Baixe o app para aproveitar ainda mais
Prévia do material em texto
e- Te c B ra si l – In fo rm át ic a B ás ic a 146 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 147As desvantagens são: • Caso o usuário configure seu cliente para baixar as mensagens do servidor de correio eletrônico e as receba em um determinado computador, ele só poderá usar esse computador para ver as mensagens. Portanto, caso viaje ou esteja em um outro local, fica impossibilitado de ter acesso às suas mensagens; • Caso o usuário configure seu cliente para fazer com que as mensagens fiquem armazenadas no servidor de correio eletrônico e queira acessar as mensagens por meio de um novo computador, ele terá que baixar todas as mensagens que estão no servidor, o que pode demorar muito tempo, dependendo do número de mensagens que ele possua; - Caso o usuário configure seu cliente para baixar as mensagens do servidor de correio eletrônico e as receba em um determinado computador, ele se torna vulnerável a qualquer problema que aconteça com aquele disco rígido. Se o disco rígido desse computador estragar de forma irrecuperável, ele perderá todos os seus e-mails; • Caso o usuário decida comprar um novo computador, ele terá o trabalho de exportar todas suas mensagens do disco rígido do computador atual para o disco rígido do novo computador. Vantagens e desvantagens do webmail Nesse caso, as principais vantagens são: • O usuário tem acesso aos seus e-mails de qualquer computador do mundo que esteja conectado à internet; • O usuário não precisa fazer backup (do inglês, cópia de segurança) dos e-mails e contatos em geral; se você utilizar os serviços de uma empresa responsável, ela fará o backup por você; • Em geral, os webmails possuem anti-vírus e anti-spam que auxiliam o usuário. Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 146 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 147As desvantagens são: • Por ser um site na web, é preciso estar conectado à internet para utilizar o webmail; • Para cada conta, você necessita abrir uma página web. Você tem a opção, no entanto, de usar o recurso de redirecionamento e redirecionar todas as mensagens para uma determinada conta; • Tem limite de armazenamento e de quantidade e tamanho dos arquivos anexos. No entanto, o limite de armazenamento de alguns é muito grande e não causa problemas aos usuários. Como enviar um e-mail? E mais: como anexar um arquivo no e-mail? Uma vez que você criou sua conta de e-mail, seja por meio de um cliente de e-mail ou um webmail, o procedimento para envio de mensagem é o seguinte: Passo 1: Você deve clicar na opção Nova Mensagem ou Escrever. Passo 2: No campo Para, você deve escrever o e-mail do destinatário. Passo 3: No campo Assunto, você deve escrever o assunto da mensagem. Passo 4: No campo maior e inferior, você escreve a mensagem a ser enviada. Passo 5: Você clica no botão ou link Enviar. É claro que pode haver algumas diferenças nos nomes dos campos de acordo com o software ou webmail utilizado. Mas, em geral, a maneira como enviar e-mails não varia muito. Já ouviu falar de arquivos enviados por correio eletrônico? Os famosos “anexos” (ou, em inglês, attachment). Eles são um passo extra que pode ser incluído na lista apresentada caso o usuário deseje enviar um arquivo anexado ao e-mail. Para isso, em geral, há um botão denominado Anexar (ou, em inglês, attach). Após clicar nesse botão, surge uma janela que permite ao usuário acessar os hardwares de armazenamento do computador. O usuário deve usar Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 148 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 149essa nova janela para encontrar o arquivo desejado e clicar nele para que esse seja anexado ao e-mail. Ao enviar a mensagem, o arquivo é enviado com ela. Complete as lacunas com os termos adequados: a. O serviço de correio eletrônico pode ser usado via _____________ ou por meio de um software _________________. b. Mesmo desconectado da internet, é possível ler os e-mails quando o acesso é realizado por __________________. c. Um arquivo que é enviado juntamente com o e-mail é denominado _______. d. O correio eletrônico é um tipo de comunicação _____________. ATIVIDADE 1 – ATENDE AO OBJETIVO 2 SPAM É um dos problemas associados ao e-mail. Consiste em uma mensagem eletrônica indesejada que o usuário recebe. Por que indesejada? Porque geralmente é uma mensagem enviada em massa (para vários usuários) e que contém, na maioria das vezes, conteúdos de propaganda, promoções, enfim, conteúdo que muitas vezes não é do interesse do usuário. Bons servidores de e-mail possuem filtros anti-spam que buscam identificar esse tipo de mensagem, barrando-as ou então direcionando-as para uma pasta especial.Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 148 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 149 Existem diversos tipos de spams. São eles: a. Hoax (boato): consiste em boatos, lendas, histórias irreais que são difundidas via e-mail. Fonte: www.sxc.hu Figura 6.1: Os e-mails que abrimos podem trazer surpresas desagradáveis aos nossos computadores. Miguel Ugalde Peter Suneson Se você quiser saber a origem da palavra SPAM, acesse http: //www.antispam.br/historia/ CURIOSIDADE Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 150 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 151 Exemplo: Não ao MSN pago O abaixo-assinado reivindicando a permanência da gratuidade de uso do MSN Messenger circula desde o início 2005 e parece ter surgido em Portugal. As primeiras mensagens diziam que o MSN iria ser pago a partir do mês de março. O mês de março acabou, o serviço continuou gratuito. Novas versões mencionaram os meses seguintes e o serviço permaneceu de uso gratuito. Apesar de não possuir nenhuma consistência, o apelo levou preocupação a vários internautas. A Microsoft, detentora dos direitos sobre o MSN Messenger, afi rma que o programa continuará gratuito. b. Correntes: consistem em mensagens que prometem algum benefício para quem as envia para um determinado número de pessoas dentro de um prazo, assim como prometem prejuízos para aqueles que “quebram a corrente”. Exemplo: “Importante! Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 150 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 151 Se você apagar isto, sinceramente você não tem coração... Oi, eu tenho 29 anos. Minha esposa e eu tivemos uma vida bonita juntos. Deus também nos abençoou com uma menina. Nossa fi lha é chamada Raquel e ela tem 10 meses de idade. Há alguns dias os doutores encontraram nela um câncer cerebral. Há só um caminho para salvá-la... operação. Infelizmente, nós não temos bastante dinheiro para cobrir isto. AOL e ZDNET nos ajudarão. Pedimos a você que repasse esse e-mail a todas as pessoas que puder e AOL limpará este e-mail e contará as pessoas recebidas. Cada pessoa que abrir este correio e passar adiante a três pessoas pelo menos, nós receberemos 32 centavos. Por favor, nosajude. Sinceramente, George Arlington” c. Propagandas: consistem em mensagens que anunciam produtos ou serviços de empresas. É claro que existem empresas sérias que oferecem lista de produtos em promoção para seus clientes cadastrados, mas quando trata-se de spam, geralmente são empresas desonestas que oferecem produtos ilegais, proibidos, eróticos ou piratas. oferecem produtos ilegais, proibidos, eróticos ou piratas. Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 152 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 153 Exemplo: “QUER MAIS ROMANCE? CONQUISTE MAIS NAMORADAS OU NAMORADOS! Os FEROMÔNIOS criam um efeito AFRODISÍACO no sexo oposto. As pessoas do SEXO oposto subconscientemente detectam esse perfume e sentem-se instantaneamente atraídas por você. Para Atrair mulheres Acesse www.*********************.com ” d. Golpes: consistem em mensagens que oferecem oportunidades de negócio enganosas que prometem dinheiro rápido. Porém, para isso, pede-se que a pessoa deposite uma quantia em dinheiro na conta de quem a convidou para ter o direito de convidar outras pessoas. Exemplo: “Quero aqui lhe mostrar como você pode ganhar MAIS DE 5.000 DÓLARES POR MÊS sem sair de casa. Isso não é nenhuma enganação ou truque. Por exemplo: se você recomenda 5 amigos, e estes 5 amigos recomendarem mais 5 amigos cada um e assim sucessivamente até o quem a convidou para ter o direito de convidar outras pessoas. Exemplo: Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 152 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 153 M an u M . quinto nível, e se cada um navegar em média 15 horas por mês, você ganha $5.866,00!!! Parece impossível, mas não é. É a pura verdade. Não é nenhuma enganação.” Para tentar auxiliar o usuário na detecção de spams, os principais webmails possuem uma pasta especial denominada spam. Os e-mails que são suspeitos de serem spam, assim que recebidos, são armazenados automaticamente nessa pasta. Contudo esse mecanismo não possui 100% de acerto e você deve ficar atento antes de clicar em qualquer e-mail. Sarnas eletrônicas?! Vírus e outras perebas que o seu computador pode pegar! Os programas maliciosos (em inglês malwares) podem ser enviados via e- mail para diversos usuários. Esses softwares vão disfarçados nas mensagens, fazendo com que o usuário clique neles para executá-los. Existem diversos tipos de softwares maliciosos e eles são classificados basicamente em: Vírus, Worms, Trojans (Cavalos de Tróia) e Spywares. Vírus Fonte: www.sxc.hu Figura 6.2: Até os computadores ficam “doentes” de vez em quando. Que sorte que as mazelas deles não passam para nós! G ok ha n O ku r A da m E lli st on São programas que infectam outros programas e arquivos. Têm como objetivo importunar o usuário do computador. Podem apagar arquivos, criar pastas, desconfigurar o sistema operacional, entre outras ações danosas ao usuário. Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 154 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 155Os vírus podem se multiplicar e se espalhar para outros computadores sem que o usuário saiba. Para isso, precisam de um arquivo ou programa hospedeiro. Como você sabe, todo programa, para ser executado, deve antes passar pela memória principal. (Lembra da Aula 2 “O Computador – Corpo e Alma”?) Bem, o vírus é um programa de computador, portanto, ele tem que dar um jeito de ser carregado para a memória principal. Por isso, ele precisa de um outro programa hospedeiro, pois assim que o usuário executar o programa hospedeiro, o mesmo irá para a memória principal levando também o vírus que terá seu código malicioso executado. Worms Fonte: www.sxc.hu Figura 6.3: Talvez tenha um programa roendo os seus arquivos no disco rígido, igualzinho como faz uma lagarta! O termo worm vem do inglês e significa verme. São chamados dessa maneira porque lembram o comportamento de algumas larvas de insetos: comem e se multiplicam. São semelhantes aos vírus. No entanto, o principal objetivo do worm é se replicar e contaminar diversos computadores. Podem também enviar spam e abrir caminho para entrada de novos worms. Existem alguns conhecidos como bots, os quais são capazes de ser controlados por um invasor, que através da rede orienta as suas ações danosas no computador infectado. Ju lia F re em an -W oo lp er t Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 154 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 155O worm não necessita de um arquivo ou programa hospedeiro para se replicar, como no caso do vírus. O worm tem por si só a capacidade de se propagar através da rede. Para se espalharem, os worms exploram as vulnerabilidades existentes na rede. Vulnerabilidades são falhas de segurança na rede que constituem uma ameaça de invasão ao computador. Existem softwares chamados exploits, que são utilizados para descobrir essas vulnerabilidades. Trojans Também conhecidos como cavalos de Tróia, têm como objetivo fragilizar o sistema de defesa do computador e torná-lo vulnerável. O trojan, geralmente, é recebido em forma de um presente (cartão, jogos, protetor de tela, entre outros), só que é o famoso presente de grego, pois junto com o presente ele pode trazer um vírus, ser responsável por envio de spams para a lista de e-mail do usuário, entre outras ações prejudiciais. Um outro computador na rede pode assumir o controle de um computador que tenha um cavalo de Tróia instalado. Os trojans não se espalham sozinhos; eles precisam ser instalados no computador. E o que leva os usuários a instalarem esse tipo de programa é justamente o fato de vir disfarçado como um presente. Fonte: www.sxc.hu Figura 6.4: Trojans são iguais ao kinder ovo. Só que a surpresa é sempre desagradável! Ta m er T AT LI C I Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 156 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 157Um exemplo que tem grande possibilidade de ser um trojan é se você receber um cartão virtual de alguém que você não conhece e que precisa ser copiado para o seu computador para funcionar. Outro exemplo é se você receber um e-mail da empresa Serasa para notificação ou verificação de pendências financeiras, solicitando que você copie para sua máquina um relatório. Por isso, você, como usuário dos serviços da internet, deve ficar atento e pensar duas vezes antes de clicar em qualquer link. O nome deste malware vem da famosa invasão de Tróia, contada nas Ilíadas, e recontada no filme Tróia. Neste filme, é mostrado como o “Cavalo de Tróia” foi uma surpresa um tanto desagradável para os troianos. Vale a pena assistir! MULTIMÍDIA Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 156 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 157Spyware Fonte: www.sxc.hu Figura 6.5: Seu teclado e os dados no seu disco rígido podem estar sendo vigiados... Spywares(do inglês, spy espião) são programas de computador que objetivam monitorar a interação do usuário com o computador. Dessa forma, conseguem obter diversas informações pessoais do usuário e determinar os hábitos e comportamento do mesmo. As informações pessoais obtidas podem ser enviadas pela internet sem o conhecimento do usuário. Um spyware não se espalha para outros computadores por si só; ele precisa ser instalado pelo usuário. Isso, em geral, é feito pelo usuário por engano, através da instalação de softwares FREEWARES ou SHAREWARES que carregam junto deles softwares espiões e também via trojan. Um dos principais tipos de spyware é o keylogger, que é um programa capaz de armazenar as teclas digitadas pelo usuário via teclado. Outro spyware bem conhecido é o screenlogger, que é capaz de tirar uma foto da região da tela ao redor do ponteiro do mouse, quando o usuário clica. A nd re C ar va lh o FREEWARES Programas gratuitos ou com pagamento opcional. SHAREWARES Programas com versão limitada dos recursos ou também o programa completo mas restrito a certo período de tempo para uso. Enfim, trata-se de uma propaganda para que o consumidor compre a versão não-gratuita futuramente. Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 158 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 159 Conclusão Nesta aula, você aprendeu as vantagens e desvantagens das duas formas existentes de utilizar o serviço de correio eletrônico. Aprendeu, também, que é necessário ter cuidado ao receber mensagens, pois podem ser de programas maliciosos. Para mais informações sobre ameaças da internet, acesse o site http://www.antispam.br/ que é mantido pela CGI – Comitê Gestor de Internet do Brasil. MULTIMÍDIA Complete as lacunas com os termos adequados: a. Mensagens que um usuário recebe de um emissor desconhecido provavelmente devem ser um ____________. b. Softwares ________________ têm o intuito de prejudicar o usuário e o seu computador. c. Existem determinados softwares conhecidos como ___________ que são capazes de pegar informações confidenciais dos usuários. Os ___________ usam capturar teclas, enquanto os _____________ capturam imagens da tela. d. Ao receber um cartão virtual de um emissor desconhecido, provavelmente trata-se de um ______________ que pode conter ________________. e. Os _____________ exploram as vulnerabilidades existentes na rede. f. Usando um programa hospedeiro, os ___________ podem se multiplicar. ATIVIDADE 2 – ATENDE AO OBJETIVO 2 Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 158 A U LA 6 – R es po nd er a to do s – o co rr ei o el et rô ni co 159 Informação para a próxima aula Na próxima aula, você estudará o software aplicativo voltado para a edição de textos. • O correio eletrônico (e-mail) permite que o usuário troque mensagens em tempo assíncrono (significa que os usuários que estão trocando mensagens não precisam estar conectados ao mesmo tempo à internet) com pessoas em qualquer lugar do mundo; • Para se utilizar o e-mail existem duas formas: o uso de um software conhecido como cliente de e-mail, ou a utilização de um webmail (um site que contém o serviço de e-mail); • Spam é um dos problemas associados ao uso de e-mail. Consiste em uma mensagem eletrônica indesejada que o usuário recebe. Pode ser de diversos tipos: hoax, corrente, propagandas, golpes e programas maliciosos (vírus, worms, trojans, spywares); RESUMINDO... Atividade 1 a. web – cliente de correio eletrônico; b. cliente de correio eletrônico; c. anexo; d. assíncrona. RESPOSTAS DAS ATIVIDADESEs tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 160 Referências consultadas CAPRON, H. L. JOHNSON, J.A. Introdução à informática. 8.ed. São Paulo: Prentice Hall, 2004. READER’S DIGEST. Aprenda a usar o computador e a internet através de imagens. 2. ed. Rio de Janeiro: Reader’s Digest Brasil, 1999. SANTANA FILHO, O. V. Introdução à internet. 6. ed. São Paulo: Ed. Senac, 2006. Referências recomendadas CARVALHO, G. LOTITO, A. Tecnologias de acesso à Internet. São Paulo: Novatec, 2005. WILLIAM R. CHESWICK, STEVEN M. BELLOVIN E AVIEL D. RUBIN. Fire walls e segurança na Internet. 2. ed. São Paulo: Bookman, 2005. Atividade 2 a. SPAM; b. maliciosos; c. spywares – keyloggers – screenlogger; d. trojan ou cavalo de Tróia – um software malicioso; e. worms; f. vírus. Es tel ar PROCESSADOR DE TEXTOS 7 Marcus Henrique Soares Mendes e-Tec Brasil – Informática Básica Fonte: www.sxc.hu S an ja G je ne ro Es tel ar A U LA 7 – P ro ce ss ad or d e te xt os 163 Meta Apresentar o aplicativo processador de textos. Objetivos Ao final desta aula, você deverá ser capaz de: 1. digitar textos em um documento no Microsoft Office Word e salvá-lo; 2. editar documentos no Microsoft Office Word; 3. adicionar objetos não-textuais no Microsoft Office Word; 4. formatar a aparência dos documentos no Microsoft Office Word. Pré-requisito Antes de iniciar esta aula, você deve relembrar como funcionam os principais softwares de um computador, visto na Aula 4 – “Seu desejo é uma ordem!” – os sistemas operacionais.Es tel ar A U LA 7 – P ro ce ss ad or d e te xt os 163Um pouco de história... O ser humano tem como característica repassar o conhecimento adquirido para as gerações futuras. Para realizar isso, eram utilizadas a escrita e as ilustrações. Antigamente tudo era feito a mão, o que tornava o processo trabalhoso e lento para o escritor. Houve um avanço tecnológico com a chegada da máquina de escrever, tornando o processo de redação mais rápido, por meio da datilografia. Figura 7.1: A máquina de escrever, hoje em dia, já é considerada por muitos “peça de museu”. Fonte : www .sxc.h u A nd re w E ld rid ge O site Virtual Typewriter Museum (que na tradução do inglês para o português significa “Museu Virtual da Máquina de Escrever”) é a adaptação de um livro que conta a história dessa invenção do século XIX: http://www.typewritermuseum.org/ MULTIMÍDIA No entanto, a máquina de escrever não permitia a inserção de figuras, quadros e tabelas, além de apresentar outras limitações. Já com a chegada do computador e dos aplicativos de processamento de textos, o modo de produzir textos foi alterado significativamente. Alguma vez você já teve que utilizar uma Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 164 A U LA 7 – P ro ce ss ad or d e te xt os 165máquina de escrever? Imagine que você cometesse um erro qualquer na digitação, sendo que o documento não pudesse ter rasuras. O que você iria fazer? Provavelmente digitaria o documento todo novamente, não é mesmo? Muito mais simples é resolver esse tipo de problema quando utilizamos um PROCESSADOR DE TEXTO no computador, pois um erro pode ser apagado facilmente apertando a tecla “Delete”. Agora você terá a oportunidade de conhecer o principal aplicativo de processamento de textos disponível no mercado atualmente e os seus principais recursos. O Microsoft Office Word Desenvolvido pela Microsoft, o Microsoft Office Word, também conhecido somente como Word, é o mais popular dosprocessadores de texto. Faz parte do pacote de aplicativos Office. O uso de um processador de textos em geral segue a seguinte seqüência: • digitação do texto; • edição do texto digitado (inserção, substituição ou exclusão de alguma palavra ou caractere como pontuação, acentuação, entre outros); • inserção de objetos não-textuais (figuras, por exemplo); • formatação do documento (refere-se à aparência do texto, sua estrutura); • armazenamento do documento em algum dispositivo de memória secundária (disco rígido, CD, pendrive, entre outros) e/ou a impressão do documento. Nem sempre essa seqüência é seguida. Há usuários que preferem ir digitando o texto e ao mesmo tempo ir inserindo objetos não-textuais, ou até mesmo já formatar o texto. Mas o importante é sempre salvar (armazenar) o documento à medida que ele é alterado, pois uma falha no computador pode comprometer horas de trabalho. Lembre-se disso! A tela inicial da versão 2000 do Microsoft Office Word pode ser observada na figura a seguir. PROCESSADOR DE TEXTO Aplicativo destinado à criação, edição, formatação e visualização de documentos (nome dado aos arquivos criados pelo processador de textos). Os processadores de texto permitem o desenvolvimento de textos com grande agilidade e com as mais variadas características, como textos sublinhados, em negrito, com diferentes tipos de letra, inserção de figuras, tabelas, mecanismos de correção ortográfica, entre outros.Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 164 A U LA 7 – P ro ce ss ad or d e te xt os 165 Barra de títulos Barra de Menus Barra de Ferramentas Régua horizontal Barra de rolagem vertical Barra de rolagem horizontal Barra de statusColunas Linhas Página e total de páginasPáginas Régua vertical Barras de ferramentas formatação Digitação de textos A digitação é semelhante à datilografia. Você aperta uma tecla e o resultado é ecoado na tela do computador a partir do PONTO DE INSERÇÃO. No entanto, no teclado existem algumas teclas especiais que combinadas geram alguns resultados diferentes. As principais teclas são resumidas na tabela a seguir (o símbolo + indica que a tecla antes desse símbolo deve ser mantida pressionada): Figura 7.2: Essa é a tela inicial do Microsoft Office Word com seus principais componentes. M ar cu s H en riq ue S oa re s M en de s PONTO DE INSERÇÃO É a barra vertical que fica piscando na área de edição de texto do documento. Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 166 A U LA 7 – P ro ce ss ad or d e te xt os 167 Tabela 7.1: Principais teclas do computador. Tecla(s) Resultado Shift + qualquer letra Font e: w ww.s xc.h u Benjamin Earwicker A letra pressionada em maiúscula. Acento agudo + letra c A letra ç Tab T. A l N ak ib Fonte: www.sxc.hu Insere uma tabulação (um parágrafo) no texto e também é usada para mudar de um campo para o outro em tabelas. Caps Lock Quando ativado, as letras são digitadas em maiúsculo. Barra de espaço E do ua rd M ou y Fonte: www.sxc.hu Insere um espaço em branco no texto.Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 166 A U LA 7 – P ro ce ss ad or d e te xt os 167 Del ou delete Fonte: www.sxc.hu P ed ro S im ão Apaga caracteres à direita do ponto de inserção. Backspace Fonte: www.sxc.hu D ad ad o G on ça lv es Apaga caracteres à esquerda do ponto de inserção. Enter M us uv at hi J U be nd ra n Fonte: www.sxc.hu Move o ponto de inserção, bem como tudo o que está a sua direita e nas próximas linhas para uma linha abaixo daquela em que estava anteriormente. Função das teclas Nas teclas que apresentam dois caracteres (por exemplo, 5 e %), para inserir o caracter mais acima presente na tecla (nesse caso o %), basta apertar Shift + a tecla desejada. Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 168 A U LA 7 – P ro ce ss ad or d e te xt os 169 Salvando o documento Para salvar um documento, você deve, na barra de menu, acessar o menu “Arquivo” e em seguida clicar na opção “Salvar”. Ou pode, via teclado, digitar a combinação “Control + b”. Com isso, irá surgir a tela representada na figura a seguir. Nessa tela, em “Salvar em”, você deve escolher uma pasta na qual salvar o arquivo, onde irá digitar um nome para o documento no campo “Nome do Arquivo”. Feito isso, bastar clicar no botão “Salvar”. Fonte: www.sxc.hu Je nn ife r L in Figura 7.3: Não só as teclas de números como também as de acento e sinais de pontuação possuem caracteres mais acima que são acionados com a tecla Shift. Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 168 A U LA 7 – P ro ce ss ad or d e te xt os 169 Repare que “.doc” é a extensão dos arquivos criados pelo Microsoft Office Word. Existe também a opção “Salvar Como” no menu “Arquivo”, que salva outra cópia do documento atual, caso ele já tenha sido previamente salvo. Essa opção mantém o arquivo original intacto. Se você não realizar nenhuma mudança no arquivo original e usar a opção “Salvar Como”, é como se você estivesse simplesmente fazendo uma cópia do documento. No entanto, se já tiver realizado alguma alteração no arquivo original e usar a opção “Salvar Como”, você cria um novo arquivo com as modificações inseridas, mas mantendo o arquivo original intacto. Figura 7.4: Tela para salvar arquivos do Microsoft Office Word. M ar cu s H en riq ue S oa re s M en de s Para assistir a um vídeo sobre os conceitos básicos do Microsoft Office Word 2003, acesse o site http://www.youtube.com/ watch?v=5YBWowPLNBw MULTIMÍDIA Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 170 A U LA 7 – P ro ce ss ad or d e te xt os 171 Imprimindo o documento Digite e salve o seguinte trecho da música a seguir em um processador de textos: Música – “Bicho de Sete Cabeças” – Zeca Baleiro Composição: Zé Ramalho, Geraldo Azevedo e Renato Rocha Primeira parte Não dá pé Não tem pé, nem cabeça Não tem ninguém que mereça Não tem coração que esqueça Não tem jeito mesmo Não tem dó no peito Não tem nem talvez ter feito O que você me fez desapareça Cresça e desapareça... ATIVIDADE 1 – ATENDE AO OBJETIVO 1 Figura 7.5: Não se esqueça de colocar papel na hora de imprimir um documento, ok? Fon te: ww w.s xc.h u Sundeip AroraEs tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 170 A U LA 7 – P ro ce ss ad or d e te xt os 171Para realizar a impressão de um documento, inicialmente você deve verificar se há uma impressora instalada em seu computador ou na rede na qual o seu computador está conectado. Caso não possua, será necessário que um técnico em informática faça a instalação da impressora. Se a impressora estiver instalada corretamente, basta que você acesse a opção “Imprimir” no menu “arquivo” da barra de menus. Com isso surgirá uma janela emseu computador para que você selecione o número de cópias e quais páginas do documento você deseja imprimir (Figura 7.6). Uma vez definidos esses parâmetros, basta clicar no botão “OK” para que o documento seja impresso. Figura 7.6: Tela para impressão de documentos do Microsoft Office Word. M ar cu s H en riq ue S oa re s M en de s Es tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 172 A U LA 7 – P ro ce ss ad or d e te xt os 173Editando o texto Uma vez que o texto foi digitado, podemos realizar mudanças no mesmo. Esse processo é chamado de edição. Os principais recursos para essa finalidade são: • copiar; • colar; • recortar; • localizar; • substituir; • correção ortográfica. Para realizar a cópia de um conjunto de caracteres (letras, palavras ou frases), é necessário que você selecione o que deve ser copiado. Para selecionar, basta você posicionar o ponto de inserção à esquerda do conjunto de caracteres a serem copiados. Feito isso, você deve pressionar a tecla “Shift” e, mantendo-a pressionada, avançar a seleção com o auxílio das teclas de movimentação (Figura 7.7) na direção e no sentido desejados. Outra opção é utilizar o mouse: selecione o texto mantendo o botão esquerdo pressionado. Com o texto selecionado, basta pressionar a combinação de teclas “Control + c” para copiar os caracteres selecionados para a área de transferência (área de memória onde é armazenado tudo o que é copiado). Agora, você pode colar o conteúdo copiado no mesmo ou em qualquer outro documento. Para isso, basta posicionar o ponto de inserção no local desejado e pressionar as teclas “Control + v”. Pronto, o texto mais recentemente copiado para a área de transferência é replicado no local desejado. Figura 7.7: Essas são as teclas de movimentação. Fonte: www.sxc.hu S ub ha di p M uk he rje eEs tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 172 A U LA 7 – P ro ce ss ad or d e te xt os 173O recurso de recortar possui funcionamento semelhante ao de copiar. O que muda é que o conjunto de caracteres recortados é removido para a área de transferência e, dessa forma, desaparece do documento original. A combinação de teclas para recortar é “Control + x”. Para realizar as operações de copiar, colar e alterar, você pode usar o mouse em vez do teclado, se preferir. Basta, com o texto selecionado, que você dê um clique com o botão direito do mouse. Aparecerá um menu, no qual você deverá escolher uma entre as três operações. Outra forma comum de edição de documentos é por meio do recurso “Localizar”, no qual você instrui o processador de textos a percorrer todo o documento à procura de um conjunto de caracteres. Toda vez que o processador de textos encontra esse conjunto, você pode substituir o texto por outro com a função “Substituir”. Para acessar esse recurso, você deve clicar em “Editar” na barra de menus e depois clicar na opção “Localizar”. Com isso, aparecerá a tela da Figura 7.8. No campo “Localizar”, você deve digitar o conjunto de caracteres a ser buscado no documento. Já no campo “Substituir por”, você deve digitar o novo conjunto de caracteres. Considerando a Figura 7.8, se você clicar no botão “Substituir tudo”, o processador de textos substitui todas as ocorrências de “Avenida Afonso Pena” por “Avenida Benedito Valadares” no documento. Se você clicar em “Localizar próxima”, o processador de textos irá procurar pela primeira ocorrência de “Avenida Afonso Pena” e só irá substituir por “Avenida Benedito Valadares” caso você clique no botão “Substituir”. Se você deixar o campo “Substituir por” em branco, apagará todas as ocorrências do texto que foram localizadas. Figura 7.8: Esta é a janela do recurso de Localizar e Substituir. M ar cu s H en riq ue S oa re s M en de sEs tel ar e- Te c B ra si l – In fo rm át ic a B ás ic a 174 A U LA 7 – P ro ce ss ad or d e te xt os 175No Microsoft Office Word, existe uma ferramenta chamada Ortografia e gramática. Esse recurso permite que o texto existente no documento seja analisado segundo as regras de ortografia e gramática do idioma selecionado pelo usuário. Para acessar essa ferramenta, basta clicar na opção “Ortografia e gramática” existente no Menu Ferramentas. Automaticamente o processador inicia a verificação do documento, conforme observado na Figura 7.9, e sugere correções que o usuário pode ignorar ou aceitar. No exemplo da Figura 7.9, é sugerida acertadamente uma nova grafia para a palavra Brasil, que está escrita em minúsculo. No entanto, nem sempre as sugestões são corretas; é muito comum sugestões erradas, fique atento! Figura 7.9: Essa é a janela do recurso Ortografia e gramática. M ar cu s H en riq ue S oa re s M en de s Es tel ar
Compartilhar