desejado, exemplo: 
PDF, TXT, EXL... 
intitle: - Pesquisa a palavra chave apenas nos títulos 
dos artigos. 
Intext: - Pesquisa a palavra chave no corpo do texto. 
 
 
 
84 
MOZILLA FIREFOX 
Tela Inicial 
 
 
 
Principais Recursos 
(fonte: http://pt-br.www.mozilla.com) 
 
A - Pessoal 
Biblioteca 
Seu histórico de navegação (todos os sites que você visitou) e seus favoritos (todos os sites que você salvou) são 
catalogados na Biblioteca, onde podem ser facilmente encontrados e organizados. Você também pode salvar suas buscas 
frequentes em pastas inteligentes que se atualizam automaticamente à medida que sua lista de favoritos e histórico de 
sites crescem. 
 
Marcadores (Tags) 
Classifique sites com nomes ou categorias que têm significado para você. Por exemplo, você pode marcar o site eco-
nomia.uol.com.br com o marcador "notícias" e também o marcador "economia", assim como poderia marcar 
www.g1.com.br com "notícias". Quando você digitar "notícias" no campo de endereço, ambos os sites aparecerão nos 
resultados. 
 
Campo de Endereço Inteligente 
 
 
85 NAVEGADORES – WEB BROWSER – BROWSER 
O novo Campo de Endereços aprende à medida que você o utiliza —Com o tempo, ele se adapta às suas preferências 
e oferece resultados mais precisos. Escreva um termo e perceba que ele completa automaticamente com possíveis sites 
relacionados com seu histórico de navegação, assim como com os sites armazenados nos favoritos ou associados a 
marcadores 
 
Favoritos em Um Clique 
Organize pouco ou muito os seus favoritos. Um clique no ícone da estrela no final do campo de endereços lhe permite 
adicionar o site aos favoritos. Dois cliques e você poderá escolher onde salvar e associar um marcador. Arquive sites nos 
favoritos em pastas de acesso fácil e organize-os de acordo com tópicos(como "empregos" ou "compras favoritas"). En-
contre os sites arquivados instantaneamente simplesmente digitando o marcador (tags), página ou título dos favoritos no 
campo de endereço. Quanto mais você utilizar marcadores e nomes de favoritos no campo de endereços, mais o sistema 
irá se adaptar às suas preferências. 
 
 
Pastas de Favoritos Inteligentes 
Essas pastas dinâmicas permitem acesso fácil aos seus sites favoritos e podem ser colocadas no menu dos Favoritos 
ou na Barra de Favoritos. 
 
B - Segurança & Privacidade 
Identidade em um clique 
Quer ter uma certeza extra sobre a legitimidade de um site antes de efetuar uma compra? Clique no ícone do site para 
ter uma visão geral da sua identidade. 
 
 
Proteção antiataques 
O Firefox o protege contra diversos tipos de vírus, cavalos de tróia e programas espiões. Se você acessar acidental-
mente um site foco de ataques, você receberá uma mensagem de aviso do tamanho da janela do navegador. Uma lista 
constantemente atualizada de sites foco de ataque nos informa quando devemos interromper a sua navegação, assim 
você não precisa se preocupar com atualizações. 
 
 
 
86 
 
 
Proteção anti-phishing 
O Firefox recebe uma atualização de sites falsos 48 vezes por dia. Se você tentar visitar um site fraudulento que finge 
ser um site em que você confia (como o seu banco), uma janela do navegador — realmente grande — irá alertá-lo. 
 
Controle dos Pais 
Sincronize o controle de acesso para crianças que você configurou no Windows Vista com o Firefox 3 — bloqueie 
downloads indesejados e mais. O design intuitivo do Firefox evita que você tenha que pensar duas vezes na hora das 
configurações. 
 
Integração com AntiVírus 
O Firefox 3 integra-se elegantemente com o seu programa antivírus. Quando você faz download de um arquivo, seu 
programa antivírus automaticamente faz a verificação para proteger você de vírus e outros tipos de programas maliciosos 
que poderiam atacar o seu computador. [disponível somente em Windows] 
 
Complementos 
O Firefox 3 procura conexões seguras antes de instalar ou atualizar complementos e software de terceiros. 
 
Gerenciador de Senhas 
Nós integramos esse recurso em harmonia com a sua experiência de navegação. Você pode escolher "memorizar" 
senhas de sites sem janelas popup intrusivas. Agora você verá a notificação de "memorizar senha" integrada ao seu campo 
de visão no topo da página visualizada. 
 
Limpar dados pessoais 
Limpe seus dados pessoais automaticamente — com somente um clique ou um atalho no teclado. Suas informações 
pessoais serão apagadas definitivamente — no seu próprio computador ou naquele da biblioteca. 
 
 
 
87 NAVEGADORES – WEB BROWSER – BROWSER 
 
 
Configurações de segurança personalizadas 
Controle o nível de recursos que você deseja que o Firefox dê aos sites e adicione exceções — sites que não precisam 
de controle. Personalize configurações para senhas, cookies, carregamento de imagens e instalação de complementos 
para uma experiência Web totalmente controlada. 
 
Atualizações automáticas 
Nossa estratégia de segurança de código aberto nos permite encontrar — e corrigir — problemas de segurança em 
tempo recorde, tornando o Firefox a maneira mais segura de navegar. Instale as atualizações quando você receber as 
notificações automáticas ou aguarde até que você possa instalá-las. 
 
Bloqueador de popups 
Elimine popups (e popunders) da sua experiência de navegação de uma vez por todas. Ou encontre um meio-termo — 
escolha desbloquear popups ou crie uma lista "Permitir" com os sites dos quais você aceita popups. 
 
C - Personalização 
Gerenciador de Complementos 
Você pode encontrar e instalar complementos diretamente do seu navegador. Não é mais necessário que você visite o 
site de complementos; simplesmente abra o Gerenciador de Complementos. Não tem certeza sobre qual complemento é 
melhor para você? Avaliações, recomendações, descrições e imagens dos complementos irão ajudá-lo na sua escolha. 
Completamente integrado, o Gerenciador de Complementos permite que você visualize, gerencie e desative complemen-
tos de terceiros em poucos cliques. 
 
 
88 
 
 
D - Produtividade 
Aparência integrada ao Sistema 
O novo Firefox traz uma aparência familiar. Pense nele como um Firefox que é muito bom em fazer amizades. Seja 
você usuário do Windows Vista, XP, Linux ou Mac, o navegador suavemente adapta-se ao ambiente do seu computador. 
Uma aparência familiar com o seu sistema representa uma interface sem falhas e que você entende na hora. 
 
Leitor de RSS 
Você pode ler RSS utilizando serviços online na Web, uma aplicação local ou simplesmente criando pastas de Favoritos 
RSS. Assim, não existe necessidade de escavar a Web atrás das últimas notícias e atualizações. Veja as últimas notícias 
na barra ou em um menu e vá direto para o artigo de seu interesse. 
 
Gerenciador de Downloads 
O novo gerenciador permite que você possa fazer downloads facilmente, e com maior segurança. Com o recurso de 
pausa não é mais necessário esperar o download terminar antes de desconectar-se. Assim, se você está no meio de um 
download do álbum do White Stripes e chegou a hora de pegar o ônibus, você pode pausar e continuar o download quando 
você chegar em casa. A opção Continuar também funciona se o seu sistema falhar ou se for forçado a reiniciar. O geren-
ciador mostra o progresso do download e deixa você procurar seus arquivos por nome ou o endereço da Web de onde 
seu download iniciou. 
 
 
 
Verificador Ortográfico 
Um verificador ortográfico integrado permite que você digite seu texto em qualquer página na Web — como notas de 
blog ou sites de Webmail —, sem a necessidade de se preocupar com erros de sintaxe ou digitação. Funciona diretamente 
nas páginas e economiza o seu tempo. 
 
 
89 NAVEGADORES – WEB BROWSER – BROWSER 
 
Restauração de Sessão 
Se o Firefox fechar sem aviso, você não precisa gastar tempo recuperando dados ou relembrando seus passos na 
Web. Se você estiver no meio da digitação de um email, você poderá continuar exatamente onde havia deixado, até a 
última palavra que havia digitado. A Restauração de Sessões traz instantaneamente suas janelas e abas, recuperando o 
conteúdo que você digitou e qualquer download que estava em andamento. Reinicie seu navegador sem se perder após 
a instalação um Complemento ou atualização de software. 
 
Zoom Completo 
Visite sua página favorita de notícias e leia as legendas das imagens — ou visualize as próprias imagens — no tamanho 
que desejar. O novo zoom é suave e permite que você possa controlar as escalas nas páginas Web. 
 
Carregamento de Imagens 
Se você quer ganhar tempo e economizar banda, visualize uma página sem suas imagens. O Firefox memorizará suas 
preferências sempre que você navegar na página. 
 
E - Busca 
Palavras-chave Inteligentes 
Busque na Web em tempo recorde com palavras-chave inteligentes. Com alguns cliques você pode associar palavras-
chave a serviços de busca e depois, facilmente, entrar com a palavra-chave e os termos da busca no campo de endereços. 
Com este recurso, ao digitar "livro arquitetura", você poderá gerar uma busca na Amazon.com, que vai lhe trazer direta-
mente a página de resultados de livros de arquitetura, sem a necessidade de você visitar a página principal. 
 
Sugestões na Busca 
Simplesmente digite no campo de buscas e opções serão apresentadas com sugestões e termos relevantes. Também 
se pode utilizar o campo de buscas como calculadora, conversor de medidas, e mais. 
 
 
 
Pesquisa Integrada 
Procurar na Web ficou fácil com o campo de pesquisa integrado, localizado à direita docampo de endereços. Use o 
mecanismo de pesquisa de sua preferência digitando diretamente no campo. A largura do campo é ajustável para que 
você possa aumentá-lo se precisar de mais espaço. 
 
 
 
90 
 
 
Centenas de Ferramentas de Pesquisa 
Escolha seu site de busca favorito rapidamente utilizando o campo de buscas. Você pode utilizar um novo serviço de 
buscas para cada procura, ou permanecer com uma opção favorita. Escolha a partir de opções pré-selecionadas ou sele-
cione "Organizar Pesquisas" para escolher outras opções de mecanismos de pesquisa disponíveis como complementos 
 
Localizar 
O recurso Localizar é rápido como um clique. Procure por palavras ou frases em páginas Web abertas. Se você pré-
selecionar um texto antes de utilizar este recurso, o localizador irá abrir com a seleção colocada no campo de pesquisa. 
Você poderá ver todas as ocorrências da sua procura de uma vez, ou correr para frente ou para trás, através das ocorrên-
cias da palavra selecionada na página. 
 
F - Abas 
Salvar ao sair 
Agora, quando você abre o Firefox, suas abas e janelas aparecem exatamente como elas estavam quando você o 
fechou. Não existe necessidade de reabrir todas as suas janelas cada vez que você inicia uma sessão. 
 
Abas 
À primeira vista, elas parecem pequenas etiquetas que vivem em cima do site que você está visitando. Mas elas são 
uma forma brilhante de navegar em vários sites ao mesmo tempo. Simples e fácil, você pode imaginá-las como sendo 
uma versão eletrônica de um arquivo de pastas, com as abas como divisores e os sites como o conteúdo das pastas. Cada 
novo site aparece como uma nova aba (e não uma nova janela) e o acesso pode ser feito com um clique. 
 
 
 
Reabrindo abas fechadas 
Se você acidentalmente fechar uma aba, você poderá reabri-la com um clique. Simplesmente acesse a opção Reabrir 
abas no menu Histórico e selecione a aba que você deseja reabrir. 
 
 
91 NAVEGADORES – WEB BROWSER – BROWSER 
 
 
Arraste e reordene as Abas 
Coloque ordem nos seus sites. Simplesmente arrume a ordem das suas abas arrastando-as com um movimento fácil 
do mouse. 
 
Rolagem suave 
Gosta de ter aquelas 20 páginas abertas ao mesmo tempo? Um novo e elegante recurso permite que você navegue 
através das abas, podendo ver todas elas e, com rapidez e facilidade, entrar naquela que você quer. 
 
 
 
 
92 
Correio Eletrônico. 
O correio eletrônico (e-mail) é o serviço básico de co-
municação na rede. Ele é muito rápido, envia e recebe 
mensagens em questão de minutos. Enviar dados via 
correio eletrônico é muito fácil. Tudo o que você precisa 
é ter acesso a rede, dispor de um programa de correio 
eletrônico e conhecer o endereço da pessoa com quem 
deseja se comunicar. 
 
Programas de Correio Eletrônico 
Os programas de correio eletrônico devem ser com-
patíveis com seu computador. Uma característica comum 
dos programas de correio eletrônico é que eles permitem 
que você componha envie, receba mensagens e depois 
organize-as. Existem diversos programas de corrreio que 
você pode utilizar. Estes programas podem ser de em-
presas diferentes mas conseguem se comunicar. Os prin-
cipais programas são: OUTLOOK EXPRESS, MICRO-
SOFT OUTLOOK e MOZILLA THUNDERBIRD. 
 
Endereços de Correio Eletrônico 
Um endereço de correio eletrônico, como num ende-
reço postal, possui todos os dados de identificação ne-
cessários para enviar uma mensagem a alguém. Ele é 
composto de uma parte relacionada ao destinatário da 
mensagem ( o que vem antes do caractere @ e de uma 
parte relacionada com a localização do destinatário, o 
que vem após o caractere @. 
 
Formação de um endereço eletrônico 
nome do usuário@nome do domínio 
 
O que pode ser feito através do correio eletrônico ? 
31. Solicitar arquivos 
32. Solicitar informações 
33. Fazer pesquisas 
34. Enviar comandos a computadores remotos que reali-
zam tarefas para você 
35. Enviar mensagens 
36. Ler mensagens 
37. Imprimir mensagens 
 
Como enviar mensagens 
A forma de enviar uma mensagem vai depender do 
programa que está sendo utilizado no seu computador. 
Para obter maiores detalhes você deverá ler a documen-
tação específica do produto. Você poderá escrever as 
mensagens sem estar conectado na rede e posterior-
mente enviá-las. Para isso você deverá abrir o correio 
eletrônico e configurar para trabalhar em off-line, ou de-
sabilitar a opção Imediate Send ou equivalente. 
 
Como preencher o endereço 
To - endereço de e-mail do destinatário 
Cc - significa Carbon Copy ( cópia carbonada ). Aqui você 
deverá colocar o endereço de e-mail da pessoa que você 
quer enviar uma cópia. Este ítem poderá ficar em branco 
caso você não queira enviar cópia. Bcc - significa Blind 
Carbon Copy (cópia cega). É usada sempre que quiser-
mos enviar uma cópia da mensagem para alguém , sem 
que os destinatários saibam disto. 
Subject - neste local você vai colocar o assunto que 
se refere a sua correspondência. É opcional, mas quando 
preenchido é muito bom pois o destinatário já sabe do 
que se trata e poderá dar prioridade na resposta. 
 
Como receber mensagens 
Os comandos que você irá utilizar vai variar de acordo 
com o programa de correio eletrônico que você utilizar. 
 
Algumas dicas: 
38. Para ler uma mensagem deve-se dar um duplo clique 
na mesma ou clicar uma vez e dar enter. 
39. Depois das mensagens serem lidas deve ser organi-
zada sua caixa . As mensagens que você quer guar-
dar crie pastas com o nome do assunto, as que você 
não precisa coloque no lixo (delete). 
40. Para remover uma mensagem, selecione a mesma e 
presione o botão Excluir ou Delete. 
41. Você sabia que seu programa de correio eletrônico 
pode ser configurado para lhe avisar quando houver 
mensagens novas? 
42. Os programas de correio eletrônico permitem que se 
redirecione uma mensgem recebida para outra pes-
soa. 
43. Você pode responder uma mensagem utilizando o co-
mando Reply ou em alguns correios o comando é res-
ponder. Desta forma, o campo onde você deveria pre-
encher o endereço do destinatário (To) será preen-
chido automaticamente 
 
Lista de discussão, também denominado grupo de 
discussão é uma ferramenta gerenciável pela Inter-
net que permite a um grupo de pessoas a troca de men-
sagens via e-mail entre todos os membros do grupo. 
O processo de uso consiste no cadastramento da 
lista, por exemplo no Yahoo, um dos sítios que oferecem 
o serviço gratuitamente, e após, no cadastramento de 
membros. Uma mensagem escrita por membro e enviada 
para a lista, replica automaticamente na caixa postal de 
cada um dos cadastrados. 
Há também a opção de estar-se cadastrado e fazer a 
leitura em modo Web, ou seja, sem receber os e-mails da 
lista no e-mail. 
 
 
93 NAVEGADORES – WEB BROWSER – BROWSER 
Listas de discussão são ferramentas de comunicação 
assíncronas, ou seja, para o recebimento e envio de 
mensagens não é necessário que os participantes este-
jam conectados ao mesmo tempo. Mas, essas possibili-
tam também uma comunicação síncrona através da fer-
ramenta de bate-papo existente na lista, exigindo que os 
participantes da discussão estejam conectados simulta-
neamente para que o processo de comunicação seja efe-
tuado. 
É uma lista de discussão gerenciável pela Internet, uti-
lizada para troca de informações (dos mais variados as-
suntos) entre um grupo de pessoas que se interessam 
por assuntos comuns. Essa troca de informações é feita 
via e-mail. Toda vez que alguém do grupo participa com 
algum comentário o seu e-mail é enviado para a caixa de 
correio de todos o participantes. A inscrição também é 
feita por e-mail e deve ser encaminhada para o adminis-
trador da lista de discussões. Em seguida,você recebe a 
confirmação ou não da sua inscrição, juntamente com 
instruções de como participar e de como se desligar 
 
 
WIKIS 
As wikis nasceram no ano de 1993-1994, O termo 
"Wiki wiki" significa "extremamente rápido" no idioma ha-
vaiano. 
Este software colaborativo permite a edição colectiva 
dos documentos usando um sistema que não necessita 
que o conteúdo tenha que ser revisto antes da sua publi-
cação. 
O que faz o "wiki" tão diferente das outras páginas 
da Internet é certamente o fato de poder ser editado pelos 
usuários que por ele navegam. Por exemplo, esta parte 
do artigo foi adicionada anos após a criação do próprio, 
e, com certeza, não será a última edição; ela será modi-
ficada por usuários e visitantes ao longo do tempo. É pos-
sível corrigir erros, complementar ideias e inserir novas 
informações. Assim, o conteúdo de um artigo se atualiza 
graças à coletividade. Os problemas que se podem en-
contrar em wikis são artigos feitos por pessoas que nem 
sempre são especialistas no assunto, ou até vandalismo, 
substituindo o conteúdo do artigo. Porém, o intuito é, jus-
tamente, que a página acabe por ser editada por alguém 
com mais conhecimentos. 
 
FORUM 
É um espaço de discussão pública: 
No fórum geralmente é colocada uma questão, uma 
ponderação ou uma opinião que pode ser comentada por 
quem se interessar. Quem quiser pode ler as opiniões e 
pode acrescentar algo, se desejar. 
Uma sala virtual para debates: 
A pessoa entra e dá os seus palpites, democratica-
mente. A palavra veio sem modificações do latim. O fó-
rum romano era o local onde os políticos se reuniam para 
fazer politicagem, e o nome vem de fores, porta que dá 
para a rua. A diferença entre fórum e newsgroup é que 
no fórum os assuntos vêm e vão e no newsgroup eles 
são permanentes. 
 Newsgroups. 
Um meio fornecido por um serviço online para que os 
usuários dêem continuidade a discussões sobre um de-
terminado assunto enviando artigos e respondendo a 
mensagens. 
 
SPAM 
Simultaneamente ao desenvolvimento e populariza-
ção da Internet, ocorreu o crescimento de um fenômeno 
que, desde seu surgimento, se tornou um dos principais 
problemas da comunicação eletrônica em geral: O envio 
em massa de mensagens não-solicitadas. Esse fenô-
meno ficou conhecido como spamming, as mensagens 
em si como spam e seus autores como spammers. 
O termo Spam, abreviação em inglês de spiced 
ham (presunto condimentado), é uma mensagem eletrô-
nica não-solicitada enviada em massa. 
Na sua forma mais popular, um spam consiste numa 
mensagem de correio eletrônico com fins publicitários. O 
termospam, no entanto, pode ser aplicado a mensagens 
enviadas por outros meios e em outras situações até mo-
destas. Geralmente os spams têm caráter apelativo e na 
maioria das vezes são incômodos e inconvenientes. 
 HOAX 
Podemos entender o hoax como um tipo de SPAM - 
em poucas palavras, mensagens não solicitadas envia-
das a várias pessoas. O conteúdo de um SPAM pode ter 
várias finalidades. No caso do hoax, como você já sabe, 
é o de propagar boatos pela internet de forma que a in-
formação distorcida chegue ao maior número possível de 
indivíduos. 
 
 
 
94 
 
CORREIO ELETRÔNICO: 
 
PROGRAMAS COMERCIAIS DE CORREIO: 
CORREIO ELETRÔNICO – THUNDERBIRD 
 
TELA INICIAL 
 
 
 
JANELA NOVA MENSAGEM 
 
 
95 CLOUD COMPUTING 
 
 
CLOUD COMPUTING 
O conceito de computação em nuvem (em inglês, cloud 
computing) refere-se à utilização da memória e das ca-
pacidades de armazenamento e cálculo de computado-
res e servidores compartilhados e interligados por meio 
da Internet, seguindo o princípio da computação em 
grade. 1 
O armazenamento de dados é feito em serviços que 
poderão ser acessados de qualquer lugar do mundo, a 
qualquer hora, não havendo necessidade de instalação 
de programas ou de armazenar dados. O acesso a pro-
gramas, serviços e arquivos é remoto, através da Inter-
net - daí a alusão à nuvem.2 O uso desse modelo (am-
biente) é mais viável do que o uso de unidades físicas.3 
Num sistema operacional disponível na Internet, a partir 
de qualquer computador e em qualquer lugar, pode-se 
ter acesso a informações, arquivos e programas num 
sistema único, independente de plataforma. O requisito 
mínimo é um computador compatível com os recursos 
disponíveis na Internet. O PC torna-se apenas 
um chipligado à Internet — a "grande nuvem" de com-
putadores — sendo necessários somente os dispositi-
vos de entrada (teclado, mouse) e saída (monitor). 
 
Corrida pela tecnologia 
Empresas como Amazon, Google, IBM e Microsoft fo-
ram as primeiras a iniciar uma grande ofensiva nessa 
"nuvem de informação" (information cloud), que especi-
alistas consideram uma "nova fronteira da era digital". 
Aos poucos, essa tecnologia vai deixando de ser utili-
zada apenas em laboratórios para ingressar nas em-
presas e, em breve, em computadores domésticos. 
O primeiro serviço na Internet a oferecer um ambiente 
operacional para os usuários — antigamente, disponí-
vel no endereço www.webos.org — foi criado por um 
estudante sueco, Fredrik Malmer, utilizando as lingua-
gensXHTML e Javascript. Atualmente, o termo AJAX é 
adotado para definir a utilização dessas duas lingua-
gens na criação de serviços na Internet. 
Em 1999, foi criada nos EUA a empresa WebOS Inc., 
que comprou os direitos do sistema de Fredrik e licen-
ciou uma série de tecnologias desenvolvidas nas uni-
versidades do Texas, Califórnia e Duke. O objetivo ini-
cial era criar um ambiente operacional completo, inclu-
sive com API para o desenvolvimento de outros aplica-
tivos. 
Tipologia 
Atualmente, a computação em nuvem é dividida em 
seis tipos: 
 IaaS - Infrastructure as a Service ou Infraestrutura 
como Serviço (em português): quando se utiliza 
uma percentagem de um servidor, geralmente com 
configuração que se adeque à sua necessidade. 
 PaaS - Plataform as a Service ou Plataforma 
como Serviço (em português): utilizando-se ape-
nas uma plataforma como um banco de dados, um 
web-service, etc. (p.ex.: Windows Azure). 
 DevaaS - Development as a Service ou Desenvol-
vimento como Serviço (em português): as ferra-
mentas de desenvolvimento tomam forma no cloud 
computing como ferramentas compartilhadas, fer-
ramentas de desenvolvimento web-based e servi-
ços baseados em mashup. 
 SaaS - Software as a Service ou Software como 
Serviço (em português): uso de um software em 
regime de utilização web (p.ex.: Google Docs , Mi-
crosoft SharePoint Online). 
 CaaS - Communication as a Service ou Comuni-
cação como Serviço (em português): uso de uma 
solução de Comunicação Unificada hospedada em 
Data Center do provedor ou fabricante (p.ex.:Mi-
crosoft Lync). 
 EaaS - Everything as a Service ou Tudo como 
Serviço (em português): quando se utiliza tudo, in-
fraestrurura, plataformas, software, suporte, enfim, 
o que envolve T.I.C. (Tecnologia da Informação e 
Comunicação) como um Serviço. 
 DBaas - Data Base as a Service ou Banco de da-
dos como Serviço (em português): quando utiliza 
a parte de servidores de banco de dados como ser-
viço. 
Serviços oferecidos 
 
 
96 
Os seguintes serviços atualmente são oferecidos por 
empresas: 
 Servidor Cloud 
 Hospedagem de Sites em Cloud 
 Load Balancer em Cloud 
 Email em Cloud 
Característica de computação em nuvem 
 Provisionamento dinâmico de recursos sob de-
manda, com mínimo de esforço; 
 Escalabilidade; 
 Uso de "utilility computing", onde a cobrança é ba-
seada no uso do recurso ao invés de uma taxa fixa; Visão única do sistema; 
 Distribuição geográfica dos recursos de forma 
transparente ao usuário. 
Modelo de implantação 
No modelo de implantação,4 dependemos das necessi-
dades das aplicações que serão implementadas. A res-
trição ou abertura de acesso depende do processo de 
negócios, do tipo de informação e do nível de visão de-
sejado. Percebemos que certas organizações não de-
sejam que todos os usuários possam acessar e utilizar 
determinados recursos no seu ambiente de computa-
ção em nuvem. Segue abaixo a divisão dos diferentes 
tipos de implantação: 
 Privado - As nuvens privadas são aquelas constru-
ídas exclusivamente para um único usuário (uma 
empresa, por exemplo). Diferentemente de 
um data center privado virtual, a infraestrutura utili-
zada pertence ao usuário, e, portanto, ele possui 
total controle sobre como as aplicações são imple-
mentadas na nuvem. Uma nuvem privada é, em 
geral, construída sobre um data center privado. 
 Público - As nuvens públicas são aquelas que são 
executadas por terceiros. As aplicações de diver-
sos usuários ficam misturadas nos sistemas de ar-
mazenamento, o que pode parecer ineficiente a 
princípio. Porém, se a implementação de uma nu-
vem pública considera questões fundamentais, 
como desempenho e segurança, a existência de 
outras aplicações sendo executadas na mesma nu-
vem permanece transparente tanto para os presta-
dores de serviços como para os usuários. 
 Comunidade - A infra-instrutora de nuvem é com-
partilhada por diversas organizações e suporta 
uma comunidade específica que partilha as preo-
cupações (por exemplo, a missão, os requisitos de 
segurança, política e considerações sobre o cum-
primento). Pode ser administrado por organizações 
ou por um terceiro e pode existir localmente ou re-
motamente. 
 Híbrido - Nas nuvens híbridas temos uma compo-
sição dos modelos de nuvens públicas e privadas. 
Elas permitem que uma nuvem privada possa ter 
seus recursos ampliados a partir de uma reserva 
de recursos em uma nuvem pública. Essa caracte-
rística possui a vantagem de manter os níveis de 
serviço mesmo que haja flutuações rápidas na ne-
cessidade dos recursos. A conexão entre as nu-
vens pública e privada pode ser usada até mesmo 
em tarefas periódicas que são mais facilmente im-
plementadas nas nuvens públicas, por exemplo. O 
termo computação em ondas é, em geral, utilizado 
quando se refere às nuvens híbridas.. 
Vantagens 
A maior vantagem da computação em nuvem é a pos-
sibilidade de utilizar softwares sem que estes estejam 
instalados no computador. Mas há outras vantagens:5 
 na maioria das vezes o usuário não precisa se pre-
ocupar com o sistema operacio-
nal e hardware que está usando em seu compu-
tador pessoal, podendo acessar seus dados na 
"nuvem computacional" independentemente disso; 
 as atualizações dos softwares são feitas de forma 
automática, sem necessidade de intervenção do 
usuário; 
 o trabalho corporativo e o compartilhamento de ar-
quivos se tornam mais fáceis, uma vez que todas 
as informações se encontram no mesmo "lugar", ou 
seja, na "nuvem computacional"; 
 os softwares e os dados podem ser acessados em 
qualquer lugar, bastando que haja acesso à Inter-
net, não estando mais restritos ao ambiente local 
de computação, nem dependendo da sincroniza-
ção de mídias removíveis. 
 o usuário tem um melhor controle de gastos ao 
usar aplicativos, pois a maioria dos sistemas de 
computação em nuvem fornece aplicações gratui-
tamente e, quando não gratuitas, são pagas so-
mente pelo tempo de utilização dos recursos. Não 
é necessário pagar por uma licença integral de uso 
desoftware; 
 diminui a necessidade de manutenção da infraes-
trutura física de redes locais cliente/servidor, bem 
como da instalação dos softwares nos computado-
res corporativos, pois esta fica a cargo do provedor 
 
 
97 CLOUD COMPUTING 
do software em nuvem, bastando que os computa-
dores clientes tenham acesso à Internet; 
 a infraestrutura necessária para uma solução 
de cloud computing é bem mais enxuta do que uma 
solução tradicional de hosting ou collocation, con-
sumindo menos energia, refrigeração e espaço fí-
sico e consequentemente contribuindo para pre-
servação e uso racional dos recursos naturais. 
Desvantagens 
A maior desvantagem da computação em nuvem, vem 
fora do propósito desta, que é o acesso a internet. Caso 
você perca o acesso, comprometerá todos os sistemas 
embarcados. 
 velocidade de processamento: caso seja necessá-
rio uma grande taxa de transferência, se a internet 
não tiver uma boa banda, o sistema pode ser com-
prometido. Um exemplo típico é com mídias digitais 
ou jogos; 
 assim como todo tipo de serviço, ele é custeado. 
 maior risco de comprometimento da privacidade do 
que em armazenamento off-line. 
Gerenciamento da segurança da informação na nu-
vem 
Sete princípios de segurança em uma rede em nuvem:6 
 Acesso privilegiado de usuários - A sensibili-
dade de informações confidenciais nas empresas 
obriga um controle de acesso dos usuários e infor-
mação bem específica de quem terá privilégio de 
administrador, para então esse administrador con-
trole os acessos 
 Compliance com regulamentação - As empresas 
são responsáveis pela segurança, integridade e a 
confidencialidade de seus próprios dados. Os for-
necedores de cloud computing devem estar prepa-
rados para auditorias externas e certificações de 
segurança. 
 Localização dos dados - A empresa que usa 
cloud provavelmente não sabe exatamente onde 
os dados estão armazenados, talvez nem o país 
onde as informações estão guardadas. O fornece-
dor deve estar disposto a se comprometer a arma-
zenar e a processar dados em jurisdições específi-
cas, assumindo um compromisso em contrato de 
obedecer os requerimentos de privacidade que o 
país de origem da empresa pede. 
 Segregação dos dados - Geralmente uma em-
presa divide um ambiente com dados de diversos 
clientes. Procure entender o que é feito para a se-
paração de dados, que tipo de criptografia é segura 
o suficiente para o funcionamento correto da apli-
cação. 
 Recuperação dos dados - O fornecedor em cloud 
deve saber onde estão os dados da empresa e o 
que acontece para recuperação de dados em caso 
de catástrofe. Qualquer aplicação que não replica 
os dados e a infra-estrutura em diversas localida-
des está vulnerável a falha completa. Importante 
ter um plano de recuperação completa e um tempo 
estimado para tal. 
 Apoio à investigação - A auditabilidade de ativi-
dades ilegais pode se tornar impossível em cloud 
computing uma vez que há uma variação de servi-
dores conforme o tempo ondes estão localizados 
os acessos e os dados dos usuários. Importante 
obter um compromisso contratual com a empresa 
fornecedora do serviço e uma evidência de su-
cesso no passado para esse tipo de investigação. 
 Viabilidade em longo prazo - No mundo ideal, o 
seu fornecedor de cloud computing jamais vai falir 
ou ser adquirido por uma empresa maior. A em-
presa precisa garantir que os seus dados estarão 
disponíveis caso o fornecedor de cloud computing 
deixe de existir ou seja migrado para uma empresa 
maior. Importante haver um plano de recuperação 
de dados e o formato para que possa ser utilizado 
em uma aplicação substituta. 
Dúvidas 
Arquitetura em nuvem é muito mais que apenas um 
conjunto (embora massivo) de servidores interligados. 
Requer uma infraestrutura de gerenciamento desse 
grande fluxo de dados que, incluindo funções para 
aprovisionamento e compartilhamentode recursos 
computacionais, equilíbrio dinâmico do workload e mo-
nitoração do desempenho. 
Embora a novidade venha ganhando espaço, ainda é 
cedo para dizer se dará certo ou não. Os arquivos são 
guardados na web e os programas colocados na nuvem 
computacional - e não nos computadores em si - são 
gratuitos e acessíveis de qualquer lugar. Mas a ideia de 
que 'tudo é de todos e ninguém é de ninguém' nem 
sempre é algo bem visto. 
O fator mais crítico é a segurança, considerando que os 
dados ficam “online” o tempo todo. 
Sistemas atuais 
Os sistemas operacionais para Internet mais utilizados 
são: 
 Google Chrome OS: Desenvolvido pela Google, já 
incorporado nos Chromebooks, disponíveis desde 
 
 
98 
15 de junho de 2011. Trabalha com uma interface 
diferente, semelhante ao do Google Chrome, em 
que todas as aplicações ou arquivos são salvos na 
nuvem e sincronizados com sua conta do Google, 
sem necessidade de salvá-los no computador, já 
que o HD dos dois modelos de Chromebooks anun-
ciados contam com apenas 16gb de HD. 7 
 Joli Os: desenvolvido por Tariq Krim, o ambiente de 
trabalho chamado jolicloud usa tanto aplicativos 
em nuvem quanto aplicativos offline, baseado no 
ubuntu notebook remix, já tem suporte a vários na-
vegadores como google chrome, safari, firefox, e 
está sendo desenvolvido para funcionar no an-
droid. 
 YouOS: desenvolvido pela empresa WebShaka, 
cria um ambiente de trabalho inspirado nos siste-
mas operacionais modernos e utiliza a linguagem 
Javascript para executar as operações. Ele possui 
um recurso semelhante à hibernação no MS-Win-
dows XP, em que o usuário pode salvar a área de 
trabalho com a configuração corrente, sair do sis-
tema e recuperar a mesma configuração posterior-
mente. Esse sistema também permite o comparti-
lhamento de arquivos entre os usuários. Além 
disso, possui uma API para o desenvolvimento de 
novos aplicativos, sendo que já existe uma lista de 
mais de 700 programas disponíveis. Fechado pe-
los desenvolvedores em 30 de julho de 2008; 
 DesktopTwo: desenvolvido pela empresa Sapotek, 
tem como pré-requisito a presença do utilitário 
Flash Player para ser utilizado. O sistema foi de-
senvolvido para prover todos os serviços necessá-
rios aos usuários, tornando a Internet o principal 
ambiente de trabalho. Utiliza a linguagem PHP 
como base para os aplicativos disponíveis e tam-
bém possui uma API, chamada Sapodesk, para o 
desenvolvimento de novos aplicativos. Fechado 
para desenvolvedores; 
 G.ho.st: Esta sigla significa “Global Hosted Opera-
ting SysTem” (Sistema Operacional Disponível 
Globalmente), tem como diferencial em relação 
aos outros a possibilidade de integração com ou-
tros serviços como: Google Docs, Meebo, Think-
Free, entre outros, além de oferecer suporte a vá-
rios idiomas; 
 eyeOS: Este sistema está sendo desenvolvido por 
uma comunidade denominada EyeOS Team e pos-
sui o código fonte aberto ao público. O objetivo dos 
desenvolvedores é criar um ambiente com maior 
compatibilidade com os aplicativos atuais, MS-Of-
fice e OpenOffice. Possui um abrangente conjunto 
de aplicativos, e o seu desenvolvimento é feito prin-
cipalmente com o uso da linguagem PHP. 
 iCloud: Sistema lançado pela Apple em 2011, é ca-
paz de armazenar até 5 GB de fotos, músicas, do-
cumentos, livros e contatos gratuitamente, com a 
possibilidade de adquirir mais espaço em disco 
(pago). 
 Ubuntu One: Ubuntu One é o nome da suíte que a 
Canonical (Mantenedora da distribuição Linux 
Ubuntu) usa para seus serviços online. Atualmente 
com o Ubuntu One é possível fazer backups, arma-
zenamento, sincronização e compartilhamento de 
arquivos e vários outros serviços que a Canonical 
adiciona para oferecer mais opções e conforto para 
os usuários. 
 IBM Smart Business: Sistema da IBM que engloba 
um conjunto de serviços e produtos integrados em 
nuvem voltados para a empresa. O portfólio incor-
pora sofisticada tecnologia de automação e autos-
serviço para tarefas tão diversas como desenvolvi-
mento e teste de software, gerenciamento de com-
putadores e dispositivos, e colaboração. Inclui o 
Servidor IBM Cloud Burst server (US) com armaze-
namento, virtualização, redes integradas e siste-
mas de gerenciamento de serviço embutidos. 
No Brasil 
No Brasil, a tecnologia de computação em nuvem é 
muito recente, mas está se tornando madura muito ra-
pidamente. Empresas de médio, pequeno e grande 
porte estão adotando a tecnologia gradativamente. O 
serviço começou a ser oferecido comercialmente em 
2008 e em 2012 está ocorrendo uma grande adoção. 
A empresa Katri8 foi a primeira a desenvolver a tecno-
logia no Brasil, em 2002, batizando-a IUGU. Aplicada 
inicialmente no site de busca de pessoas físicas e jurí-
dicas Fonelista. Durante o período em que esteve no 
ar, de 2002 a 2008, os usuários do site puderam com-
provar a grande diferença de velocidade nas pesquisas 
proporcionada pelo processamento paralelo. 
Em 2009, a tecnologia evoluiu muito, e sistemas funci-
onais desenvolvidos no início da década já passam de 
sua 3ª geração, incorporando funcionalidades e utili-
zando de tecnologias como "índices invertidos" (inver-
ted index). 
No ambiente acadêmico o Laboratório de Redes e Ge-
rência da UFSC foi um dos pioneiros a desenvolver 
pesquisas em Computação em Nuvem publicando arti-
gos sobre segurança, IDS (Intrusion Detection Sys-
 
 
99 CLOUD COMPUTING 
tems) e SLA (Service Level Agreement) para computa-
ção em nuvem. Além de implantar e gerenciar uma nu-
vem privada e computação em nuvem verde. 
Nuvens públicas 
Existem pouco menos de 10 empresas ofertantes do 
serviço em nuvens públicas (que podem ser contrata-
das pela internet em estrutura não privativa e com pre-
ços e condições abertas no site) com servidores dentro 
do Brasil e com baixa latência. A maioria utiliza tecno-
logia baseada em Xen, KVM, VMWare, Microsoft 
Hypervisor 
 
 
 
100 
 
 
101

Mais conteúdos dessa disciplina