Buscar

Informatica_Basica_6

Prévia do material em texto

e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
146
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
147As desvantagens são:
• Caso o usuário configure seu cliente para baixar as mensagens 
do servidor de correio eletrônico e as receba em um determinado 
computador, ele só poderá usar esse computador para ver as 
mensagens. Portanto, caso viaje ou esteja em um outro local, fica 
impossibilitado de ter acesso às suas mensagens;
• Caso o usuário configure seu cliente para fazer com que as mensagens 
fiquem armazenadas no servidor de correio eletrônico e queira acessar 
as mensagens por meio de um novo computador, ele terá que baixar 
todas as mensagens que estão no servidor, o que pode demorar muito 
tempo, dependendo do número de mensagens que ele possua;
- Caso o usuário configure seu cliente para baixar as mensagens 
do servidor de correio eletrônico e as receba em um determinado 
computador, ele se torna vulnerável a qualquer problema que aconteça 
com aquele disco rígido. Se o disco rígido desse computador estragar 
de forma irrecuperável, ele perderá todos os seus e-mails;
• Caso o usuário decida comprar um novo computador, ele terá o trabalho 
de exportar todas suas mensagens do disco rígido do computador atual 
para o disco rígido do novo computador.
Vantagens e desvantagens do webmail 
Nesse caso, as principais vantagens são:
• O usuário tem acesso aos seus e-mails de qualquer computador do 
mundo que esteja conectado à internet;
• O usuário não precisa fazer backup (do inglês, cópia de segurança) dos 
e-mails e contatos em geral; se você utilizar os serviços de uma empresa 
responsável, ela fará o backup por você;
• Em geral, os webmails possuem anti-vírus e anti-spam que auxiliam o 
usuário.
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
146
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
147As desvantagens são:
• Por ser um site na web, é preciso estar conectado à internet para utilizar 
o webmail;
• Para cada conta, você necessita abrir uma página web. Você tem a 
opção, no entanto, de usar o recurso de redirecionamento e redirecionar 
todas as mensagens para uma determinada conta;
• Tem limite de armazenamento e de quantidade e tamanho dos arquivos 
anexos. No entanto, o limite de armazenamento de alguns é muito 
grande e não causa problemas aos usuários.
Como enviar um e-mail? E mais: 
como anexar um arquivo no e-mail?
Uma vez que você criou sua conta de e-mail, seja por meio de um cliente de 
e-mail ou um webmail, o procedimento para envio de mensagem é o seguinte:
Passo 1: Você deve clicar na opção Nova Mensagem ou Escrever.
Passo 2: No campo Para, você deve escrever o e-mail do destinatário.
Passo 3: No campo Assunto, você deve escrever o assunto da mensagem.
Passo 4: No campo maior e inferior, você escreve a mensagem a ser 
enviada.
Passo 5: Você clica no botão ou link Enviar.
É claro que pode haver algumas diferenças nos nomes dos campos de 
acordo com o software ou webmail utilizado. Mas, em geral, a maneira como 
enviar e-mails não varia muito.
Já ouviu falar de arquivos enviados por correio eletrônico? Os famosos 
“anexos” (ou, em inglês, attachment). Eles são um passo extra que pode ser 
incluído na lista apresentada caso o usuário deseje enviar um arquivo anexado 
ao e-mail. Para isso, em geral, há um botão denominado Anexar (ou, em inglês, 
attach). Após clicar nesse botão, surge uma janela que permite ao usuário 
acessar os hardwares de armazenamento do computador. O usuário deve usar 
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
148
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
149essa nova janela para encontrar o arquivo desejado e clicar nele para que esse 
seja anexado ao e-mail. Ao enviar a mensagem, o arquivo é enviado com ela.
Complete as lacunas com os termos adequados:
a. O serviço de correio eletrônico pode ser usado via _____________ 
ou por meio de um software _________________.
b. Mesmo desconectado da internet, é possível ler os e-mails quando 
o acesso é realizado por __________________.
c. Um arquivo que é enviado juntamente com o e-mail é denominado 
_______.
d. O correio eletrônico é um tipo de comunicação _____________.
ATIVIDADE 1 – ATENDE AO OBJETIVO 2
SPAM
É um dos problemas associados ao e-mail. Consiste em uma mensagem 
eletrônica indesejada que o usuário recebe. Por que indesejada? Porque 
geralmente é uma mensagem enviada em massa (para vários usuários) e que 
contém, na maioria das vezes, conteúdos de propaganda, promoções, enfim, 
conteúdo que muitas vezes não é do interesse do usuário. Bons servidores 
de e-mail possuem filtros anti-spam que buscam identificar esse tipo de 
mensagem, barrando-as ou então direcionando-as para uma pasta especial.Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
148
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
149
Existem diversos tipos de spams. São eles:
a. Hoax (boato): consiste em boatos, lendas, histórias irreais que são 
difundidas via e-mail.
Fonte: www.sxc.hu
Figura 6.1: Os e-mails que abrimos podem trazer surpresas desagradáveis aos nossos 
computadores.
Miguel Ugalde
Peter Suneson
Se você quiser saber a origem da palavra SPAM, acesse http:
//www.antispam.br/historia/
CURIOSIDADE
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
150
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
151
 Exemplo: Não ao MSN pago
 O abaixo-assinado reivindicando a permanência da gratuidade de 
uso do MSN Messenger circula desde o início 2005 e parece ter 
surgido em Portugal. As primeiras mensagens diziam que o MSN iria 
ser pago a partir do mês de março. O mês de março acabou, o serviço 
continuou gratuito. Novas versões mencionaram os meses seguintes e 
o serviço permaneceu de uso gratuito. Apesar de não possuir nenhuma 
consistência, o apelo levou preocupação a vários internautas.
 A Microsoft, detentora dos direitos sobre o MSN Messenger, afi rma que 
o programa continuará gratuito.
b. Correntes: consistem em mensagens que prometem algum benefício 
para quem as envia para um determinado número de pessoas dentro de 
um prazo, assim como prometem prejuízos para aqueles que “quebram 
a corrente”.
 Exemplo:
 “Importante!
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
150
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
151 Se você apagar isto, sinceramente você não tem coração... Oi, eu 
tenho 29 anos. Minha esposa e eu tivemos uma vida bonita juntos. Deus 
também nos abençoou com uma menina. Nossa fi lha é chamada Raquel 
e ela tem 10 meses de idade.
 Há alguns dias os doutores encontraram nela um câncer cerebral. Há só 
um caminho para salvá-la... operação. Infelizmente, nós não temos bastante 
dinheiro para cobrir isto. AOL e ZDNET nos ajudarão. Pedimos a você 
que repasse esse e-mail a todas as pessoas que puder e AOL limpará 
este e-mail e contará as pessoas recebidas. Cada pessoa que abrir este 
correio e passar adiante a três pessoas pelo menos, nós receberemos 
32 centavos.
 Por favor, nosajude. Sinceramente,
 George Arlington”
c. Propagandas: consistem em mensagens que anunciam produtos ou 
serviços de empresas. É claro que existem empresas sérias que oferecem 
lista de produtos em promoção para seus clientes cadastrados, mas 
quando trata-se de spam, geralmente são empresas desonestas que 
oferecem produtos ilegais, proibidos, eróticos ou piratas. oferecem produtos ilegais, proibidos, eróticos ou piratas. 
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
152
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
153 Exemplo:
 “QUER MAIS ROMANCE?
 CONQUISTE MAIS NAMORADAS OU NAMORADOS!
 Os FEROMÔNIOS criam um efeito AFRODISÍACO no sexo oposto. As 
pessoas do SEXO oposto subconscientemente detectam esse perfume 
e sentem-se instantaneamente atraídas por você.
 Para Atrair mulheres Acesse
 www.*********************.com ”
d. Golpes: consistem em mensagens que oferecem oportunidades de 
negócio enganosas que prometem dinheiro rápido. Porém, para isso, 
pede-se que a pessoa deposite uma quantia em dinheiro na conta de 
quem a convidou para ter o direito de convidar outras pessoas.
 Exemplo:
 “Quero aqui lhe mostrar como você pode ganhar MAIS DE 5.000 
DÓLARES POR MÊS sem sair de casa. Isso não é nenhuma enganação 
ou truque.
 Por exemplo: se você recomenda 5 amigos, e estes 5 amigos 
recomendarem mais 5 amigos cada um e assim sucessivamente até o 
quem a convidou para ter o direito de convidar outras pessoas.
Exemplo:
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
152
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
153
M
an
u 
M
.
quinto nível, e se cada um navegar em média 15 horas por mês, você 
ganha $5.866,00!!! Parece impossível, mas não é. É a pura verdade. 
Não é nenhuma enganação.”
Para tentar auxiliar o usuário na detecção de spams, os principais webmails 
possuem uma pasta especial denominada spam. Os e-mails que são suspeitos 
de serem spam, assim que recebidos, são armazenados automaticamente 
nessa pasta. Contudo esse mecanismo não possui 100% de acerto e você 
deve ficar atento antes de clicar em qualquer e-mail. 
Sarnas eletrônicas?! Vírus e outras perebas que o 
seu computador pode pegar!
Os programas maliciosos (em inglês malwares) podem ser enviados via e-
mail para diversos usuários. Esses softwares vão disfarçados nas mensagens, 
fazendo com que o usuário clique neles para executá-los. Existem diversos tipos 
de softwares maliciosos e eles são classificados basicamente em: Vírus, Worms, 
Trojans (Cavalos de Tróia) e Spywares.
Vírus
Fonte: www.sxc.hu
Figura 6.2: Até os computadores ficam “doentes” de vez em quando. Que sorte que as 
mazelas deles não passam para nós!
G
ok
ha
n 
O
ku
r A
da
m
 E
lli
st
on
São programas que infectam outros programas e arquivos. Têm como 
objetivo importunar o usuário do computador. Podem apagar arquivos, criar 
pastas, desconfigurar o sistema operacional, entre outras ações danosas 
ao usuário. 
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
154
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
155Os vírus podem se multiplicar e se espalhar para outros computadores 
sem que o usuário saiba. Para isso, precisam de um arquivo ou programa 
hospedeiro. Como você sabe, todo programa, para ser executado, deve antes 
passar pela memória principal. (Lembra da Aula 2 “O Computador – Corpo e 
Alma”?) Bem, o vírus é um programa de computador, portanto, ele tem que dar 
um jeito de ser carregado para a memória principal. Por isso, ele precisa de 
um outro programa hospedeiro, pois assim que o usuário executar o programa 
hospedeiro, o mesmo irá para a memória principal levando também o vírus que 
terá seu código malicioso executado.
Worms
Fonte: www.sxc.hu
Figura 6.3: Talvez tenha um programa roendo os seus arquivos no disco 
rígido, igualzinho como faz uma lagarta!
O termo worm vem do inglês e significa verme. São chamados dessa maneira 
porque lembram o comportamento de algumas larvas de insetos: comem e se 
multiplicam. São semelhantes aos vírus. No entanto, o principal objetivo do 
worm é se replicar e contaminar diversos computadores. Podem também enviar 
spam e abrir caminho para entrada de novos worms. Existem alguns conhecidos 
como bots, os quais são capazes de ser controlados por um invasor, que através 
da rede orienta as suas ações danosas no computador infectado.
Ju
lia
 F
re
em
an
-W
oo
lp
er
t
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
154
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
155O worm não necessita de um arquivo ou programa hospedeiro para se 
replicar, como no caso do vírus. O worm tem por si só a capacidade de 
se propagar através da rede. Para se espalharem, os worms exploram as 
vulnerabilidades existentes na rede. Vulnerabilidades são falhas de segurança 
na rede que constituem uma ameaça de invasão ao computador. Existem 
softwares chamados exploits, que são utilizados para descobrir essas 
vulnerabilidades.
Trojans
Também conhecidos como cavalos de Tróia, têm como objetivo fragilizar o 
sistema de defesa do computador e torná-lo vulnerável. O trojan, geralmente, 
é recebido em forma de um presente (cartão, jogos, protetor de tela, entre 
outros), só que é o famoso presente de grego, pois junto com o presente ele 
pode trazer um vírus, ser responsável por envio de spams para a lista de e-mail 
do usuário, entre outras ações prejudiciais. 
Um outro computador na rede pode assumir o controle de um computador 
que tenha um cavalo de Tróia instalado. Os trojans não se espalham sozinhos; 
eles precisam ser instalados no computador. E o que leva os usuários a 
instalarem esse tipo de programa é justamente o fato de vir disfarçado como 
um presente. 
Fonte: www.sxc.hu
Figura 6.4: Trojans são iguais ao kinder ovo. Só que a surpresa é sempre 
desagradável!
Ta
m
er
 T
AT
LI
C
I
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
156
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
157Um exemplo que tem grande possibilidade de ser um trojan é se você 
receber um cartão virtual de alguém que você não conhece e que precisa 
ser copiado para o seu computador para funcionar. Outro exemplo é se 
você receber um e-mail da empresa Serasa para notificação ou verificação 
de pendências financeiras, solicitando que você copie para sua máquina um 
relatório. Por isso, você, como usuário dos serviços da internet, deve ficar 
atento e pensar duas vezes antes de clicar em qualquer link.
O nome deste malware vem da famosa invasão de Tróia, 
contada nas Ilíadas, e recontada no filme Tróia. Neste filme, é 
mostrado como o “Cavalo de Tróia” foi uma surpresa um tanto 
desagradável para os troianos. Vale a pena assistir!
MULTIMÍDIA
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
156
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
157Spyware 
Fonte: www.sxc.hu
Figura 6.5: Seu teclado e os dados no seu disco rígido podem estar 
sendo vigiados...
Spywares(do inglês, spy espião) são programas de computador que 
objetivam monitorar a interação do usuário com o computador. Dessa forma, 
conseguem obter diversas informações pessoais do usuário e determinar os 
hábitos e comportamento do mesmo. As informações pessoais obtidas podem 
ser enviadas pela internet sem o conhecimento do usuário. 
Um spyware não se espalha para outros computadores por si 
só; ele precisa ser instalado pelo usuário. Isso, em geral, é feito pelo 
usuário por engano, através da instalação de softwares FREEWARES ou 
SHAREWARES que carregam junto deles softwares espiões e também 
via trojan.
Um dos principais tipos de spyware é o keylogger, que é um programa 
capaz de armazenar as teclas digitadas pelo usuário via teclado. Outro 
spyware bem conhecido é o screenlogger, que é capaz de tirar uma foto da 
região da tela ao redor do ponteiro do mouse, quando o usuário clica.
A
nd
re
 C
ar
va
lh
o
FREEWARES 
Programas gratuitos ou com 
pagamento opcional. 
SHAREWARES 
Programas com versão limitada 
dos recursos ou também o 
programa completo mas restrito 
a certo período de tempo 
para uso. Enfim, trata-se de 
uma propaganda para que o 
consumidor compre a versão 
não-gratuita futuramente.
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
158
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
159
Conclusão 
Nesta aula, você aprendeu as vantagens e desvantagens das duas formas 
existentes de utilizar o serviço de correio eletrônico. Aprendeu, também, que é 
necessário ter cuidado ao receber mensagens, pois podem ser de programas 
maliciosos.
Para mais informações sobre ameaças da internet, acesse o 
site http://www.antispam.br/ que é mantido pela CGI – Comitê 
Gestor de Internet do Brasil.
MULTIMÍDIA
Complete as lacunas com os termos adequados:
a. Mensagens que um usuário recebe de um emissor desconhecido 
provavelmente devem ser um ____________.
b. Softwares ________________ têm o intuito de prejudicar o usuário e 
o seu computador.
c. Existem determinados softwares conhecidos como ___________ 
que são capazes de pegar informações confidenciais dos usuários. 
Os ___________ usam capturar teclas, enquanto os _____________ 
capturam imagens da tela.
d. Ao receber um cartão virtual de um emissor desconhecido, 
provavelmente trata-se de um ______________ que pode conter 
________________.
e. Os _____________ exploram as vulnerabilidades existentes na rede.
f. Usando um programa hospedeiro, os ___________ podem se 
multiplicar.
ATIVIDADE 2 – ATENDE AO OBJETIVO 2
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
158
A
U
LA
 6
 –
 R
es
po
nd
er
 a
 to
do
s 
– 
o 
co
rr
ei
o 
el
et
rô
ni
co
159
Informação para a próxima aula 
Na próxima aula, você estudará o software aplicativo voltado para a edição 
de textos.
• O correio eletrônico (e-mail) permite que o usuário troque 
mensagens em tempo assíncrono (significa que os usuários que 
estão trocando mensagens não precisam estar conectados ao 
mesmo tempo à internet) com pessoas em qualquer lugar do 
mundo;
• Para se utilizar o e-mail existem duas formas: o uso de um 
software conhecido como cliente de e-mail, ou a utilização de 
um webmail (um site que contém o serviço de e-mail);
• Spam é um dos problemas associados ao uso de e-mail. Consiste 
em uma mensagem eletrônica indesejada que o usuário recebe. 
Pode ser de diversos tipos: hoax, corrente, propagandas, golpes 
e programas maliciosos (vírus, worms, trojans, spywares);
RESUMINDO...
Atividade 1
a. web – cliente de correio eletrônico;
b. cliente de correio eletrônico;
c. anexo;
d. assíncrona.
RESPOSTAS DAS ATIVIDADESEs
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
160
Referências consultadas
CAPRON, H. L. JOHNSON, J.A. Introdução à informática. 8.ed. São Paulo: 
Prentice Hall, 2004.
READER’S DIGEST. Aprenda a usar o computador e a internet através de 
imagens. 2. ed. Rio de Janeiro: Reader’s Digest Brasil, 1999.
SANTANA FILHO, O. V. Introdução à internet. 6. ed. São Paulo: Ed. Senac, 
2006. 
Referências recomendadas
CARVALHO, G. LOTITO, A. Tecnologias de acesso à Internet. São Paulo: 
Novatec, 2005.
WILLIAM R. CHESWICK, STEVEN M. BELLOVIN E AVIEL D. RUBIN. Fire 
walls e segurança na Internet. 2. ed. São Paulo: Bookman, 2005.
Atividade 2
a. SPAM;
b. maliciosos;
c. spywares – keyloggers – screenlogger;
d. trojan ou cavalo de Tróia – um software malicioso;
e. worms;
f. vírus.
Es
tel
ar
PROCESSADOR 
DE TEXTOS
 7
Marcus Henrique Soares Mendes
e-Tec Brasil – Informática Básica
Fonte: www.sxc.hu
S
an
ja
 G
je
ne
ro
Es
tel
ar
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
163
Meta
Apresentar o aplicativo processador de textos.
Objetivos
Ao final desta aula, você deverá ser capaz de:
1. digitar textos em um documento no Microsoft Office 
Word e salvá-lo;
2. editar documentos no Microsoft Office Word;
3. adicionar objetos não-textuais no Microsoft Office Word;
4. formatar a aparência dos documentos no Microsoft Office 
Word.
Pré-requisito
Antes de iniciar esta aula, você deve relembrar como 
funcionam os principais softwares de um computador, 
visto na Aula 4 – “Seu desejo é uma ordem!” – os sistemas 
operacionais.Es
tel
ar
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
163Um pouco de história...
O ser humano tem como característica repassar o conhecimento adquirido 
para as gerações futuras. Para realizar isso, eram utilizadas a escrita e as 
ilustrações. Antigamente tudo era feito a mão, o que tornava o processo 
trabalhoso e lento para o escritor. Houve um avanço tecnológico com a 
chegada da máquina de escrever, tornando o processo de redação mais 
rápido, por meio da datilografia. 
Figura 7.1: A máquina de escrever, hoje em dia, já é considerada por muitos “peça 
de museu”. 
Fonte
: www
.sxc.h
u
A
nd
re
w
 E
ld
rid
ge
O site Virtual Typewriter Museum (que na tradução do inglês 
para o português significa “Museu Virtual da Máquina de 
Escrever”) é a adaptação de um livro que conta a história dessa 
invenção do século XIX: 
http://www.typewritermuseum.org/
MULTIMÍDIA
No entanto, a máquina de escrever não permitia a inserção de figuras, 
quadros e tabelas, além de apresentar outras limitações. Já com a chegada do 
computador e dos aplicativos de processamento de textos, o modo de produzir 
textos foi alterado significativamente. Alguma vez você já teve que utilizar uma 
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
164
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
165máquina de escrever? Imagine que você cometesse um erro qualquer na 
digitação, sendo que o documento não pudesse ter rasuras. O que você iria 
fazer? Provavelmente digitaria o documento todo novamente, não é mesmo? 
Muito mais simples é resolver esse tipo de problema quando utilizamos 
um PROCESSADOR DE TEXTO no computador, pois um erro pode ser apagado 
facilmente apertando a tecla “Delete”. Agora você terá a oportunidade de 
conhecer o principal aplicativo de processamento de textos disponível no 
mercado atualmente e os seus principais recursos.
O Microsoft Office Word
Desenvolvido pela Microsoft, o Microsoft Office Word, também conhecido 
somente como Word, é o mais popular dosprocessadores de texto. Faz parte 
do pacote de aplicativos Office. 
O uso de um processador de textos em geral segue a seguinte seqüência:
• digitação do texto;
• edição do texto digitado (inserção, substituição ou exclusão de alguma 
palavra ou caractere como pontuação, acentuação, entre outros);
• inserção de objetos não-textuais (figuras, por exemplo);
• formatação do documento (refere-se à aparência do texto, sua estrutura); 
• armazenamento do documento em algum dispositivo de memória 
secundária (disco rígido, CD, pendrive, entre outros) e/ou a impressão do 
documento.
Nem sempre essa seqüência é seguida. Há usuários que preferem ir 
digitando o texto e ao mesmo tempo ir inserindo objetos não-textuais, ou até 
mesmo já formatar o texto. Mas o importante é sempre salvar (armazenar) o 
documento à medida que ele é alterado, pois uma falha no computador pode 
comprometer horas de trabalho. Lembre-se disso! 
A tela inicial da versão 2000 do Microsoft Office Word pode ser observada 
na figura a seguir.
PROCESSADOR 
DE TEXTO 
Aplicativo destinado 
à criação, edição, 
formatação e 
visualização de 
documentos (nome 
dado aos arquivos 
criados pelo 
processador
de textos). 
Os processadores 
de texto permitem o 
desenvolvimento de 
textos com grande 
agilidade e com 
as mais variadas 
características, como 
textos sublinhados, 
em negrito, com 
diferentes tipos de 
letra, inserção de 
figuras, tabelas, 
mecanismos de 
correção ortográfica, 
entre outros.Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
164
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
165
Barra de títulos
Barra de Menus
Barra de
 Ferramentas
Régua horizontal
Barra de 
rolagem 
vertical
Barra de 
rolagem 
horizontal
Barra de statusColunas
Linhas
Página e total de 
páginasPáginas
Régua 
vertical
Barras de ferramentas formatação
Digitação de textos
A digitação é semelhante à datilografia. Você aperta uma tecla e o resultado 
é ecoado na tela do computador a partir do PONTO DE INSERÇÃO. No entanto, 
no teclado existem algumas teclas especiais que combinadas geram alguns 
resultados diferentes.
As principais teclas são resumidas na tabela a seguir (o símbolo + indica que 
a tecla antes desse símbolo deve ser mantida pressionada):
Figura 7.2: Essa é a tela inicial do Microsoft Office Word com seus principais componentes.
M
ar
cu
s 
H
en
riq
ue
 S
oa
re
s 
M
en
de
s
PONTO DE INSERÇÃO
É a barra vertical que 
fica piscando na área 
de edição de texto do 
documento.
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
166
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
167
Tabela 7.1: Principais teclas do computador.
Tecla(s) Resultado
Shift + qualquer letra
Font
e: w
ww.s
xc.h
u
Benjamin Earwicker
A letra pressionada em maiúscula.
Acento agudo + letra c A letra ç
Tab
T.
 A
l N
ak
ib
Fonte: www.sxc.hu
Insere uma tabulação (um 
parágrafo) no texto e também é 
usada para mudar de um campo 
para o outro em tabelas.
Caps Lock Quando ativado, as letras são 
digitadas em maiúsculo.
Barra de espaço
E
do
ua
rd
 M
ou
y
Fonte: www.sxc.hu
Insere um espaço em branco no 
texto.Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
166
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
167
Del ou delete
Fonte: www.sxc.hu
P
ed
ro
 S
im
ão
Apaga caracteres à direita do 
ponto de inserção.
Backspace
Fonte: www.sxc.hu
D
ad
ad
o 
G
on
ça
lv
es
Apaga caracteres à esquerda do 
ponto de inserção.
Enter
M
us
uv
at
hi
 J
 U
be
nd
ra
n
Fonte: www.sxc.hu
Move o ponto de inserção, bem 
como tudo o que está a sua 
direita e nas próximas linhas para 
uma linha abaixo daquela em que 
estava anteriormente.
Função das teclas
Nas teclas que apresentam dois caracteres (por exemplo, 5 e %), para 
inserir o caracter mais acima presente na tecla (nesse caso o %), basta apertar 
Shift + a tecla desejada.
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
168
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
169
Salvando o documento
Para salvar um documento, você deve, na barra de menu, acessar o menu 
“Arquivo” e em seguida clicar na opção “Salvar”. Ou pode, via teclado, digitar 
a combinação “Control + b”. Com isso, irá surgir a tela representada na figura 
a seguir.
Nessa tela, em “Salvar em”, você deve escolher uma pasta na qual salvar 
o arquivo, onde irá digitar um nome para o documento no campo “Nome do 
Arquivo”. Feito isso, bastar clicar no botão “Salvar”.
Fonte: www.sxc.hu
Je
nn
ife
r L
in
Figura 7.3: Não só as teclas de números como também as de acento e sinais de pontuação 
possuem caracteres mais acima que são acionados com a tecla Shift.
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
168
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
169
Repare que “.doc” é a extensão dos arquivos criados pelo Microsoft Office 
Word.
Existe também a opção “Salvar Como” no menu “Arquivo”, que salva 
outra cópia do documento atual, caso ele já tenha sido previamente salvo. 
Essa opção mantém o arquivo original intacto. Se você não realizar nenhuma 
mudança no arquivo original e usar a opção “Salvar Como”, é como se você 
estivesse simplesmente fazendo uma cópia do documento. No entanto, se já 
tiver realizado alguma alteração no arquivo original e usar a opção “Salvar 
Como”, você cria um novo arquivo com as modificações inseridas, mas 
mantendo o arquivo original intacto.
Figura 7.4: Tela para salvar arquivos do Microsoft Office Word.
M
ar
cu
s 
H
en
riq
ue
 S
oa
re
s 
M
en
de
s
Para assistir a um vídeo sobre os conceitos básicos do Microsoft 
Office Word 2003, acesse o site http://www.youtube.com/
watch?v=5YBWowPLNBw 
MULTIMÍDIA
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
170
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
171
Imprimindo o documento
Digite e salve o seguinte trecho da música a seguir em um 
processador de textos:
Música – “Bicho de Sete Cabeças” – Zeca Baleiro
Composição: Zé Ramalho, Geraldo Azevedo e Renato Rocha
Primeira parte
Não dá pé
Não tem pé, nem cabeça
Não tem ninguém que mereça
Não tem coração que esqueça
Não tem jeito mesmo
Não tem dó no peito
Não tem nem talvez ter feito
O que você me fez desapareça
Cresça e desapareça...
ATIVIDADE 1 – ATENDE AO OBJETIVO 1
Figura 7.5: Não se esqueça de colocar papel na hora de imprimir um documento, 
ok?
Fon
te: 
ww
w.s
xc.h
u
Sundeip AroraEs
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
170
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
171Para realizar a impressão de um documento, inicialmente você deve verificar 
se há uma impressora instalada em seu computador ou na rede na qual o seu 
computador está conectado. Caso não possua, será necessário que um técnico 
em informática faça a instalação da impressora. Se a impressora estiver instalada 
corretamente, basta que você acesse a opção “Imprimir” no menu “arquivo” da 
barra de menus. Com isso surgirá uma janela emseu computador para que 
você selecione o número de cópias e quais páginas do documento você deseja 
imprimir (Figura 7.6). Uma vez definidos esses parâmetros, basta clicar no botão 
“OK” para que o documento seja impresso.
Figura 7.6: Tela para impressão de documentos do Microsoft Office Word.
M
ar
cu
s 
H
en
riq
ue
 S
oa
re
s 
M
en
de
s
Es
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
172
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
173Editando o texto
Uma vez que o texto foi digitado, podemos realizar mudanças no mesmo. 
Esse processo é chamado de edição. Os principais recursos para essa 
finalidade são:
• copiar;
• colar;
• recortar;
• localizar;
• substituir; 
• correção ortográfica.
Para realizar a cópia de um conjunto de caracteres (letras, palavras ou 
frases), é necessário que você selecione o que deve ser copiado. Para 
selecionar, basta você posicionar o ponto de inserção à esquerda do conjunto 
de caracteres a serem copiados. Feito isso, você deve pressionar a tecla 
“Shift” e, mantendo-a pressionada, avançar a seleção com o auxílio das teclas 
de movimentação (Figura 7.7) na direção e no sentido desejados. Outra opção 
é utilizar o mouse: selecione o texto mantendo o botão esquerdo pressionado. 
Com o texto selecionado, basta pressionar a combinação de teclas “Control + 
c” para copiar os caracteres selecionados para a área de transferência (área 
de memória onde é armazenado tudo o que é copiado). Agora, você pode 
colar o conteúdo copiado no mesmo ou em qualquer outro documento. Para 
isso, basta posicionar o ponto de inserção no local desejado e pressionar as 
teclas “Control + v”. Pronto, o texto mais recentemente copiado para a área de 
transferência é replicado no local desejado.
Figura 7.7: Essas são as 
teclas de movimentação.
Fonte: www.sxc.hu
S
ub
ha
di
p 
M
uk
he
rje
eEs
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
172
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
173O recurso de recortar possui funcionamento semelhante ao de copiar. 
O que muda é que o conjunto de caracteres recortados é removido para a 
área de transferência e, dessa forma, desaparece do documento original. A 
combinação de teclas para recortar é “Control + x”. 
Para realizar as operações de copiar, colar e alterar, você pode usar o 
mouse em vez do teclado, se preferir. Basta, com o texto selecionado, que 
você dê um clique com o botão direito do mouse. Aparecerá um menu, no qual 
você deverá escolher uma entre as três operações.
Outra forma comum de edição de documentos é por meio do recurso 
“Localizar”, no qual você instrui o processador de textos a percorrer todo o 
documento à procura de um conjunto de caracteres. Toda vez que o processador 
de textos encontra esse conjunto, você pode substituir o texto por outro com a 
função “Substituir”. Para acessar esse recurso, você deve clicar em “Editar” na 
barra de menus e depois clicar na opção “Localizar”. Com isso, aparecerá a tela 
da Figura 7.8. No campo “Localizar”, você deve digitar o conjunto de caracteres 
a ser buscado no documento. Já no campo “Substituir por”, você deve digitar 
o novo conjunto de caracteres. Considerando a Figura 7.8, se você clicar no 
botão “Substituir tudo”, o processador de textos substitui todas as ocorrências 
de “Avenida Afonso Pena” por “Avenida Benedito Valadares” no documento. Se 
você clicar em “Localizar próxima”, o processador de textos irá procurar pela 
primeira ocorrência de “Avenida Afonso Pena” e só irá substituir por “Avenida 
Benedito Valadares” caso você clique no botão “Substituir”. Se você deixar o 
campo “Substituir por” em branco, apagará todas as ocorrências do texto que 
foram localizadas.
Figura 7.8: Esta é a janela do recurso de Localizar e Substituir.
M
ar
cu
s 
H
en
riq
ue
 S
oa
re
s 
M
en
de
sEs
tel
ar
e-
Te
c 
B
ra
si
l –
 In
fo
rm
át
ic
a 
B
ás
ic
a
174
A
U
LA
 7
 –
 P
ro
ce
ss
ad
or
 d
e 
te
xt
os
175No Microsoft Office Word, existe uma ferramenta chamada Ortografia e 
gramática. Esse recurso permite que o texto existente no documento seja 
analisado segundo as regras de ortografia e gramática do idioma selecionado 
pelo usuário. Para acessar essa ferramenta, basta clicar na opção “Ortografia 
e gramática” existente no Menu Ferramentas. Automaticamente o processador 
inicia a verificação do documento, conforme observado na Figura 7.9, e sugere 
correções que o usuário pode ignorar ou aceitar. No exemplo da Figura 7.9, é 
sugerida acertadamente uma nova grafia para a palavra Brasil, que está escrita 
em minúsculo. No entanto, nem sempre as sugestões são corretas; é muito 
comum sugestões erradas, fique atento!
Figura 7.9: Essa é a janela do recurso Ortografia e gramática.
M
ar
cu
s 
H
en
riq
ue
 S
oa
re
s 
M
en
de
s
Es
tel
ar

Continue navegando