You are on page 1of 195

Livraria Multimarcas CONHECIMENTOS DE INFORMÁTICA

Conceito de Internet e intranet 01 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet 01 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca e pesquisa 08 Conceitos de protocolos, World Wide Web, organização de informação para uso na Internet, acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo, multimídia, uso da Internet na educação, negócios, medicina e outros domínios 52 Conceitos de proteção e segurança 94 Novas tecnologias e outros 110 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática: tipos de computadores, conceitos de hardware e de software 110 Procedimentos, aplicativos e dispositivos para armazenamento de dados e para realização de cópia de segurança (back up) 124 Conceitos de organização e gerenciamento de arquivos, pastas e programas, instalação de periféricos 126 Principais aplicativos comerciais para: edição de textos e planilhas, geração de material escrito, visual e sonoro e outros 140 Conceitos dos principais sistemas comerciais e outros 164

CONCEITO DE INTERNET E INTRANET. CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRANET. O que é uma Intranet? Vamos imaginar que você seja o diretor de informática de uma companhia global. A diretora de comunicações precisa de sua ajuda para resolver um problema. Ela tem de comunicar toda a política da empresa a funcionários em duas mil localidades em 50 países e não conhece um meio eficaz para fazê-lo. 1. O serviço de correio é muito lento. 2. O correio eletrônico também consome muito tempo porque exige atualizações constantes dos endereços dos funcionários. 3. O telefone é caro e consome muito tempo, além de apresentar o mesmo problema do caso anterior. 4. O fax também é muito caro e consome tempo, pelas mesmas razões. 5. Os serviços de entrega urgente de cartas e pacotes oferecido por algumas empresas nos Estados Unidos não é prático e é bastante dispendioso em alguns casos. 6. A videoconferência também apresenta um custo muito alto. Você já agilizou a comunicação com pessoas fora da empresa disponibilizando um site Web externo e publicando informações para a mídia e analistas. Com essas mesmas ferramentas, poderá melhorar a comunicação com todos dentro da empresa. De fato, uma Internei interna, ou Intranet, é uma das melhores coisas para proporcionar a comunicação dentro das organizações. Simplificando, trata-se de uma Internet particular dentro da sua organização. Um firewall evita a entrada de intrusos do mundo exterior. Uma Intranet é uma rede interna baseada no protocolo de comunicação TCP/IP, o mesmo da Internet. Ela utiliza ferramentas da World Wide Web, como a linguagem de marcação por hipertexto, Hypertext Markup Language (HTML), para atribuir todas as características da Internet à sua rede particular. As ferramentas Web colocam quase todas as informações a seu alcance mediante alguns cliques no mouse. Quando você da um clique em uma página da Web, tem acesso a informações de um outro computador, que pode estar em um país distante. Não importa onde a informação esteja: você só precisa apontar e dar um clique para obtê-la. Um procedimento simples e poderoso. Pelo fato de as Intranets serem de fácil construção e utilização, tornam-se a solução perfeita para conectar todos os setores da sua organização para que as informações sejam compartilhadas, permitindo assim que seus funcionários tomem decisões mais consistentes, atendendo melhor a seus clientes. HISTÓRIA DAS INTRANETS De onde vêm as Intranets? Vamos começar pela história da Internet e da Web, para depois abordar as

Informática

1

Livraria Multimarcas
Intranets. Primeiro, a Internet O governo dos Estados Unidos criou a Internet na década de 70, por razões de segurança nacional. Seu propósito era proteger as comunicações militares, caso ocorresse um ataque nuclear. A destruição de um computador não afetaria o restante da rede. Na década seguinte, a Fundação Nacional de Ciência (Nacional Science Foundation — NSF) expandiu a rede para as universidades, a fim de fornecer aos pesquisadores acesso aos caros supercomputadores e facilitar a pesquisa. Na começo da década de 90, a NSF permitiu que a iniciativa privada assumisse a Internet, causando uma explosão em sua taxa de crescimento. A cada ano, mais e mais pessoas passam a usar a Internet, fazendo com que o comércio na Web continue a se expandir. A INTRANET Com a introdução do Mosaic em 1993, algumas empresas mostraram interesse pela força da Web e desse programa. A mídia noticiou as primeiras organizações a criar webs internas, entre as quais a Lockheed, a Hughes e o SÃS Instituto. Profissionais provenientes do ambiente acadêmico sabiam do que as ferramentas da Internet eram capazes e tentavam avaliar, por meio de programas pilotos, seu valor comercial. A notícia se espalhou, despertando o interesse de outras empresas. Essas empresas passaram a experimentar a Internet, criando gateways (portal, porta de entrada) que conectavam seus sistemas de correio eletrônico com o resto do mundo. Em seguida, surgiram os servidores e navegadores para acesso à Web. Descobriu-se então o valor dessas ferramentas para fornecer acesso a informações internas. Os usuários passaram a colocar seus programas e sua documentação no servidor da web interna, protegidos do mundo exterior. Mais tarde, quando surgiram os grupos de discussão da Internet, percebeu-se o valor dos grupos de discussão internos. Este parece ser o processo evolutivo seguido por muitas empresas. Antes que pudéssemos perceber, essas ‗internets internas‘ receberam muitos nomes diferentes. Tornaram-se conhecidas como webs internas, clones da Internet, webs particulares e webs corporativas. Diz-se que em 1994 alguém na Amdahl usou o termo Intranet para referir-se à sua Internet interna. A mídia aderiu ao nome e ele passou a ser usado. existiam outras pessoas que também usavam isoladamente esse termo. Acredito que esta seja uma daquelas ideias que ocorrem simultaneamente em lugares diferentes. Agora é um termo de uso geral. CRESCIMENTO DAS INTRANETS A Internet, a Web e as Intranets têm tido um crescimento espetacular. A mídia costuma ser um bom indicador, a única maneira de não ouvir falar do crescimento da Internet e da Web é não tendo acesso a mídia, pois muitas empresas de pequeno e praticamente todas de médio e grande porte utilizam intranets. As intranets também são muito difundidas nas escolas e nas Faculdades. QUAIS SÃO AS APLICAÇÕES DAS INTRANETS? A aplicabilidade das Intranets é quase ilimitada. Você pode publicar informações, melhorar a comunicação ou até mesmo usá-la para o groupware. Alguns usos requerem somente páginas criadas com HTML, uma linguagem simples de criação de páginas, mas outras envolvem programação sofisticada e vínculos a bancos de dados. Você pode fazer sua Intranet tão simples ou tão sofisticada quanto quiser. A seguir, alguns exemplos do uso de Intranets: • • • • • • • • • • Correio eletrônico Diretórios Gráficos Boletins informativos e publicações Veiculação de notícias Manuais de orientação Informações de benefícios Treinamento Trabalhos à distância (job postings) Memorandos

Informática

2

Livraria Multimarcas
• • • • • • • • • • • • • • • Grupos de discussão Relatórios de vendas Relatórios financeiros Informações sobre clientes Planos de marketing, vídeos e apresentações Informações de produto Informações sobre desenvolvimento de produto e esboços Informações sobre fornecedores Catálogos de insumos básicos e componentes Informações de inventario Estatísticas de qualidade Documentação de usuários do sistema Administração da rede Gerência de ativos Groupware e workflow COMO SE CONSTITUEM AS INTRANETS? Cada Intranet é diferente, mas há muito em comum entre elas. Em algumas empresas, a Intranet é apenas uma web interna. Em outras, é uma rede completa, que inclui várias outras ferramentas. Em geral, a Intranet é uma rede completa, sendo a web interna apenas um de seus componentes. Veja a seguir os componentes comuns da Intranet: • • • • • • • • Rede Correio eletrônico Web interna Grupos de discussão Chat FTP Gopher Telnet Rede Inicialmente abordaremos a rede, que é a parte mais complexa e essencial de uma Intranet. Ela pode constituir-se de uma ou de várias redes. As mais simples são as locais (local área network — LAN), que cobrem um único edifício ou parte dele. Os tipos de LANs são: Ethernet. São constituídas por cabos coaxiais ou cabos de par trançado (tipo telefone padrão) conectados a um hub (eixo ou ponto central), que é o vigilante do tráfego na rede. Token Ring. Também compostas de cabos coaxiais ou de par trançado conectados a uma unidade de junção de mídia (Media Attachment Unit — MAU), que simula um anel. Os computadores no anel revezam-se transmitindo um sinal que passa por cada um de seus dispositivos, permitindo a retransmissão. Interface de fibra para distribuição de dados (Siber Distributed Data Interface). Essas redes usam cabos de fibra ótica em vez dos de par trançado, e transmitem um sinal como as redes Token Ring. LANs sem fio (wireless) são uma tecnologia emergente, porém caras e indicadas apenas para casos em que haja dificuldade de instalação de uma rede com cabos. SURGE A WEB A World Wide Web foi criada por Tim Berners-Lee, em 1989, no Laboratório Europeu de Física de Partículas - CERN, passando a facilitar o acesso às informações por meio do hipertexto, que estabelece vínculos entre informações. Quando você dá um clique em uma frase ou palavra de hipertexto, obtém acesso a in-

-

Informática

3

Muitos dispositivos podem ser conectados ao computador através da porta serial. vamos voltar um pouco no tempo. Informática 4 . independentemente de marca. de um para outro. Ela permitirá que muitos computadores sejam interligados simultaneamente. criaram uma interface gráfica para o usuário da Web chamada Mosaic. Através do modem. INTERNET Computador e Comunicação O computador vem se tornando uma ferramenta cada vez mais importante para a comunicação. O usuário faz uma assinatura junto a um provedor e. a Web decolou. a partir daí. É claro que. O usuário doméstico cujo computador não estiver ligado a nenhuma LAN precisará de um equipamento chamado modem. que são pontos de partida para a localização de informações. O backbone – rede capaz de lidar com grandes volumes de dados – dá vazão ao fluxo de dados originados deste forma. ou a interconexão entre dois deles. da Universidade de Illinois. Marc Andreessen e alguns colegas. som e/ou vídeo. uma placa de rede. Se este outro computador for um provedor de acesso. o computador localiza a informação com precisão. Depois. a Internet. Para isso. Para que uma rede seja realmente útil. A porta serial é um canal para transmissão de dados presente em praticamente todos os computadores. Se essa LAN for ligada à Internet. quer você esteja em seu escritório ou do outro lado do mundo. Tais empresas mantêm computadores ligados à Internet para esse fim. quando a Guerra Fria pairava no ar. mesmo que um desses centros.NCSA). é preciso instalar em cada computador um dispositivo chamado placa de rede. até o surgimento da Internet.Livraria Multimarcas formações adicionais. Para encontrar a resposta. O modem (do inglês (modulator / demodulator) possibilita que computadores se comuniquem usando linhas telefônicas comuns ou a banda larga. é preciso que muitos computadores possam ser interligados ao mesmo tempo. É assim que muitas empresas proporcionam acesso à Internet a seus funcionários. Eles a disponibilizaram sem nenhum custo na Internet e. O modem pode ser interno (uma placa instalada dentro do computador) ou externo (um aparelho separado). sendo que o mais comum deles é o mouse. Primeiro. tipo e tamanho. Existem empresas comerciais que oferecem esse serviço de acesso à Internet. um modem. todos os computadores conectados à LAN poderão ter acesso à Internet. A História da Internet Muitos querem saber quem é o ―dono‖ da Internet ou quem ou quem administra os milhares de computadores e linhas que a fazem funcionar. grandes computadores espalhados pelos Estados Unidos armazenavam informações militares estratégicas em função do perigo de um ataque nuclear soviético. Alguns provedores cobram uma taxa mensal para este acesso. estudantes do Centro Nacional de Aplicações para Supercomputadores (National Center for Supercomputing Applications . formando o que se chama de uma rede local. A Web é constituída por home pages. placas especiais para a comunicação Wireless ou as portas USB ou Firewire. Para facilitar o acesso a informações na Web. Com o hipertexto. Nos anos 60.. seja em forma de texto. 1. pode acessar o computador do provedor e através dele. A porta serial pode também ser usada para formar a rede mais básica possível: dois computadores interligados por um cabo conectado a suas portas seriais. Surgiu assim a ideia de interconectar os vários centros de computação de modo que o sistema de informações norte-americano continuasse funcionando. Da Rede Básica à Internet A comunicação entre computadores torna possível desde redes simples até a Internet. assim que os usuários a descobriam. o candidato a internauta precisa ter um computador e uma linha telefônica ou conexão de banda larga. ou LAN (do inglês Local Area Network). passavam a baixá-la para seus computadores. além do custo da conexão. Isso ocorre porque todos eles. Pouco a pouco. Os vínculos de hipertexto nas home pages dão acesso a todos os tipos de informações. 2. o usuário doméstico também terá acesso à Internet. modelo. imagem. um computador pode se conectar para outro computador. Isso pode ser feito através da porta serial. fosse destruída. têm uma linguagem comum: o sistema binário. que hoje pode interligar computadores de todo o planeta. 3. percebeu-se que era fácil trocar informações entre computadores. O software necessário para o acesso geralmente é fornecido pelo provedor. com a formação de redes.

através da linha telefônica. Em qualquer computador pode ser instalado um programa que permite o acesso à Internet. Geralmente. O site da Geocities.O utilizador dos servicos de um computador. O que viria a ser a Internet tornou-se uma rede voltada principalmente para a pesquisa científica. instituição. O programa a ser utilizado depende do tipo de comunicação que se pretende fazer. Pode ser usado para fins de segurança ou para que o computador possa carregar as preferências de um determinado usuário. existem os criados por empresas particulares.  usenet . tratamos da comunicação entre computadores do ponto de vista do equipamento (hardware). pessoa. todos interligados. principalmente no caso de empresas e instituições. Os sistemas operacionais modernos geralmente são acompanhados de algum programa básico de comunicação. quando você compra um computador.geocities. Username (Nome do Usuário) ou ID  Significado: Nome pelo qual o sistema operacional identifica o usuário. Outra expressão que tem o mesmo significado é aquele tal de "User ID" que de vez em quando aparece por aí.  Senha é a segurança utilizada para dar acesso a serviços privados. A eles são conectadas redes menores. por exemplo. mas esta pode ser transportada por computadores fora da Internet. Esses programas podem incluir também a possibilidade de enviar e receber fax via computador. porém. Por exemplo. é que tenha dezenas ou centenas de documentos. Para este acesso. ou não. artigos e computadores que os transferem. o mais comum. que serão verificados se são válidos. normalmente registado atraves de um login e uma password. existem outros mais especializados e com mais recursos. aos quais são conectadas redes menores. Login . Através da National Science Foundation. Além desses programas de comunicação de uso genérico. mandou pesquisar qual seria a forma mais segura e flexível de interconectar esses computadores. Chegou-se a um esquema chamado chaveamento de pacotes. que não tem um dono. o Internet Explorer acompanha o Windows.Livraria Multimarcas O Departamento de Defesa.com A estrutura de um site Informática 5 . Com base nisso.É a identificação de um usuário para um computador. A Guerra Fria acabou. a comunicação requer também programas (software). Um computador remoto. fica no endereço http://www. MECANISMOS DE CADASTRAMENTO E ACESSO A REDE Logon Significado: Procedimento de abertura de sessão de trabalho em um computador. É nisso que consiste a Internet. Com programas desse tipo é possível acessar: Um computador local utilizando um cabo para interconectar as portas seriais dos dois computadores. Como tudo que é feito com computadores. em 1979 foi criada a semente do que viria a ser a Internet. desde que os dois computadores em comunicação estejam equipados com modens.Um endereço dentro da Internet que permite acessar arquivos e documentos mantidos no computador de uma determinada empresa. o usuário precisa ter uma conta junto a um dos muitos provedores que existem hoje no mercado. mas a herança daqueles dias rendeu bastante. de forma mais ou menos anárquica. Resumo Uma rede que interliga computadores espalhados por todo o mundo. Além desses backbones.  user .Conjunto dos grupos de discussao. através da ARPA (Advanced Research Projects Agency). o governo norte-americano investiu na criação de backbones. O provedor é o intermediário entre o usuário e a Internet. Existem sites com apenas um documento. uma placa fax modem ou um modem externo eles vêm acompanhados de programas de comunicação. PROTOCOLOS E SERVIÇOS DE INTERNET Site . Software de Comunicação Até agora. consiste em fornecer para o computador um username (também chamado de login) e uma senha. A Internet inclui a Usenet. Normalmente.

exe (programas) zip.com. o usuário chegaria pela entrada principal e escolheria o assunto que lhe interessa. Ao chegar à página que fala sobre os móveis da empresa do exemplo acima. tanto enviadas quanto recebi- Informática 6 . Cada parte de um endereço na Web significa o seguinte: http://www. Para facilitar a procura. No caso. empresas ou mesmo continentes diferentes.Htm. No exemplo acima. ram e wav (som) e mov e avi (vídeo). Elas podem ligar informações armazenadas em computadores. De lá. /internet/fvm/ É o diretório onde está o arquivo. não ocorrem apenas dentro de um site. você estará navegando entre os diretórios desse computador e poderá copiar um programa imediatamente para o seu micro. Pelo nome do computador você pode antecipar que tipo de informação irá encontrar. como ftp:// (para entrar em servidores de FTP). alguns sites colocam ferramentas de busca na home page. correio:  Significado: local em um servidor de rede no qual ficam as mensagens. a página não seria encontrada. pode-se navegar entre sites diferentes O que faz essa malha de informações funcionar é um sistema de endereçamento que permite a cada página ter a sua própria identificação.uol.com. Na maior parte dos servidores Internet. O endereço da página. o usuário pode dizer qual informação está procurando e receber uma relação das páginas que falam daquele assunto. Outro detalhe é a terminação do nome do arquivo (. Na Web. URL . htm são páginas de Web. sistema _enderecos. Na Web. é possível que uma página faça referência a praticamente qualquer documento disponível na Internet. Tendo em mão o endereço. Você também vai encontrar outras formas. www.Livraria Multimarcas Ao visitar o site acima.HTM ou mesmo Url. Exatamente como no seu computador a informação na Internet está organizada em diretórios dentro dos servidores. você vai encontrar também outros tipos de documentos além dessas páginas interligadas. Os que começam com www são servidores de Web e contém principalmente páginas de hipertexto. As ligações entre as páginas.htm). Assim. Na Web. como http://www. se você digitasse o nome do arquivo como URL. grupos de discussão e páginas comuns de texto. tar ou gz (compactados). essa diferença é importante. por exemplo. conhecidos como servidores de FTP. entre outros.com. primeiro seria necessário passar pela página que fala dos produtos e só então escolher a opção Móveis. também chamado de servidor ou site.thespot. Assim. Com ele.htm Você pode copiá-lo e passar para um amigo. Você também vai encontrar documentos hipertexto como este com a estensão htm. você pode utilizá-lo no navegador e ser transportado até o destino.uol. No caso.htm É o nome do arquivo que será trazido para o seu navegador.br É o nome do computador onde a informação está armazenada. Caso procure informações sobre móveis. http:// é o método utilizado para buscar páginas de Web. trata-se de um lugar onde pode-se copiar arquivos. Quando o nome do servidor começar com ftp.htm Onde: http:// É o método pelo qual a informação deve ser buscada. desde que o usuário saiba o endereço correto.uol. Você deve prestar atenção se o nome do arquivo (e dos diretórios) estão escritos em maiúsculas ou minúsculas. é possível acessar qualquer arquivo da rede. tamém chamado de URL (Uniform Resource Locator. aiff.com.A Web tem um sistema de endereços específico. localizador uniforme de recursos). Vai poder acessar computadores que mantém programas para serem copiados gratuitamente. poderia existir uma ligação com o site de um especialista em madeira e assim por diante. o usuário poderia encontrar um link para uma das fábricas que fornecessem o produto e conferir detalhes sobre a produção. mailto: (para enviar mensagens) e news: (para acessar grupos de discussão). Outros tipos de arquivos disponíveis na Internet são: txt (documentos comuns de texto).br/internet/fvm/url. quando se trata de páginas produzidas em um computador rodando Windows. Ela indica o tipo do documento. e-mail. é http://www. au. é possível localizar qualquer informação na Internet. conhecidas como hyperlinks ou ligações de hipertexto. Nesse caso.br/internet/fvm/url.

Servidor de FTP. FERRAMENTAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO.File Transfer Protocol. mas melhor traduzido por foruns ou grupos de discussao. Você pode encontrar uma variedade incrível de programas disponíveis na Internet. de um dado usuário. as news sao grupos de discussao. significando isso que um humano designado para o efeito le os artigos antes de serem publicados.Livraria Multimarcas das. você está utilizando este protocolo. para constatar da sua conformidade para com o tema do grupo. Nesses grupos. podendo haver alguns distribuidos num só país ou numa instituicao apenas. Muitos programas de navegação.  Grupos .carta eletrônica. É o protocolo que define como é que dois programas/servidores devem interagir. HTTP .  mail server . em precisar de um outro programa. um fórum ou grupo de discussão. a grande maioria dos grupos nao sao moderados. Informática 7 . standard no WWW. ficheiros. publicos. Quando um dos assinantes escreve uma carta para um determinado endereco eletrônico (de gestao da lista) todos os outros a recebem. podendo-se definir páginas que contenham informação nos mais variados formatos: texto. FTP.) a mensagens de correio eletrônico com determinado conteudo. Grandes empresas como a Microsoft também distribuem alguns programas gratuitamente por FTP. Existem softwares gratuitos. Esse é o protocolo usado na Internet para transferência de arquivos entre dois computadores (cliente e servidor) conectados à Internet.Noticias. shareware (o shareware pode ser testado gratuitamente e registrado mediante uma pequena taxa) e pagos que você pode transportar para o seu computador. HTTP (Hypertext Transfer Protocol) Significado: Este protocolo é o conjunto de regras que permite a transferência de informações na Web e permite que os autores de páginas de hipertextos incluam comandos que possibilitem saltos para recursos e outros documentos disponíveis em sistemas remotos.Hypertext Markup Language. DE BUSCA E PESQUISA. em portuguese. FTP (File Transfer Protocol) Significado: Protocolo usado para a transferência de arquivos. Abreviatura de Usenet News. a maior parte deles com distribuicao internacional.  e-mail .Programa de computador que responde automaticamente (enviando informacoes. No entanto. como o Netscape e o Explorer. Alguns grupos sao moderados.Uma lista de assinantes que se correspondem por correio eletrônico. Computador que tem arquivos de software acessiveis atraves de programas que usem o protocolo de transferencia de ficheiros. News . organizados por temas. DE CORREIO ELETRÔNICO.  FTP . de maneira a transferirem entre si comandos ou informacao relativos a WWW.Um grupo de news. permitem que você faça FTP diretamente deles. o que permite que se constituam grupos (privados) de discussao atraves de correio eletrônico. É uma linguagem de descricao de paginas de informacao. via FTP. Newsgroup . imagens e animações.Hypertext Transport Protocol. qualquer pessoa pode ler artigos e escrever os seus proprios artigos. HTML . DE GRUPOS DE DISCUSSÃO. som.  FTP server . Sempre que você transporta um programa de um computador na Internet para o seu. de forma transparente para o usuário. etc.

Livraria Multimarcas NAVEGADORES Um navegador (também conhecido como web browser ou simplesmente browser) é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor Web. Além de existirem outras opções de browsers. E tem mais. Apesar de não serem muito conhecidos. organização que define padrão para as tecnologias existentes na internet. como o MyIE2 ou o Avant Browser. Me. 2000. dos quais os documentos HTML são uma substancial fração. programas de mensagem instantânea. com mais de 90% de penetração.0. e softwares de e-mail que substituem o tradicional Outlook Express. é conhecida com a World Wide Web. Tem a vantagem de abrir mais rápido devido a essa interação com o Windows. Esses outros navegadores possuem recursos que não são encontrados no Internet Explorer como os mouse gestures. hoje o Internet Explorer é o navegador que menos atende aos padrões recomendados pelo W3C.com/windows/ie versão atual: 6 SP 1 possui programa de e-mail sistema operacional: Win98. suporte a skins. Existem softwares de terceiros. Conheça os browsers que garantem uma navegação segura na internet Para quem pensa que o Internet Explorer é o único navegador existente no mundo virtual. em função de a Microsoft já inserir o software no pacote Windows. Internet Explorer www.microsoft. Cavalo de Tróia que está invadindo muitas máquinas que usam o navegador. seguem as normas recomendadas pelo W3C. Devido à sua grande audiência. É o tipo mais comumente usado de agente. A maior coleção interligada de documentos hipertexto. como o ICQ. NT 4. vai aí uma informação. que adicionam algumas funcionalidades ao Internet Explorer. Conheça os principais browsers utilizados para navegar na Web Internet Explorer É o browser mais utilizado no mercado. Curiosamente. como navegação por abas. a dupla Internet Explorer/Outlook Express é uma grande porta para os vírus que se aproveitam das falhas de segurança encontradas nesses programas como é o caso do Fortnight. elas podem ser disponibilizadas de graça e são tão eficientes quanto o software mais conhecido pelos internautas. XP Informática 8 .

Também possui gerenciador de downloads. iniciou-se o projeto Mozilla. Possui teclas de atalho para os principais sites de busca. cookies. mas essa versão faz o programa crescer para 12. assim como o Opera. Admite mouse gestures que são atalhos chamados através de um movimento de mouse. Mozilla www. É necessário instalar o Plugin Java caso você ainda não o possua em sua máquina (é o mesmo plugin que o Opera utiliza).opera. popups.11 possui programa de e-mail sistema operacional: Win 95 ou superior. Possui recurso de navegação por abas .Livraria Multimarcas free disponível em português Opera Bastante rápido para carregar as páginas e não tão pesado quanto o Netscape.com versão atual: 7.novas páginas são abertas na mesma janela do Opera. QNX.7 Mb.e pode também bloquear janelas popups. O Mozilla. Permite que o usuário faça pesquisas utilizando seu mecanismo de busca favorito através da barra de endereços. como a atualização e o fechamento de uma janela. O programa de instalação é o menor com 3. Existe um programa de instalação em que o Java está incluído. Opera www. Inclui genreciador de downloads.mozilla. Digitar. Para utilizar a linguagem Java. Smartphone/PDA free (mas mostra banners) disponível em português Mozilla Após a liberação do código fonte do Netscape (ainda na versão 4). FreeBSD. por exemplo. (g palavrachave) na barra de endereço equivale a uma busca por palavra-chave no Google. Linux. senhas e dados digitados em formulário. de senhas gravadas e de cookies .2 Mb. que no futuro daria suporte a novos browsers. é necessário instalar o Plugin Java.arquivo que grava informações em texto durante a navegação . apresenta um sistema que permite que as páginas sejam visualizadas à medida que o browser vai baixando o arquivo e não após tudo ser carregado. não havendo necessidade de abrir outras instâncias do browser. Mac. OS/2. muito comum em sites de bancos.4 Informática 9 .org versão atual: 1. Solaris. Para quem desenvolve programas e páginas para a Web há ferramentas muito úteis como o JavaScript Debugger.

ele traz ainda um programa de mensagem instantânea. o Netscape passou a utilizar o engine do Mozilla. senhas. quando se pode optar por não instalar todos eles. Além desses softwares externos. Isso pode ser contornado durante a instalação. como os mouse gestures. o Real Player e o Plugin Java. basta descompactar o arquivo . popups.html versão atual: 0.Livraria Multimarcas possui programa de e-mail sistema operacional: Win 95 ou superior. porém o Netscape traz no programa de instalação alguns outros softwares. tanto para baixar quanto para executá-lo. MacOS X free não está disponível em português Mozilla Firebird Mais um filho do Mozilla. o que o torna bem leve. Não possui programa de instalação.aproximadamente 32 Mb. O Firebird pode ser chamado de Mozilla Lite. que funciona como o ICQ ou AIM. ou seja. MacOS X free não está disponível em português Netscape A partir da versão 6.6 não possui programa de e-mail sistema operacional: Win 95 ou superior. o que torna o instalador muito pesado . Mozilla Firebird texturizer.para isso é necessário o WinZip . como o Winamp. No site podem-se baixar extensões que acrescentam novos recursos a ele. Linux. pois ele traz apenas o browser e as funções mais úteis como controle de cookies. mas fatalmente terá que se baixar todos os 30Mb. por dentro eles são o mesmo browser e compartilham praticamente dos mesmos recursos.num diretório qualquer. Netscape Informática 10 . abas. Linux. sendo que muitas vezes os usuários já têm esses softwares ou não têm interesse em instalá-los.net/firebird/index.

capaz de apresentar documentos formatados. A Word Wide Web A Word Wide Web (teia mundial) é conhecida também como WWW. aumentaram muita a popularidade da Internet graças as suas potencialidades de examinador multimídia. XP. ―Link‖ isto é.br Org.Livraria Multimarcas www. Mas.br Mil.apostilasopcao. Abreviatura Gov. demonstrar as potencialidades na construção de redes usando computadores dispersos em uma grande área. existem associações e grupos que se dedicam para suportar. não há um único proprietário que realmente possua a Internet. visando promover os objetivos da Internet. Para organizar tudo isto. por mais estranho que pareça. ratificar padrões e resolver questões operacionais.com versão atual: 7. com apenas um clique. NT 4. Em 1972.0. vídeo. MacOS X free disponível em português (versão 7. Linux. Este tipo de interface poderá levá-lo a um local (site) através de um determinado endereço (Ex: www. som e ligações ou vinculações e mais.1 possui programa de e-mail sistema operacional: Win98. gráficos embutidos. O modelo da WWW é tratar todos os dados da Internet como hipertexto.02) Histórico da Internet A Internet começou no início de 1969 sob o nome ARPANET (USA).netscape. 50 universidades e instituições militares tinham conexões. Informática 11 . vinculações entre as diferentes partes do documento para permitir que as informações sejam exploradas interativamente e não apenas de uma forma linear.br) localizado em qualquer local. uma nova estrutura de navegação pêlos diversos itens de dados em vários computadores diferentes. 2000.com.br Com. total integração com a WWW. Programas como o Internet Explorer. saltar para a página (home page) de um servidor de dados localizado em outro continente.br Descrição Entidades governamentais Entidades não-governamentais Entidades comerciais Entidades militares Composta de quatro computadores tinha como finalidade. Hoje é uma teia de redes diferentes que se comunicam entre si e que são mantidas por organizações comerciais e governamentais.

últimos sites acessados. NAVEGADORES DE INTERNET A compilação Internet Explorer 7 inclui melhoramentos de desempenho. o nome do site. adicionou suporte para idiomas e incluiu uma função de auto-desinstalação no programa de configuração. a Microsoft também introduziu melhoramentos estéticos e funcionais à interface de utilizador. http:// . embora existam diversos navegadores).apostilasopcao. www – padrão para a Internet gráfica. Com esta compilação. Os links podem ser textos ou imagens e quando se passa o mouse em cima de algum.com. As categorias de domínios existentes na Internet Brasil são: UTILIZANDO LINKS A conexão entre páginas da Web é que caracteriza o nome World Wide Web (Rede de Amplitude Mundial).O Hyper Text Transfer Protocol. pode-se fazer links com outros endereços na Internet. O http:// é inserido pelo browser. que desinstala automaticamente versões beta anteriores do Internet Explorer 7. Clicando na setinha você verá o seguinte menu Note que os que estão em cima do que está marcado são as ―próximas páginas‖(isso ocorre quando você volta várias páginas). órgão responsável. 2. portanto não é necessário digitá-lo. Endereços na Internet Todos os endereços da Internet seguem uma norma estabelecida pelo InterNic. bastando apenas clicar com o botão esquerdo do mouse para que se façam links com outras páginas. completou alterações na plataforma CSS. De acordo com as normas estabelecidas. Como essas páginas são hipertextos. a responsabilidade pelo registro de Nomes de Domínios na rede eletrônica Internet é do Comitê Gestor Internet Brasil (CG). 3. que permite que os computadores se localizem na Internet: Exemplo: http://www. Basicamente. E o Histórico é para ver o histórico. 4. tornando a desinstalação da nova compilação ainda mais fácil. órgão americano pertencente a ISOC (Internet Society). com – indica que a empresa é comercial. ou tecnicamente falando o ―nome do domínio‖. o protocolo padrão que permite que os computadores se comuniquem. Informática 12 . No Brasil. e os que estão em baixo são as páginas acessadas. apostilasopcao – geralmente é o nome da empresa cadastrada junto ao Comitê Gestor. as páginas da Web são criadas em HTML (Hyper Text Markup Language). segurança e compatibilidade de aplicações. estabilidade. segue a seguinte URL (Universal Resource Locator).br Onde: 1.Livraria Multimarcas Navegação Para podermos navegar na Internet é necessário um software navegador (browser) como o Internet Explorer ou Netscape (Estes dois são os mais conhecidos. o ponteiro tornase uma ―mãozinha branca espalmada‖. um sistema universal de endereçamento.

Histórico Informática 13 . mas veremos isto mais a fundo nas próximas páginas. Google. ou seja ver o que há de novo na mesma. falta figuras ou textos. ou seja.Livraria Multimarcas Barra de endereço e botões atualizar e parar BOTÕES DE NAVEGAÇÕES Voltar Abaixo as funções de cada botão de seu navegador Internet Explorer 7. é altamente útil pois clicando no mesmo Internet Explorer irá abrir uma seção ao lado esquerdo do navegador que irá listar os principais. Parar O botão parar tem como função obvia parar o download da página em execução. porém a Microsoft já utiliza como padrão do IE 6 alguns sites que estão na lista de favoritos. O botão acima possibilita voltar na página em que você acabou de sair ou seja se você estava na página da Microsoft e agora foi para a da apostilasopcao. caso o usuário não adicionou nenhum endereço como página principal. geralmente o Internet Explorer está configurado para ir a sua própria página na Microsoft. Altavista etc. Geralmente utilizado para rever a página que não foi completamente baixada. Para você adicionar um site na lista de favoritos basta você clicar com o botão direito em qualquer parte da página de sua escolha e escolher adicionar a favoritos. O botão atualizar tem como função rebaixar a página em execução. este botão lhe possibilita voltar para a da Microsoft sem Ter que digitar o endereço (URL) novamente na barra de endereços. Avançar O botão avançar tem a função invertida ao botão voltar citado acima. tal como Cadê. Pesquisar Este botão.0 da Microsoft. Geralmente utilizamos este recurso para marcar nossas páginas preferidas. Favoritos O botão favoritos contem os Websites mais interessantes definidos pelo usuário. A partir daqui será possível encontrar o que você está procurando. Home O botão página inicial tem como função ir para a página que o seu navegador está configurado para abrir assim que é acionado pelo usuário. sites de busca na Internet. para servir de atalho. se você está baixando uma página que está demorando muito utilize o botão parar para finalizar o download.

Enviar esta página através de e-mail .Tamanho do texto. ou dias com isso você pode manter um controle dos sites que você passou nas últimas semanas e dias. Clicando no ícone abre-se uma páginas mostrando todas as abas e suas respectivas páginas Alternar entre as abas Clicando na setinha.Relatório Da Segurança. a) Clique com o botão direito do mouse sobre a figura desejada. Página O botão tem várias funções: Recortar Copiar – Colar . Alternar entre as abas Clicando na setinha.Ver código fonte.Salvar Página . Bastante útil para usuários que esqueceram o nome do site e desejam acessar novamente.Livraria Multimarcas O botão histórico exibe na parte esquerda do navegador quais foram os sites visitados nas últimas semanas.Esta outra ferramenta só precisa ser utilizada se você não conseguir enxergar direito a letras ou imagens de um site . configura o tamanho da fonte da página . abre-se um menu contendo todas as abas. visualiza o código fonte da página . Informática 14 . verifica se a página esta configurada de acordo com a sua política de privacidade.Privacidade da página.Zoom Esta ferramenta aumenta o zoom da página fazendo com que ela possa ficar ilegível. abre-se um menu contendo todas as abas Clicando no ícone abre-se uma páginas mostrando todas as abas e suas respectivas páginas Download É nada mais que baixar arquivos da Internet para seu computador Upload em português significa carregar – é a transferência de um arquivo do seu computador para outro computador. verifica se a página contem diretivas de segurança ou certificadas digitais . c) Escolha o nome e a pasta onde o arquivo será baixado. Impressão Botão utilizado para imprimir a página da internet . b) Escola a opção Salvar figura como. Como efetuar download de uma figura na Internet. abre-se um menu contendo todas as abas Clicando no ícone abre-se uma páginas mostrando todas as abas e suas respectivas páginas Alternar entre as abas Clicando na setinha.

dados digitados em formulários da web. DHTML e Shockwave.5 as atualizações para o Firefox são automáticas. utilitários como antivírus etc. no seu desenvolvimento. E a tecnologia de recuperação de páginas recentemente visitadas permite que. (uma raposa com cauda em fogo) ao lado do "Botão Iniciar". e melhorias no bloqueio de pop-ups. tanto para novas páginas quanto para as já visitadas. Como outros programas freeware conta. A partir da versão 1. com o auxílio de muitas pessoas. entre outros. músicas. Algumas características Desde a versão 1. e constitui-se em uma alternativa viável de navegador ("browser" para acessar a Internet). Mesmo páginas complexas. carregam em tempo sensivelmente menor. é possível adicionar o sistema da Answers. e várias correções de bugs. que o copiam. O Firefox pode ser usado sozinho. Segurança Com relação à segurança. e) Observa-se a seguir uma Janela (de download em execução) que mostra o tempo previsto e a porcentagem de transferência do arquivo. Foi criado um atalho para apagar rapidamente as informações pessoais do usuário. suporte a SVG ("Scalable Vector Graphics"). navegação mais rápida. é um programa gratuito e de código aberto. Com relação ao sistema de busca integrado. senhas que foram gravadas. que contribuem para o controle de qualidade do navegador. kilobyte. testam as principais versões e sugerem melhorias. liberando o usuário de prestar atenção a alertas de segurança e aviso de novas correções para o navegador. E. pois as suas configurações são independentes. megabyte). O atalho está acessível clicando-se no menu "Ferramentas" . Como efetuar download de arquivos na Internet Alguns arquivos como jogos. são disponibilizados na Internet para download a partir de links (texto destacado ou elemento gráfico). incluindo o histórico de sites navegados. o Firefox pode ser configurado para remover esses dados automaticamente sempre que for fechado. Extensões Informática 15 . 2. novas versões de CSS (3).5 houve várias melhorias no sistema de atualização. para os esquecidos. mas nada impede que seja usado simultaneamente com outro navegador. 1. O tempo de transferência do arquivo varia de acordo com o ser tamanho (byte. a escolha de qual navegador deve ser o padrão do sistema fica a critério do usuário. b) Aparecerá uma tela com duas opções. c) Escolha Salvar arquivo em disco. Uma das alterações na interface é a possibilidade de reorganizar as abas de navegação usando o recurso de arrastar e soltar. Abrir arquivo ou Salvar arquivo em disco. em todo o mundo. e o procedimento é parecido com o download de figuras."Limpar dados pessoais" mas também pode ser acionado pela combinação de teclas <Ctrl> <Shift> <Del>. Yahoo! e Amazon. Nota-se que a velocidade de abertura das páginas aumentou. uma nova janela de Favoritos. MOZILLA FIREFOX O Firefox da Fundação Mozilla. d) Escolha a pasta de destino e logo em seguida clique em Salvar. JavaScript na versão 1. desenvolvidas com diversos recursos em Flash. assim que você clicar no botão Voltar (Back). a) Clique no respectivo link de download. A instalação do Firefox cria ícones novos: na tela.. cookies. Note-se que no caso de usar dois programas.Livraria Multimarcas d) Clique em Salvar. além dos mecanismos já presentes em versões anteriores (Google. o que é útil para quem abre muitas abas e quer deixar juntos sites relacionados entre si. o site seja carregado quase que instantaneamente. por exemplo). papéis de parede.6.com como padrão.

Ir para a aba da direita: <CTRL> <Tab> ou <CTRL> <PgDo> Como verificar a versão Informática 16 . podem ficar em várias abas. pode ficar.Usar o botão "Nova aba" na barra de ferramentas. Na janela de personalização arraste e solte o botão "Nova aba" em alguma barra de ferramentas.Programas .várias páginas. ou . Como trocar de aba utilizando o teclado . ou .Livraria Multimarcas O Firefox admite dezenas de "extensões".Selecionar ―Nova aba‖ no "Arquivo" (ou pressionar as teclas <CTRL> e <T>) ou .Clicar no link com o botão do meio (ou clique na rodinha do mouse).Mozilla Firefox .Clicar no link mantendo pressionada a tecla Ctrl ou . para acessar a outra página basta clicar na sua respectiva aba.Barras de ferramentas . ou seja de programas que se fundem a ele e que adicionam novos recursos ao navegador.clicar nele com o botão direito do mouse e. Ou seja: .Ir para a aba da esquerda: <CTRL> <Shift> <Tab> ou <CTRL> <PgUp> .um "site". Portanto.Dar um duplo clique em uma região vazia da barra de abas.Mozilla Firefox Navegação com abas O Firefox possibilita abrir várias páginas na mesma janela. selecionar ―Abrir em nova aba‖. quem escolhe como o Firefox deve ser é o usuário. cada página em uma aba. Como adicionar o botão “Nova aba” na barra de ferramentas Clicar em Exibir . na mesma janela. em diferentes abas ou ―orelhas‖ que aparecem logo abaixo da barra de navegação. ou . cada internauta pode adicionar novos recursos e adaptar o Firefox ao seu estilo de navegar. Portanto.Personalizar. dentro de uma única janela. Assim o navegador não é carregado a cada vez que se abre uma página em outra janela e o sistema economiza memória e ganha em estabilidade. inteiro. no menu que aparece. Ou clicar em Botão Iniciar . cujos endereços são diferentes. Ou seja. ou . Como abrir uma nova aba Para abrir um link em uma nova aba: . Como abrir o Navegador Para abrir o programa deve-se clicar duplo no novo atalho que aparece ao lado do botão "Iniciar" ou no ícone que aparece na tela.

ISO: "International Standardization Organization". Deve-se ressaltar que existem protocolos padrão que determinam a codificação dos caracteres que devem ser respeitados pelas pessoas que criam páginas para serem visualizadas na Internet.Livraria Multimarcas Abrir o Firefox. Duas das mais importantes codificações são: ."Sobre o Mozilla Firefox". errada). (Por exemplo: Sua codifica&ccedil.UTF-8: Padrão mundial. Mas. Cada caractere só possui 1 byte (8 bits). se a página ou a mensagem de e-mail não informar a codificação em que foi escrita. É comum que letras com acentos e "ç" apareçam como "?" ou outros códigos. que pode ser usado em quase todos os idiomas. É o padrão ocidental. . gerando um máximo de 256 caracteres. Codificação de caracteres Ao visualizar um "site".&atilde.536 caracteres. Cada caractere possui 2 bytes (16 bits). Na janela que se abre verificar o número da versão. o que permite um valor máximo bem maior que o anterior: 65.o de caracteres est&aacute. Clicar em "Ajuda" . o texto pode aparecer não formatado corretamente. a acentuação pode aparecer toda confusa e caracteres estranhos podem estar presentes. utilizado também no Brasil. Informática 17 .

apenas com objetivo de propagandear artigos ou serviços nos quais não se está interessado. a não permissão do surgimento de propagandas no formato pop.Livraria Multimarcas Como determinar a codificação No menu "Exibir" clicar em "Codificação" Selecionar Ocidental (ISO-8859-1) e ver a página."Opções" Abrir o item "Conteúdos" E selecionar "Bloquear janelas popup" Informática 18 . em dias próximos a feriados). janelas que abrem automaticamente. ou seja. por cima (pop up) ou por baixo (pop under) da janela que ocupa o "site" que está sendo visualizado. e oneroso) ter de aturar janelas pop gigantes aparecendo em qualquer "site". estourando na tela em sequência. Evidentemente. os sites dos bancos que usam janelas pop para informar os horários de funcionamento das agências. é muito difícil (e chato. mas o Firefox já tem uma opção interna para bloquear essas janelas. mas há outras opções presentes que podem ser testadas. Mas. Há muitos programas para evitar tais anúncios. Como bloquear janelas de propagandas O Firefox continua com um recurso excelente: a possibilidade de bloquear o aparecimento de janelas de propagandas. novamente. e ver a página. Se ainda não estiver correta. Essas são as codificações mais frequentes atualmente. Clicar em "Ferramentas" . em alguns sites é importante aparecerem janelas extras com informações relevantes (por exemplo. selecionar Unicode (UTF-8) e.

um ícone novo pode ser exibido na barra de status. O agrupamento automático de mensagens ajuda o usuário a localizar e a ir para emails em qualquer lugar da lista com mais rapidez do que antes. O novo layout da janela exibe mais informações na tela de uma só vez. você perderá menos tempo com a navegação e dedicará mais tempo à realização de suas tarefas. e registre suas atividades usando o Microsoft Office Outlook. E você ainda pode mover ou excluir Informática 19 . Experiência de Email Dinâmica.Livraria Multimarcas Quando uma janela popup for bloqueada. deve-se clicar no ícone para desbloquear a popup. organizar. de forma a otimizar o seu tempo e facilitar o gerenciamento do fluxo crescente de emails recebidos. A lista de mensagens foi reprojetada para utilizar o espaço de forma mais inteligente.para diminuir o tamanho da fonte. Iniciando o Microsoft Office Outlook Clique em Iniciar. priorizar e lidar com comunicação e informações. informando o bloqueio. Como resultado disso. Todos os programas. O Outlook ajuda você a ler. contatos e tarefas. acompanhar e localizar emails com mais eficiência do que antigamente. ao visualizar um "site" Se um determinado "site" tiver um tamanho de letra muito grande ou muito pequeno."Ordenar pelo nome" Como permitir Java e Java Script Clicar em "Ferramentas" . Lembrar que <Ctrl> 0 retorna pra o tamanho normal Ordenar lista de sites favoritos Para colocar a lista de favoritos em ordem alfabética. Microsoft Office Outlook.Organizar . Esta versão do Outlook inclui novos recursos criados para ajudá-lo a acessar."Opções" Abrir o item "Configurações" e selecionar "Permitir Java" e "Permitir JavaScript" Como salvar uma página visitada Vá no Menu Favoritos > Adicionar Página > OK CORREIO ELETRÔNICO MICROSOFT OFFICE OUTLOOK Envie e receba email. clicar em: Favoritos . Microsoft Office. mesmo em monitores pequenos. Para visitar esse site. Como alterar o tamanho do texto.Tamanho do texto e em Aumentar ou Diminuir ou Clicar em <Ctrl> + para aumentar ou em <Ctrl> . pode-se controlar a sua visualização: Clicar em "Exibir" .Exibir . gerencie sua agenda.

poderá se beneficiar da opção de agrupamento denominada Organizar por Conversação. Organizar por Conversação. Todos os oito módulos do Outlook possuem uma interface de usuário criada para ajudá-lo a encontrar rapidamente o que você está procurando. Agora você pode exibir vários calendários lado a lado na janela Calendário do Outlook. Sinalizadores Rápidos. mesmo quando você estiver usando outro programa. O filtro não identifica nenhum remetente ou tipo de email específico. independentemente da pasta em que eles estão armazenados. As Pastas de Pesquisa contêm resultados de pesquisa. ele se baseia no conteúdo da mensagem e faz uma análise avançada da estrutura da mensagem para determinar a probabilidade de ser ou não lixo eletrônico. o Painel de Leitura é posicionado verticalmente. Em Contatos. Como um pedaço de papel. você encontrará mais pastas de email do que antigamente. Ele usa a tecnologia mais avançada desenvolvida pelo Centro de Pesquisa da Microsoft para avaliar se uma mensagem deve ser tratada como lixo eletrônico com base em vários fatores como. Se você receber muitos emails diariamente. O modo de exibição Organizar por Conversação mostra a lista de mensagens de uma forma orientada a conversação ou "segmentada". bem como maneiras aperfeiçoadas de exibir os contatos. Esse layout é mais confortável e. O Painel de Leitura é o local ideal para ler emails. Regras e Alertas. Você também pode criar suas próprias Pastas de Pesquisa: escolha uma pasta na lista de modelos predefinidos ou crie uma pesquisa com critérios personalizados e salve-a como uma Pasta de Pesquisa para uso futuro. o horário em que a mensagem foi enviada e o seu conteúdo. Se você precisar responder a um email. Qualquer mensagem detectada pelo filtro é movida para a pasta Lixo Eletrônico. na forma como você gosta de ver essa informação. significa que você pode ver quase o dobro do conteúdo de um email em um monitor do mesmo tamanho. Além disso. clique no ícone do sinalizador ao lado da mensagem para marcá-la com um Sinalizador Rápido. Os calendários são codificados por cores para ajudá-lo a distingui-los. calendários de outros usuários ou lista de eventos da equipe do Microsoft Windows® SharePoint™ Services. Em Email.Todos os calendários podem ser vistos lado a lado: calendários locais. Calendários Lado a Lado. inclusive os emails já lidos.Livraria Multimarcas todas as mensagens em um grupo de uma vez. selecionando a mensagem e clicando em Criar Regra. A pasta denominada – Para Acompanhamento" sempre contém uma lista atualizada de todas as mensagens marcadas com sinalizadores rápidos em cada pasta da caixa de correio. Em Calendário. a Pasta de Pesquisa "Emails Grandes" mostra os maiores emails da caixa de correio. Para que você leia os emails com mais rapidez. sobre todos os itens de email correspondentes a critérios específicos. em conjunto com a nova lista de mensagens de várias linhas. sem a necessidade de abrir uma janela separada para cada mensagem. Se a rede ficar Informática 20 . reduzindo a necessidade de comunicação com o servidor de email. Painel de Navegação. você poderá exibir os calendários compartilhados de outras pessoas lado a lado com o seu próprio calendário. Você pode adicionar emails à Lista de Remetentes Confiáveis para garantir que as mensagens desses remetentes nunca sejam tratadas como lixo eletrônico e pode ainda bloquear mensagens de determinados endereços de email ou nomes de domínio adicionando o remetente à Lista de Remetentes Bloqueados. clique em Organizar por Conversação no menu Exibir. atualizados constantemente. O Outlook pode baixar a caixa de correio para o seu computador. Cada conversação pode ser ainda mais expandida para mostrar todas as mensagens. Filtro de Lixo Eletrônico. Modo de Transferência em Cachê. se comparado com o Painel de Visualização das versões anteriores do Outlook. mas não tiver tempo agora. O novo Filtro de Lixo Eletrônico ajuda a evitar muitos dos emails indesejáveis que você recebe todos os dias. de onde ela pode ser recuperada ou revisada posteriormente. Para ajudá-lo a reduzir o tamanho da caixa de correio. Pastas de Pesquisa. É possível criar rapidamente regras para arquivar emails com base na mensagem. Para organizar as mensagens dessa forma. Se você usa o Microsoft Exchange Server não precisa mais se preocupar com problemas causados por redes lentas ou distantes. Você pode ver todas as mensagens não lidas de cada pasta na sua caixa de correio em uma Pasta de Pesquisa denominada "Emails Não Lidos". esse modo de exibição mostra primeiro apenas as mensagens não lidas e marcadas com Sinalizadores Rápidos. O Outlook o alertará da chegada de novos emails na sua Caixa de Entrada exibindo uma notificação discreta na área de trabalho. Os diversos sinalizadores coloridos facilitam a categorização das mensagens. poderá adicionar suas pastas favoritas ao início da lista. por exemplo. você verá a lista de todas as pastas de contatos que poderá abrir (estejam elas armazenadas no seu computador ou em um local da rede). calendários de pastas públicas. Painel de Leitura. O Painel de Navegação é mais do que uma simples lista de pastas: ele combina os recursos de navegação principal e compartilhamento do Outlook em um local de fácil utilização.

geralmente SMTP (Simple Mail Transfer Protocol) Vamos à configuração: 3. Precisa também saber o nome da conta e a senha.Livraria Multimarcas indisponível. clique em Contas. se as mensagens possuem arquivos anexados ou ainda se as mensagens estão marcadas como lidas ou não lidas. baixando mais itens de email em redes mais rápidas e oferecendo mais controle sobre os itens baixados em redes lentas. que o ajudará a obter as informações com mais rapidez. para POP3 e IMAP. o Outlook continuará utilizando as informações já baixadas — e talvez você nem perceba a queda da rede. O Outlook se adapta ao tipo de rede disponível. 2. o nome do servidor de e-mail de entrada e. o nome de um servidor de e-mail de saída. Entre em contato com seu provedor de serviços de Internet ou do administrador da rede local e informe-se sobre o tipo de servidor de e-mail usado para a entrada e para a saída dos e-mails. Você precisará saber o tipo de servidor usado : POP3 (Post Office Protocol). você se beneficiará de uma redução significativa no tráfego da rede. Veja o que eles significam: Como criar uma conta de e-mail Para adicionar uma conta de e-mail em seu Outlook faça o seguinte: 1. Ícones de listas de mensagens do Outlook Express Os ícones a seguir aparecem nos e-mails e indicam a prioridade das mensagens. IMAP (Internet Message Access Protocol) ou HTTP (Hypertext Transfer Protocol). Informática 21 . No menu Ferramentas. Se usar o Outlook com o Microsoft Exchange Server.

Compartilhar contatos Para compartilhar contatos você tiver outras identidades (outras pessoas) usando o mesmo Outlook Express. poderá fazer com que um contato fique disponível para outras identidades. posteriormente clique no botão adicionar. colocando-o na pasta Contatos compartilhados. Basta seguir as instruções para estabelecer uma conexão com um servidor de e-mail ou de notícias e ir preenchendo os campos de acordo com seus dados.Email. Clique em Email e o Assistente para conexão com a Internet irá se abrir. O catálogo de endereços contém automaticamente duas Informática 22 . Desta forma. as pessoas que estão em seu catálogo de endereços "aparecerão" também para outras identidades de seu Outlook. Observação: Cada usuário pode criar várias contas de e-mail. repetindo o procedimento descrito acima para cada conta.Livraria Multimarcas Logo a seguir visualizaremos o assistente de configuração do Outlook.

Ou apenas clique no símbolo de anexo Na parte superior da janela da mensagem. a pasta Contatos compartilhados. 2. Clique em Ferramentas/ Catálogo de Endereços.eml). Seu catálogo de endereços irá se abrir. A seguir. faça o seguinte: 1. Na lista de contatos. texto (. em seguida. Você pode criar um novo contato na pasta compartilhada ou compartilhar um contato existente. Nenhuma destas pastas pode ser excluída. Arraste o contato para a pasta Contatos compartilhados ou para uma de suas subpastas. clique em Pastas e grupos. clique em Salvar.htm ou html). clique no nome do arquivo. Se você não estiver visualizando a pasta Contatos compartilhados à esquerda. faça o seguinte: 1. selecione o contato que deseja compartilhar. Abrir anexos Para ver um anexo de arquivo. Clique na mensagem que tem o arquivo que você quer salvar. 1.Livraria Multimarcas pastas de identidades: a pasta Contatos da identidade principal e uma pasta que permite o compartilhamento de contatos com outras identidades.) Salvar anexos Para salvar um anexo de arquivo de seu e-mail. clique duas vezes no ícone de anexo de arquivo no cabeçalho da mensagem. Informática 23 . (Quando uma mensagem tem um arquivo anexado. Salvar um rascunho Para salvar um rascunho da mensagem para usar mais tarde. Com sua mensagem aberta. faça o seguinte: No painel de visualização.txt) ou HTML (. clique em Arquivo. um ícone de clipe de papel é exibido ao lado dela na lista de mensagens. clique em Exibir de seu Catálogo de Endereços. clique no ícone de clipe de papel no cabeçalho da mensagem e. Você também pode clicar em Salvar como para salvar uma mensagem de e-mail em outros arquivos de seu computador no formato de e-mail (. movendo um de seus contatos para a pasta Contatos compartilhados.

mais rápida e eficiente. sem deixar dúvidas quanto ao que estamos querendo dizer. sendo a primeira. é fundamental lembrar que a comunicação só será eficiente se transmitir ao destinatário as ideias de modo simples. para enviarmos com uma cópia para outra pessoa. objetivo. Quantos não vivem às voltas com e-mails.) 5. Em qualquer um dos casos. temos apenas os campos Para ou To e. O bom senso deve sempre prevalecer de acordo com o tipo de mensagem a ser transmitida. Uma nova janela se abre. 2. Quando vamos enviar um e-mail em nome de uma empresa ou organização. atas. O e-mail é uma forma de comunicação escrita e. claro. os textos devem ser curtos. Sabe-se da importância de uma boa comunicação em nossos dias. Incluímos aqui todas e quaisquer correspondências comerciais. bastante claros. Ao escrevermos um e-mail. clique em Salvar anexos. Convém ressaltar que existe um outro campo que pode utilizado para enviarmos uma cópia para outra Informática 24 . Uma correspondência tem como objetivo comunicar algo. confira se o local indicado na caixa abaixo é onde você quer salvar seus anexos. A natureza do assunto e a quem se destina o e-mail determinam se a mensagem será informal ou mais formal. objetivos. portanto. 4. No caso dos e-mails. No menu Arquivo. O alinhamento à esquerda facilita a leitura. A maior diferença entre um email e uma correspondência via correio tradicional está na forma de transmissão. empresariais ou via Internet (correio eletrônico).Livraria Multimarcas 2. (Caso não seja. Clique no(s) anexo(s) que você quer salvar. Portanto. Clique em Salvar. preenchemos o campo CC (Cópia Carbono). cartas e relatórios? A arte de se comunicar com simplicidade é essencial para compor qualquer texto. Como redigir um e-mail A competitividade no mundo dos negócios obriga os profissionais a uma busca cada vez maior de um diferencial em sua qualificação. devemos observar alguns pontos: 1. indubitavelmente. uma vez que esse aspecto é evidenciado pelo timbre. o que não se faz necessário na correspondência tradicional. é conveniente deixar em destaque que se trata de uma comunicação institucional. sobretudo com finalidade comercial ou empresarial. 3. clique em "Procurar" e escolha outra pasta ou arquivo. exige cuidado. nome ou marca já impresso no papel. Antes de clicar em Salvar. A forma como você escreve e endereça o e-mail permite que o destinatário interprete seu interesse e o quanto ele é importante para você.

caso houver algum e-mail a ser enviado. Informática 25 . ou guardar seu endereço). É importante indicar no campo Assunto qual é o tema a ser tratado. Verificar novas mensagens Para saber se chegaram novas mensagens. 7. Uma indicação clara nessa linha ajuda na recepção da mensagem. Os e-mail serão recebidos na caixa de entrada do Outlook. Coloque em destaque (negrito. especifique logo no início o emissor e o receptor. é preferível colocarmos todos eles no campo CCO e apenas um endereço no campo Para. 4. Envie a mensagem. 3. Especifique claramente o conteúdo. Coloque apenas uma saudação. apenas a palavra ―informações‖ no campo assunto. Lembre-se de que seu destinatário pode receber muitas mensagens e não presuma que ele seja um adivinho. Indique o emissor e o destinatário no corpo da mensagem. faça o seguinte: Com seu Outlook aberto. além de não estarmos divulgando o endereço de outras pessoas desnecessariamente. Às vezes. sublinhado. 8. recebemos um e-mail com uma lista enorme de destinatários. ou itálico) os aspectos principais do e-mail. 4. clique em Enviar/receber na barra de ferramentas. de modo que não seja exibido o endereço em questão: é o campo CCO (Cópia Carbono Oculta). Digite o seu nome completo ou nome da empresa. Abaixo digite o seu e-mail (no caso do destinatário querer responder para você. não ajuda em nada. Escreva a mensagem com palavras claras e objetivas. Por exemplo: Informações sobre novo curso. Exemplo: Prezado Cliente Agradecemos aquisição de nossos produtos. No espaço reservado à mensagem. 5. 2. Se quisermos enviar uma mesma mensagem para um grande Veja o exemplo: Posteriormente basta clicar no botão enviar Para grupos de endereços. o mesmo será enviado automaticamente. Colocar. Sempre colocar o assunto. 3. Podemos sintetizar assim: 1.Livraria Multimarcas pessoa. 6. Grato. por exemplo. o que não é nada recomendável. Estaremos fazendo um favor a quem recebe.

Caixa de Entrada: local padrão para onde vão as mensagens que chegam ao seu Outlook. por exemplo. 3.).0 O Mozilla Thunderbird é um software de correio eletrônico gratuito.Livraria Multimarcas Pastas Padrões As pastas padrões do Outlook não podem ser alteradas. 2. independente das que você já criou.org.Mozilla. Você poderá criar outras pastas. em seguida. você pode criar ou adicionar quantas pastas quiser. 1. clique em Pasta. Na caixa de texto Nome da pasta. Criar novas pastas Para organizar seu Outlook. Se o que você quer é uma nova pasta. Rascunhos: as mensagens que você está escrevendo podem ficar guardadas aqui enquanto você não as acaba de compor definitivamente. "Caixa de Entrada" e solicitar uma nova pasta. Itens Excluídos: aqui ficam as mensagens que você já excluiu de outra(s) pasta(s). mas não deve mexer nas seguintes pastas: 1. MOZILLA THUNDERBIRD 2. Informática 26 . 4. Itens Enviados: nesta pasta ficam guardados os e-mails que você já mandou. Uma nova janela se abrirá. 5. Caixa de Saída: aqui ficam os e-mails que você já escreveu e que vai mandar para o(s) destinatário(s). 2. Veja como salvar uma mensagem na pasta Rascunhos. prática e com alto nível de segurança. 3. o software é baseado no código fonte do Mozilla. selecione o local para a nova pasta. Clique em Nova. Lembre-se de que o Outlook Express vai criar sua pasta nova dentro daquela que estiver selecionada no momento. Se você selecionar. selecione sempre o item Pastas Locais Dê um nome e selecione o local onde quer que fique esta nova pasta que você acabou de criar. No menu Arquivo. mas continuam em seu Outlook.org. o programa possibilita o envio e recebimento de correio eletrônico (e-mail) de forma fácil. (Você pode criar pastas e regras para mudar o lugar para o qual suas mensagens devam ser encaminhadas. digite o nome que deseja dar à pasta e. esta será posicionada dentro da Caixa de Entrada. portanto podendo ser baixado gratuitamente na internet através do endereço www.

* Caso seja a primeira vez que utiliza o programa.Livraria Multimarcas Configuração do Mozilla Thunderbird Inicie o Mozilla Thunderbird e clique no menu Ferramentas e depois escolha Configurar Contas.Na janela Configurar contas clique no botão Nova Conta. então pode pular diretamente para o passo 3. ao iniciá-lo será mostrado o assistente automaticamente. 2 . Informática 27 .

4 .Preencha os campos com seu nome de exibição e endereço de email.Escolha a opção POP.silva" e o domínio "digizap. Lembrando que tudo deve ser preenchido em letras minúsculas.Livraria Multimarcas 3 .com. Uma vez que todos os campos tenham sido preenchidos clique no botão Avançar * Caso já possua uma conta de e-mail configurada em seu Thunderbird o campo de SMTP não será mostrado. Após preencher clique no botão Avançar 5 . substituindo "domínio" pelo domínio de seu e-mail.silva@digizap.Escolha a opção Conta de Email e depois no botão Avançar. O login é sua identificação e o domínio representa o servidor onde ficam seus emails. marcos. Sendo assim.br tem como login "marcos. Informática 28 .com. Baseado nisso preencha os campos marcados em verde como na imagem abaixo. por exemplo. o e-mail. Agora vamos a uma explicação rápida: Todo endereço de e-mail é montado na forma login@domínio.br".

Agora. substituindo "login" pelo seu login.Livraria Multimarcas 6 . Após preencher clique no botão Avançar 7 . preencha os campos marcados em verde como na imagem abaixo.Digite um nome para identificar sua conta e clique em Avançar Informática 29 . seguindo a explicação do passo anterior.

Livraria Multimarcas 8 .Voltando a janela Configurar contas clique na opção Servidor de envio (SMTP) e depois no botão Adicionar. alterando "dominio e "login" como explicado no passo 5. Ao término clique em OK.Com isso será concluída a configuração básica.Na janela Servidor de envio (SMTP) faça as configurações como na figura abaixo. 9 . 10 . Informática 30 . Clique em Concluir e seguiremos em frente com o resto da configuração.

Agora clique na opção "Servidor" e marque a opção SSL.Livraria Multimarcas 11 . Com isso o número acima será alterado para 995.De volta a janela Configurar contas Clique na opção correspondente a conta que criamos na configuração básica e então escolha o servidor SMTP como na figura abaixo. Informática 31 . 12 . Confirme clicando em OK.

caso queira enviar para mais de uma pesssoa. caso deseja enviar uma cópia de sua mensagem para mais de uma pessoa. será aberto uma nova página com os seguintes campos:  DE: nome do e-mail do remetente  Para: Campo onde serão digitados o(s) endereço (s) de e-mail do destinatário. digite o seu e-mail no campo Cc:  Cc: Digite os endereços de e-mail pelo qual receberão uma cópia de sua mensagem. digite o e-mail seguido de . Informática 32 .Livraria Multimarcas Pronto! Com isso finalizamos a configuração do Mozilla Thunderbird COMO ENVIAR UMA MENSAGEM DE E-MAIL Após abrir o programa clique no botão nova mensagem.

br.  Abaixo do campo do e-mail segue o corpo do e-mail. seja claro e objetivo.Livraria Multimarcas  Ex: concursos@opcao. pelo qual poderemos digitar a mensagem. o destinatário. escolha o arquivo pelo qual será enviado. não poderá visualizar outros endereços de e-mails enviados. posteriormente clique na opção arquivos Após esta etapa o programa exibir uma caixa de diálogo. Após o preenchimento clique no botão enviar Para verificar mensagens recebidas.  Assunto: digite o assunto da mensagem.br  Cco: Envio de cópia oculta.candidato@opcao.com.com. Para enviar arquivos em anexo Clique no menu anexar. clique no botão enviar e receber Informática 33 .

no trabalho ou na escola.Livraria Multimarcas WEBMAIL O que é o correio eletrônico (e-mail)? É o correio que é escrito. Nos webmails suas mensagens residem no servidor e não em seu computador. uso ou adesão‖ estipulando um conjunto de regras para o uso desses serviços. caso você compartilhe o computador em casa. podemos enviar mensagens para qualquer parte e para qualquer pessoa que possua acesso a este serviço. Podemos ainda anexar a estas mensagens ficheiros com imagens. como o Yahoo!. pode permanecer semanas sem ser lido e. será exigido que manifeste explicitamente que você leu e concorda com as regras e normas apresentadas através do clique de um botão ou link na ―ficha de cadastro‖ que se está preenchendo na tela. geralmente. Existem muitos servidores de webmails na Internet. Já para acessar sua conta por meio de um programa de e-mail fora de seu computador você necessita de configurações específicas. o espaço para armazenar suas mensagens nos servidores de webmails geralmente é exíguo. Informática 34 . Entretanto. Contas de e-mails em webmails também são bastante simples de utilizar. o correio eletrônico só funciona rapidamente se os utilizadores abrirem a sua caixa do correio com alguma frequência. Bol etc. basta utilizar um navegador de Internet. aumentado assim a sua privacidade. No entanto. Há vários programas de e-mails no mercado como: o Outlook Express. enviado e armazenado eletronicamente (através de um computador ligado à Internet). sons. Sua leitura é aconselhável para que você possa conhecer as normas estabelecidas para a utilização dos mesmos. basta que você crie uma conta de e-mail em algum servidor de webmail de sua escolha Para possuirmos uma conta de e-mail nos servidores que oferecem serviços de webmails gratuitos na rede precisamos preencher uma espécie de cadastro. etc. todos os dias. Uma grande vantagem prática do correio eletrônico é que funciona 24 horas por dia. Geralmente existe um ―termo de compromisso. e o "carteiro" leva poucos segundos a entregar as mensagens no destino. A diferença básica entre esses dois modos de manusear e-mails é que ao trabalhar com os webmails você pode acessar mais facilmente a sua conta de e-mail de qualquer computador conectado à rede. Todos os utilizadores do correio eletrônico possuem um endereço pessoal de correio eletrônico (endereço de email) Há diversas maneiras de se manusear mensagens eletrônicas. As mensagens ficam armazenadas na caixa de correio que o utilizador possui no servidor (computador permanentemente conectado à Internet). Para solucionar esse problema você deve salvar as mensagens importantes. as vantagens em relação ao correio postal ficam substancialmente reduzidas. o Eudora etc. O cadastro só é permitido se você aceitar esse termo e. nem sempre ao alcance do usuário. o Netscape. o que acaba obrigando que mensagens mais antigas tenham de ser apagadas para quenovas mensagens possam ser recebidas. Caso contrário. Usando o correio eletrônico. nesse caso. chamados webmails. Isso é ideal quando você compartilha um computador com vários usuários. documentos criados num processador de texto ou numa folha de cálculo. Hotmail. Entre elas podemos destacar como mais comuns a utilização de um programa de e-mail instalado localmente em seu computador e por meio de endereços de Internet que cumprem funções semelhantes a esses aplicativos.

Em geral também é pedido que você preencha um campo de ―Dica de Senha‖. uma boa senha seria PSA3885. Durante o preenchimento de seu cadastro. caso você venha esquecê-la não se preocupe. sem necessariamente apresentar alguma informação. Muitos webmails oferecem uma maneira de você recuperá-la: basta clicar em ―Esqueceu a senha?‖ e você terá acesso à página com a ―Dica de senha‖ que foi registrada no momento do cadastro no serviço do webmail. Em outros webmails essa possibilidade de escrever uma nova mensagem pode ser indicada com um desenho de papel e lápis ou ser nomeada de ―Nova Mensagem‖. é necessário criar uma senha e confirmá-la campo indicado. sua senha será requisitada. Todas as vezes que você acessar o seu e-mail. Entretanto.Livraria Multimarcas No momento em que você cadastra uma conta de e-mail nos webmails gratuitos da rede.Boas senhas em geral são combinações de iniciais de informações junto a sequências de números que lhe sejam significativos. enviando. caso contrário sua caixa de correio viverá cheia de SPAMs. ―Compor‖. na maioria dos webmails gratuitos aparecerá uma janela com questões sobre seus interesses com o intuito de enviar-lhe correspondência de produtos relacionados a seus interesses. trabalha em Santo Amaro e vai e vem para o trabalho no mesmo ônibus da linha 3885. Exemplificando: se você mora em Parelheiros. você pode desabilitar a função que permite o recebimento desses e-mails promocionais. Redigindo. ―Create Message‖ etc Informática 35 . Mas. Trata-se de uma frase ou pergunta que tem o objetivo de fazer você lembrar da senha escolhida. recebendo e respondendo e-mails Para redigir uma mensagem basta clicar em ―Escrever‖ e uma nova janela se abrirá.

é aconselhável escrevê-la em um editor de texto ou bloco de notas. ―Checar E.. finalizando automaticamente. O próximo campo é o da linha do assunto (subject). Na atualidade. Essa última forma é mais indicada pois evita que os endereços dos destinatários sejam divulgados indevidamente. Mas se você não deseja divulgar os endereços dos destinatários deve usar o campo ―cco‖. Essa prática é saudável para suas finanças. Para redigir sua resposta você pode utilizar os procedimentos indicados anteriormente. antes de apagá-la sumariamente. Vencido esse tempo de segurança é comum que os servidores encerrem a conexão. por exemplo). efetuar seu login e clique em ―Receber Mensagens‖ ou em funções semelhantes como: ―Enviar e receber‖. podem ser utilizados caso você deseje enviar cópias da mensagem para outras pessoas.Para receber suas mensagens o procedimento é ainda mais simples: se você usa uma conta de webmail. pois você economiza na conta de telefone. Para responder uma mensagem clique em ―Responder‖ e uma nova janela se abrirá com o campo do destinatário preenchido e com a mensagem original reproduzida. É fundamental que você preencha esse campo com bastante clareza e objetividade. Criando um catálogo de endereços e bloqueando endereços indesejáveis. preferencialmente desconectado da rede. pois isso facilitará a vida do leitor do seu e-mail e provavelmente aumentará a probabilidade de que ele selecione sua mensagem para leitura. caso você use uma conexão de linha discada. A linha de assunto deve funcionar como título de sua mensagem. que suas mensagens automaticamente serão baixadas do servidor e estarão disponíveis para a sua leitura.mail‖ etc. caso você efetue o login e deixe a conta sem atividade (sem clicar nas mensagens para lê-las. Um catálogo de endereços é uma ferramenta bastante útil que lhe poupa tempo ao enviar mensagens. basta acessar a sua conta. No campo ―cc‖ os endereços dos destinatários serão visíveis a todos que receberem a mensagem. como se fosse a manchete de um jornal. Deve-se apenas tomar o cuidado de apagar parte da mensagem anterior para que o arquivo não fique grande demais. que demande muito tempo.Livraria Multimarcas Para compor uma nova mensagem você deve preencher o primeiro campo com o endereço eletrônico do destinatário. Muitos webmails têm um tempo de segurança que expira automaticamente a conexão. ―cc‖ (cópia de cortesia) e ―cco‖ (cópia de cortesia oculta). ou seja. Ao redigir uma mensagem muito longa. Mas ela é necessária se você usa webmails. todo usuário de e-mail recebe uma grande quantidade de mensagens diárias. no campo assunto você deve sintetizar a principal ideia do conteúdo de seu e-mail e de preferência de forma atrativa para que chame a atenção do destinatário. Os dois campos seguintes. evita que você cometa erros ao digitar endereços e alguns programas de e-mails e webmails permitem que Informática 36 .

mas que permitem a transferência automática das mensagens recebidas para as pastas que você determinar. você deve salvá-las em uma pasta no computador. todas as vezes que redigir uma nova mensagem. Nos programas de e-mails como o Outlook Express para mover uma mensagem para uma pasta diferen- Informática 37 . em um disquete ou imprimi-las. como na imagem abaixo. No Yahoo. bastará selecionar dele o endereço dos destinatários inclusos. Essa função propicia a organização das mensagens.Para diminuir o fluxo de SPAMs você pode fazer uso de filtros que servem para bloquear estes e outros tipos de endereços indesejáveis.Livraria Multimarcas você organize seus contatos por grupos. possibilitando a inclusão de dados como telefones. Veja o exemplo abaixo: Há webmails e programas de e-mail que possuem filtros não apenas de bloqueio. a opção é ―Adicionar contato‖ Depois de organizar seu catálogo de endereços. salvar. Para bloquear endereços indesejáveis. A imensa maioria dos webmails fornece essa ferramenta para que você organize seus contatos. clique em ―Lista de Endereços‖ ou comando similar e uma janela será aberta com as opções para se criar um grupo ou adicionar um novo contato. Para criar seu catálogo de endereços em seu webmail. endereços residenciais e comerciais. facilitando a leitura e uma melhor organização da caixa de entrada. imprimir e repassar mensagens Para guardar uma cópia eletrônica das mensagens recebidas ou enviadas que considera importantes. Com a utilização dos filtros você pode bloquear também os usuários que vivem mandando boatos (hoax) sem nunca verificar se a mensagem é verdadeira ou falsa e lotam as caixas de correios com lixo eletrônico. datas de aniversários etc. Como mover. procure nas opções de seu webmail um comando semelhante a ―Filtro‖ ou ―Bloquear Mensagem‖.

clique no ícone ―Excluir‖. anexar outros arquivos. dê um clique nela. daí a necessidade de compactar os arquivos para poder garantir seu envio e recebimento. podemos ir até ela e recuperá-lo.Consulte o Caderno 6: Gerenciamento e manuseio de arquivos para saber um pouco mais sobre compactação e descompactação de arquivos. e depois aperte as teclas ―Shift‖ e ‖Delete‖ e a mensagem será excluída definitivamente. clique na opção ―Concluído‖. Por exemplo. A partir de então. se você tem certeza de que não precisará mais de determinada mensagem. Para recuperar essas mensagens. consulte o termo de adesão ou a ferramenta de ―Ajuda‖ ou ―Help‖ do seu webmail para verificar qual é a política adotada para com a lixeira. Como o correio é. mais tempo se gasta para enviá-lo e recebê-lo por e-mail. para podermos comunicar com alguém através do correio eletrônico é necessário conhecer o seu endereço eletrônico. Outros esvaziam a lixeira quando há pouco espaço para mensagens. Apagar os e-mails já lidos e que não serão mais úteis é um hábito saudável. é aconselhável apagar a mensagem. clique no botão ou link ―Anexo‖. cada mensagem circula em envelope fechado e para assegurar que apenas é aberto pelo destinatário a cada endereço de email corresponde uma password (código secreto constituído por caracteres alfanuméricos ). o processo da inclusão pode levar alguns segundos ou minutos. poderá continuar a edição da mensagem normalmente. Em vez de escrevermos as cartas em papel. sendo que os últimos caracteres correspondem em geral ao código do país (nosso caso é . no menu no alto da tela. ―Anexar Arquivos‖. ―Attachments‖ ou algo similar e uma nova janela se abrirá com um campo aberto e um botão intitulado ―Procurar‖ ou ‖Browser‖. pois economiza espaço em nossa caixa postal e no disco rígido.Também no Outlook Express você pode salvar suas correspondências em seu computador ou em um disquete. Quando você encontrálo. Um endereço de correio eletrônico é constituído por duas partes principais – o nome do utilizador e o nome do domínio.pt) mas podem identificar o tipo de serviço. ou seja. Nos programas de e-mail como o Outlook Express. permitindo que você localize em seu computador o arquivo que deseja anexar à mensagem. o que já é bastante significativo. sempre separados por um ponto. Após inserir todos os arquivos desejados. uma foto. ‖Inserir‖. marcando-a. remover arquivos anexados etc. Se esse evento lhe interessar é aconselhável imprimir a mensagem e agendar-se para não perdêlo. basta clicar na mensagem e arrastar o mouse até a pasta escolhida. Ele é movido para a ―lixeira‖ e. por definição. em inglês "at" (em). Clique em ―Enviar‖ ou ―Send‖ para finalizar o processo e encaminhar sua mensagem. Para não ter problemas de perder mensagens importantes. separados por um símbolo @ (arroba). Um endereço pode ter sub-domínios. nos programas de e-mail basta arrastá-la de volta para outra pasta que não seja a lixeira. de as colocar em envelope adequado e endereçado e de Informática 38 . Quanto maior o arquivo. entre as facilidades do uso do e-mail como forma d e comunicação está a possibilidade de se enviar e receber arquivos anexados a um e-mail. Clique nele e outra janela irá se abrir. podendo apagar as mensagens já salvas. um vídeo e qualquer coisa que a imaginação quiser e a informática permitir. economizando espaço em seu disco rígido e otimizando o desempenho do computador. Entretanto. clique em ―Incluir‖. o tamanho do arquivo pode se tornar um empecilho a seu envio. ele não é necessariamente apagado. Nos webmails. ―Inserir Anexo‖. Os servidores costumam limitar o tamanho das mensagens de e-mails. mais dados.Livraria Multimarcas te. Se você não tem certeza. Dependendo do tamanho do arquivo. após redigir sua mensagem. Consequentemente. se precisarmos dele. Se quiser anexar mais de um arquivo. A mensagem será tranferida para a pasta ―Itens excluídos‖. correspondência privada. Tanto os webmails como os programas de e-mails desenvolveram ―lixeiras‖ semelhantes à lixeira do Windows. imprima ou salve em um disquete as que devem ser guardadas Como enviar e receber mensagens com anexos e salvá-las Como você já sabe. Gerenciamento da Lixeira Você recebeu uma mensagem comunicando sobre um evento. onde estava editando o e-mail. ―Anexar Arquivos‖ ou ―Upload‖. Um exemplo: info@eevora.)Para anexar arquivos às mensagens eletrônicas de webmails ou de programas de e-mail é necessário começar compondo a mensagem. Para saber como o servidor de seu webmail se comporta em relação ao armazenamento de mensagens. uma canção. Passado o evento. fora das pastas do correio eletrônico. Você retornará para a janela inicial. CUIDADO! Nunca abra um anexo de uma mensagem sem antes passar o antivírus O endereço eletrônico Tal como no correio postal é preciso conhecer o nome e a morada do destinatário de uma carta. podemos enviar em formato digital um documento.rcts. Quando excluímos um e-mail. repita o processo. Alguns webmails são configurados para apagar automaticamente algumas mensagens depois de determinado tempo.pt O domínio identifica o fornecedor do serviço e o local onde está a caixa de correio.

Livraria Multimarcas
nos deslocarmos ao posto dos correios para comprar o selo e depositar a carta no marco de correio, com a utilização do correio eletrônico adotamos uma nova rotina que tornará o processo de comunicação escrita muito mais eficiente. Esta nova rotina envolve alguns procedimentos que, por serem novos, requerem de início alguma atenção mas que se vão tornando cada vez mais simples e intuitivos à medida que nos familiarizamos com eles. Há no mercado diversos programas que permitem ler, responder e organizar o correio eletrônico. Obviamente que os diferentes programas de correio apresentam um interface visual diferente mas, felizmente, eles operam fundamentalmente da mesma maneira. Todos eles são em geral acessíveis, funcionais e simples. II- Programa de correio eletrônico: Outlook Express

Apresentação Outlook Express é o software de correio eletrônico que se encontra instalado nos computadores das escolas (Programa Internet na Escola) e outras instituições da Rede Ciência Tecnologia e Sociedade (RCTS. É, talvez, o mais vulgarizado entre nós, não só pela facilidade de configuração e de utilização, mas também porque é de acesso gratuito e é distribuído com o Internet Explorer – o programa de navegação (browser), da Microsoft.

Janela inicial do Outlook Express Quando se inicia o programa (duplo clique no ícone correspondente, se este estiver visível no ambiente de trabalho, ou através do botão Iniciar – Programas – Outlook Express), aparece a janela inicial/principal do programa (fig1), com os seguintes elementos:  barra de menus de comandos, descendentes;  barra de ferramentas/botões de tarefas que dão acesso direto aos principais comandos;  três áreas diferenciadas (painéis A, B e C) para acesso e visualização das mensagens.

B A C
Fig1 – Elementos da janela inicial do Outlook Express

Barra de menus Os menus integram um conjunto e comandos e opções que permitem a realização de uma gama de tarefas (configurar o acesso às mensagens de correio eletrônico, organizar as mensagens recebidas...) mas, no essencial, tudo o que é necessário para operar com o programa e comunicar por correio eletrônico, está diretamente acessível através dos botões da barra de ferramentas. Barra de ferramentas (botões de tarefas)

Informática

39

Livraria Multimarcas
Novo correio/nova mensagem (new mail) para escrever uma nova mensagem Responder (Reply) a quem nos escreveu. Responder a todos (Reply to All) os que receberam a mesma mensagem Reencaminhar (Forward) uma mensagem recebida para outros destinatários Imprimir (Print) uma mensagem (seleccionada) Eliminar (Delete) da lista uma mensagem e enviá-la para a pasta dos itens eliminados Enviar/Receber (Send/Recv) mensagens para fazer a recolha e entrega de correio Endereços (Addresses) para abrir o livro de contactos

Localizar (find) mensagens pesquisando por algum tópico.

As diferentes áreas (painéis) A - Lista de Pastas Locais: na área (painel) à esquerda, visualizam-se as pastas pelas quais se distribuem as mensagens. É uma estrutura organizativa que mostra à partida um conjunto de pastas que guardam as mensagens de acordo com a sua posição no circuito da comunicação:  A Receber – É esta pasta que recolhe todo o correio que vai chegando (salvo indicação em contrário).  A Enviar – Aqui permanecem temporariamente mensagens já escritas mas na situação de pendentes à espera de serem expedidas  Enviados – Aqui fica guardada uma cópia de cada mensagem enviada (se essa opção tiver sido ativada previamente).  Eliminados – Sempre que uma mensagem residente em qualquer das restantes pastas é apagada (pelo processo normal) é depositada nesta pasta até ser definitivamente eliminada.  Rascunhos – Esta pasta destina-se às mensagens em fase de elaboração, começadas mas não acabadas O número de mensagens ainda não lidas é apresentado à frente do nome da pasta em parêntesis Nota: É possível expandir a estrutura de pastas original (adicionando novas pastas e sub-pastas) mas não é possível apagar ou renomear as pastas originais. B- Lista de Mensagens: Na área (painel) superior à direita, visualiza-se a lista das mensagens existentes em cada uma das pastas. Basta selecionar uma pasta para ver o respectivo conteúdo.

Informática

40

Livraria Multimarcas
A lista de mensagens mostra alguns campos (colunas) que em geral são os seguintes:  a identificação do remetente;  o assunto da mensagem;  a data Na lista, as mensagens novas (não lidas) surgem listadas a negrito e marcadas com um envelope fechado. As mensagens aparecem, normalmente, ordenadas pela data de entrada, as mais recentes no topo da lista. No entanto, é possível, e por vezes necessário, ordenar as mensagens por outros itens, como o nome do remetente: basta clicar sobre o título da coluna em questão. Sucessivos cliques permitem alternar entre a ordem crescente e decrescente da ordenação. A coluna do item em função do qual a ordenação é apresentada é marcada por um pequeno triângulo no respectivo cabeçalho. C- Área de previsualização: Na área (painel) inferior direita pode-se pré-visualizar o conteúdo de qualquer mensagem da lista, quando selecionada com um clique. III- Utilizar o correio eletrônico Uma vez que o programa já está instalado e as contas de email dos utilizadores configuradas, para começar a utilizar o correio eletrônico basta ligar o computador que está ligado à Internet, abrir o Outlook Express e ... mãos à obra ! a) Verificar o correio  Aberto o programa, surge a janela principal (Fig.1). Para iniciar uma sessão de, pode ser necessário inserir os elementos de autenticação (nome e password), se o programa os pedir através da respectiva janela de diálogo (o que depende da maneira como estiver configurado)- fig 2

Fig2- Janela de autenticação para iniciar uma sessão de correio: introduzir os dados e clicar em OK  Clicar sobre o botão Enviar e Receber para o programa verificar se há mensagens novas no servidor . O comando Enviar e Receber põe o expediente em dia (recebe as mensagens que nos foram endereçadas ao mesmo tempo que despacha as que estiverem escritas prontas a enviar  Se houver mensagens novas, elas são descarregadas na pasta de entrada "A Receber" /Inbox. Quando uma mensagem nova chega ao computador, apenas se visualiza de imediato a sua informação ―exterior‖ (à semelhança de um envelope fechado). Para ler o seu conteúdo é necessário abri-la! b) Abrir e ler uma mensagem Se chegaram mensagens novas, estas apresentam-se sinalizadas como não lidas (envelope fechado).  Selecionar (clicando sobre o respectivo assunto, na lista) a mensagem que se pretende ler: um clique mostra a mensagem na área de pré-visualização abaixo (mantendo visível a lista de mensagens) enquanto dois cliques abrem a mensagem numa nova janela. Depois de lida uma mensagem há que decidir o que fazer-lhe:

Informática

41

Livraria Multimarcas a) Responder a quem nos escreve é um procedimento habitual. Clicar sobre o ícone dos anexos (clipe) 3. Alguns ficheiros (em formato Word. Abrir a mensagem 2. Se o Outlook Express for capaz de interpretar esse ficheiro (como no caso de uma foto).) se pretende gravar o(s) ficheiro (s) . 4.. aparecerá um pequeno clipe à sua esquerda. a sua visualização é imediata. 4. Abrir Anexos 1.. Clicar sobre o clipe do anexo (fig 3) O programa mostra a lista dos ficheiros anexados (podem ser vários). c) Arquivar a mensagem d) Eliminar mensagens c) Os anexos O Correio Eletrônico também funciona como transporte de encomendas. normalmente. Selecionar a opção Guardar Anexos (e no caso de serem vários ficheiros podem ser todos guardados em simultâneo) e indicar onde (disco. b) Reencaminhar uma mensagem para alguém a quem possa interessar é uma possibilidade grande utilidade. Se uma mensagem trouxer ficheiros em anexo ("attachments"). será necessário gravá-lo em disco ou indicar o programa que o poderá abrir. na janela de aviso (Fig. na lista. Se não se quiser gravá-los todos. Selecionar o ficheiro (anexo) abrir. o programa abre uma janela de diálogo onde é preciso confirmar se se pretende efetivamente abrir o ficheiro selecionado (fig4) Fig 4. Abrir a mensagem 2. Caso contrário. pasta. Cada carta (mensagem) pode vir acompanhada de uns quantos pacotes (anexos). por exemplo) são imediatamente abertos no respectivo programa de trabalho mas. há que clicar no que se pretende gravar e. clicando sobre o nome. Fig 3 – O clipe mostra o ficheiro anexo a uma mensagem de email 3. Informática 42 .Janela de aviso de abertura de anexo Gravar Anexos 1.

há que clicar no botão "novo correio/nova mensagem" na barra de ferramentas/ botões da janela principal do Outlook. 3.Livraria Multimarcas 4). Premir a tecla "Delete" do teclado. Nota: O campo Assunto é preenchido automaticamente (corresponde ao assunto da mensagem recebida mas aparece precedido do indicativo de reencaminhamento: Fw ). as mensagens sejam expedidas imediatamente para o seu destinatário ou então sejam colocadas na pasta A Enviar (que funciona como um marco de correio de onde o carteiro tem de recolher a correspondência e expedi-la). h) Escrever e enviar uma mensagem nova Para escrever e enviar uma mensagem de e-mail para alguém. Selecionar a mensagem que se pretende apagar (um clique) 2. Isso não apaga completamente a mensagem. Se se quiser apagar definitivamente é preciso repetir o comando Eliminar novamente quando ela já estiver na pasta Itens Eliminados. Introduzir (digitando ou procurando no Livro de Endereços) o endereço de correio electrónico da(s) pessoa (s) a quem se pretende fazer chegar essa mensagem. abre-se uma janela de mensagem onde o campo Para: e o campo Assunto: já estão automaticamente preenchidos. Selecionar a mensagem a reencaminhar 2. há que clicar no botão Enviar e Receber (Send and Receive) para que as mensagens eventualmente existentes naquela pasta sejam efetivamente expedidas. e)Reencaminhar uma mensagem (Forward) 1.5. Neste caso. Clicar no botão Reencaminhar. uma vez que o programa o faz automaticamente.Janela de escrita de nova mensagem Informática 43 . Selecionar a mensagem 2. pode permanecer na Caixa de entrada (Inbox) ou ser guardada/arrumada numa pasta específica (já existente ou criada para o efeito). Arrastá-la com o rato (mantendo o botão esquerdo do rato premido) a mensagem até à pasta de destino. Cabeçalho Corpo da mensagem Fig. naturalmente ser modificado. que é apenas movida para a pasta "Itens Eliminados". Nota: Pode acontecer que o programa esteja configurado para. optar por Guardar no disco . ou clicar sobre o botão "Eliminar" na barra de ferramentas. não sendo necessário introduzir nenhum endereço. g)Eliminar mensagens 1. Ativado um dos comandos de resposta. podendo. d) Responder a uma mensagem Com uma qualquer mensagem selecionada é muito fácil enviar uma resposta: basta clicar no botão Responder. f)Arquivar uma mensagem Uma mensagem à qual não foi oportuno responder de imediato ou que importa guardar por qualquer razão. ao activar o comando Enviar. sendo apenas necessário redigir a mensagem e por fim clicar sobre o botão Enviar . clicar sobre o botão Responder a todos (em vez do botão Responder ao autor) . Também o campo Assunto é preenchido automaticamente (corresponde ao assunto da mensagem recebida mas aparece precedido de um indicativo de resposta Re: ) Nota: Se a mensagem à qual se vai responder foi dirigida a múltiplos destinatários e pretendemos que a resposta seja também dirigida a todos eles. Trata-se de um procedimento simples e que pode ajudar a organizar a correspondência: 1.

Se se pretender enviar a mesma mensagem a diferentes destinatários. imagem.Livraria Multimarcas 1. é um campo de preenchimento recomendável.  O campo "Assunto" serve para se escrever uma breve descrição da mensagem. i) Anexar Ficheiros Para enviar ficheiros em anexo a uma mensagem de correio (texto. Informática 44 . Quando a mensagem estiver pronta e caso não se queira inserir anexos. Aí há que escrever corretamente o endereço eletrônico do(s) destinatário(s). A diferença nesse caso é que a mensagem é enviada normalmente para os destinatários "Bcc:". Normalmente este campo não está visível mas. escrevendo os endereços no campo "Bcc:" (cópia cortesia omissa). mas ninguém ficará a saber que essas cópias foram enviadas. é possível formatar o texto da mensagem à semelhança do que se faz num processador de texto. Fig 6.  O campo Para: serve para identificar o destinatário da mensagem por isso é de preenchimento obrigatório. basta pressionar o botão "Enviar" (primeiro botão da barra de ferramentas abaixo da barra de menus). igualmente.  O programa abre então uma janela de diálogo semelhante à que surge quando se abre um ficheiro em qualquer programa – Fig7. o campo em branco que ocupa a maior parte da janela. Mensagem com diferentes tipos de cópias 2. sendo necessário. A ideia é que o destinatário saiba do que se trata a mensagem sem ter de abri-la e. 3. o estilo próprio de quem as escreve mas devem.)  O campo Cc: é o espaço onde se podem incluir endereços de pessoas a quem se pretenda eventualmente dar conhecimento da mensagem. basta clicar no botão Para: ou no botão Cc: . As mensagens de correio eletrônico refletem. Nota: Há ainda outra forma de se enviar cópias da mensagem. por isso. Com recurso aos botões e aos menus dessa janela. som…):  Na janela de escrita de mensagem. traduzir o respeito pelas regras básicas de Netiqueta. enviando uma cópia de cortesia. Na janela de mensagem em branco (Fig 5) há que preencher os campos de cabeçalho. Escrever a mensagem no espaço reservado para isso. há que adicionar os respectivos endereços separados por ponto e vírgula (. naturalmente. clicar sobre o botão Anexar na barra de ferramentas.

). O QUE SÃO "GRUPOS DE DISCUSSÃO" (NEWSGROUPS) Grupos de discussão. 2. através de um endereço de uma página. discordar. Informática 45 . como estes que você já conhece. poderá visualizá-la. etc. Em alguns casos. É possível anexar tantos ficheiros quantos se quiser num único email: basta repetir o procedimento acima descrito para cada um dos ficheiros a anexar. são espécies de fóruns. posta ela. São incomparavelmente inferiores aos newsgroups. é o Outlook Express. fazer um duplo clique sobre o nome ou selecioná-lo e clicar no botão Anexar. Operação Basicamente. passando a utilizar um simples fórum da Internet. estaremos deixando de usar o serviço newsgroup de fato. Netscape. porém com muitas limitações.7. chamado newsreader (Leitor de Notícias).Livraria Multimarcas Fig. Um popular leitor de newsgroup. Para entender melhor.Janela de diálogo para anexar um ficheiro a uma mensagem  Localizado ficheiro a inserir (anexar). Alguém envia uma mensagem para o grupo. e qualquer pessoa que acessar o servidor e o grupo onde essa mensagem foi postada. veja o exemplo na figura abaixo. um newsgroup funciona assim: 1. veja um exemplo da estrutura de um newsgroup. Internet Explorer. outras pessoas poderão "responder a resposta" da mensagem original. e assim como a mensagem original. acessando via navegador. você acessa pelo seu navegador (Firefox. Porém. pois além de ser cliente de e-mail. para acessar os newsgroups. Quando a mensagem for enviada todos os arquivos a acompanharão. Grupos de Notícias ou Newsgroups. concordar. também é possível acessar os mesmos grupos de discussão via navegador. mas com algumas limitações. Tanto os fóruns da web como as comunidades do Orkut. respondê-la. você precisa de um leitor. acrescentar algo. Entretanto. etc. esse mesmo que vem com o Internet Explorer e você usa para acessar seus e-mails. As comunidades do Orkut também seguem um molde parecido com os newsgroups. A resposta também fica armazenada no servidor. ele tem capacidade de acessar servidores de newsgroups. Essa mensagem fica armazenada no servidor do news. mas isso se o administrador do servidor disponibilizar esse recurso.

Instalação configuração e criação de contas Para acessar um news. música e muito mais. passando por hardware em geral. A U-BR foi criada após o UOL ter passado a não disponibilizar mais acesso via NNTP (via Gravity. De certa forma. você pode acessar usando um outro servidor. turismo.tk).) para não-assinantes. Siga os passos exibidos na Tela. Atualmente. sexo. futebol. sociologia. você precisa usar um programa cliente. pois acabou "obrigando" os usuários a buscar uma alternativa. humor. Existem inúmeros programas disponíveis na Internet. A grande vantagem da U-BR. que possibilitam. veja no exemplo abaixo: CONFIGURAÇÃO DE UMA CONTA DE NEWSGROUP MICROSFT OUTLOOK EXPRESS Para configurar o acesso aos newsgroups. Eis então que foi criada a U-BR. entre eles destacam-se o Gravity. É impossível não achar um tema que lhe agrade. ou seja. viagens. Outlook Express. recomendo o Pan Newsreader (também disponível para Windows). moutain-bike.Livraria Multimarcas Cada servidor possui diversos grupos dentro dele. vá no menu Ferramentas > Contas > Adicionar > News. cidades. da MicroPlanet. o newsreader. a maior rede brasileira de newgroups é a U-BR (http://u-br. siga os passos referidos em baixo: No Microsoft Outlook Express. a criação de grupos de discurções. Jornada nas Estrelas. seleccionar Tools / Accounts Informática 46 . Para configurar uma conta de acesso no Outlook Express. variam desde Windows XP até Política. informando o servidor de sua preferência quando solicitado. música. isso foi bom. psicologia. Os temas (assuntos) disponíveis nos newsgroups em geral. Para usários do Linux. da Microsoft. é que ela não possui um servidor central. cidades. divididos por tema. mas não é o melhor. Agent. filosofia. se um dos servidores dela ficar "fora do ar". Um dos mais populares é o Outlook Express. etc.

bem como o endereço de servidor de newsgroups: news. Informática 47 .Livraria Multimarcas Aqui vai iniciar o processo de configuração da sua conta nos newsgroups.iol.pt. Para tal terá de preencher o nome e endereço de correio electrónico que pretende que apareçam nas mensagens.

deverá clicar em "OK".Livraria Multimarcas Clique em "Yes" para obter as mensagens dos newsgroups. poderá escolher quais pretende ver. clicando no "News" desejado e posteriormente em "Subscribe". Nesta janela. Informática 48 . Depois de ter seleccionado todos os newsgroups que pretende visualizar.

Para tal terá de preencher o nome e endereço de correio electrónico que pretende que apareçam nas mensagens.iol. COOKIES Alguns sites da Web armazenam informações em um pequeno arquivo de texto no computador. Existem vários tipos de cookies e você pode decidir se permitirá que alguns.pt. nenhum ou todos sejam Informática 49 . poderá encontrar os newsgroups escolhidos na pasta news.iol.Livraria Multimarcas Depois de seleccionados. Aqui vai iniciar o processo de configuração da sua conta nos newsgroups. Esse arquivo é chamado cookie. bem como o endereço de servidor de newsgroups: news.pt.

Buscar informações na rede não é uma tarefa difícil. o site poderá criar um cookie contendo o seu itinerário. Cookies primários versus cookies secundários Um cookie primário é aquele criado ou enviado para o site que você está exibindo no momento. Os serviços de pesquisa operam como verdadeiros bibliotecários. Se não quiser salvar cookies. os mecanismos de busca Informática 50 . armazenadas de formas diversas. O problema. As configurações de privacidade aplicam-se apenas a sites da Web na zona Internet. Além disso. Por exemplo. Ou então. muitos sites exibem propagandas de sites secundários e esses sites podem usar cookies. vídeos e animações. Por exemplo. se você pedir informações sobre o horário dos vôos no site da Web de uma companhia aérea. Entretanto. um site não pode ter acesso a outras informações no computador. Os cookies secundários podem ser persistentes ou temporários. Os cookies também podem armazenar informações pessoais de identificação. Também pode personalizar as configurações de privacidade importando um arquivo que contém configurações personalizadas de privacidade ou especificando essas configurações para todos os sites da Web ou para sites específicos. Suas opções para trabalhar com cookies O Internet Explorer permite o uso de cookies. como seu nome. para ajudar o site a personalizar a visualização na próxima vez que visitá-lo. encontrar informações. Esse tipo de cookie costuma ser usado para controlar o uso da sua página da Web para propagandas ou outras finalidades de marketing. como suas preferências ao visitar o site. ele poderá conter apenas um registro das páginas exibidas no site que você visitou.Livraria Multimarcas salvos no computador. MECANISMOS DE BUSCA As informações na internet estão distribuídas entre inúmeros servidores. Esses cookies costumam ser usados para armazenar informações. Cookies temporários Um cookie temporário ou por sessão é armazenado apenas para a sessão de navegação atual e é excluído do computador quando o Internet Explorer é fechado. Todos os mecanismos de busca têm a mesma função. Cookies não satisfatórios Os cookies não satisfatórios são cookies que podem permitir acesso a informações pessoais de identificação que poderiam ser usadas com uma finalidade secundária sem o seu consentimento. Em geral. imagens. porém nem todos funcionam da mesma maneira Vistos de uma forma simplificada. Um cookie secundário é aquele criado ou enviado para um site diferente daquele que você está exibindo no momento. mas você pode alterar suas configurações de privacidade para especificar que o Internet Explorer deve exibir uma mensagem antes de inserir um cookie no computador (o que permite a você autorizar ou bloquear o cookie) ou para impedir que ele aceite cookies. endereço residencial ou comercial ou número de telefone. mas o excesso. os sites secundários fornecem conteúdo no site que você está exibindo. é possível encontrar milhões de referências a um determinado assunto. As páginas Web constituem o recurso hipermídia da rede. não é a falta de informações. gráficos. como suas preferências ao visitar esse site. contudo. uma vez que utilizam diversos recursos como hipertextos. apenas o site que o criou poderá lê-lo. um site não pode determinar seu nome de email a menos que você o forneça. um site da Web só tem acesso às informações pessoais de identificação que você fornece. Informações pessoais de identificação são aquelas que podem ser usadas para identificar ou contatar você. ao contrário. talvez não consiga exibir alguns sites da Web nem tirar proveito de recursos de personalização (como noticiários e previsões meteorológicas locais ou cotações das ações). depende do tipo de informações que pretendemos encontrar. Como os cookies são usados Um cookie é um arquivo criado por um site da Internet para armazenar informações no computador. endereço de email. A escolha de um ―bibliotecário‖ específico. Quando um cookie é salvo no computador. Por exemplo. sons. que nos auxiliam a encontrar as informações que desejamos. Você pode usar as configurações de privacidade do Internet Explorer para especificar como o Internet Explorer deve lidar com cookies de sites da Web específicos ou de todos os sites da Web.

Livraria Multimarcas têm três componentes principais: 1. ao mecanismo de busca. o programa sai percorrendo a base de dados do mecanismo em busca dos endereços . hiperlinks denominados List your site. O terceiro componente é o programa de busca propriamente dito. Ao passar pelas páginas de cada site. 3. às vezes também denominada índice ou catálogo. expressões ou frases informadas na consulta. Funções básicas de um sistema de busca. Nome do hiperlink Acrescente uma URL Cadastre a sua página no Radix Inserir site Mecanismos de busca RadarUol Radix Zeek Nos sites de língua inglesa. qual o endereço. Add URL ou Add a site. do que ele encontrar nesses sites. vamos chamá-los indistintamente de robô. usam-se. fazer as cópias e repetir a mesma operação: cópia e armazenamento. o programa robô sai visitando os sites da web. A outra maneira de o mecanismo de busca encontrar os sites na web é o "dono" do site informar. Um programa de computador denominado robot. fica armazenada no computador. 2. Visitar as páginas.os URL . na base de dados. spider. um programa de computador visita as páginas da web e cria cópias dessas páginas para si. Para criar a base de dados de um mecanismo de busca. Esses três componentes estão estreitamente associados às três funções básicas de um sistema de busca:  a análise e a indexação (ou "cópia") das páginas da web. wanderer. Esse programa "visita" os sites ou páginas armazenadas na web.  o armazenamento das "cópias" efetuadas e  a recuperação das páginas que preenchem os requisitos indicados pelo usuário por ocasião da consulta. Aqui. Nesse instante. Veja alguns exemplos. geralmente. Alguns mecanismos de busca: Radix AltaVista RadarUol Fast Search Informática 51 . knowbot. o URL. Esse programa de busca é acionado cada vez que alguém realiza uma pesquisa. Essa cópia ou réplica vai compor a sua base de dados. worm ou webbot. o robô anota os URL existentes nelas para depois ir visitar cada um desses URL.das páginas que contém as palavras. Resumindo: num mecanismo de busca. Essa é uma das formas de um mecanismo de busca encontrar os sites na web. É um hiperlink que recebe diversas denominações conforme o sistema de busca. O segundo componente é a base de dados constituída das cópias efetuadas pelo robô. submissão ou inscrição de novas páginas. Em seguida. Ao chegar em cada site. Todos os mecanismos de buscas têm um quadro reservado para o cadastramento. os endereços encontrados são apresentados ao usuário. o programa robô "pára" em cada página dele e cria uma cópia ou réplica do texto contido na página visitada e guarda essa cópia para si. do site. Essas cópias vão formar a sua base de dados que será pesquisada por ocasião de uma consulta. também chamado servidor do mecanismo de busca. crawler. Essa base de dados.

O Computador O Que é? O computador é uma máquina que processa dados. podemos citar:  grande velocidade no processamento e disponibilização de informações. USO DA INTERNET NA EDUCAÇÃO. TRANSFERÊNCIA DE INFORMAÇÃO E ARQUIVOS. VÍDEO.  precisão no fornecimento das informações.  propicia a redução de custos em várias atividades.Com WebCrawler Como efetuar uma busca na Internet CONCEITOS DE PROTOCOLOS. Entre vários benefícios. Informática 52 . ACESSO À DISTÂNCIA A COMPUTADORES.Livraria Multimarcas Excite HotBot Google Northern Light Snap Radix Aol. Para tal.  próprio para execução de tarefas repetitivas. MEDICINA E OUTROS DOMÍNIOS. com um mínimo de intervenção humana. a utilização de métodos e técnicas no tratamento automático da informação. ORGANIZAÇÃO DE INFORMAÇÃO PARA USO NA INTERNET. WORLD WIDE WEB. orientada por um conjunto de instruções e destinada a produzir resultados completos. é preciso uma ferramenta adequada: o computador eletrônico. MULTIMÍDIA. APLICATIVOS DE ÁUDIO.  Compartilhamento de dados. ou seja. NEGÓCIOS. DIGITAÇÃO BÁSICA O Que é Informática? Informática pode ser considerada como significando ―informação automática‖.

pressiona-se a tecla ENTER para executá-lo. Teclas Especiais <ENTER>: Após digitar um comando. Para aqueles teclados que não possuem o Ç (cedilha) deve-se primeiramente digitar o acento agudo (―´‖) e depois pressionar a tecla ―c‖ do teclado. Isso vale para as demais teclas do teclado. Exemplos de computadores incluem o ábaco.Livraria Multimarcas Denomina-se computador uma máquina capaz de variados tipos de tratamento automático de informações ou processamento de dados. cálculo em grande escala. As principais diferenças se referem principalmente quanto a disposição dos símbolos. desenho industrial. Para digitar uma sequência de caracteres em maiúsculo aconselha-se o uso da tecla Caps Lock. a calculadora. Para digitar caracteres acentuados primeiramente deve-se digitar o acento (o acento digitado não será visto neste momento pois o computador estará esperando a digitação da próxima tecla) e em seguida a tecla da letra correspondente. A posição das teclas no teclado pode variar conforme o modelo do mesmo. tratamento de imagens gráficas.  Evitar utilizar entre as palavras mais que um espaço. nesse caso. Algumas teclas possuem mais de um caractere. acentos eda tecla do Ç (cedilha). por exemplo: a tecla ―7‖ pode também representar o símbolo ―&‖. caso contrário algumas formatações/alinhamentos podem não sair como o esperado. Ao digitar um texto devem-se tomar alguns cuidados básicos: A posição das teclas no teclado pode variar conforme o modelo do mesmo. Um computador pode prover-se de inúmeros atributos. o pressionamento simples da tecla enviapara o computador o caractere ―7‖ (caractere abaixo da tecla) e o pressionamento da mesma tecla juntamente da tecla shift envia para o computador o caractere ―&‖(caractere acima da tecla). As principais diferenças se referem principalmente quanto a disposição dos acentos e das teclas. o computador analógico e o computador digital.  Nunca utilizar espaços para iniciar o recuo esquerdo de parágrafo. dentre eles armazenamento de dados. Utilizar sempre a tecla TAB ou as opções de recuos do parágrafo. realidade virtual. Informática 53 .processamento de dados. entretenimento e cultura A principal entrada de informações no computador é realizada pelo teclado o qual possui inúmeras teclas que ao serem pressionadas informam ao computador a ação realizada. Para digitar caracteres em maiúsculo deve-se manter pressionada a tecla shift e digitar a tecla desejada.

disquetes e CDs3 para entrada de dados (gerados provavelmente em algum outro computador). mas pode variar de função de acordo com o programa ou aplicativo que estiver em uso. Ela move o cursor para a esquerda. o computador dispõe de recursos como o teclado (para digitação. Hardware é o nome que se dá para a parte física do computador. são os programas que você vê funcionar na tela do micro e que dão "vida" ao computador. Sem um software adequado à suas necessidades. Ou seja. omouse (para selecionar opções e executar algumas operações em um software qualquer). Entrada de Dados Para o computador processar nossos dados. ORGANIZAÇÃO DOS COMPUTADORES PRINCÍPIOS DO FUNCIONAMENTO Um sistema baseado em computador é. tanto em volume de dados quanto na velocidade das operações que realiza sobre esses dados. como em uma máquina de escrever. <CAPS LOCK> (ativa maiúscula): Pressionando esta tecla. <NUM LOCK> (ativa numérico): Pressionando esta tecla serão ativadas os caracteres numéricos. à direita do teclado. É utilizada juntamente com outra tecla. o computador. Informática 54 . processamento de dados e saída de dados. <ESC> (escape key): Normalmente utilizada para abandonar uma operação. por mais bem equipado e avançado que seja. É tudo que você pode tocar (mouse. fios. na verdade. componentes em geral). utilizam-se as letras em maiúsculas. É usada em conjunto com outra tecla. por exemplo. a função será desativada. é uma máquina com uma grande capacidade para processamento de informações. Pressionando-se novamente. Isoladamente não tem qualquer função. Para isso. Na verdade. caixas de som. Basicamente. <ALT> (alternate key): Executa funções que dependem do software utilizado. <SHIFT>: Pressionando esta tecla e mantendo-a pressionada é possível digitar os caracteres que estão na parte superior da tecla ou então as letras em maiúsculo. do texto que define um programa de computador). Pressionando-se novamente. as quais são: entrada de dados. Isoladamente não tem qualquer função. composto por hardware e software. é completamente inútil. mesas digitalizadoras (muito utilizadas por programas CAD4 e aplicativos gráficos em geral) e outros. teclado. removendo os caracteres. O computador não é uma máquina com inteligência. precisamos ter meios para fornecê-los a ele. Software é o nome que se dá a toda parte lógica do computador. placas. a função será desativada e ficarão disponíveis os comandos que estão na parte inferior da tecla.Livraria Multimarcas <BACKSPACE>: Esta tecla é utilizada para corrigir os erros de digitação na linha de comando. o computador é organizado em três grandes funções ou áreas.

recomenda-se que sempre utilize estabilizadores de tensão e voltagem para equipamentos eletrônicos d. mas que afetam o bom funcionamento dos mesmos iii.Clicar na opção Desligar d.Desligar o microcomputador / fechar sessão de trabalho a.ligar o PC através do botão Liga/Desliga g.O procedimento de desligar o PC é muito importante para preservar o equipamento e as informações armazenadas nele.verificar se a voltagem está correta (110 volts ou 220 volts): i. perto da conexão do cabo de energia iii.Livraria Multimarcas Ligar e Desligar e Assuntos Básicos 1. verificar a voltagem da mesma (110 v ou 220 v). existe uma chave seletora atrás do PC. é importantíssimo acostumar-se a seguir o procedimento de desligar b.verificar se existe um estabilizador de voltagem. geralmente os PCs trabalham em 110 v ii. deve existir uma chave seletora atrás do estabilizador também ii. procure alguém que possa auxiliá-lo(a) c. portanto. que sempre ocorrem sem percebermos. que deve ser compatível com a voltagem utilizada na sua casa / trabalho i.Selecionar a opção Desligar o computador Informática 55 . ligar o estabilizador e. se não souber. caso existam e quando for solicitado 2.informar senha e nome do usuário. e se existir.verificar os cabos de energia do PC (microcomputador) b.o estabilizador possui um botão Liga/Desliga de acesso e identificação simples f.aguardar os procedimentos de inicialização do PC h.caso todos os cabos estiverem conectados. estabilizador é um equipamento utilizado para proteger seu computador contra variações de energia elétrica.Ligar e Desligar o microcomputador a.Clicar no botão Iniciar c.

portanto deve-se criar senhas que sejam difíceis de alguém ―adivinhar‖ ou descobrir. deve-se procurar os monitores ou os responsáveis pelos laboratórios para conhecer a senha da sua turma b.O sistema operacional Windows (janelas em inglês). clique no botão Iniciar ou aperte a tecla com o símbolo do Windows (janela colorida) do teclado c.Ícone Informática 56 .Senha para acesso a. muitas vezes. desligar apertando o botão Liga/Desliga do computador ou esperar o computador desligar automaticamente g. dependendo da política de segurança adotada na instituição / empresa. por isso. Botões que ficam na parte superior direito da janela. sendo a mais esquerda para minimizar a janela. Pode ser desnecessário o uso de senhas.Livraria Multimarcas e. Um menu de opções iv. Área retangular selecionável.Uma senha sempre será tratada como elemento secreto. f.Utilizando-se o mouse.Clicar no botão OK f.É um equipamento que auxilia no comando do computador e seus programas b.Menu Iniciar a. quando existir e somente então.Desligar o estabilizador através do botão Liga/Desliga do estabilizador 3.Cada turma de alunos tem sua própria senha para acesso aos computadores. e serve para ―rolar‖ ou movimentar o conteúdo de uma janela 4.Para acesso ao computador. móvel e de dimensões que podem ser alterados ii.Têm formato padrão contendo: i. ou deveriam estar listados b. verticalmente e outro horizontalmente 6.É onde estão localizados todos os programas que estão instalados no computador. Barras de rolagem do conteúdo da janela. sendo a esquerda para executar ou selecionar um item apontado e a direita para obter e exibir as propriedades e características do item apontado d.O uso de senhas é necessário para garantir privacidade e segurança. Margens que podem ser redimensionadas iii. que pode ―apontar e marcar‖ qualquer elemento selecionável da tela c. o item será executado e. fornecidos pelo administrador ou responsável pelo setor de Informática.Exibe um ponteiro na tela do computador. 5. d.Janela a. tal qual a senha do cartão de banco para acessar a conta corrente c. utilizar caracteres numéricos e símbolos conjuntamente as letras. utiliza o conceito de janelas para representar cada programa em utilização b.Alguns modelos trazem uma ―rodinha‖ no meio entre os botões. para formar senhas mais seguras. e.Note que existe menu e cada item pode conter um submenu 7.Aguardar a mensagem de desligar o computador.Percorra a lista que for exibida com o ponteiro do mouse d. ao apontar o mouse e clicar uma vez com o botão esquerdo do mouse.Mouse a.E nunca deixe as senhas em locais de fácil acesso a pessoas desconhecidas.Existem no corpo do mouse. duas teclas (esquerda e direita).Pode-se.Para cada item listado. a do centro para maximizar a janela e a da direita para encerrar e fechar a janela v. será necessário informar o USUÁRIO e uma SENHA.

eliminar pastas e mover pastas. Proteção de Tela e Aparência iv. Na janela que surgir.Para copiar pastas. verifique as várias opções. basta movimentar o mouse ou alguma tecla de direção (setas) do teclado 9.Papel de parede e Proteção de Tela a. que podem ser configurados quanto ao tempo de espera e também incluir senha para bloquear o uso do computador na ausência do usuário por tempo muito longo. surgirá um menu que contém a opção Copiar. Área de Trabalho.São os símbolos que representam os aplicativos b. Ao clicar no botão direito do mouse. podemos selecionar os Planos de Fundo v.Quando o computador permanecer muito tempo sem uso. aparece a proteção de tela para impedir que o monitor sofra desgastes e prejudique a imagem. copiar pastas. 10-Windows Explorer a. mudar sua aparência ou apaga-lo da área de trabalho 8. é o local que aparecem os ícones b. dentre eles.Utilizando-se do apontador (mouse). o item será armazenado temporariamente em um local da memória iii.Pode ser modificado para personalizar como o usuário desejar. Informática 57 .Pastas são como os fichários dos escritórios. Na aba Proteção de Tela. assim como os arquivos e programas. clique com o botão direito novamente e selecione a opção Colar.Área de trabalho ou desktop a. Ao clicar nessa opção. Ao aparecer o menu de características. c.Livraria Multimarcas a. Para retornar ao uso normal.Pode-se mover os ícones.É a área principal da tela do Windows. Temas. selecionamos algum dos vários temas de proteção. clica-se duas vezes com o botão direito para executá-lo c. Na aba Área de Trabalho. A copia será realizada. Clique com o botão direito do mouse em qualquer área livre do desktop ii. arquivos ou programas: i.Pode-se criar pastas.Pode ser modificado : i. Selecionar o local do destino da copia a ser realizado.É um programa (aplicativo) que permite visualizar os arquivos e programas que estão armazenados no computador b. Marcar com o ponteiro no item desejado ii.É o ―fundo‖ da área de trabalho b. Porém. mudando o papel de parede c. pois isso dificulta manutenção do equipamento pelos responsáveis de informática. são conjuntos de arquivos e programas d. selecione a opção Propriedades iii. recomenda-se não utilizar senha.

Nomeie a pasta recém criada com o nome desejado 11. Marcar com o ponteiro no item desejado ii. Clique no menu principal do Windows Explorer. depois no item Novo e por fim na opção Pasta.Para criar pastas: i. Selecione o local onde deseja criar a pasta ii. Apertar a tecla Delete ou clicar com o botão direito do mouse e selecione a opção Excluir f.Dê um clique duplo no ícone da Lixeira b. Pode-se utilizar também os menus que ficam na parte superior da janela do Windows Explorer. iii. arquivos ou programas: i. opção Arquivo. e.Para recuperar uma pasta.Livraria Multimarcas iv. arquivo ou programa eliminado a.Na janela que surgir.Clique com o botão direito e selecione a opção Restaurar Informática 58 . selecione os itens a serem recuperados c.Para eliminar pastas.

Clicar 1 vez no botão i. internet iv.Livraria Multimarcas d. Comunicação de dados. Administração e gerenciamento do computador. de dispositivos. no sub-menu que é oferecido Internet Informática 59 . de segurança. etc iii. São programas que executam tarefas específicas: i. Etc b. etc ii. geradores de gráficos e desenhos. planilhas eletrônicas. Visualização de imagens e tocadores de som v. Clicar 2 vezes nos ícones da Área de Trabalho ou c. TODOS OS PROGRAMAS iii. de energia. Selecionar o aplicativo desejado. Editor de texto. INICIAR. de impressão.O item será restaurado no local original antes de ser eliminado APLICATIVOS E INTERNET Aplicativos a. ii.

Netscape – adquirido a parte iii. Opera – obtido gratuitamente pela internet iv. iii.gov vi. . . Utilizamos algum aplicativo para acessar a rede mundial. que podem ser acessadas clicando-se neles 2.eeeee. mais lenta e sujeita a interrupções c.Livraria Multimarcas a. Utilize os elementos abaixo para auxiliar suas visitas às paginas da internet b. . Internet Explorer – vem com o windows ii.eeeee = nome de empresa. Outros g. Exemplo: www. Pode ser conectado através de uma linha telefônica de um modo que chamamos de conexão por linha discada. porém mais caro d.faetec. sendo muito mais caro e. ii. Pode também ser conectado através de rádio. Os botões e funções são praticamente padrão nos browsers Informática 60 . os Navegadores ou Browsers: i. figuras e arquivos. .edu. . Navegar pela Internet a.inpe. que tenha uma pagina na internet v. identificamos os links quando aparece um ícone de ―MÃO‖ quando passamos por eles e o endereço dele aparece no rodapé da pagina.org. Mozilla – obtido gratuitamente pela internet v. de organização. No campo ENDEREÇO da pagina desejada.mil.com. clicando nos ―links‖ que existirem 1.br ( www. mais rápida. etc.ind. . Utilize os elementos abaixo para auxiliar suas visitas às paginas da internet b. site = sitio. NAVEGAR PELA INTERNET a. entidade. pode ser . mais estável. Executar o navegador : i. link = conexão com outras paginas da entidade ou mesmo da internet.br = indica país que hospeda ou de origem da página. Tecle ENTER iv.com = entidade do tipo comercial. Os botões e funções são praticamente padrão nos browsers 1. www = wide world web – teia de alcance mundial iv. www. ou pode inexistir f. que podem ser acessadas clicando-se neles 2. Aguarde a pagina ser exibida v. . identificamos os links quando aparece um ícone de ―MÃO‖ quando passamos por eles e o endereço dele aparece no rodapé da pagina. Clicar 2 vezes no ícone da Área de Trabalho ou através do menu Iniciar ii. pessoa.br ) iii. É uma rede mundial de comunicação entre os computadores b. O endereço de um ―site‖ ou página de internet é o meio para acessar essa página: i. repositório em que estão as páginas ou telas que apresentam informações.br. link = conexão com outras paginas da entidade ou mesmo da internet. Pode também ser conectado através de linha telefônica em um modo chamado de conexão de banda larga. Navegue a vontade.

destinatário = nome_ou_identificação @ provedor c. @ = indica que é uma correspondência eletrônica ou e-mail e. nome_ou_identificação = quem irá receber sua correspondência d.com. www.com iii. cuidados ao informar dados pessoais e sempre solicitar privacidade. tal qual nossa carta comum b.itelefonica.Livraria Multimarcas Criar contas de e-mail em provedor gratuito a.br iv. provedor = é a entidade que hospeda o endereço eletrônico do destinatário f. ao cadastrar-se.br ii.com. exemplos de provedor gratuito: i.hotmail. isto é. E-mail = electronic mail ou correio eletrônico. www. www.yahoo. www.br g.com.ig. não pode tornar-se público Enviar email Informática 61 .

yahoo. www.Livraria Multimarcas PESQUISAR NA INTERNET E DOWNLOAD 1. Google. desde matérias acadêmicas até ―sites‖ sobre artistas ou sobre culinária c.com.com.br. www.com. Yahoo a.br.com.br. Exemplos de ―sites‖ de busca: www.com. Pode-se pesquisar sobre qualquer assunto.google.aonde.com. www.Pesquisar na internet – como fazer.br www.br.br. www. Informática 62 . Pesquisar na internet significa utilizar alguns ―sites‖ de busca b.buscape.miner.cade. Cadê.

Livraria Multimarcas Download – o que é. para que serve. Cuidado ao ―baixar‖ arquivos desconhecidos: i. como fazer a. Nunca executar programas ou arquivos ―baixados‖ de e-mail de remetentes desconhecidos Informática 63 . Download – processo que faz a copia dos arquivos armazenados em outros locais utilizando-se da conexão pela rede de computadores b. Informar o local onde os arquivos serão armazenados no seu computador d. Podemos fazer a copia de um computador servidor para o seu computador pessoal ou fazer a copia de um computador remoto e distante através da internet c. Sempre executar o anti-virus – ver existência de vírus ou programas maliciosos ii.

Livraria Multimarcas Informática 64 .

Clique no objeto usando o botão direito do mouse e verifique as opções que aparece iii. mantendo o botão e a tecla pressionados. porém. Arraste o objeto.Livraria Multimarcas Copia de arquivos e edição a. utilize a tecla SHIFT (seta para cima) ii. Exibir o Windows Explorer. pode-se COPIAR ou MOVER qualquer objeto permitido b. c. procure o item desejado e marque-o clicando uma vez no objeto ii. Faça o mesmo procedimento. Outra forma de se fazer COPIA ou MOVER. Clique no objeto usando o botão esquerdo e mantenha-o apertado. aparecendo novamente algumas opções 1. Utilizando o Windows Explorer. para indicar o local destino do objeto Informática 65 . Aperte a tecla CTRL (control) com a mão esquerda. iii. Escolha a opção COPIAR ou RECORTAR. Para COPIAR um objeto de uma pasta para outra i. Deverá perceber que o objeto deixará de existir na pasta original d. a opção COPIAR permite criar uma copia exata do objeto 2. a opção RECORTAR permite eliminar o objeto da pasta original e movê-lo para outro local v. Para MOVER um objeto de uma pasta para outra i. Escolha a opção COLAR. Solte o botão do mouse e depois a tecla Ctrl. Exibir o Windows Explorer. conforme sua necessidade iv. até a pasta desejada v. utiliza o botão direito do mouse i. devendo aparecer um sinal (+) no objeto selecionado iv. Selecione a pasta destino e marque-o com um clique do botão direito do mouse. procure o item desejado e marque-o clicando uma vez no objeto ii.

Os mais simples de utilizar são os aplicativos Bloco de Notas e o WordPad. que acompanham o sistema operacional Windows XP.Livraria Multimarcas Editores de Texto Editores de texto são aplicativos que permitem criar documentos de textos. com numerações. cabeçalhos e rodapés. Veremos também em sala de aula. além de gráficos e planilhas. porém não possuem tantos recursos como o MS Word. o StarWriter. do suíte StarOffice. figuras e imagens fotográficas. Vamos aprender o uso do Microsoft Word 2003 assim como o OpenOffice Writer. com as formatações necessárias. Informática 66 . para conhecimento. Permite ainda adicionar ao texto.

Livraria Multimarcas Microsoft WORD Informática 67 .

Livraria Multimarcas Informática 68 .

Livraria Multimarcas Informática 69 .

Livraria Multimarcas OpenOffice WRITER Informática 70 .

Microsoft EXCEL 2000 Informática 71 . Essas planilhas podem ser utilizadas para calcular. Explicaremos a utilização das funções básicas do Microsoft EXCEL 2003 e do OpenOffice CALC. gerando relatórios tão sofisticados quanto sua imaginação e criatividade os desejarem.Livraria Multimarcas Planilhas de Cálculo Planilhas de Cálculo. Permitem a criação de gráficos utilizando as informações armazenadas. lista de pagamentos. etc. aplicativos que auxiliam na criação de planilhas contendo colunas e linhas. lista de compras. por exemplo. são como indica o nome.

Livraria Multimarcas Informática 72 .

06. Anti-Virus Progama que detecta e elimina vírus de computador. Som.Monitor 02.1 e o Windows 98 dão suporte ao AGP..Teclado Adaptador de Rede Placa de expansão ou outro dispositivo (como um modem.Memória RAM 05.Leitor de CDs e/ou DVDs 08.Livraria Multimarcas PRINCIPAIS TERMOS UTILIZADOS EM INFORMÁTICA LEGENDA: 01. em vez de guardá-las na memória de vídeo. Desenvolvida pela Intel. Vídeo. por exemplo) usado para conectar um computador a uma rede. O AGP opera com velocidade de transferência de 533 MBps. AGP Sigla de Accelerated Graphics Port. Uma característica técnica do AGP é que ele permite armazenar texturas 3D na memória principal do micro.Fonte de Energia 07.Placas de Rede.Disco Rígido (HD) 09. ou porta gráfica acelerada. No momento. Informática 73 . hoje largamente adotado nos micros PC.Mouse (ou Rato) 10.. Fax. é uma tecnologia de vídeo voltada especialmente para trabalhar com gráficos em três dimensões. O nome é genérico e se aplica a qualquer tipo de placa se conectando a qualquer tipo de rede. Nem todo micro pode usar essa tecnologia: a placa-mãe e o sistema operacional precisam estar preparados para isso.Processador 04.Placa-Mãe 03. somente o Windows 95 versão OSR 2.

a onda sonora dos instrumentos musicais gravada nos discos tinha uma representação análoga ao da onda sonora original. sublinhado. ini e preparam o computador para funcionar adequadamente. ATA-2 é o EIDE. Exemplo: autoexec. Por exemplo. Applet Pequeno programa escrito na linguagem Java que vem embutido em páginas da web. acessar a Internet. fundado pelo Departamento de Defesa dos Estados Unidos em 1969. Analógico X Digital Refere-se ao sistema de representação que pode ser por analogias ou semelhanças (analógico) ou por dígitos numéricos (digital).) Um aplicativo (Word. e assim por diante. command. ATA. Array Matriz.: VGA = Video Graphics Array.exe.bat. etc. nas antigas gravações de música. um arquivo executável. tif.3 MB por segundo.formato padrão para gravação e reprodução de vídeo no ambiente Windows.txt). vídeo. Arquivos de aplicativos podem ser agrupados por categorias de acordo com o aplicativo utilizado: aqueles gerados por editores de texto. ASCII (American Standard Code for Information Interchange .com. Photoshop. códigos de controle e outros símbolos.. Arquivos de sistema normalmente possuem a extensão bat. Arquivo Nome dado a forma como as informações são armazenadas no disco rígido.Livraria Multimarcas Aplicativos Softwares que você usa com um fim específico: escrever uma carta. É o ancestral original da Internet. Netscape. sys. os arquivos escritos em HTML tem a extensão htm ou html. Os caracteres são definidos com códigos de 0 a 127 Attachment (Anexo) Qualquer tipo de arquivo (programa.Entrelaçamento de Áudio e Vídeo) . corresponde ao IDE (veja adiante). Também denomina o arquivo texto que foi editado sem qualquer recurso de formatação (acentuação. desenvolver uma planilha. normalmente tem a extensão doc ou txt (ex: carta. negrito. transfere dados a 33.). Exemplo: word. Pode ser referenciada tanto na área de softwares como na área de hardware. O próprio arquivo se encarrega de realizar (executar) uma tarefa. Ex. Visicalc e dBase.sys. O formato padrão de um nome de arquivo é nome do arquivo.ini Arquivos executáveis possuem a extensão com e exe. O arquivo principal de um aplicativo normalmente tem essa extensão. ou Ultra ATA. bmp. compilar um programa.extensão. B Informática 74 . desenhar um círculo. config.código para representação de caracteres tais como letras. etc.doc. etc.doc (onde texto1 corresponde ao nome do arquivo e doc é a extensão do arquivo) A extensão do arquivo (ou terminação) define o tipo de arquivo (se ele é um texto. Exemplos: Word. texto. etc) que vai anexado a uma mensagem enviada por correio eletrônico. imagem.rede da Agência de Projetos de Pesquisa Avançados). a forma de onda dos intrumentos musicais é representada por dígitos numéricos. Eudora) normalmente é composto por vários arquivos com extensões diferentes. O ATA-3... dígitos. fontes de letras. Exemplo: texto1. ATA Drive de disco que integra a controladora e o próprio disco numa mesma unidade. ou ATAPI. oficio. sinais de pontuação. jpg. AVI (Audio Video Interleave . win.Código Padrão Americano para Intercâmbio de Informações) . ao passo que nos atuais CDs. um arquivo de um aplicativo específico. um arquivo de sistema. som. Há várias versões desse dispositivo. Arpanet (Avanced Research Projects Agency Network . os arquivos gráficos podem ter terminação gif.

geralmente mantidas em disquetes. Corresponde a um conjunto de oito bits que podem representar um número ou caractere. Bps (Bits Per Second) Medida pela qual bits de dados são transmitidos por um meio de comunicação. As informações estão contidas em um chip de memória ROM denominado ROM. Beta Programa que se encontra em fase de testes. Um arquivo escrito em formato binário contém um tipo de informação que não é mostrada como caracteres. em especial o Netscape Navigator. como um modem. armazenado no seu computador. ativado ou desativado. Boot Procedimento de carregar um sistema operacional na memória RAM principal. Backbone (espinha dorsal) É a parte principal de uma rede em cada país e onde normalmente a velocidade de conexão é muito mais rápida. BIOS (Basic Input Output Services) Sistema básico de entrada e saída. O formato binário normalmente é utilizado para armazenar mais informação em menos espaço. Cada caracter possui 7 ou 8 bits de dados. Isso se refere à quantidade de informações que podem processar de cada vez. o HotJava. Muitos deles já são bem populares. Bus (Barramento) Informática 75 . Banco de Dados São programas que organizam e classificam grandes quantidades de informação. e 8 bits formam um byte. meios de oferecer e receber arquivos de domínio público.Livraria Multimarcas Abreviação de Byte (e não bit) que representa a quantidade de armazenamento nas unidades de disco ou memória do seu computador. contido no BIOS da memória ROM. Binário Sistema de numeração composto por dois dígitos (0 e 1) usado para representação interna de informação nos computadores. 10 bps equivalem a cerca de um caracter por segundo. Programa utilizado para visualizar as páginas da World Wide Web (WWW). respectivamente. Quatro bits formam um nibble (termo raramente usado). O acesso ao BBS pode ser feito via modem. etc. das unidades de disco e das portas de I/O. de forma independente. executado por um pequeno programa. sem o uso de uma rede. BBS (Bulletin Board System) Serviço eletrônico que oferece recursos como correio eletrônico. Browser Paginador. ou navegador. Neles estão os comandos e as ferramentas que auxiliarão a acessar os sites da rede e a guardá-los para uso futuro. portanto. Há ainda o IBM Mosaic. Exemplo: Access. por discagem direta. um único 0 ou 1.BIOS. Muitos programas beta encontram-se disponíveis na internet para qualquer pessoa testá-lo. A camada de controle de trânsito entre o hardware do seu computador e o software que aceita as teclas digitadas e redireciona os dados para e a partir do monitor. o Microsoft Explorer. equivalem a 1000 bps e 1000000 bps. além dos bits de início e de fim. 16 ou 32 bits. o equivalente a um único caracter. Os variantes Kbps e Mbps. fugindo aos padrões da informática. fitas magnéticas ou em CD. As CPUs possuem 8. Um software capaz de entender o método de codificação de formato binário é necessário para interpretar a informação em um arquivo binário. que instrui o microprocessador sobre como proceder para localizar o sistema operacional no disco e carregá-lo na memória. acesso a outros computadores e serviços remotos. conversas on-line. Backup Cópias de segurança. Se refere também a qualquer formato de arquivo cuja informação é codificada em algum formato que não o padrão character encoding scheme (método de codificação de caracteres). Bit Dígito binário.

Em um disquete comum de 1. procura-se diminuir o tamanho dos arquivos. Bookmark Um endereço da internet armazenado no navegador para uma futura visita. Conexão Direta Ligação permanente entre dois computadores. Portanto. Binário É o sistema de numeração usado na computação. mesmo se o computador for desligado. um cluster equivale a um setor. Seu tamanho é variável. como relógio e calendário ou senha de acesso ao computador. Cluster A menor unidade de leitura ou gravação em disco do sistema operacional. BMP (BitMaP) Formato padrão do windows para imagens. depois das páginas WWW. Os dois mais conhecidos são o ―ARJ‖ e ―Winzip‖. COM (Communications) Porta de comunicações ou porta serial usada por modems. Boot ou Bootstrap Referente ao momento de inicialização do computador. Correio Eletrônico (E-Mail) Sistema de transmissão de documentos e mensagens entre pessoas através do uso de computadores. na linguagem digital. CD-R ipo de CD que pode ser gravado com o auxílio de um drive especial. COM2. mouses e algumas impressoras. através de bateria. Em um disco rígido de 1. através de programas específicos. Também é conhecida como linha dedicada. que trabalha com os dígitos zero e um (0 1). talvez seja o segundo serviço mais popular. CMOS (Complementary Metal . em função do tamanho do disco.Oxide Semiconductor) Um tipo de memória que armazena informações de configuração que perduram. Geralmente usado para fazer backup de dados e programas. por exemplo. é representada em 1 byte.2 GB. Bug Defeito em um programa.Livraria Multimarcas Conjunto de linhas condutoras elétricas que interligam os diversos elementos dentro do computador. Na Internet. a letra A. Megabyte e Gigabyte C Linguagem de computador bastante utilizada. O DOS define essas portas como COM1. Byte É o conjunto de 8 bits usado para reprensentar um caracter (letra.44 MB. quando ele é ligado ou reinicializado. Conectividade O termo refere-se às redes de comunicação ou ao ato de comunicar entre computadores e terminais. sem perda de dados. COM3 e COM4. BPS (Bits Per Second) Éuma medida de velocidade de transmissão de dados. um cluster pode ter o tamanho de 64 setores. Compressão Processo pelo qual. para que ocupem menos área nos discos. Geralmente tem a forma de linhas sobre uma placa de circuito impresso. Veja também: Kilobyte. número ou símbolo). Compilador Informática 76 .

imagens e textos. Quanto menor for o dot pitch. Dot Pitch A distância entre os pequenos pontos luminosos na tela do computador.Livraria Multimarcas Programa principal de uma linguagem de programação. Dados Qualquer tipo de informação (em um processador de texto.) processada pelo computador. Dial – Up Conexão feita com outro computador através de uma linha telefônica comum. programa de imagem. CorelDraw Programa de criação de imagens. contadores de visitantes. mas que podem armazenar sons. mais nítidas serão as imagens. CD-ROM São discos óticos semelhantes aos CDs de música. Default Valor padrão fornecido automaticamente pelo sistema operacional. Dpi (Dots per inch ou ponto por polegada) Informática 77 . Transforma um programa fonte (o programa que as pessoas entendem) em linguagem de computador (programa executável). Ciberespaço Éconjunto formado pela rede de computadores e serviços que compõe a internet. DLL (Dynamic Link Library) Biblioteca de Conexão Dinâmica. Isso significa que tais funções e rotinas são acrescentadas ao código do programa na medida em que surge a necessidade de usá-las. "Baixar" um arquivo significa fazer o download do mesmo. criando páginas dinâmicas ou processando dados de um formulário. Compactar Comprimir os dados de forma a ocupar menos espaço em disco. Clip Art Biblioteca de figuras que são usadas para ilustrar textos. Exemplo: Winzip. O padrão do tamanho dos discos de mercado está acima de 6 gigabytes (GB). Tal processo é realizado mediante a utilização de software apropriado para tal. cartões. etc. Download É a transferência de um arquivo de outro computador para o seu computador através da rede. geralmente ficam organizados em diretórios e subdiretórios separados. que são executados num servidor web. Diretório Arquivos em alguns sistemas de computadores que ficam agrupados. Correio Eletrônico (Eletronic Mail) Sistema de correspondência via-internet. quando não fornecido pelo usuário. Disco rígido Disco interno ou externo para armazenamento de grandes volumes de informação. Um conjunto de funções e rotinas de programação que podem ser acessadas dinamicamente por um programa. Arquivos comuns para um mesmo tópico. Chat Ver IRC. Ex. etc. CGI (Common Gateway Interface) São programas associados aos formulários.: livro de visitas.

sendo o diretório raiz o que contém todos outros. Pode armazenar 135 minutos de filme com três trilhas de som diferentes e quatro versões de legendas. DVD. o suficiente para armazenar 8 horas de filme ou 9 horas seguidas de música. Drive Dispositivo de armazenamento de dados na forma de arquivos. departamento ou organização que faça parte da rede. Exemplo: por meio de um scanner uma foto pode ficar armazenada no computador sob a forma de um arquivo. Cada periférico exige um driver específico. que substitui a EDO RAM. o mesmo aplicativo que foi utilizado na compactação. Ethernet Informática 78 . ele se baseia em linhas de comando.ufrgs. Criado no início da década de 80. Drivers Itens de software que permitem que o computador se comunique com um periférico específico. Consiste de uma sequência de nomes separados por pontos. chegando a espantosos 17 GB.psico. discos flexíveis. Exemplo: murphy. DPI (Dots per Inch – Pontos por polegada) Medida de definição de uma imagem impressa ou da capacidade de definição de uma impressora. EDO RAM (Extended Data Out Random Access Memory) Tipo aperfeiçoado de memória RAM que se alega proporcionar aumento de desempenho de até 30%. com pouco custo adicional. Os diretórios possuem uma organização hierárquica. Domínio Nome oficial na linguagem da Internet para um computador. eles são a estrutura onde estão armazenados os arquivos. DVD (Digital Versatile Disk) Disco com aspecto idêntico ao de um CD. Disco de Boot Disquete que possui os arquivos necessários para rodar o sistema operacional. aumentando a velocidade de transações de memória por eliminar estados de espera entre as execuções de comandos de leitura sequencial. podendo rodar maiores velocidades de "clock". como uma determinada placa. DRAM (Dynamic Random Access Memory ou Dynamic RAM) Memória Dinâmica de Acesso Aleatório. Tipo de chip de memória que requer que seu conteúdo seja atualizado frequentemente. o equivalente a cerca de sete CD-ROMs. A especificação técnica do DVD também prevê futuras versões com maior capacidade.7 GB. Existe também a memória SyncDRAM. Entre os tipos de drives podemos citar os discos rígidos. Disco flexível Ver disquete. CD-ROM. Digitalizar Processo de transformação de som ou imagem em sinais binários (dígitos). capaz de armazenar dados. Disquete Disco feito de material flexível e revestido com uma camada de material magnético.br. DOS Sistema operacional de PCs. Zip drive. em geral. Podem conter dentro de si arquivos ou outros diretórios. com capacidade de armazenamento de 4. Para usá-lo ele deve estar no drive logo que o computador é ligado.Livraria Multimarcas Medida da resolução da imagem de uma impressora ou monitor. Descompactar Fazer retornar ao tamanho original um arquivo ou software que sofreu o processo de compactação utilizando. Diretórios Também denominados de pasta.

Livraria Multimarcas
Um padrão muito usado para a conexão física de redes locais, originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento, topologia e mecanismos de transmissão. Os dados trafegam a velocidade nominal de 10 Mbps. Editor de Textos/Processador de Textos Ver Word. E-mail (Eletronic Mail) Ver correio eletrônico. Emoticons (Emotional Icons - Ícones Emocionais) Combinação de caracteres que simbolizam sentimentos. São utilizados em mensagens trocadas na rede. Emulador Programa que permite um computador simular outro computador ou sistema eletrônico. Ex.: Emuladores de video-games, emuladores do windows para o MacIntoch. Endereço Eletrônico Dado de identificação do usuário na internet. Ex: dtat@psico.ufrgs.br Estabilizadores e no-breaks Equipamentos usados para proteger os micros e as impressoras contra variações bruscas ou queda de energia. Enquanto os estabilizadores funcionam como uma espécie de filtro em relação as variações de energia, os no-breaks mantêm o equipamento funcionando quando falta luz. Excel Ver planilha eletrônica. FAQ (Frequentlty Asked Questions - Questões Frequentemente Perguntadas) Documento que procura responder as questões mais frequentes dos usuários sobre um determinado assunto. As respostas a essas perguntas são fornecidas por usuários mais antigos ou experientes, ou pelo responsável por determinado endereço na Internet. Fax modem Placa instalada dentro do computador com capacidade de realizar conexões pela internet e também de enviar e receber fax. FAT (File Allocation Table) Tabela de Alocação de Arquivos. Uma tabela, gravada no próprio disco, que indica quais setores estão disponíveis e quais contém dados de arquivos. Inicialmente, quando um disco é formatado, todos os setores estão disponíveis. Quando você grava arquivos, a FAT vai sendo alterada para indicar os setores e arquivos utilizados. Fibra Ótica Cabos de comunicação que usam fios de vidro finos para transmitir pulsos de luz. Um único cabo permite transmissões de bilhões de bits por segundo. Firewall Combinação de hardware e software cujo papel é o de filtrar o trânsito de informações entre redes fechadas (como as de uma empresa) e a Internet. Impede que usuários não autorizados entrem nesta rede interna, via Internet, ou que dados de um sistema caiam na Internet, sem prévia autorização. Usa sistemas de monitoração que olham tudo o que entra e sai do servidor e outros protocolos de segurança. Freeware Software distribuído em regime gratuito mas segundo alguns princípios gerais como a impossibilidade de alteração de qualquer parte para posterior distribuição, impossibilidade de venda, etc. Ferramentas de Busca

Informática

79

Livraria Multimarcas
Instrumentos para realizar pesquisas na internet através de assuntos ou palavras-chaves. Exemplo: Alta Vista, Yahoo, Cadê, etc... Fibra ótica Meio físico para a transmissão de sinais de luz. É imune a interferência elétrica, o que lhe dá uma grande capacidade de transmissão de dados, voz, imagens. Firewall Combinação de hardware e software desenvolvido para controlar o acesso a uma rede de computadores. Foto Digitalizada Foto transformada em uma série de dígitos binários armazenados sob forma de arquivo que pode ser lida por uma aplicativo gráfico, tal como Paint, por exemplo. Formatar Em relação ao disquete e disco rígido, seria prepará-lo para receber informações utilizando um programa específico para tal. Atualmente tanto um quanto outro já estão vindo formatados da fábrica ou da empresa que vendeu o equipamento. Formatar um texto seria modificar a aparência do mesmo. Exemplo: cor, tamanho, tipo da letra. FTP (File Transfer Protocol - Protocolo para Transferência de Arquivos) Usado para controlar a cópia de arquivos de um computador a outro na internet. Com o FTP é possível trazer para o nosso computador arquivos que estejam gravados em outros computadores. Freeware Software disponibilizado gratuitamente. Frame Recurso em HTML que permite que a janela do browser seja dividida em várias regiões que podem conter documentos totalmente distintos e independentes. GIF (Graphics Interchange Format) Tipo de arquivo para armazenamento de imagens, desenvolvido pela CompuServe em 87 e amplamente difundido na Internet. Esses arquivos são identificados pelo sufixo .gif. Em 1989, foi criado o padrão gif89a, onde foram adicionadas novas propriedades, como a transparência, o entrelaçamento e animação. O formato de arquivo GIF é limitado a 256 cores. Veja JPEG. Grupos de Discussão, Gupos de Notícias Fóruns globais onde pessoas com interesses em comum trocam informações, debatem ideias e fazem perguntas umas às outras. Tudo através de mensagens que são distribuídas aos usuários pelo esquema de Mailing List ou Newsgroups. GUI (Interface Gráfica ao Usuário) Interface que une ícones e funções para realizar tarefas e facilitar a vida do usuário. Gabinete Deskside Uma das principais vantagens do gabinete deskside seria a sua alta expansibilidade. Ou seja, neste tipo de gabinete vc tem mais baias disponíveis para futuras expansões como zip drive, fita dat e etc.. Além disso, este design melhora o fluxo de ar no equipamento, prevenindo problemas de super aquecimento. O maior benefício deste formato é a facilidade de acesso aos conectores de expansão tais como soquetes de memória, slots de expansão ou conector do processador, permitindo um fácil upgrade futuro do equipamento. Gabinete NLX Novo padrão para gabinetes, onde é possível se trocar a cpu do equipamento em menos de 16 segundos. Possui uma alta integração dos componentes, possuindo placa de rede, placa de vídeo, recursos de multimídia on-board, ou seja, com slots de expansão totalmente livres para futuras expansões. Este tipo de gabinete conta ainda com tamanhos e encaixes padronizados.

Informática

80

Livraria Multimarcas
Além da abertura do gabinete não necessitar o uso de ferramentas. Gateway Computador que interliga duas redes diferentes, ou uma rede local (LAN) à internet. Gigabyte (Gb) Corresponde a 1024 Megabytes (Mb) Header A parte de um pacote que precede os dados e que contém a fonte, o destino e o endereço, checagem de erros e outros campos. O cabeçalho também é a arte de uma mensagem eletrônica que traz, entre outras coisas, o remetente, dia e hora. Hiperlink É a forma de ligação entre documentos ou outras partes do mesmo através de objetos (palavras em destaque, imagem, botão, etc.). Home – Page Página inicial de qualquer endereço eletrônico com conexão, ou hiperlinks, para outros servidores da Internet ou ainda para entradas de hipertexto. Hacker É considerado uma espécie de pirata eletrônico. Profundo conhecedor de informática, costuma atuar burlando sistemas de segurança em empresas e instituições acessando informações confidenciais. Hardware É a palavra usada para definir a parte física de um equipamento. Além do computador, formado por placas, discos e microprocessadores, incluem-se nesta definição as impressoras, monitores de vídeo, scanners, mouses, etc. HD (Hard Disk - Disco Rígido) Ver winchester. Hipermídia Documento no formato de hipertexto que incorpora além de textos, gráficos, sons, imagens e animações. Hipertexto Documento que contém links (ligações) para outros documentos, o que permite um processo de leitura não sequencial. Host Computador da Internet onde as páginas de um site ficam hospedadas. HTML (HyperText Markup Language - Linguagem de Marcação de Hipertexto) É a linguagem que usamos para fazer páginas na Internet. HTTP (HyperText Transfer Protocol - Protocolo de Transferência de Hipertexto) Conjunto de regras que torna viável o envio de uma página em HTML de um computador a outro na rede. Hub Dispositivo utilizado para interligar computadores de uma rede local. ICQ Do inglês "I seek you", se refere ao serviço da Internet que permite a um usuário do ICQ (no caso, software), através do servidor da empresa que criou esse serviço, saber se uma determinada pessoa (que tenha registro no ICQ) está conectada a Internet no momento. Alem disso, permite a conexão ponto a ponto com essa pessoa para troca de mensagens (chat), arquivos, ou se utilizar de outros aplicativos como jogos (Quake por exemplo) e comunicação por voz (Netmeeting) ou videoconferência (CU-SeeMee). A procura normalmente é feita por um numero individual (chamado de Universal Internet Number, pode ser comparado a um número telefônico) que o usuário recebe ao instalar o programa ICQ e efetuar o cadastro, mas pode

Informática

81

Interface Conexão entre dois dispositivos em um sistema de computação. Veja SCSI. IDE (Integrated Drive Aletronics) Padrão para placas controladoras de disco no qual parte dos circuitos eletrônicos fica no próprio disco rígido. IRC (Internet Relay Chat) Sistema de "bate-papo" online que permite a vários pessoas "conversarem" ao mesmo tempo via internet. Parte IP do protocolo TCP/IP. IP (Internet Protocol) O mais importante dos protocolos em que se baseia a Internet. IP Endereço numérico que identifica de forma única um computador na internet. é responsável por direcionar os pacotes de informação na rede da origem até o destino. Quando um usuário que esteja registrado no ICQ se conecta a Rede. Inteligência Artificial Técnicas utilizadas em programas normalmente para simular comportamento humano.n4 (Exemplo: 144. permitindo que este possa ser encontrado através desse serviço. Correio Eletrônico. seu programa comunica ao servidor de ICQ que está on-line e informa o endereço IP do usuário.64.6). que utilizam um conjunto padrão de regras (protocolo TCP/IP) para comunicação entre si. IRQ (Interrupt Rerquest) Um pedido de atenção e de serviço feito à CPU. Elo de comunicação e interação entre o computador e o usuário. Internauta Nome atribuído ao usuário da internet. Internet Associação mundial de redes de computadores interligadas. Possui o seguinte formato: n1. Por enquanto. Interface Conexão entre dois dispositivos em um sistema de computação. em mais de 70 países. etc. Também usado para definir o modo (texto ou gráfico) de comunicação entre o computador e o usuário. tanto este cadastro quanto o uso do serviço é gratuito. Rede local que possui vários serviços existentes na internet. que são informados durante o cadastro e se mantém armazenadas no banco de dados do servidor.n2. Originalmente criada nos EUA. se tornou uma associação mundial de redes interligadas. e-mail e apelido. Em termos técnicos. designa linhas utilizadas pelo hardware para notificar a CPU sobre a necessidade de tempo de processamento.1. como WWW. Intranet Uma internet em pequenas proporções. Utilizadas na comunicação interna da própria empresa e/ou comunicação com outras empresas.Livraria Multimarcas também ser realizada através de informações do usuário como nome. Internet É uma rede de redes que se comunicam através do protocolo TCP/IP. Intranet São redes corporativas que se utilizam da tecnologia e infra-estrutura de comunicação de dados da Internet. Internauta Nome dado ao usuário da Internet. JPEG /JPG (Joint Photographic Experts Group) Informática 82 .n3.

Jaz Drive Tipo de disco magnético que armazena grande capacidade de informação (em torno de 1 gigabyte). através dela. Javascript Linguagem de programação derivada da linguagem Java que se encontra nas própria páginas da web. Veja Mega. consiste em fornecer para o computador um username (também chamado de login) e uma senha. Link É a ligação de um item em um documento a outros documentos. geralmente selecionando um item de menu ou digitando exit. som.Livraria Multimarcas Algoritmo para comprimir imagens. Kilobyte (Kb) Corresponde a 1024 bytes. LAN (Local Area Network) Qualquer rede tecnológica física de comunicações que opera em alta velocidade (10 a 100 Mbps) em curtas distâncias. é recomendada a utilização do padrão GIF que gera arquivos menores neste caso. Arquivos deste tipo costumam ser menores que os arquivos tipo GIF. etc) podem ser controlados através de programas escritos na linguagem Logo. Linguagem de computador Informática 83 . Serve aos usuários dentro de uma área geográfica limitada. uma imagem. K Em computação. tijolos. Este link pode levar a um texto. corresponde ao valor 1024 (2 elevado a décima potência). Para desenhos de até 256 cores. que traz em si o significado de um assunto. Logoff Trata-se da desconexão de um sistema de computação.7 milhões de cores. Java Linguagem de programação desenvolvida pela Sun Microsystem para uso na internet e que interliga diferentes tipos de computadores tais como PCs e Macs. permitindo armazenar imagens de até 16. engrenagens. polias. ou não. Pode ser usado para fins de segurança ou para que o computador possa carregar as preferências de um determinado usuário. bye ou logout. através do seu endereço na Rede. que serão verificados se são válidos. motores. Arquivos deste tipo costumam ser menores que os arquivos tipo GIF e possuem alto grau de fidelidade. é possível localizar esse assunto. Keyword ou Palavra-Chave Palavra usada em ferramentas de busca ou base de dados. LEGO-Logo É um sistema onde os dispositivos construídos com as peças tradicionais do LEGO (blocos. Linhas dedicadas são encontradas frequentemente em conexões de tamanho moderado a um provedor de acesso. Logon Procedimento de abertura de sessão de trabalho em um computador. outro documento ou mesmo outro protocolo. caixas de som e um dispositivo de leitura de CD-ROM que deve constar do computador para este ser considerado equipado para multimídia. JPEG/JPG (Joint Photographic Experts Group) Outro tipo de formato para a armazenagem de gráficos e figuras. No entanto. KB Significa Kilobyte. Normalmente. vídeo. Linha (Local Area Network) Linha telefônica que fica permanentemente ligada entre dois lugares. assim. São 1024 bytes. geram menor qualidade de imagem que os GIFs. Kit Multimídia Conjunto formado por placa de som.

correspondendo a valores maiores que o mega. como G (giga) que equivale a 1024 mega. a porção de memória RAM principal (de 640 KB a 1024 KB) não utilizada pelo DOS para execução de programas. Matriz passiva Tela de cristal líquido em que se utilizam cruzamentos de fios horizontais e verticais. Link/Hiperlink Elemento de ligação que leva a um outro ponto de ligação que pode estar na mesma página. um material que permite ao indivíduo demonstrar os processos mentais empregados na resolução de problemas num contexto de ação sobre o mundo exterior. a interseção se ilumina. em páginas diferentes no mesmo computador ou mesmo em páginas situadas em computadores que podem estar em pontos distintos do planeta. Memória Circuitos. valor que corresponde a 1024 vezes 1024. Memória Alta. Atualmente. Memória Baixa ou Convencional Informática 84 . componentes ou partes mecânicas de um computador que armazenam informações. Os dados e programas (incluindo o sistema operacional) ficam na memória RAM enquanto estão sendo processados. Memória Reservada. por exemplo. visualizar uma pequena linha de texto com todas as fontes instaladas no sistema ou.Livraria Multimarcas Conjunto de palavras e símbolos que definem uma forma de criar programas mais amigável às pessoas. no Excel. Ela é dividida em Memória Convencional. e Memória Estendida ou Expandida. é a memória de trabalho do computador. que possui versão para computadores pessoais. Reservada ou Superior Em um PC. Energizando cada fio. Linha dedicada Linha telefônica com fim específico de prover uma conexão permanente entre duas redes. Matriz ativa Tela de cristal líquido em que cada pixel na tela é um circuito separado e que pode ser ativado independentemente de qualquer outro pixel. Logo Palavra utilizada pela equipe coordenada pelos pesquisadores Seymour Papert e Marvin Minsky no Instituto de Tecnologia de Massachussets (MIT) para designar simultaneamente uma teoria de aprendizagem. M Mega. É ocupada (nos micros com placas de vídeo VGA) pela "memória de vídeo" (640 a 768 k) e pelo "BIOS VGA" (768 a 800 k). São bastante usadas para a conexão de uma rede local (LAN) a Internet. Quando um trabalho é concluído e arquivado e o programa encerrado. Mainframe Designativo do computador de grande porte ou do computador central de uma instalação. o que corresponde a um pixel. e o T (tera) que equivale a 1024 giga. isto é. Lista de Discussão Grupo de discussão sobre algum tema específico onde as mensagens são distribuídas por correio eletrônico àqueles que estão inscritos em tais listas. realizar operações complexas com números variáveis. é preferentemente chamado de "servidor corporativo". Memória Principal Também chamada de Memória RAM ou Memória do Sistema. um ponto da imagem. Linux Sistema operacional freeware no estilo do UNIX. uma linguagem de programação. ficando vazia a área entre 800 k e 960 k que é utilizada como RAM quando usados programas gerenciadores de memória. Macros são excelentes recursos para realizar tarefas repetitivas e longas como. a memória RAM é liberada para novos dados e novos programas. Macro Pequena rotina de programação escrita numa linguagem de macros. Há outras abreviaturas deste tipo.

Ela é dividida em páginas. reduzindo o número de leituras no disco. Se trata de uma simulação da memória principal em disco. o que permite que o espaço de endereçamento do computador ultrapasse a memória física disponível. toda essa memória ficou disponível para os aplicativos do sistema e não os do usuário. Requer o uso de um programa administrador de memória. Pode ser regravada dezenas de milhares de vezes. MPEG (Motion Pictures Experts Group) Uma maneira de comprimir filmes para diminuir o tamanho dos arquivos e facilitar a reprodução. MIDI (Musical Instrument Digital Interface) Uma maneira de armazenar músicas como uma série de instruções computadorizadas. áudio e animação. < Memória Cache Secundária Área com cerca de 256 KB (ou 512 KB atualmente) para armazenamento temporário de dados que melhora a velocidade do computador. maior será a resolução que ela pode atingir. A porta MIDI serve de conexão com instrumentos musicais. Se encontra entre a CPU e a memória principal. Memória de Vídeo Chips de memória usados por uma placa de vídeo para processar as imagens.podem ser substituídas por softwares. É um tipo de memória normalmente não acessível a aplicativos rodando sob DOS. melhorando a velocidade de processamento. Um chip MPEG pode reproduzir filmes usando toda a tela. O arquivo resultante pode ser reproduzido em uma ampla variedade de computadores e instrumentos eletrônicos. existem 7 MB de memória estendida). Modem (MOdulator/DEModulator) Dispositivo eletrônico que converte os sinais enviados pelo computador em sinais de áudio. Multimídia A combinação de imagens gráficas. Memória Estendida Toda a memória além de 1 MB (num computador com 8 MB de memória principal. O modem também disca a linha. MMX (Multimedia Extensions) Recurso evoluído de processadores que permite que o chip processe sons e imagens. trazidas para a memória real quando necessárias.Livraria Multimarcas A memória RAM principal abaixo de 640k. que podem assim ser atualizados (sem que o chip BIOS seja substituído) à medida que surgem novos aperfeiçoamentos. responde à uma chamada e controla a velocidade de transmissão. Como o DOS foi desenvolvido para atuar somente no limite de 640 KB. mas não infinitamente. Através dessa tecnologia. que é facilmente acessada por todos os programas de DOS. Informática 85 . A memória flash poderá ser usada no futuro para substituir unidades de disco rígido. 8. que serão enviados ao longo das linhas telefônicas e recebidos por outro modem que irá receber o sinal sonoro e convertê-lo de volta em sinais entendidos pelo computador. Memória Virtual Memória oferecida pelo sistema operacional para ampliar o tamanho da memória principal do computador. que geralmente a eleva a 4. Memória Cache Primária Área com cerca de 16 KB (32 KB na tecnologia MMX) de armazenamento temporário de dados existente no próprio processador. Quanto mais memória uma placa tiver. Seu melhor aproveitamento faz-se por programas gerenciadores. Usado em alguns computadores para armazenar as informações relativas ao BIOS. placas auxiliares de vídeo e som .e também periféricos como o fax/modem . A maior parte dos dados necessários ao processamento fica à disposição nesse cache. Memória Flash Um tipo de chip de memória que retém as informações quando a energia elétrica é interrompida (memória não-volátil). Memória Expandida Memória desenvolvida para que programas possam utilizar a memória principal acima do limite de 640 KB imposto pelo DOS. 16 Mb ou mais.

ver e modificar a mesma tela que aparece no monitor de cada um dos participantes. Através desse programa duas ou mais pessoas situadas em locais diferentes (prédios. Algumas dessas máquinas gravam as fotos diretamente num disquete flexível de computador. em tempo real) de voz e dados na internet. transferir arquivos. você precisa de um programa newsreader como o Internet News da Microsoft ou o WinVN. Bastante popular na Internet. Mirror (espelho) Servidor que contém uma duplicata de um site na Internet.oglobo. imagens animadas e vídeo. Navegadores Ver Browser. Netware Informática 86 . MacIntoch Computador pessoal desenvolvido pela Apple computer. Serve para diminuir o tráfego no site principal ou para tornar a transferência de dados mais rápida.Livraria Multimarcas Multitarefa É a capacidade de um sistema operacional de executar várias tarefas (programas) simultaneamente. cidades. Memória de computador Ver RAM. NetMeeting Programa que possibilita a comunicação instantânea (onlline. No Brasil. principalmente em relação ao correio eletrônico. Veja também neste glossário o termo UseNet. Netiqueta Conjunto de regras de etiqueta sobre o modo como o indivíduo deve proceder quando utiliza a rede. vídeo e texto. e compete com os PCs pelo mercado dos computadores pessoais. idêntica) a imagem real numa película especial (filme). Newsgroups São grupos de discussões que usam software newsreader e servidores. Modem (MODulador/DEModulador) É um dispositivo que converte os sinais digitais gerados pelo computador em sinais analógicos modulados e vice-versa para permitir a sua transmissão por linhas telefônicas. Para acessá-los. Megabyte Corresponde a 1024 Kilobytes (Kb) Megalogo Versão da linguagem Logo desenvolvida para o ambiente Windows e que dispõe de recursos multimídia tais como sons.com. aúdio. Máquina Fotográfica Digital Máquina fotográfica que armazena as imagens sob a forma de números (dígitos binários) em arquivos que possam ser lidos por softwares gráficos.com.br. por isso é chamada de imagem analógica em contraposição à imagem representada por dígitos numéricos (digitalizada). Se popularizou por ser o primeiro computador pessoal a possuir uma interface gráfica com o usuário. MPEG (Moving Pictures Expert Group) Tipo de arquivo utilizado para armazenar animações. estados ou países) podem trabalhar simultaneamente (compartilhar) no mesmo aplicativo.br e o news. As máquina fotográficas tradicionais guardam uma imagem análoga (similar. Multimídia Combinação de imagens gráficas. Hoje em dia ele é bastante utilizado na parte de multimídia e design.uol. os servidores mais famosos são o news. MP3 (Mpeg Layer-3) Tipo de arquivo utilizado para armazenar sons.

PCI (Peripheral Component Interconnect) Interconexão de componentes periféricos. planilha eletrônica (Excell). O PDF permite o envio de documentos formatados para que sejam vistos ou impressos em outro lugar. O tamanho dos "pacotes" pode variar de 40 até 32. No-Break Ver Estabilizadores e No-Breaks. fazendo com que se cancelem os efeitos de ruídos elétricos.000 bytes. o outro (Acrobat Reader) é distribuído gratuitamente (www. Veja USB. Nó Qualquer dispositivo. Par Trançado Cabo de rede ou telefone de baixo custo produzido por pares de fios de cobre trançados uns aos outros. OS/2 Sistema operacional criado pela IBM para PCs. Packet Em uma transmissão por rede. banco de dados (Access) e programa de apresentação (Power Point).Livraria Multimarcas Sistema operacional para gerenciamento de redes locais baseadas em PCs. PDF (Portable Document Format) Formato de arquivo criado pela Adobe. No newsgroup as mensagens são dirigidas para um determinado grupo de interesse ficam disponíveis em determinados computadores chamados news servers (servidores de notícias). dependendo da rede. Offline Comunicação ou operação que é feita quando o computador não estiver conectado a outro. O primeiro (Acrobat) é vendido pela Adobe. efetua-se um upgrade no sistema. Normalmente menos de 1. Os arquivos PDF são criados pelo programa Adobe Acrobat. Os diversos news servers formam uma rede denominda usenet. Suporta também o processador Pentium de 64 bits.com). os dados são desmembrados em pequenas porções chamadas de "pacotes". Password Senha de segurança utilizada para dar acesso a serviços privados. Office Pacote de softwares da Microsoft composto basicamente por editor de textos (Word). sem a presença do programa que o gerou.500 bytes. Overdrive Tipo de processador que se encaixa sobre o chip já existente e lhe dá um ganho de velocidade de processamento. Notebook Computador pessoal portátil. Um padrão de barramento local inventado pela Intel que permite a adição de até 10 dispositivos de barramento local e suporta operação simultânea da CPU e do barramento mestre. Newsgroup Grupo de dicussões sobre assuntos determinados abertos a qualquer pessoa que queira consultá-los e/ou respondê-los.adobe. PIF (Program Information File) Informática 87 . que se compõe de duas partes: um gerador e um leitor de arquivos. ligados a uma rede. inclusive servidores e estações de trabalho. Online Qualquer atividade executada enquanto o computador estiver conectado a um outro computador ou rede. Dessa forma.

Normalmente os PCs têm pelo menos duas delas. As imagens são formadas com a combinação de grande número de pixels. Periférico Dispositivo (hardware) ligado ao computador a fim de aumentar/diversificar as capacidades do computador.Livraria Multimarcas Arquivo que contém informações sobre que medidas o Windows 3. mas seguem uma única direção. Paint Sotware que acompanha o Windows usado para edição e elaboração de gráficos (desenhos. incluindo o controle de fluxo (início-fim). MODEM. Esta conexão é feita por dois fios de dados. Termo que designa computadores que utilisam processador da família Intel e compatíveis. O sistema funciona de forma similar à internet. e de outros detalhes. e por isso é conhecida como LPT1 (do inglês Line Printer). AT até o atual Pentium III. mas também serve de entrada para Zip-drives e câmeras de vídeo conferência. imagens em geral) Packet Radio (Rádio Pacote) Sistema de comunicação à distância usando um computador conectado a um aparelho de radioamador. Seu uso mais comum em PCs é para conectar a impressora. PC (Personal Computer – computador pessoal) Primeiro computador pessoal. que podem ser usadas para conectar diversos dispositivos. Provedor de Acesso ou Provider Empresa que presta serviço de conexão à Internet. Porta Serial Tipo de conexão bidirecional. de onde surgiu o nome. os arquivos PIF guardam informações sobre o uso da memória. Incluem desde o PC-XT. modem. Porta Paralela Tipo de conexão que transmite oito bits simultaneamente. O termo é usado para se referir a resolução de uma placa de vídeo ou monitor (ex: 800 x 600 pixels). concordando com os dados contidos. ou notebook. Protocolo Uma designação formal dos formatos de mensagens e de regras de dois computadores que precisam ser seguidos para que possa haver troca de mensagens.x deverá tomar quando for executar um programa desenvolvido para rodar sob DOS. a detecção ou correção de erros e os parâmetros (bits de dados. através da qual os bits fluem um de cada vez (em série). Pixel O menor elemento que é representado na tela do computador. As informações são transmitidas pelas ondas de rádio em pequenos pacotes (packets) de cada vez (daí o nome rádio-pacote) Pasta . Caixas de som são exemplos de periféricos. localizado dentro do gabinete. (Pixel Picture Element) É o menor ponto de luz cuja cor e luminosidade podem ser controladas na tela. Na maioria das vezes. como um mouse. Permite a reprodução de sons não muito complexos. Impressora. fazendo com que programas "rodem" em ambos. PC-Speaker Auto-falante interno do computador pessoal. tornando possível o acesso através de uma ligação telefônica.Controlador de Nó de Terminal). A palavra pixel deriva de picture element (elemento de imagem). administração da janela. É a placa que interliga todos os outros componentes do computador. conhecidas como COM1 e COM2. Placa de Som Informática 88 . paridade). bits de parada. Placa Mãe Componente interno do microcomputador. do mouse. onde o telefone é substituído por um aparelho de radioamador e o modem dá lugar a uma caixa denominada TNC (Terminal Node Control . O padrão de protocolos que permite computadores de diferentes usuários comunicarem-se. Isto significa que uma porta serial pode enviar e receber informações simultaneamente. geralmente local.Ver diretório.

Raiz (Root) Designa o diretório de onde derivam todos os outros. É o "cérebro" do computador. RealPlayer É um programa que permite ao navegador exibir áudio e vídeo numa pequena janela que se abre na tela da pagina onde o recurso foi inserido. por exemplo. As informações existentes na RAM não são estáveis e. O termo root também se refere a superusuário. caso não sejam salvas no disco. com outros aplicativos do equipamento. Quicktime Formato de vídeo lançado pela Apple para compactação e transmissão de vídeo via Internet. O termo ROM (Read Only Access Memory) se refere a um tipo de memória cujos dados vem gravados da fábrica e não podem ser alterados. Ele é utilizado para acelerar a requisição ou por questões de segurança. Planilha Eletrônica São programas que foram inspirados nos antigos livros de contabilidade e realizam cálculos complexos. quem faz o processamento de dados e instruções. Veja Memória Principal. Realidade Virtual Ambiente artificial criado com recursos computacionais que é apresentado ao usuário de modo que pareça com um ambiente real. Rede Conjunto de computadores interligados.Livraria Multimarcas Componente interno do microcomputador. compartilhando um conjunto de serviços. serão perdidas ao se desligar o computador. assistir a um vídeo/videoclip Informática 89 . Exemplo: Excel. Uma das principais vantagens deste recurso. RAM (Random Access Memory) Memória cujas informações armazenadas podem ser alteradaas pelo usuário. Dessa forma podemos ouvir musica. conectado à placa mãe. ROM – BIOS Chip usado pelos fabricantes para colocar no computador programas ou informações de forma permanente. PPP (Point to Point Protocol) Protocolo de comunicação entre computadores por linha telefônica usado para conexão internet. PostScript Padrão usado para impressão de gráficos. O protocolo básico utilizado na Internet é o TCP/IP Provedor Empresa que presta serviços de acesso à Internet. Fica conectado à placa mãe . é o uso simultâneo dos recursos da placa. O mais alto na hierarquia. Protocolo Conjunto de regras que devem ser obedecidas para que se possa transmitir uma informação de um computador para outro em uma rede de computadores. Possibilita a reprodução de sons com bastante fidelidade. Processador Componente interno do computador. RTV Abreviação para placas que permitem que o usuário possa assistir TV ou sintonizar estação de rádio FM. Proxy Um servidor que se encontra entre um computador cliente e um servidor de FTP ou HTTP. Programa Sequência de instruções a ser executada pelo computador.

Robótica Área interdisciplinar envolvendo a engenharia mecânica. usados para viabilizar a transmissão e troca de dados de redes diferentes. permitindo assim que os computadores se comuniquem. etc. espaço em discos. Existem sites com apenas um documento. SVGA (Super Video Graphics Array) Significa qualquer modo de vídeo igual ou superior à resolução de 640x480 pontos com 256 cores ou mais. por exemplo. um servidor de FTP serve arquivos. SIMM (Single Inline Memory Module) Tipo de módulo de memória mais comum nos PCs. Foi criado em 1970 pelo governo ameri- Informática 90 . Um servidor de Web. Hoje em dia. eletrônica e ciência da computação. memória e de recursos de expansão em geral. A robótica educacional ou pedagógica caracteriza ambientes de aprendizagem onde são reunidos materiais de sucata ou kits de montagens composto por peças diversas e controlados por computador e softwares que permitam programar o funcionamento de modelos construídos. principalmente no caso de empresas e instituições. Normalmente. SITE Um endereço dentro da Internet que permite acessar arquivos e documentos mantidos no computador de uma determinada empresa. chamada de A linguagem de scripts. porém. Inicialmente. os preços são baixos. É uma pequena placa de circuitos impresso contendo vários chips de memória. um servidor de IRC ofereçe serviços de bate-papo eletrônico. mas os autores esperam que o pagamento seja enviado depois de um período inicial de testes. que pode ser utilizado sem que seja necessário fazer alguma forma de pagamento para o seu autor. Rede local Ver LAN. o termo "servidor" representa bem mais. "serve" home page. Windows NT e UNIX são sistemas operacionais. RTF (Rich Text Format) Formato de documentos de texto suportado por vários editores de texto. servidor é aquela máquina que oferece serviços a quem fizer acesso a ela. Servidor Computador que controla acesso aos recursos de uma rede. Shareware Software disponível em muitos locais da Internet. Script Descrição de uma tarefa complexa ou de uma série de tarefas usando uma determinada linguagem. E assim por diante. O script permite que o procedimento nele descrito seja executado automaticamente. em tempos de Internet. instituição. também conhecido como "chat". tempo que cada programa pode rodar. assistir ou participar de uma videoconferência transmitida pela internet e ver imagens captadas por câmeras colocadas em locais previamente escolhidos. É uma espécie de "teste antes e pague depois". Slots Locais físicos dentro da CPU de um computador em que se encaixam as placas de vídeo. pessoa. Software de Domínio Público (Freeware) Um programa não protegido por copyright. elétrica.Livraria Multimarcas qualquer. Sistema Operacional Software que tem como função controlar a alocação de recursos tais como: comunicação com os usuários. Na Net. o software é grátis. DOS. uso de memória. TCP/IP (Transmission Control Protocol/ Internet Protocol) Os dois protocolos básicos da Internet. o mais comum. como diretórios e impressoras. é que tenha dezenas ou centenas de documentos.

como 0 8250 e o 16450 podem ter problemas com as comunicações e operações de alta velocidade dos ambientes multitarefa. precisam de um hospedeiro. URL (Uniform Resource Locator) É o sistema de endereçamento e localização utilizado pelo WWW e um padrão de endereçamento proposto para toda a Internet. enquanto nas portas seriais a velocidade máxima é 115 Kbps. O V. . Como o TCP/IP foi desenvolvido a partir de fundos públicos.Livraria Multimarcas cano. Webmaster A pessoa responsável pela administração de um host WWW. UART Acrônimo de Universal Asynchronous Receiver/Trasmitter ou "Trasmissor/Receptor assíncrono Universal". Tiff (Tagged Image File Format) Um tipo de arquivo para a armazenagem de gráficos e figuras de alta qualidade. Os endereços usados na Web. por exemplo (http://www. Os novos modems fabricados pelas duas empresas são compatíveis com o padrão. velocidade que vai favorecer. esperam o momento certo para o ataque e tentam se esconder para não serem exterminados. Workgroup Informática 91 .90 combina duas tecnologias concorrentes: X2.microtec. O barramento nas portas USB atinge 12 Mbps. aprovada em fevereiro deste ano pela União Internacional de Telecomunicação (ITU). da Rockwell. e K56Flex. da 3Com. Username Nome do Usuário ou ID) Nome pelo qual o Sistema Operacional identifica o usuário. Estão agrupados em famílias (boot. Transmite e recebe todos os dados durante comunicações seriais. desenvolvido pela Aldus e pela Microsoft. Veja RAM.br) são URLs. Os projetos mais antigos de UART. VRAM Memória especialmente rápida. com funcionamento Plug and Plaay. Especialmente prático para transferir entre computadores PC e Macintosh.com. VL-Bus Um padrão de barramento local desenvolvido pela VESA (Video Eletronics Standards Association) que permite que os didpositivos sejam conectados diretamente ao barramento do processador e operem em suas velocidades de clock.o primeiro que entra é o primeiro que sai . V.que é aproximadamente o maior número de cores que o olho humano pode distinguir em um monitor. arquivo e programa). sobretudo. Utilizada para armazenar imagens digitalizadas. O VL-Bus pode suportar até três dispositivos de barramento local e é uma simples extensão do barramento padrão ISA ou EISA. capaz de receber de maneira simples e rápida até 127 dispositivos externos. True Color Video Card Uma placa de vídeo que pode exibir 16.7 milhões de cores . Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se.90 Padrão de comunicação para modems de 56 Kbps. O projeto de 16550 alivia esses problemas através da incorporação de um buffer FIFO (First-in/First-out) . USB (Universal Serial Bus) Nova interface para conexão ao micro. ele não pertence a uma empresa específica e pode ser utilizado por qualquer computador para o compartilhamento de informações com outro computador.wav Tipo de formato de arquivo de som do Windows. ligados por meio de um computador. usada nas placas de vídeo mais sofisticadas.de 16 bytes. Vírus São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. a utilização dos DVDs. com milhares de variantes. Veja PCI.

através de hiperlinks. Cada instituição tem sua metodologia e seu esquema de trabalho. Como saber se um curso feito a distância em uma universidade estrangeira terá validade no Brasil? Todo o diploma de instituições estrangeiras deve ser validado por instituição nacional. Apresentam processadores mais poderosos. os discos do Zip Drive têm espaço para guardar até 100 MB de informações. Quais são os cursos de graduação reconhecidos pelo MEC e em que instituições. etc. aplicações científicas e de engenharia. maior quantidade de memória RAM e sistemas operacionais mais avançados e estáveis como Unix e Windows NT. x86 Série de microprocessadores fabricados pelo fabricante americano Intel. uma maneira de conectar mídias como texto. Workstations Computadores que. telefone. O mais antigo. isto é. São usadas na computação gráfica (televisão e filmes). por exemplo: material impresso distribuído pelo correio. isolados ou combinados como. sistemas de teleconferência ou videoconferência. vídeos e imagens gráficas. Em 2004 foram catalogados 215 cursos de ensino a distância reconhecidos pelo MEC. desenvolvido no início dos anos 80. que deslanchou a indústria do Personal Computer (computador pessoal). a um espaço multimídia da Internet. redes de computadores. fitas de áudio ou de vídeo.Ano 2000 Zip Drive Disco flexível de alta capacidade desenvolvido pela Iomega. como esses cursos funcionam. a Lei de Diretrizes e Bases da Educação bem como portarias. Responsável pela popularização da Rede. que agora pode ser acessada através de interfaces gráficas de uso intuitivo.br/informatica/glosario.5 polegadas.com.É a abreviatura de Year 2000 . Como funciona O conceito de educação a distância utiliza os mais diversos meios de comunicação. teia de alcance mundial. Y2K . serviços de metereologia. que também fabrica o Jaz Drive. Softwares especiais coordenam o grupo de trabalho e permitem que os usuários editem arquivos e atualizem bancos de dados harmoniosamente. ministrados por 116 instituições espalhadas pelo país. Orientação para escolha de curso a distância: Informática 92 . têm uma capacidade de processamento muito superior. Eles são hoje a mídia mais popular para backup ou transporte de dados. Regulamentação da Educação a Distância Além da Constituição. sons. A base da WWW é a hipermídia. que ofereça o mesmo curso.sigmundfreud. o Web possibilita uma navegação mais fácil pela Internet. como o Netscape. Serviço que oferece acesso. 386 e 486 e. o Pentium II e Pentium III. resoluções e normas do Ministério da Educação e das Secretarias Estaduais de Educação compõem a legislação brasileira sobre educação a distância. mais recentemente. World Wide Web (WWW) Literalmente. você pode navegar pelos assuntos de seu interesse.asp CONCEITOS DE EDUCAÇÃO A DISTÂNCIA Muitas são as definições possíveis e apresentadas. era o 8086.Livraria Multimarcas Grupo de pessoas que trabalham juntas e compartilham os mesmos arquivos e bancos de dados numa rede local. Fonte: http://www. Através destas conexões hipermídia. para poder ser reconhecido pelo MEC. Os chips cresceram em poder de processamento para o 286. transmissão de rádio ou TV. conveniada com o MEC. mas há um consenso mínimo em torno da ideia de que educação a distância é a modalidade de educação em que as atividades de ensino-aprendizagem são desenvolvidas majoritariamente (e em bom número de casos exclusivamente) sem que alunos e professores estejam presentes no mesmo lugar à mesma hora. por isso cabe à instituição fornecer informações sobre o funcionamento de seu cursos. embora fisicamente sejam parecidos com os computadores pessoais. Mais espessos e ligeiramente maiores que os disquetes de 3.

fax. obrigatoriamente. câmeras digitais.celta. diretos e indiretos. solicite aos responsáveis indicações de nomes e contato. Nesse curso veremos alguns desses serviços: World Wide Web.para o caso de cursos que conferem titulação. nele envolvidos. Quais as vantagens e desvantagens As principais vantagens estão ligadas às facilidades oferecidas pela maior flexibilidade com relação a horários e lugares. quer presencial quer a distância. apoio pedagógico.unicamp. que podem ser relativamente elevados. Embora o estudante conte com a facilidade de organizar os estudos da maneira que achar mais conveniente. com incrível rapidez. Podemos citar também os vários projetos de educação a distância que estão sendo desenvolvidos. podemos destacar: Propagação do conhecimento e intercâmbio de informações: através da Web. pode criar seu próprio site. e-mail. Pode-se ficar a par das últimas notícias. ele deverá comparecer á instituição de ensino para fazer as avaliações de cada disciplina.livrariasaraiva. As principais desvantagens estão relacionadas aos custos de desenvolvimento. etc). . uma prova presencial.br/). Informática 93 . Ronaldo Mota. e dependendo dos meios adotados e usados no curso. etc. No entanto.Livraria Multimarcas .colha impressões de alunos atuais e ex-alunos do curso. bem como dos coordenadores e professores do curso. é possível encontrar informações sobre praticamente qualquer assunto. avalie o investimento e todos os custos. podemos citar o Home-banking (acesso a serviços bancários) e a entrega da declaração do imposto de renda via Internet (Receita Federal). solicite cópia ou referência do instrumento legal (credenciamento e autorização do MEC ou do Conselho Estadual de Educação) no qual se baseia sua regularidade. transferência de arquivos. grupos de notícias e as salas de bate-papo (chat) também são bastante utilizados. disponibilizando um grande número de serviços aos seus usuários. vendendo produtos pela rede. buscar informações específicas que auxiliem no trabalho (ex: um médico pesquisando sobre um novo tratamento). a Internet não parou de se desenvolver. Além do exigido de qualquer docente. conforme prevê o decreto que regulamenta a EAD.ead. se você conhece um determinado assunto. Serviços: dentre os vários serviços disponibilizados. computador etc.br/) é uma delas. mais de 50% do peso da nota final tem de ser de uma avaliação presencial. De acordo com o secretário de Educação a Distância do Ministério da Educação. "O aluno pode ter avaliações a distância. . A Livraria Saraiva (http://www. correio eletrônico. orientação acadêmica. compartilhando seus conhecimentos com os outros internautas. orientador acadêmico e dinamizador da interação coletiva (no caso de cursos que se utilizem de meios que permitam tal interação). As listas de discussão. e compra de equipamentos. Meio de comunicação: o serviço de correio eletrônico permite a troca de mensagens entre pessoas do mundo todo. caso você não tenha contato com nenhum. o estudante terá de fazer. Comércio: existe um grande número de lojas virtuais. sua idoneidade e reputação. Dentre as muitas utilidades da Internet. Perfil dos professores. etc. como por exemplo instação de programas. O aluno vai estudando o material didático e tem à disposição tutores a distância de cada disciplina que ele pode acessar por telefone. este professor deve ser capaz de se comunicar bem através dos meios selecionados. Recentemente a GM lançou o Celta e com ele a ideia de vender automóvel pela Internet (www." USO DA INTERNET NOS NEGÓCIOS E OUTROS DOMÍNIOS Desde que foi criada.com. aceso a banda larga.br). O usuário comum também pode ser um gerador de informações.verifique a instituição responsável. correio. grupos de notícias e listas de discussão. verifique se você atende aos pré-requisitos exigidos pelo curso. funcionando mais como um facilitador da aprendizagem.com. fazer pesquisas escolares. inlusive na Unicamp (http://www.confira ou solicite informações sobre a estrutura de apoio oferecida aos alunos (suporte técnico. . a quantidade e variedade de opções é impressionante.

Os estúdios de Hollywood também incorporaram a Internet como mídia de apoio para o lançamento de filmes.com. antes da inauguração. Quando uma página Web que você tenha requisitado ‗chega‘. o endereço de gateway IE está mais exposto ao mundo. Agora suponha que seu computador se conecte com a Internet por meio de um provedor de serviço. O Netscape Messenger não conhece o número de identificação UIDL (um número usado para identificar mensagens eletrônicas armazenadas em um servidor) de uma mensagem eletrônica. o servidor de correio eletrônico do provedor conhece esse número. e em que sistema o pacote provavelmente terminará quando o documento for completamente montado. O que os interceptadores estão realmente procurando Quando uma transação da Internet é interceptada por alguém que não deve ser informado dela. mesmo antes que estes saibam de sua existência em sua caixa de correio.br/). onde as pessoas podiam acompanhar a evolução da obra e conferir todos os detalhes do empreendimento. Quando chega correio eletrônico em sua rede.arremate. Realizar transações comerciais nesse sistema é como efetuar negócios secretos nos corredores da Bolsa de Valores. Atualmente. O Parque Dom Pedro Shopping (www. ela primeiro chega no endereço de gateway IP dinâmico atribuído a você pelo protocolo SLIP ou PPP. porque esse é o seu trabalho.Livraria Multimarcas O internauta também pode vender seus produtos em sites como Arremate. cujo trabalho é transmitir essa página para você por meio da linha telefônica ou da linha ISDN. Um interceptador que descobre seu correio eletrônico por meio de um pacote em trânsito possui uma alça em seu correio eletrônico que nem mesmo você possui. Mas. não no seu computador. CONCEITOS DE PROTEÇÃO E SEGURANÇA.com. grande parte das produções já tem seu site oficial disponível antes mesmo de estrear nos cinemas. ele não vai direto para sua máquina. Conceito De Proteção E Segurança Da Informação A lnternet é um sistema aberto. Sua própria estação de trabalho (computador) a recupera depois. Esse cabeçalho é perfeitamente legível para um interceptador que conhece o formato dos cabeçalhos IP. também. Quando uma página que você tenha requisitado chega em sua rede. Entretanto. mas alguns pacotes de dados. Marketing: Muitas empresas estão utilizando a Internet para divulgação de seus produtos. A lógica diz que a melhor maneira de se proteger em todas essas situações é tornar os dados que você Informática 94 . Como. essa interceptação geralmente é intencional. Mas isso é possível. É bastante improvável ouvir acidentalmente algumas negociações nesse tipo de ambiente devido a todo o barulho. uma vez que estava fora de contexto. Ainda que tenha interceptado. O primeiro destino. mesmo essa interceptação em trânsito é rara e. até depois de ser transferida do servidor de correio eletrônico. você provavelmente não teve ideia alguma do que estava vendo. Mas onde ela está? Em muitas redes. ou sabe se essa mensagem possui um número UIDL. Os servidores de correio eletrônico direcionam as mensagens enviadas a você para sua caixa de correio pessoal. o que o interceptador vê provavelmente estará fora de contexto. O correio eletrônico enviado a você espera pela sua recuperação no servidor de correio eletrônico de seu provedor.br). Rastrear o fluxo de pacotes IP é uma forma de fisgar dados suculentos esperando os olhos dos pretendidos receptores. Onde está esse gateway? Ele não está em seu computador mas no provedor de serviço. sua caixa de correio pessoal está no servidor de rede. quando acontece. O que é interceptado em trânsito não é um documento de processador de texto ou alguma imagem fotográfica. O segundo destino não é onde os interceptadores provavelmente estão para tentar apanhar esses dados. e já tinha um site na Internet. interceptar acidentalmente transações da Internet não destinadas a seus olhos é extremamente raro. seu primeiro destino é o gateway de sua rede local. O cabeçalho contém dados suficientes para que o interceptador descubra a que documento o pacote pertence. Em cada pacote de dados enviado pela Internet existe um cabeçalho.com (www. CUIDADO Segue agora a informação que você provavelmente não desejará ler: proteger seu próprio computador não diminui as chances de que interceptadores roubem mensagens ou outros dados sendo enviados por você. Por quê? Suponha que seu computador é parte de uma rede com uma conexão permanente com a Internet.parquedpedro. Seu segundo destino é sua estação de trabalho na rede.

O processo mais crítico experimentado hoje por qualquer criptógrafo é transferir essa chave para os receptores da mensagem. A diferença entre os códigos legível e ilegível na criptografia pode ser descrita por meio de uma fórmula matemática. com todas as mensagens pesadamente identificadas por cabeçalhos MIME quanto a seu tipo de conteúdo. Veja que estamos lidando com dois códigos. eles fabricaram uma fechadura que fecha com uma chave e abre com outra. Um fabricante pode montar quantas fechaduras quiser usando esse mecanismo. — é o conceito da criptografia assimétrica. Mas uma parte crucial do mecanismo para cada fechadura inclui sua capacidade de ser ajustado de modo a aceitar chaves exclusivas. como enviar-lhe sua chave decifradora da Internet sem que ela caia em mãos erradas? A solução apresentada pelo Secure Sockets Layer (SSL) — um padrão formalizado pela Netscape Corp. a RSA. Esse conjunto de coeficientes constitui-se em uma chave. de tal forma que nenhum outro computador reconheça a chave como uma chave. Na verdade. como um criptógrafo pode enviar uma chave para os decodificadores da sua mensagem sem que essa chave seja revelada a todos os outros computadores do planeta? Você poderia dizer que seria necessário criptografar a própria chave. Ela também trata de tornar o código legível em código ilegível de modo que a outra parte ainda possa determinar o método para converter o código ilegível em código legível. a criptografia da Internet entra em ação. Como saber se esse receptor é quem ele diz ser e não ser a pessoa errada‘? Além disso. mas originado pela RSA Data Security. codificada. considere que duas Informática 95 . Como a Internet é um sistema livre. Ela não é um método totalmente garantido. no contexto da fórmula criptográfica. A criptografia lida com código que é ilegível às pessoas. simplesmente por usar criptografia. o fato de ter várias fechaduras perde o sentido. Sem essa capacidade de ajuste. de qualquer forma. todo computador que participa do processo criptográfico precisa conhecer a fórmula até para que esse processo funcione. Inc. A chave se adapta à quantidade de cada um dos ajustes e. Como funciona a criptografia com chave pública A criptografia é baseada no conceito de que toda a informação é. Dito de forma simples. leva suas iniciais. A criptografia assimétrica requer um esquema de contraverificação semelhante ao handshake que os modems realizam quando configuram sessões entre si. cuja empresa. mesmo quando alguns desses computadores não conheçam o conteúdo da mensagem criptografada. por natureza. A quantidade de ajustes resulta na forma da chave. Adi Shamir e Len Adleman. esses engenheiros conseguiram quebrar três das principais pressuposições que ataram as mãos dos criptógrafos no passado: • • • A chave que o criador da mensagem usa para criptografá-la deve ser a mesma que o decodificador usa para ler essa mensagem As chaves devem ser negadas para que os segredos que elas codificam sejam mantidos Uma parte em uma transação.Livraria Multimarcas envia pela Internet praticamente ilegíveis a qualquer um que não seja a pessoa para a qual os dados se destinam. Nesse esquema de handshake. O texto que você está lendo neste momento foi digitado em um computador e armazenado em disco usando um código (ASCII) que torna o texto legível às pessoas. Imagine a fórmula criptográfica como um mecanismo para uma fechadura. Ron Rivest. Para que outro computador decodifique a mensagem. os coeficientes são esses ajustes. com engenharia sofisticada de um lado e métodos anti-segurança extremamente simples de outro. ele também deve possuir a chave. Por esse motivo.. mesmo se o receptor for uma das ‗pessoas certas‘. mas qual chave seria usada para decodificar a primeira chave? A solução para esse dilema foi descoberta por um trio de empresários. não é a fórmula que deve ser mantida em segredo. O código não é o que torna texto legível em ilegível. Com um truque de álgebra. O que é mantido em segredo dos computadores não conhecedores da mensagem são os coeficientes da fórmula — os números que formam a chave da fórmula. é necessariamente quem ela afirma ser As chaves públicas e privadas O verdadeiro propósito da criptografia é manter sua mensagem livre das mãos das pessoas erradas. Mas vamos encarar isso: as pessoas que ocupam seu tempo violando métodos de criptografia não são tolas. O computador que criptografa uma mensagem gera coeficientes aleatórios que se encaixam na fórmula. Esta é uma guerra acontecendo na Internet. Para que a criptografia funcione nos computadores. Mas a única forma de a criptografia funcionar é se o receptor de sua mensagem tiver a chave para decifrála. mas o texto legível é um código e o texto ilegível é outro.

e gostaria de disponibilizar estes arquivos para outros usuários na Internet. Cada parte possui duas de suas próprias chaves criptográficas reservadas para uso durante o processo de handshake. duas criptografias estão envolvidas nessa conversação. deixam de funcionar. o emissor da mensagem original permite que o receptor envie suas mensagens criptografadas que somente ele (o receptor) pode decodificar. Quando o Bloqueador de Popups é ativado. Consequentemente. UPLOAD Como já verificamos anteriormente é a transferência de arquivos de um cliente para um servidor. E essa chave privada nunca é transmitida pela Internet (ou por qualquer outro meio). Agora temos um método realmente seguro de criptografar mensagens. embora não receba nada por isso. O Bloqueador de pop-ups é um novo recurso no Internet Explorer. Em outras palavras. ela é segura. você pode copiá-lo para o seu computador e testá-lo. Se uma parte envia sua chave pública. Gerenciamento de Pop-ups e Cookies Este artigo descreve como configurar o Bloqueador de pop-ups em um computador executando o Windows . enviando sua chave pública. as janelas pop-up automáticas e de plano de fundo são bloqueadas. Depois dessa data. mas seu uso é restrito a um determinado período. Normalmente custam menos que os programas comerciais. A chave pública também não pode ser usada para decodificar uma mensagem criptografada com a mesma chave pública. Ele está ativado por padrão. por exemplo fotos ou musicas. o criador pode enviar mensagens criptografadas ao receptor usando a chave pública do próprio receptor. A chave pública de uma parte pode ser usada para decodificar qualquer mensagem criptografada com a chave privada dessa mesma parte. No menu Ferramentas. o que ele está fazendo na verdade é fornecer a alguém um modo de enviar uma mensagem criptografada confiável de volta para ele (o criador). Esse recurso impede que a maioria das janelas pop-up indesejadas apareçam. Como ativar o Bloqueador de pop-ups O Bloqueador de pop-ups pode ser ativado das seguintes maneiras: • • Abrir o browser ou seja o navegador de internet. Mas aqui está o ‗pulo do gato‘ da RSA: a mensagem de resposta que o receptor envia e criptografa usando a chave pública transmitida na primeira mensagem só pode ser decodificada usando a chave privada do emissor da mensagem original. se quiser ficar com ele.  Trials: Também são versões para testes. e posteriormente disponibilizar o endereço do arquivo para os usuários. Ou seja caso tenha algum arquivo.  Freeware: São programas gratuitos. Tipos de programas disponíveis na Internet  Shareware: É distribuído livremente. mas aquelas abertas por um usuário ainda abrem normalmente. Essa decodificação representa uma forma simplificada do esquema de handshake.  Demos: São versões demonstrativas que não possuem todas as funções contidas no programa completo. através deste endereço. O que um receptor poderia querer enviar de volta ao criador da primeira mensagem? Que tal a chave pública desse receptor? Desse modo. essa mensagem pode ser facilmente decodificada. qualquer mensagem que ela enviar criptografada com sua chave privada não será oculta de ninguém. que podem ser utilizados livremente. HTTP ou qualquer outro protocolo que permita a transferência.  Addware: O usuário usa o programa gratuitamente.Livraria Multimarcas partes estão envolvidas. Como qualquer pessoa tem acesso à chave pública. A chave pública pode ser enviada seguramente. pois o dinheiro vai direto para o desenvolvedor. então somente sua chave pública — a que ela está enviando — poderá ser usada para que o receptor da mensagem a decodifique. mas deve pagar uma certa quantia estipulada pelo autor do programa. pode-se usar um servidor de FTP. Caso ambos estejam em rede. a chave privada é mantida pelo emissor. não apenas uma. isso não representa segurança alguma para ninguém. já que apenas ele possui a chave que pode decodificar a mensagem. Isoladamente. O autor continua detendo os direitos sobre o programa. portanto. Quando o criador envia sua chave pública. basta enviar os arquivos para um provedor ou servidor. usado para iniciar uma troca de mensagens completa e seguramente criptografadas entre duas partes. mas fica recebendo propaganda. que só pode ser decodificada usando sua chave privada. Se uma das partes usar sua chave privada para criptografar uma mensagem. os arquivos poderão ser compartilhados. Informática 96 .

Essas informações ajudam a gerar páginas mais Informática 97 . solicitando dados confidenciais que são fornecidos pelo usuário por julgar que a janela ―pop up‖ enviará os dados ao domínio da instituição segura. Os web sites geralmente utilizam este último. seus pedidos ficarão guardados até que você retorne ao site ou portal.Livraria Multimarcas • A partir das Opções da Internet. você pode configurar seu browser para aceitar todos os cookies ou para alertá-lo sempre que um deles lhe for oferecido. apresenta obrigatoriamente uma barra de endereços onde consta o domínio a partir de onde foi gerada (Veja na Figura a barra de endereços na janela ―pop up‖). Há dois tipos de cookie: um é armazenado permanentemente no disco rígido e o outro é armazenado temporariamente na memória. chamado cookie de sessão e ele é armazenado apenas enquanto você estiver o usando. Se você tiver de desconectar do portal antes de terminar as compras. ―pop up‖ ou não. A partir da versão 7 do IE isso já não mais pode ocorrer já que toda janela.popup no Windows XP 1. Então você poderá decidir se irá aceitá-lo ou não. qual a frequência com que os usuários retornam. Como desativar a ferramanta anti. Observação O Bloqueador de pop-ups está ativado por padrão. Eles podem dizer ao webmaster quantas visitas o seu portal recebeu. ele é exclusivamente seu e só pode ser lido pelo servidor que o forneceu. Fazer abrir uma janela do tipo ―pop up‖ sem identificação. que páginas eles visitam e de que eles gostam. Quando você faz compras via Internet. aponte para . armazenado em sua maquina (com a sua permissão) por um Servidor de páginas Web. aponte para Todos os programas e clique em Internet Explorer. Webmasters e desenvolvedores de portais costumam utilizar os cookies para coleta de informações. Pelos procedimentos abaixo.Desligarr bloqueador de janelas pop-up COOKIES Um cookie é um arquivo de texto muito pequeno. Clique em Iniciar. Não há perigo de um cookie ser executado como código ou transmitir vírus. quando na verdade ela foi aberta a partir de código gerado por terceiros. No menu Ferramentas. cookies são utilizados para criar uma memória temporária onde seus pedidos vão sendo registrados e calculados. Para que mais eles são utilizados? Compras online e registro de acesso são os motivos correntes de utilização. 2. Você precisará ativá-lo apenas se estiver desativado.

Selecione a área Internet ou Intranet. por exemplo. Sua privacidade e segurança é mantida na utilização de cookies temporários. o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails. até que possa liberar espaço em sua caixa postal. caso forneça as informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta. O usuário também pode deixar de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam ineficientes. 2. Escolha Ferramentas e.Livraria Multimarcas eficientes. O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos. para um usuário que utiliza acesso discado a Internet. por exemplo. Clique no botão "Nível personalizado" 6. que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e financeiros. Clique na guia Segurança 4. Alguns exemplos são: Não recebimento de e-mails. identificar o e-mail como spam e removê-lo da caixa postal. Perda de produtividade. sendo itens básicos como: Informática 98 . Como a maior parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail. que se adaptem melhor as preferências dos visitantes. Aumento de custos. Gasto desnecessário de tempo. classificando como spam mensagens legítimas. transações de Internet banking e outros. em uma compra on-line. e que filtram os e-mails antes que cheguem até o usuário. que geralmente são enviados para um grande número de pessoas. Quais são os problemas que o spam pode causar para um usuário da Internet? Os usuários do serviço de correio eletrônico podem ser afetados de diversas formas. este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail). cada spam representa alguns segundos a mais de ligação que ele estará pagando. é bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo. Este tipo de spam é conhecido como phishing/scam (Fraudes na Internet). a depender da sua forma de acesso 5. o usuário não conseguirá mais receber e-mails e. Mas porquê se preocupar com a segurança da informação? A resposta é simples. todas as mensagens recebidas serão devolvidas ao remetente. Quando o conteúdo é exclusivamente comercial. Caso o número de spams recebidos seja muito grande o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. O usuário pode sofrer grandes prejuízos financeiros. Opções da Internet 3. além de existir a chance de mensagens importantes não serem lidas. que filtram os e-mails com base em regras individuais de cada usuário. Conceitos de segurança e proteção Importância da Preocupação com a Segurança. há também grandes empresas e comércio que não se preocupam com a segurança do usuário como. Por exemplo. Conteúdo impróprio ou ofensivo. quem paga a conta pelo envio do spam é quem o recebe. Como configurar os cookies em seu computador 1. Para cada spam recebido. serem lidas com atraso ou apagadas por engano. Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aqueles que são colocados nos servidores. e aqueles que são instalados nos computadores dos usuários. o usuário necessita gastar um determinado tempo para ler. Ativar a opção "Permitir Cookies por sessão" Spam Spam é o termo usado para se referir aos e-mails não solicitados. Para quem utiliza o e-mail como uma ferramenta de trabalho. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor. Independentemente do tipo de acesso a Internet utilizado. Apesar de muitas pessoas não se preocuparem com a segurança de seu computador. Prejuízos financeiros causados por fraude. em seguida. Se isto ocorrer.

Risco: ao clicar no link. onde o texto procura atrair sua atenção. tais como: transações financeiras. informações sensíveis. comunicação. A mensagem.  Garantia de unicidade da transação(única). procurando lhe induzir a executar programas ou clicar em um link contido em um e-mail ou página Web. por exemplo. seja via telefone. será instalado um programa malicioso (malware) em seu computador. como senhas ou números de cartões de crédito. seja através de um e-mail. etc. onde uma pessoa (em muitos casos falando em nome de uma instituição) solicita informações (principalmente confidenciais) a seu respeito. será apresentada uma janela. acessar uma página falsa de comércio eletrônico ou Internet Banking através de um link em um e-mail ou em uma página. Mensagens que contêm links para programas maliciosos Você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens. Procure não fornecer muita informação e não forneça. para baixar e abrir/executar um arquivo. entre outras. solicitando que você salve o arquivo. se você abrí-lo ou executá-lo. procura induzí-lo a clicar em um link. Depois de salvo. etc. por exemplo. Caso o seu programa leitor de emails esteja configurado para exibir mensagens em HTML. é extremamente importante que você. para persuadir o usuário a fornecer informações ou realizar determinadas ações. a janela solicitando que você salve o arquivo Informática 99 . assim tornandoos o objetivo de uma luta intensa para se ter a tão imaginada segurança da informação. o cancelamento de um cadastro. através de e-mails. não gostaria que:  suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros. etc. da sua conta bancária ou do seu cartão de crédito. como uma ligação telefônica ou e-mail.  seus dados pessoais. ou seja. provavelmente.  Garantia de confidencialidade. o processo em que um terceiro intervém numa transação autêntica já estabelecida. Por que devo me preocupar com a segurança do meu computador? Computadores domésticos são utilizados para realizar inúmeras tarefas. O texto da mensagem também pode indicar que a não execução dos procedimentos descritos acarretarão consequências mais sérias. por caridade.  seu computador deixasse de funcionar.  Garantia de autoria da transação. para certificar-se sobre o caso. por ter sido comprometido e arquivos essenciais do sistema terem sido apagados. pois você. Fique atento para qualquer abordagem. então. Como me protejo deste tipo de abordagem? Em casos de engenharia social o bom senso é essencial. armazenamento de dados. destruídos ou visualizados por terceiros.  Defesa contra a ―indisponibilização forçada‖. Estes são alguns dos muitos motivos que nos trazem a preocupação com a segurança. sejam elas bancárias ou mesmo compra de produtos e serviços. pela possibilidade de obter alguma vantagem (normalmente financeira). seja por curiosidade. projetado para furtar seus dados pessoais e financeiros. Exemplos destas ações são: executar um programa.Livraria Multimarcas  Garantia de identidade dos sistemas participantes de uma transação. antes de realizar qualquer ação. sob hipótese alguma. É importante que você se preocupe com a segurança de seu computador. fossem alterados. um cavalo de tróia ou outro tipo de spyware.  Defesa contra ―carona‖. procure identificar e entrar em contato com a instituição envolvida. como. sejam eles pessoais ou comerciais. ou até mesmo comerciais. etc Engenharia Social Nos ataques de engenharia social.  sua conta de acesso a Internet fosse utilizada por alguém não autorizado. como senhas bancárias ou números de cartões de crédito2. impedindo sua replicação indevida. normalmente. Nestes casos e nos casos em que receber mensagens. a inclusão do seu nome no SPC/SERASA. o atacante se faz passar por outra pessoa e utiliza meios.  Garantia de integridade dos dados. por exemplo.

". fique atento às mensagens que solicitam a instalação/execução de qualquer tipo de arquivo/programa. se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira. Recomendações: No caso de mensagem recebida por e-mail. qualquer extensão pode ser utilizada nos nomes dos arquivos maliciosos. Ao passar o cursor do mouse sobre o link.dll". portanto. onde os dados serão inseridos. de forma indiscriminada. sem que você clique no link.scr". Normalmente. e procure por informações relacionadas com a mensagem que você recebeu.com". O endereço deve começar com https:// (diferente do http:// nas conexões normais). ficando amarelo. Alguns browsers podem incluir outros sinais na barra de digitação do endereço do site.zip" e ". acesse a página da instituição que supostamente enviou a mensagem. capturar a posição do cursor e a tela ou regiões da tela. Ainda existe a possibilidade do arquivo/programa malicioso ser baixado e executado no computador automaticamente. entre em contato com a instituição para certificar-se sobre o caso. observado nos browsers Firefox e Internet Explorer. os dados serão criptografados antes de serem enviados.exe". Esse tipo de programa malicioso pode utilizar diversas formas para furtar dados de um usuário. sobrepor a janela do browser do usuário com uma janela falsa. pois pode ser facilmente forjado pelos fraudadores. Em muitos casos. caso esteja atualizado e não possua vulnerabilidades. Como identificar: seguem algumas dicas para identificar este tipo de mensagem fraudulenta:  leia atentamente a mensagem. será possível ver o real endereço do arquivo malicioso na barra de status do programa leitor de emails. Normalmente. WORMS E DERIVADOS Informática 100 .Livraria Multimarcas poderá aparecer automaticamente. No Firefox. e apresenta um cadeado fechado do lado direito. você vai observar que não é política da instituição enviar e-mails para usuários da Internet. por exemplo. que indicam que a conexão é segura.rar" e ". indicando uma conexão segura. Outras extensões frequentemente utilizadas por fraudadores são ". ela conterá diversos erros gramaticais e de ortografia. antes de enviar qualquer dado. ou seja. este link será diferente do apresentado na mensagem. Como verificar se a conexão é segura Existem pelo menos dois itens que podem ser visualizados na janela do seu browser. A figura abaixo apresenta o primeiro item. como senhas e números de cartões de crédito. O primeiro pode ser visualizado no local onde o endereço do site é digitado. dentre elas: capturar teclas digitadas no teclado. pois estas são as mais utilizadas. ou espionar o teclado do usuário através da Webcam (caso o usuário a possua e ela esteja apontada para o teclado). principalmente informações sensíveis. respectivamente. o remetente nunca deve ser utilizado como parâmetro para atestar a veracidade de uma mensagem. caso seu programa leitor de e-mails possua vulnerabilidades. e que significam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas.  os fraudadores utilizam técnicas para ofuscar o real link para o arquivo malicioso. mas fique particularmente atento aos arquivos com extensões ". sem a sua intervenção. principalmente contendo arquivos anexados. ". ou browser. CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO E PROTEÇÃO CONTRA VÍRUS. onde o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e. o local onde o endereço do site é digitado muda de cor. no momento em que o mouse é clicado. apresentando o que parece ser um link relacionado à instituição mencionada na mensagem.

Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda. os sistemas de informação também adquiriram uma importância vital para a sobrevivência da maioria das organizações modernas. momentos antes de você enviá-la à Receita Federal. A segurança da informação consiste na preservação dos seguintes atributos: • • • Confidencialidade . através de e-mails. e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários.Livraria Multimarcas SEGURANÇA DA INFORMAÇÃO Com a chegada dos computadores pessoais e das redes de computadores que se conectam ao mundo inteiro. a prestação de serviços com qualidade pode se tornar inviável. também podem ser fundamentais para garantir a segurança da informação: • • Autenticação . integridade e disponibilidade. além disso.  sua conta de acesso a Internet fosse utilizada por alguém não autorizado. destruídos ou visualizados por terceiros. Conforme o caso. pois você. fossem alterados. sejam eles pessoais ou comerciais. POR QUE DEVO ME PREOCUPAR COM A SEGURANÇA DO MEU COMPUTADOR? Computadores domésticos são utilizados para realizar inúmeras tarefas. etc.garantia de que o emissor não negará um procedimento por ele realizado. por ter sido comprometido e arquivos essenciais do sistema terem sido apagados. SEGURANÇA DE COMPUTADORES Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade.garantia de que os usuários autorizados tenham acesso à informação e aos ativos correspondentes quando necessário. Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.  seu computador deixasse de funcionar. ou até mesmo comerciais. Alguns exemplos de violações a cada um desses requisitos são: • • • Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda. armazenamento de dados.garantia de que as informações e métodos de processamento somente sejam alterados através de ações planejadas e autorizadas. etc. não gostaria que:  suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros. consideram-se as ferramentas de hardware e software utilizadas e o domínio da aplicabilidade das mesmas pela organização. provavelmente. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados. sem computadores e redes de comunicação. tais como: transações financeiras.  seus dados pessoais. A segurança da informação de uma instituição passa primeiramente por uma relação considerável de normas que regem os comportamentos de seu público interno e suas próprias atitudes em relação aos clientes externos. Disponibilidade .  Por que alguém iria querer invadir meu computador? Informática 101 . comunicação.garantia da identidade da origem e do destinatário de uma informação.garantia de que a informação é acessível somente por pessoas autorizadas. já que. Integridade . os aspectos de segurança atingiram tamanha complexidade que há a necessidade do desenvolvimento de equipes cada vez mais especializadas para sua implementação e gerência. por exemplo. sejam elas bancárias ou mesmo compra de produtos e serviços. a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto. Paralelamente. É importante que você se preocupe com a segurança de seu computador. Não repúdio .

números e símbolos). sobrenomes. possivelmente. ou seja. utilizar seu disco rígido como repositório de dados. Portanto. segunda ou a última letra de cada palavra.Livraria Multimarcas A resposta para esta pergunta não é simples. furtar dados do seu computador. músicas. filmes. O QUE NÃO SE DEVE USAR NA ELABORAÇÃO DE UMA SENHA? Nomes. números de documentos. pois não possuem números e símbolos. minúsculas. Se uma outra pessoa tem acesso a sua senha. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira. tais como números de cartões de crédito. utilizar seu computador para lançar ataques contra outros computadores. Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas. sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários. Mas lembre-se: a senha "!BqnsepC" deixou de ser uma boa senha.). "pAraleLepiPedo" e "paRalElePipEdo" são senhas diferentes. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:    ler e enviar e-mails em seu nome. serve para autenticar o usuário. Normalmente os sistemas diferenciam letras maiúsculas das minúsculas. deve ser simples de digitar e. ou em qualquer sistema computacional. o que já ajuda na composição da senha. são senhas fáceis de descobrir utilizando softwares para quebra de senhas. SENHAS Uma senha (password) na Internet. para acessar a Internet se fazendo passar por você. Existem várias regras de criação de senhas. Por exemplo. deve ser fácil de lembrar. Por exemplo. Entretanto. pois mais difícil será descobrí-la. Informática 102 . afinal ela é de sua inteira responsabilidade. Alguns destes motivos podem ser:           utilizar seu computador em alguma atividade ilícita. informações do seu Imposto de Renda. além de conter muitas repetições de letras. esconder sua real identidade e então desferir ataques contra computadores de terceiros. O QUE É UMA BOA SENHA? Uma boa senha deve ter pelo menos oito caracteres (letras. furtar a senha da conta de seu provedor. Assim. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. tente misturar letras maiúsculas. furtar números de cartões de crédito e senhas bancárias. usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). obter informações sensíveis dos dados armazenados em seu computador. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada. ler e enviar e-mails em seu nome. a senha merece consideração especial. é utilizada no processo de verificação da identidade do usuário. disseminar mensagens alarmantes e falsas. para esconder a real identidade e localização do invasor. destruir informações (vandalismo). números de telefones e datas1 deverão estar fora de sua lista de senhas. utilizaria este tipo de informação para tentar se autenticar como você. placas de carros. o mais importante. propagar vírus de computador. ela poderá utilizá-la para se passar por você na Internet. pois faz parte desta Cartilha. COMO ELABORAR UMA BOA SENHA? Quanto mais "bagunçada" for a senha melhor. etc. como por exemplo. números e sinais de pontuação. assegurando que este é realmente quem diz ser.

Em relação a este último caso. em determinadas tarefas administrativas. procurando evitar períodos muito longos. utilizar algum método de persuasão. existem técnicas que permitem observar dados. como por exemplo. muitas pessoas utilizam o usuário Administrator (ou root) para realizar todo e qualquer tipo de atividade. Utilizar senhas diferentes. Caso você não possa escolher sua senha na hora em que contratar o serviço. é extremamente importante. redigir documentos. caso alguém descubra uma de suas senhas. É possível que alguém extraia informações sensíveis desses dados. stands de eventos. Ele deve ser usado em situações onde um usuário normal não tenha privilégios para realizar uma operação. QUE CUIDADOS DEVO TER COM O USUÁRIO E SENHA DE ADMINISTRATOR (OU ROOT) EM UM COMPUTADOR? O usuário Administrator (ou root) é de extrema importância. principalmente para aqueles que envolvam o fornecimento de uma senha. uma para cada local. à medida que estes trafegam entre redes. procure responder as seguintes perguntas:   Quais seriam as consequências se alguém descobrisse esta senha? E se fossem usadas senhas diferentes para cada conta.Livraria Multimarcas Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte. do que optar pelo uso de senhas fracas. navegar utilizando o browser. não utilize computadores de terceiros (por exemplo. é preferível anotá-la e guardá-la em local seguro. pois pode atenuar os prejuízos causados. Sabe-se que. caso alguém descobrisse uma das senhas. disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades. um possível prejuízo teria a mesma proporção? COM QUE FREQUÊNCIA DEVO MUDAR MINHAS SENHAS? Você deve trocar suas senhas regularmente. imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. procure trocá-la com a maior urgência possível. certifique-se que seu provedor disponibiliza serviços criptografados. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. por uma questão de comodidade e principalmente no ambiente doméstico. Procure identificar se os serviços que você utiliza e que necessitam de senha. não forneça sua senha para qualquer pessoa. quer seja o acesso ao seu provedor. QUANTAS SENHAS DIFERENTES DEVO USAR? Procure identificar o número de locais onde você necessita utilizar uma senha. para tentar convencê-lo a entregar sua senha capturar sua senha enquanto ela trafega pela rede. cybercafes. alguém poderia:    observar o processo de digitação da sua senha. em LAN houses. ler e-mails. Uma sugestão é que você realize tais trocas a cada dois ou três meses. como por exemplo senhas. Para ressaltar a importância do uso de senhas diferentes. Dentre elas. conta bancária. e-mail. ou outro. Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas. Procure utilizar serviços em que você possa escolher a sua senha. etc) em operações que necessitem utilizar suas senhas. etc. alguns dos principais cuidados que você deve ter com suas senhas são:     certifique-se de não estar sendo observado ao digitar a sua senha. de manutenção ou na instalação e configuração de determinados tipos de software. caso não estejam criptografados Portanto. Ele é usado para se conectar à Internet. QUAIS OS CUIDADOS ESPECIAIS QUE DEVO TER COM AS SENHAS? De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta. pois detém todos os privilégios em um computador. Então. Existem várias maneiras de alguém poder descobrir a sua senha. se ao usar a senha alguém puder vê-la. em hipótese alguma. Informática 103 .

Portanto. Ou ainda. A real função desta ferramenta não é eliminar um vírus. aguardando que você digite sua senha. para substituir assim o usuário Administrator (ou root) em tarefas rotineiras. Alguns exemplos de malware são:    vírus. um atacante conectado à Internet. utilizar o usuário Administrator (ou root) somente quando for estritamente necessário. alguns dos principais cuidados que você deve ter são:    elaborar uma boa senha para o usuário Administrator (ou root). ao explorar tal vulnerabilidade. mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas. navegação na Internet. como usuário Administrator (ou root). backdoors. quando explorada por um atacante. portanto. podendo fazer qualquer coisa. teria todos os privilégios que necessitasse. Portanto. resulta na violação da segurança de um computador. quantas forem as pessoas que utilizam seu computador. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária. implementação ou configuração de um software ou sistema operacional que. worms e bots. como leitura de e-mails. pede sua senha para corrigí-lo. Na verdade. Caso você entregue sua senha. Vulnerabilidade Vulnerabilidade é definida como uma falha no projeto. este suposto técnico poderá realizar uma infinidade de atividades maliciosas. então. poderia acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software instalado em seu computador. pois você. Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. QUE EXEMPLOS PODEM SER CITADOS SOBRE ESTE MÉTODO DE ATAQUE? Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. Estes casos mostram ataques típicos de engenharia social. muitas vezes abusando da ingenuidade ou confiança do usuário.Livraria Multimarcas Este é um procedimento que deve ser sempre evitado. ou seja. Exemplo 2: você recebe uma mensagem de e-mail. como usuário Administrator (ou root). através da rede. utilizando a sua conta de acesso a Internet e. poderia instalar inadvertidamente um software malicioso que. Engenharia Social O termo é utilizado para descrever um método de ataque. este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante. pode obter acesso não autorizado ao computador vulnerável. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. etc. Nesta ligação ele diz que sua conexão com a Internet está apresentando algum problema e. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet. relacionando tais atividades ao seu nome. dizendo que seu computador está infectado por um vírus. O último exemplo apresenta um ataque realizado por telefone. Informática 104 . Na literatura de segurança o termo malware também é conhecido por "software malicioso". Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota. criar tantos usuários com privilégios normais. produção de documentos. para eliminar o vírus de seu computador. Exemplo 1: você recebe uma mensagem e-mail. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. onde alguém faz uso da persuasão. para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

abrir arquivos do Word. Os spywares. pen drives. procurar não utilizar. tais como:    abrir arquivos anexados aos e-mails. podendo fazer de tudo. por sua vez. CDs. abrir arquivos armazenados em outros computadores. instalar programas de procedência duvidosa ou desconhecida. assim como os adwares. Existem adwares que também são considerados um tipo de spyware. mas. etc. pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet. procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus. SPYWARE Spyware. desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens. que se propaga infectando. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. na maioria das vezes. rootkits. até alterar ou destruir programas e arquivos do disco. desde mostrar uma mensagem de "feliz aniversário". um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. ter alguma mídia removível (infectada) conectada ou inserida no computador. não executar ou abrir arquivos recebidos por e-mail ou por outras fontes. é preciso que um programa previamente infectado seja executado. ou seja. Computadores domésticos.Livraria Multimarcas    cavalos de tróia. tais como RTF. certifique-se que ele foi verificado pelo programa antivírus. Como o computador é infectado por um vírus Para que um computador seja infectado por um vírus. Utilize o próprio formato compactado. inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. obtidos pela Internet. Excel. é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede. O QUE É DDOS? DDoS (Distributed Denial of Service) constitui um ataque de negação de serviço distribuído. Algumas das medidas de prevenção contra a infecção por vírus são: instalar e manter atualizados um bom programa antivírus e suas assinaturas. mesmo que venham de pessoas conhecidas. Nesta seção. Isto pode ocorrer de diversas maneiras. no caso de arquivos comprimidos. direcionando as propagandas que serão apresentadas. keyloggers e outros programas spyware. Caso seja necessário abrir o arquivo. o formato executável. notebooks. etc. não autorizada e maliciosa. Informática 105 . de disquetes. podem ser utilizados de forma legítima. quando ele é ligado. isto é. como por exemplo Zip ou Gzip. entende-se por computador qualquer dispositivo computacional passível de infecção por vírus. Normalmente estes ataques procuram ocupar toda a banda disponível para o acesso a um computador ou rede. telefones celulares e PDAs são exemplos de dispositivos computacionais passíveis de infecção. PROTEÇÃO CONTRA MALWARE Vírus Vírus é um programa ou parte de um programa de computador. DVDs. normalmente malicioso. Como um vírus pode afetar um computador Normalmente o vírus tem controle total sobre o computador. são utilizados de forma dissimulada. PDF ou PostScript. através do compartilhamento de recursos.

Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador. como por exemplo a infecção de programas e arquivos ou a destruição de informações. o firewall pode bloquear o envio de informações coletadas por estes programas para terceiros. como IRC ou processadores de texto. que permita detectar e até mesmo evitar a propagação de um worm. pior. se bem configurado. na maioria das vezes. devido à grande quantidade de cópias de si mesmo que costumam propagar. o melhor é evitar que seu computador seja utilizado para propagá-los. Muitas vezes os worms realizam uma série de atividades. capazes de detectar e remover uma grande quantidade de programas spyware. a segurança do computador do usuário. captura de senhas bancárias e números de cartões de crédito. Uma outra medida preventiva é utilizar um firewall pessoal. alteração da página inicial apresentada no browser do usuário. de forma a amenizar o impacto da possível instalação de um programa spyware em um computador. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet. verifique sua procedência e certifique-se que o fabricante é confiável). Isto não quer dizer que não represente uma ameaça à segurança de um computador. conhecidas como "anti-spyware". o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Como posso saber se meu computador está sendo utilizado para propagar um worm? Detectar a presença de um worm em um computador não é uma tarefa fácil. É importante ter em mente que estes programas. podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. é importante que o sistema operacional e os softwares instalados em seu computador não possuam vulnerabilidades. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. as medidas preventivas contra a infecção por vírus são fortemente recomendadas. sem que o usuário tenha conhecimento. monitoramento e captura de informações inseridas em outros programas. que podem ter relação com o uso legítimo ou malicioso: monitoramento de URLs acessadas enquanto o usuário navega na Internet. incluindo sua propagação. Além disso. pois alguns firewalls podem bloquear o recebimento de programas spyware. dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros. Além disso.Livraria Multimarcas Seguem algumas funcionalidades implementadas em spywares. para que Informática 106 . Worms são notadamente responsáveis por consumir muitos recursos. Além da utilização de uma ferramenta anti-spyware. monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse. ou que não cause qualquer tipo de dano. enviando cópias de si mesmo de computador para computador. Como se proteger Existem ferramentas específicas. Diferente do vírus. Como um worm pode afetar um computador Geralmente o worm não tem como consequência os mesmos danos gerados por um vírus. captura de outras senhas usadas em sites de comércio eletrônico. WORMS Worm é um programa capaz de se propagar automaticamente através de redes. Como posso proteger um computador de worms Além de utilizar um bom antivírus. instalação de outros programas spyware. comprometem a privacidade do usuário e. isto nem sempre é possível. Portanto. varredura dos arquivos armazenados no disco rígido do computador. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem.

normalmente recebido como um "presente" (por exemplo. Normalmente o cavalo de tróia procura instalar. apagar arquivos ou formatar o disco rígido. álbum de fotos. programas que realizam uma série de atividades maliciosas. É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Como um cavalo de tróia se instala em um computador É necessário que o cavalo de tróia seja executado para que ele se instale em um computador. TROJANS Conta a mitologia grega que o "Cavalo de Tróia" foi uma grande estátua. Um cavalo de tróia pode instalar programas sem o conhecimento do usuário? Sim. alteração ou destruição de arquivos. que além de executar funções para as quais foi aparentemente projetado. o cavalo de tróia distingue-se de um vírus ou de um worm por não infectar outros arquivos. A estátua do cavalo foi recheada com soldados que. Normalmente um cavalo de tróia consiste em um único arquivo que necessita ser explicitamente executado. que. Uma outra medida preventiva é ter instalado em seu computador um firewall pessoal6. as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Podem existir casos onde um cavalo de tróia contenha um vírus ou worm. protetor de tela. cartão virtual. mesmo que o worm já esteja instalado em seu computador. protetores de tela. descubra todas as senhas digitadas pelo usuário. utilizados normalmente em esquemas fraudulentos. Daí surgiram os termos "Presente de Grego" e "Cavalo de Tróia". alterar informações. também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. pode evitar que explore vulnerabilidades em outros computadores. álbuns de fotos de alguma celebridade. nem propagar cópias de si mesmo automaticamente. Enquanto estão sendo executados. apenas exibem uma mensagem de erro. jogo. um cavalo de tróia (trojan horse) é um programa. Na informática. jogos. inclusão de backdoors. Geralmente um cavalo de tróia vem anexado a um e-mail ou está disponível em algum site na Internet. etc). Estes programas podem permitir que o invasor: tenha acesso e copie todos os arquivos armazenados no computador.Livraria Multimarcas possa se propagar. ao serem instalados com sucesso. utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Tróia. Neste caso. Existem também cavalos de tróia. como números de cartões de crédito. abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Tróia. instalará programas para possibilitar que um invasor tenha controle total sobre um computador. o firewall pessoal pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm Por definição. para permitir que um atacante tenha total controle sobre o computador. Que exemplos podem ser citados sobre programas contendo cavalos de tróia? Exemplos comuns de cavalos de tróia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados. Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia são: Furto de senhas e outras informações sensíveis. O que um cavalo de tróia pode fazer em um computador O cavalo de tróia. Se bem configurado. sem que o usuário perceba. Informática 107 . estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador. Mas mesmo nestes casos é possível distinguir as ações realizadas como consequência da execução do cavalo de tróia propriamente dito. etc. entre outros. formate o disco rígido do computador. instalar backdoors. em alguns casos. durante a noite. Portanto. na maioria das vezes. daquelas relacionadas ao comportamento de um vírus ou worm. o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado.

Além disso. a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada. O QUE É ASSINATURA DIGITAL? A assinatura digital consiste na criação de um código. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. Uma mensagem codificada por um método de criptografia deve ser privada. que se passa por comunicação de uma instituição conhecida. desabilitar no seu programa leitor de e-mails a auto-execução de arquivos anexados às mensagens. certifique-se que ele foi verificado pelo programa antivírus. e que procura induzir o acesso a páginas fraudulentas (falsificadas). notifique a instituição envolvida. É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas deixados por um cavalo de tróia. A chave é uma sequência de caracteres. principalmente se estes programas forem mais recentes que as assinaturas do seu antivírus. A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores. ou seja. empresa ou site popular. Existe alguma maneira de proteger um computador dos cavalos de tróia? Instalar e manter atualizados um bom programa antivírus e suas assinaturas. projetados para furtar dados pessoais e financeiros. foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada. como um banco. para:    autenticar a identidade de usuários. de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. dentre outras finalidades. somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Também é muito importante que você. utilizado pelos métodos de criptografia para codificar e decodificar mensagens. autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias. para que ela possa tomar as providências cabíveis. que vêm sendo utilizadas por fraudadores na Internet. Além disso. dígitos e símbolos (como uma senha). uma mensagem deve poder ser assinada. É parte de um campo de estudos que trata das comunicações secretas. usadas. Caso seja necessário abrir o arquivo. portanto é muito importante que você se mantenha informado sobre os tipos de phishing que vêm sendo utilizados pelos fraudadores. ao identificar um caso de fraude via Internet. ou seja. através dos veículos de comunicação. proteger a integridade de transferências eletrônicas de fundos. A subseções a seguir apresentam cinco situações envolvendo phishing. Observe que existem variantes para as situações apresentadas. Atualmente. revistas e sites especializados. devem estar sempre atualizados. através da utilização de uma chave privada. Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. como jornais. projetadas para furtar dados pessoais e financeiros de usuários. não executar ou abrir arquivos recebidos por e-mail ou por outras fontes. onde "iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da Internet. no próprio conteúdo.Livraria Multimarcas É possível saber se um cavalo de tróia instalou algo em um computador? A utilização de um bom programa antivírus (desde que seja atualizado frequentemente) normalmente possibilita a detecção de programas instalados pelos cavalos de tróia. mesmo que venham de pessoas conhecidas. também conhecido como phishing scam ou phishing/scam. novas formas de phishing podem surgir. que pode conter letras. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. este termo vêm sendo utilizado também para se referir aos seguintes casos: mensagem que procura induzir o usuário à instalação de códigos maliciosos. caso contrário poderá não detectar os vírus mais recentes PHISHIN SCAN Phishing. Informática 108 . e que é convertida em um número. mensagem que.

barram programas Java e ActiveX hostis e verificam e-mails. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. que será comparada à primeira. além das funcionalidades acima. É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas pelo seu dono. se algum Informática 109 . nome da Autoridade Certificadora (AC) que emitiu o certificado. Alguns anti-vírus. Algumas versões de anti-vírus são gratuitas para uso pessoal e podem ser baixadas pela Internet. Maria utilizará a chave pública de José para decodificar a mensagem. Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modificada. que será adicionada à mensagem enviada para Maria. Neste processo será gerada uma segunda assinatura digital. Algumas das principais informações encontradas em um certificado digital são:     dados que identificam o dono (nome. Analisar os arquivos que estão sendo baixados pela Internet.As dicas para o uso do anti-vírus são simples: mantê-lo sempre atualizado e criar o disquete de verificação para utilizá-lo de vez em quando ou quando seu computador estiver apresentando um comportamento anormal (mais lento. estado. Procurar Vírus e Cavalos de Tróia em arquivos anexados aos e-mails. Atualmente os programas anti-vírus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de Tróia. RG. é utilizado o método de criptografia de chaves pública e privada. etc). depois de assiná-la. PROGRAMAS PARA PROTEÇÃO Anti-Vírus Os anti-vírus são programas que detectam. se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu conteúdo. Neste processo será gerada uma assinatura digital. órgãos públicos) que garante sua validade. o número de série e o período de validade do certificado. utilizados para comprovar sua identidade. Se José quiser enviar uma mensagem assinada para Maria. Este arquivo pode estar armazenado em um computador ou em outra mídia. gravando ou lendo o disco fora de hora. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos. caso algum programa comece a apresentar algum comportamento suspeito (como por exemplo. CPF e carteira de habilitação de uma pessoa. número de identificação. Exemplos semelhantes a um certificado digital são o CNPJ. o programa de e-mail começar a mandar e-mails sozinho). Se as assinaturas forem idênticas. avisando ao usuário. ele codificará a mensagem com sua chave privada. Para o exemplo anterior.Livraria Multimarcas Desta forma. etc. seria preciso codificá-la com a chave pública de Maria. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. É importante passar manualmente o anti-vírus em todo e qualquer disquete que esteja no drive. como um token ou smart card.). Certificado Digital O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. Ao receber a mensagem. ainda verificam o funcionamento dos programas de seu computador. Criar um disquete de verificação (disquete de boot) que pode ser utilizado caso o Vírus seja mais esperto e anule o anti-vírus que está instalado no computador. anulam e eliminam os Vírus de computador. FIREWALLS Os Firewalls são sistemas ou programas que barram conexões indesejadas na Internet. a assinatura digital da AC. Assim. Verificar continuamente os discos rígidos e flexíveis de forma transparente ao usuário. Atualizar os bancos de dados de Vírus pela rede. Um bom anti-vírus deve possuir as seguintes funcionalidades: Identificar e eliminar uma boa quantidade18 de Vírus.

estaduais e municipais. Por isso estes arquivos podem ser apagados. CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS. centros de pesquisas. muito superior. como universidades. Existem programas e sistemas de Firewall extremamente complexos que fazem uma análise mais detalhada das conexões entre os computadores e que são utilizados em redes de maior porte e que são muito caros para o usuário doméstico. Nestes arquivos serão armazenadas as tentativas de invasão que o Firewall conseguiu detectar e que são avisadas ao usuário. NOVAS TECNOLOGIAS Cabo de fibra ótica – Embora a grande maioria dos acessos à internet ainda ocorra pelas linhas telefônicas. a 33 ou 56 kps. NOVAS TECNOLOGIAS E OUTROS. a conexão passa a se realizar a uma velocidade de 128. Sua transmissão é feita por fibras óticas. SCANDISK O disco rígido é a unidade principal de armazenamento de dados do computador. Caso necessário envie este arquivo de log para seu provedor. Nos EUA.Livraria Multimarcas hacker ou programa suspeito tenta fazer uma conexão ao seu computador o Firewall irá bloquear. Portanto. TIPOS DE COMPUTADORES CONCEITO Informática 110 . FERRAMENTAS. Esta análise do conteúdo da conexão serve. por exemplo. empresas de TV a cabo e de telecomunicação. As atualizações corrigem os problemas encontrados em versões anteriores dos softwares (programas). Então ele tem que ser verificado com alguma regularidade. Esta nova rede oferece velocidades muito superiores a da Internet. verificando se a invasão ocorreu de fato ou foi um alarme falso. ainda. Existem. grande parte dos Cavalos de Tróia serão barrados mesmo se já estiverem instalados em seu computador. educação e administração pública. como a criação de laboratórios virtuais e de bibliotecas digitais. para os usuários barrarem o acesso a sites com conteúdo erótico ou ofensivo. Este arquivo é utilizado pelos técnicos de informática para recuperar os arquivos. portanto. a transferência dos dados da rede para o computador do usuário acontece muito mais rapidamente. Ela verifica o disco rígido a procura de setores com defeitos e que podem causar perda de dados. visitas ao site do Windows Update e do Office devem ser uma prática regular. que permitem trocas de grandes quantidades de arquivos e informações de uma forma mais rápida e segura que a Internet de hoje em dia. Quando isso existe ou quando esta ferramenta encontra erros em arquivos (chamados de arquivos corrompidos). Normalmente estes programas de Firewall criam arquivos especiais em seu computador denominados de arquivos de log. pacotes de Firewall que funcionam em conjunto com os anti-vírus possibilitando ainda um nível maior de segurança nos computadores que são utilizados em conexões com a Internet. tais como 1 Megabites por segundo e velocidades superiores. alguns fabricantes de Firewalls oferecem versões gratuitas de seus produtos para uso pessoal. Mas. a internet2 interliga os computadores de instituições públicas e privadas. filtrando os Cavalos de Tróia e os Vírus de e-mail antes mesmo que os anti-vírus entrem em ação. Com eles. mas em geral nem todos os dados são recuperáveis. órgãos federais. Assim. 256 e 512 kilobites por segundo (kbps). Com um Firewall instalado em seu computador. não podem mais ser recuperados. ainda. CONCEITOS DE HARDWARE E DE SOFTWARE. Esta ferramenta existe para isso. um arquivo do tipo CHK é gerado com a informação recuperada. APLICATIVOS E PROCEDIMENTOS DE INFORMÁTICA: TIPOS DE COMPUTADORES. No Brasil. WINDOWS UPDATE Manter o computador com patches atualizados é muito importante. em 1999 começou a ser implantada no Brasil uma nova tecnologia que utiliza cabos de fibra ótica. já é possível que médicos acompanhem cirurgias a distância por meio da nova rede. à feita por telefone. A versão doméstica deste programa geralmente é chamada de Firewall pessoal. Alguns programas de Firewall chegam ao requinte de analisar continuamente o conteúdo das conexões. Internet2 –Voltada para projetos nas áreas de saúde. a partir do momento que foram apagados. Assim como certos antiv írus. oferece aos usuários recursos que não estão disponíveis na internet comercial. assim o pessoal do provedor poderá comparar os seus logs com os do provedor.

com o fim de obter resultados da informação representada pelos dados. comunicação. a sequência de operações (ou programa) preparada pelo especialista. BATCH É o funcionamento no qual os dados a serem processados ou programas a serem executados são agrupados para que seus processamentos sejam efetuados de uma só vez (em lote). ler ou receber os valores iniciais e constantes. sob outra forma. MÁQUINA PROGRAMÁVEL O computador pode guardar na memória uma grande sequência pré-organizada de operações e depois executá-la com grande rapidez. SAÍDA DE DADOS: fornecer os resultados obtidos. Este tratamento de dados é feito por meio de máquinas. máquina de somar eletromecânica são suas características  ALTA VELOCIDADE: na execução. informações correspondentes a todos os contribuintes do imposto de renda de uma cidade ou estado. Basicamente esta máquina ou dispositivo lê dados. Uma pessoa treinada (especialista) prepara um programa para resolver cada problema apresentado.  PROGRAMA: capacidade de executar longa sequência alternativa de operações. A capacidade de armazenar informações em local chamado MEMÓRIA atinge. com grande rapidez. a fim de obter outras. CARACTERÍSTICAS DE UM COMPUTADOR O que distingue o computador das demais máquinas ou aparelhos tradicionais de cálculo.Livraria Multimarcas É a ciência que estuda o tratamento automático e racional da informação. COMPUTADOR Definição: É uma máquina ou dispositivo físico utilizado no tratamento da informação. por exemplo. régua de cálculo. ou as mesmas. Essa sequência de operações para resolver um problema chama-se PROGRAMA.000000001s). PROCESSAMENTO: efetuar o cálculo. de suas operações. ENTRADA DE DADOS. o computador consegue resolver um problema diferente. A grande velocidade de calcular pode ser avaliada pelo uso de unidade de medida chamada MICROSSEGUNDO (que corresponde à milionésima parte de um segundo) ou NANOSSEGUNDO (que corresponde a 0. 2. efetua cálculos e fornece resultados. que operam sob o controle direto deste. O processamento se dá pelas formas: ON-LINE É o funcionamento dos terminais. O computador nada cria.  MEMÓRIA: grande capacidade de armazenar informações. Informática 111 . Todo o serviço por ele executado é efetuado através dos seguintes processos básicos: 1. arquivos e equipamentos auxiliares do computador. ou o nome do item. apenas executa. 3. para alguma finalidade prática. a quantidade e o preço unitário de um estoque de mercadorias de um supermercado. De acordo com o programa que está guardado (dizemos que o programa está carregado) na memória. Tanto os computadores de grande porte como as calculadoras eletrônicas de bolso trabalham basicamente executando esses três processos. eliminando a necessidade de intervenção humana em qualquer das fases compreendidas entre a entrada de dados e o resultado final. PROCESSAMENTO DE DADOS Processamento de Dados é a atividade que consiste em transformar determinadas informações. tais como o ábaco. A informática manipula informações tais como: computador. matemática aplicada etc.

etc. já temos sites na Internet que oferecem programas que um computador conversa com um humano. de velocidade. baseada na. nós também vimos como os contos de ficção científica se tornaram realidade: Viagem à Lua.  A possibilidade de intercomunicação (interface) homem-máquina baseada em linguagens naturais. assim denominados porque. Diferentemente do que ocorre com os computadores comuns. esta linguagem de máquina é considerada uma linguagem de alto nível.  A resolução de problemas mediante inferência dedutiva ou indutiva. como acontece com a contagem dos dedos da mão. de temperatura. em vez de processar dados. estadistas e especialistas em engenharia de software estão empenhados em inaugurar uma nova era na ciência da computação. Os computadores KIPS permitem:  O gerenciamento da base de conhecimentos. O computador efetua operações com correntes elétricas obtidas no processo de medida de pressão atmosférica.Sistemas para o Processamento do Conhecimento da Informação) porque se destinam ao processamento do conhecimento. computador híbrido. utiliza a parte digital. para a conversão do resultado final ou armazenamento dos dados intermediários. uma vez que apresenta funções de auxilio ao usuário facilitando o uso de linguagens naturais para a sua comunicação com o computador. ideias armazenadas pelo homem na memória do computador. A linguagem de máquina deste tipo de computadores é a linguagem de núcleo ou linguagem Kemel. etc. processam conhecimentos. computador analógico ou análogo. utilizando este tipo de tecnologia. das bolinhas de um ábaco. de Júlio Verne. O computador analógico processa com vantagem muitos problemas científicos. Os computadores inteligentes substituem o processamento sequencial pelo processamento associativo. mas. COMPUTADOR ANALÓGICO: Manipula dados obtidos por um processo de comparação e analogia de medidas de fenômenos físicos diferentes. para o recebimento de dados e de certas operações. por outro lado. o computador utiliza a sua parte analógica. COMPUTADORES INTELIGENTES Entre os computadores de quinta geração encontram-se os chamados "inteligentes". fundamentada no que chamamos inteligência artificial. gráfi- Informática 112 . Em geral. podemos ter os seguintes tipos de computador: computador digital. no qual a busca da informação é realizada não mais pelo endereço. Este tipo de ciência vêm se desenvolvendo muito muitos nestes últimos anos. Alguém já disse que não podem existir computadores-robôs tais como nos são apresentados nos filmes de ficção científica. e hoje em dia. Essas máquinas são capazes de realizar sucessivas inferências (deduções lógicas) a partir de regras e fatos gravados numa base de conhecimentos em vez da tradicional base de dados. psicólogos. COMPUTADOR DIGITAL: Manipula dados formados através de um processo de contagem de valor unitário chamado dígito. lógica dos predicados. pois manipula diretamente as medidas obtidas sem convertê-las em dados numéricos. pode ser um exemplo. Porque então não será possível transpor para um computador uma pequena porção de "inteligência humana"? As pesquisas dos cientistas seguem este caminho: linguistas.Livraria Multimarcas CLASSIFICAÇÃO: Conforme o tipo de dado manipulado. CARACTERÍSTICAS DOS COMPUTADORES INTELIGENTES Os computadores inteligentes de quinta geração recebem o nome de KIPS (Knowledge Information Processing Systems . isto é. mas pelo conteúdo das variáveis (lnferência Lógica). COMPUTADOR HÍBRIDO Possui uma combinação dos dois tipos referidos.

ou seja. que podem ter diferentes capacidades. As mais comuns. porquanto um dado modelo de computador pode apresentar-se com diversas configurações. não acontece com os discos. precisamos bobinar a fita até o local onde a música se encontra. ao invés de músicas. armazenaremos dados e informações e. como "média" uma configuração com memória entre 32 Mbytes e 216 Mbytes. e depois expandida. podemos considerar como "pequena" uma configuração com memória inferior a 32 Mbytes. os resultados poderão ser enviados de volta para a memória e então para uma unidade de saída. configurado com unidades de entrada. médias e grandes. Em processamento de dados. pela agregação de novas unidades ou pelo aumento da capacidade das unidades existentes. pode ser constituído de um número maior ou menor de unidades. Outra unidade de saída padrão é a impressora. ela só consegue armazenar dados se for alimentada com eletricidade. ler ou gravar os dados. Por exemplo. Assim sendo. pois permitem que levemos a agulha diretamente ao ponto desejado e tocar. só que permite o acesso direto às informações grava- Informática 113 . porém. precisamos de outro dispositivo periférico. funciona com eletricidade e deve estar energizada para armazenar dados. Existem várias formas e tipos de unidades de entrada e de saída. chamado memória auxiliar ou memória de massa ou ainda memória secundária pode assumir várias formas.Livraria Multimarcas cos. sempre que precisarmos. Um problema surge quando o micro está operando dessa forma. uma ou duas unidades de discos magnéticos. de modo a obter uma configuração média ou até grande. ou seja. Dessa forma podemos entrar com informações. Graças a este conceito. à medida que for aumentando o volume e/ou a complexidade do serviço. isto é. para então escutá-la. O principio de funcionamento é idêntico ao da fita. ESTRUTURA DE UM COMPUTADOR DE QUINTA GERAÇÃO A estrutura deste tipo de máquina é formada basicamente por três subsistemas: a interface externa. A existência de diversas configurações de um mesmo modelo de computador tem como consequência o conceito de MODULARIDADE. que não seja afetado pela falta de energia e que possa armazenar informações de uma forma semelhante à memória principal. são o TECLADO (para entrada) e o MONITOR DE VÍDEO (para saída). um usuário poderá começar com uma configuração pequena de determinado modelo de computador. basta uma "piscada" na força para ela esquecer tudo. para que possamos ver e analisar esses resultados. aumentar a capacidade de fita ou de disco). que serão armazenadas na memória e posteriormente processadas pelo microprocessador (UCP). todos os dados armazenados na memória principal desaparecem. e depois ampliar a instalação (por exemplo. A principal vantagem desse processo. A memória principal ou central. como unidade de memória auxiliar. essa classificação não tem mais razão de ser. Quando desligamos o micro. Este fato. é economizar o tempo necessário para encontrar. etc. sendo que o "porte" se referia mais à capacidade de processamento do que propriamente às dimensões físicas do sistema. As fitas magnéticas apresentam um pequeno problema: quando queremos escutar a quarta música gravada. de leitura ou acesso direto. poderemos recuperá-los. A modularidade pode ser definida como a capacidade de ampliação de um sistema já instalado. uma memória não-temporária. costumava-se fazer uma classificação dos computadores em sistemas de pequeno. o usuário poderá instalar. atualmente a maioria utiliza o mesmo principio físico de armazenamento magnético. falamos hoje em configurações pequenas. saída e memória. por exemplo a Quarta música. Este periférico. diretamente conectada ao microprocessador. o sistema lógico e o hardware do equipamento. que por sinal foi historicamente a primeira a ser utilizada. chamado leitura sequencial. uma configuração correspondente às suas necessidades do momento. ou seja. CLASSIFICAÇÃO DO COMPUTADOR PELO PORTE Nos primeiros tempos da computação eletrônica. Atualmente. E a mesma ideia da fita cassete. médio e grande porte. e presentes em quase todos os micros. A grande maioria dos microcomputadores utiliza. Por conseguinte. Por essa razão. e depois pode-se escutála a qualquer momento. onde se grava uma música.

Um exemplo significativo pode ser o processamento do movimento de contas correntes de um grande Banco ou instituição financeira. a Unisys. como programadores.Livraria Multimarcas das em sua superfície. ou seja. Os microcomputadores estão trilhando o mesmo caminho: nos anos 70. Informática 114 . Nos anos 80.1 a 3 Bilhões de operações por segundo. Alguns diziam que os micros seriam utilizados apenas em lazer. e a Fujitsu. contudo.CARACTERÍSTICAS O cérebro do computador é o processador . a Central Processing Unit. Nos microcomputadores. Esta definição já nos permite estabelecer duas segmentações quanto ao enfoque de utilização dos micros: micros de uso pessoal/profissional. Atualmente. Logo após o aparecimento do microprocessador e um pouco depois do primeiro mini. COMPUTADORES DE GRANDE PORTE Para o processamento de grandes volumes de informações. Possibilitaram a extensão das facilidades de utilização da informática à segmentos que em outras épocas. a adoção de grandes computadores implica na realização de investimentos de peso. MICROPROCESSADORES . por exemplo. o surgimento e o aperfeiçoamento dos microprocessadores (um "cérebro".ou seja.. integrado em um espaço extraordinariamente reduzido. Também a equipe humana dedicada à sua operação deve ser numerosa e de alto nível técnico. ou (0) desligado . antes cobertas pelos minicomputadores. e micros de uso pessoal/doméstico. é necessária a utilização de grandes equipamentos. nunca se imaginaria que pudessem ser beneficiados. só é recomendada sua implantação se a complexidade ou as características das aplicações realmente justificarem estas condições. sistemas de fornecimento de energia. é a CPU que opera os cálculos. além da necessidade de uma grande capacidade de armazenamento. schedullers de operação. etc. operadores. Quando surgiram.P. digitadores.U. analistas de software. os primeiros minicomputadores foram usados para oferecer um serviço inexistente até então. seja nas áreas administrativas ou científicas. Assim. pode ser citada a manutenção de uma base de dados com as informações do funcionamento de uma hidroelétrica. capaz de dirigir. existem determinadas aplicações que só podem ser realizadas com um grande computador. as empresas fabricantes de computadores com maior participação neste segmento são a IBM. além dos elementos normalmente necessários em outros portes. um novo padrão foi definido.a C. No campo da administração. dependendo do modelo. E é a CPU que processa as informações e administra o emprego de todos os recursos disponíveis. padrões e arquiteturas de microcomputadores. existe também a necessidade da potência de cálculo. Sim. numa velocidade incomum. ocuparam um espaço vazio. envolvendo analistas de sistemas. tanto pelo custo dos próprios equipamentos como pelas instalações especiais que estes sistemas exigem: ar condicionado. Como exemplo de uma aplicação científica para a qual é apropriado um grande computador. para o controle de uma situação de emergência. só reconhece os números "0" e "1" . Este tipo de aplicação também configura a necessidade de utilização de computadores extremamente confiáveis. com a entrada da IBM neste segmento e a introdução do seu PC. No mercado mundial. os primeiros micros tinham características consideradas inferiores aos minis da época. a CPU é um circuito integrado. etc. mas durante a década de 70. mas ultimamente vêm ocupando muitas áreas. Normalmente. Neste caso. os microcomputadores constituem um dos produtos de maior importância no mercado de informática. que tem por deficiência só distinguir se está (1) ligado. espaço. usos domésticos e pessoais. de 0. Por estes motivos. esquemas de segurança. os minicomputadores invadiram o setor de atuação mais baixo dos grandes equipamentos. de equipamentos. O final da década de 70 assistiu a um verdadeiro desfile de marcas. Essa CPU é um circuito eletrônico integrado. controlar e coordenar toda a atividade do sistema) foram os grandes fatores responsáveis pela introdução e aperfeiçoamento dos micros. chamado microprocessador.mas faz isso com velocidade altíssima.

permitindo ao utilizador introduzir informação e comandos no computador. O modem converte a informação digital do computador num formato analógico. são os microprocessadores Pentium 4 e Athlon. canalizando a informação entre os discos e o processador ou a memória principal. O computador central processa a informação introduzida através do teclado do terminal. Terminal ou estação de trabalho Um terminal é um sistema normalmente constituído por um teclado e por um monitor e que está ligado remotamente a um computador central. externos ao conjunto formado pelo processador e pela memória principal. Uma vez dentro do computador. e faz a conversão inversa na recepção de informação da rede. essa informação pode ser armazenada. O mais importante nos microprocessadores (chips) é sua velocidade de processamento: os de 1000 Mhz. tornando acessível ao público produtos cada vez mais rápidos e mais baratos. enviando os resultados de volta para serem visualizados no monitor do terminal. enquanto os de 2000 Ghz já são o básico. PLACAS DE EXPANSÃO As placas de expansão são dispositivos que se utilizam para extender as funcionalidades e o desempenho do computador. barateando e com uma relação custo/benefício mais praticável . como. Mouse O rato é um dispositivo de entrada que permite ao utilizador percorrer e selecionar itens no ecrã do computador. Estes dispositivos são por vezes referidos como memória secundária. placas de rede. a uma velocidade até superior a 3 BIPS (Bilhões de Instruções Por Segundo). DISPOSITIVOS DE ENTRADA E SAÍDA Discos Magnéticos Os discos magnéticos são dispositivos de armazenamento de informação. que trabalham com 64 bits. antes considerados velozes. As drives podem ser internas ou externas à unidade de sistema.mas os de 3 Ghz são os computadores de maior porte. DISPOSITIVOS DE ENTRADA Teclado O teclado é o dispositivo de entrada mais comum.Livraria Multimarcas O primeiro microprocessador foi o lntel 4004 de 4 bits. Existe uma grande diversidade de placas de expansão. Drives de Discos Magnéticos As drives são dispositivos que leem e escrevem dados nos discos magnéticos. de modo a poder ser transmitida através das linhas telefónicas. de som e de modem. de vídeo. Este dispositivo envia ao computador as coordenadas do cursor relativas aos movimentos no ecrã e ainda comandos activados pela selecção de itens. por exemplo. Scanner O scanner é um dispositivo que lê informação impressa em papel (texto e imagens) e a converte num formato digital. Modem Um modem é um dispositivo utilizado na ligação de computadores através da rede telefónica pública. Sensores Informática 115 . editada ou visualizada num monitor. Hoje os moderníssimos microprocessadores são pequeníssimos circuitos integrados.250 transistores. hoje estão superados. A velocidade da indústria produtora de microprocessadores é maior que a dos próprios chips. de (1971) um Circuito Integrado com 2.

ou data-show. o DVD armazena quase que 10 vezes mais que um cd comum. Data-Show Os projectores de imagens. Por terem uma capacidade tão grande de armazenamento. através do uso de cds graváveis e regraváveis.5 polegadas. 4X. Read-Only Memory . Estes dispositivos encontram-se frequentemente em computadores multimedia. Os drives mais atuais permitem a gravação de dvds. porém o seu preço ainda é muito alto para o uso doméstico. Por exemplo. de velocidade e de luz. DISPOSITIVOS DE SAÍDA Monitor O monitor é um dispositivo periférico utilizado para a visualização de informação armazenada num sistema informático. para posterior edição e/ou armazenamento. e externo ligados ao computador. além de textos e gráficos. Há dois tipos de leitor de CD-ROM: interno (embutidos no computador). E a tecnologia dos equipamentos evoluiu rapidamente. de modo a serem processados pelo computador. suas informações. sendo muito usados para armazenar filmes e shows. foi a porta escolhida para as câmeras digitais para descarregar suas fotos. há sensores de temperatura.e. Um CD-ROM comum tem capacidade para armazenar 417 vezes mais dados do que um disquete de 3. imagens) armazenados num computador. USB Originalmente concebida como uma eficiente porta de comunicação para periféricos (como mouse e impressora). gráficos. chamado gravador de cd. Informática 116 .Livraria Multimarcas Os sensores são dispositivos que permitem capturar valores de um dado processo contínuo e convertêlos para o formato digital. sejam lidas pela máquina e devidamente processadas. são dispositivos que permitem visualizar documentos electrónicos (texto. Estes dispositivos são utilizados frequentemente em processos de monitorização industrial.. Os drivers de hoje em dia tem suas velocidades nominais de 54X e 56X. é uma forma de armazenamento de dados que utiliza ótica de laser para ler os dados. a maioria dos programas vem em CD. 8X etc. A velocidade de leitura é indicada pela expressão 2X. assim. trazendo sons e vídeo. Este drive possui a função de gravador de cd e leitor de dvd. porém a sua capacidade de armazenamento é muito maior. enfim. Microfone Um microfone é um dispositivo de entrada que permite introduzir som no computador. para se ter uma ideia. A velocidade de acesso é o tempo que passa entre o momento em que se dá um comando e a recuperação dos dados. Já o índice de transferência é a velocidade com a qual as informações ou instruções podem ser deslocadas entre diferentes locais. Drive é o acionador ou leitor .é um disco compacto. o leitor de CD-ROM (drive de CD-ROM) é um acessório multimídia muito importância. para que seus textos e imagens.assim o drive de CD-ROM é o dispositivo em que serão tocados os CDROMS. Hoje. Atualmente. Os cds hoje em dia são muito utilizados para troca de arquivos. como se fossem periféricos).Compact Disc. que revela o número de vezes mais rápidos que são em relação aos sistemas de primeira geração. comportam um conteúdo multimídia com facilidade. que funciona como uma memória apenas para leitura . CD-ROM O CD-ROM . Os cds somente podem ser gravados utilizando-se um drive especial de cd. DVD – ROM Os DVDs são muito parecidos com os cds. Presente em quase todos os computadores. porém um drive muito utilizado hoje em dia é o comb.

Impressoras As impressoras são dispositivos que imprimem no papel documentos electrónicos (texto. etc). de forma bem parecida com os pontos obtidos pelas agulhas nas impressoras matriciais. no caso de impressoras de 24 agulhas . As agulhas.com a diferença de que o ponto é produzido por uma gota de tinta. por sublimação de tinta ("dye sublimation"). Para que as agulhas possam ficar dispostas bem próximas umas das outras (e garantir. este padrão gera correntes elétricas que vão acionar a bobina ligada á correspondente de controle da impressora. expressão derivada do inglês: "dot pitch". A cabeça de impressão caminha da esquerda para a direita (ou nos dois sentidos. que impacta a fita com tinta impregnando o papel com um ponto. os magnetos são usualmente arranjados de forma radial. correspondente a uma caractere. Apesar de ainda estarem sendo produzidas em escala razoável. quando se trata de cabeça de impressão de 24 agulhas. A tecnologia utilizada para gerar os símbolos a serem impressos. Características Básicas O volume de impressão que ela suporta em uma unidade de tempo. Impressoras Matriciais As impressora matriciais trabalham como máquinas de escrever. uma mola retoma rapidamente a agulha. Um valor típico de bicos existentes em meca- Informática 117 . desenho.Livraria Multimarcas Estes dispositivos são colocados em cima de um retroprojector. boa qualidade de impressão).se "pin"). até completar a linha. O mecanismo de impressão é. que podem variar. um caractere é constituído de uma matriz com 5 x 9 pontos (impressora com 9 agulhas) ou bem mais. impressoras podem ser do tipo:     de jato de tinta. a bobina energizada projeta rapidamente a agulha. formando uma coluna. Há diversos tipos de impressoras. que fica pronta para novo acionamento. montados em um tubo e ligados a uma bobina eletromagnética. já que os caracteres são formados por uma matriz de pontos. em geral. desempenhos e custos. assim. Impressoras indicam sua vazão de impressão em páginas por minuto. Em geral. Impressoras de Jato de Tinta As impressoras de Jato de Tinta ("ink-jet") semelhantemente às matriciais. O método de geração dos pontos no papel se inicia com a existência de um dispositivo (cabeça de impressão) composto de vários fios. são dispostas verticalmente. a cabeça imprime simultaneamente os n pontos de uma coluna e logo em seguida os n pontos da coluna seguinte. gráficos. por transferência de cera aquecida ("thermal-wax"). as impressoras matriciais vêm perdendo usuários em face das vantagens de preço/desempenho de modelos com tecnologia mais avançadas. com diferentes funcionamentos. é recebido no circuito de controle da impressora. a laser. constituído de uma certa quantidade de pequeninos tubos com um bico apropriado para permitir a saída das gotas de tinta. A impressão é feita por meio de um dispositivo qualquer que se projeta contra uma fita com tinta. Elas são muito comuns em escritórios e empresas que emitem notas fiscais. Logo em seguida. Nessa ocasião. que é lançada no papel e secada por calor. e assim sucessivamente até formar todo o caractere e o caractere seguinte e o seguinte. e a sua ligação ao computador faz-se através do conector do monitor. Atualmente. martelando-a contra um papel e nele imprimindo o símbolo desejado (letra. este padrão gera correntes elétricas que vão acionar a bobina ligada à correspondente agulha. dependendo do tipo de impressora) e em seu percurso vai marcando os pontos correspondentes aos caracteres que se deseja imprimir. imagens) gerados ou editados no computador. Da reunião dessas gotas resultará o formato do caractere. as agulhas ou pinos (em inglês usa. entre 9 e 24. Quando um padrão de bits. em quantidade. Dessa forma. muito finos. produzem caracteres em um papel em forma de matriz de pontos . especialmente as impressoras de jato de tinta. O nome matricial por si só explica a essência de seu funcionamento.

são dispositivos de impressão em papel utilizados quando a qualidade exigida ao documento impresso é bastante elevada. Uma divisão primária separa o hardware em SISTEMA CENTRAL E PERIFÉRICOS. Sendo uma impressora do tipo jato de tinta. O processo ocorre milhares de vezes por segundo durante a impressão. em sinais de pressão. que se encontram na forma electrónica. HARDWARE O primeiro componente de um sistema de computação é o HARDWARE. E assim. como também 24 e mais (impressoras que funcionam em rede locais de microcomputadores) ou máquinas de maior poder."dmp-on-demand buble jef'. composto de partículas minúsculas. um produto chamado "tonel'. que. as impressoras a laser funcionam semelhantemente às copiadoras de documentos. Em seguida. depois disso. Elas possuem outra vantagem sobre as impressoras matriciais: são silenciosas. caracterizados por sua participação no sistema como um todo. sua resolução é medida em pontos por polegada ("dpi = dots per inch"). por essa razão.Livraria Multimarcas nismos de impressão dessas impressoras oscila entre 50 e 64. Estes dispositivos de saída convertem os ficheiros audio. Colunas de Som As colunas de som encontram-se frequentemente em sistemas com funcionalidades multimedia. conforme a configuração binária e a localização dos símbolos que se deseja imprimir. No mercado atual há impressoras deste tipo funcionando com resolução de 300 dpi a 2. Estes equipamentos são interligados através da Placa Mãe. Também as impressoras a laser imprimem ponto por ponto e. as páginas vão sendo impressas. 1 preto e um colorido. A tecnologia mais comum . aquecida por esta corrente. com caracteres constituídos de uma matriz de 18 x 48 e até 36 x 48 pontos. sua resolução (a quantidade de pontos que constituem um caractere) é tão maior . a imagem é transferida do cilindro para um papel e secada por intenso calor. mas atualmente já estão sendo lançados novos modelos com 128 e até 256 bicos. produzindo. Finalmente. ou seja. transmitindo o som resultante. ou plotters. uma matriz de pontos muito mais densa do que se consegue com impressoras matriciais de 24 agulhas. gerando um ponto de tinta. Plotters Os traçadores gráficos. a qual vai ser depositada e sacada no papel. Tanto os periféricos como o sistema central são equipamentos eletrônicos ou elementos eletromecânicos.consiste na passagem de uma corrente elétrica por uma resistência.produz caracteres mais sólidos e nítidos . acarretando a saída de uma gota pelo bico do tubo. uma imagem da página que será impressa. Ela esta Informática 118 . Seu mecanismo de impressão contém algo em tomo de 60 bicos. produzindo páginas em uma taxa em torno de 10 ppm e 17 ppm (impressoras pessoais). Impressora a Laser Mais sofisticas e com melhor qualidade de impressão. são as impressoras do tipo monocromáticas. que corresponde à parte material. A imagem é criada no cilindro através de um feixe de laser que é acesso e apagado a cada ponto do cilindro (como pixels em um vídeo). capazes de imprimir mais de 80 ppm. Nela estão incorporados os componentes essenciais para o funcionamento do sistema computacional.quanto a quantidade de bicos que o mecanismo de impressão pode ter. já que não dispõem de mecanismo de impacto. gera suficiente calor para o tubo de tinta. O hardware é composto por vários tipos de equipamento. aos componentes físicos do sistema. No instante em que se aquece o suficiente. a tinta vaporiza e se expande. Os plotters são constituídos por uma ou mais canetas que se deslocam na largura do papel e cujos movimentos são controlados por comandos enviados pelo computador. Valores típicos de resolução de impressoras de jato de tinta estão na faixa de 300 x 300 pontos por polegada e 360 x 360 pontos por polegada ("dpi-dots per inchs"). é o computador propriamente dito. assim. Há impressoras que funcionam com apenas um cartucho de tinta preta. o cilindro deve ter a imagem apagada para que uma nova imagem possa ser nele criada. é espalhado sobre a imagem criada no cilindro. e que imprimem colorido através do emprego de 2 cartuchos de tinta. sucessivamente. projetam em um cilindro fotossensitivo.000 dpi's. PLACA-MÃE A placa–mãe é a principal e maior das placas de circuitos presentes em um microcomputador.projeção gota por demanda .

o chipset. BIOS. chips I/O.Livraria Multimarcas presente nos microcomputadores desde 1974 época em que eles foram criados e ficaram disponíveis. Isso foi uma medida que visava reduzir os custos de produção de um computador.Unidade Central de Processamento: o "cérebro" da máquina – o processador controla o microprocessador -. perdeu-se em qualidade. sua memória cache secundária. Porém atualmente. limitada. Informática 119 . placa de som e placa de rede já vem embutidos nas placas. CARACTERÍSTICAS DO HARDWARE DE UM SISTEMA: Sistema Central:     UCP . paralela. A maior parte das placas-mãe apresentam as seguintes característica:                      slots padrão PCI slots padrão AGP Chips VLSI que controlam o barramento PCI Soquetes para a instalação de 3 ou 4 módulos de memória Conectores de drives Conectores das portas seriais (2) Conectores da porta paralela Conectores de portas USB Conector da porta de jogos Conector para o Microprocessador Memória ROM (BIOS) Memória Cache Secundária Memória Principal Bateria Conectores para os cabos de alimentação da fonte Conectores para ligação dos fios do painel frontal do gabinete Conector para ligar o teclado Cabo flat IDE Cabo flat para Drives Cabos das interfaces serial. Secundária ou de Massa: mais lenta. todas as placas-mãe já vem com controladora IDE embutida e muitas delas com video e som juntos. custosa. discos e placas plug-in. Por isso muitas pessoas acabam optando por comprar placas de vídeo e som separadas apesar de já existirem esses dispositivos nas placas-mãe. Realmente. os chips de placa de vídeo. paralela e USB Micro ventilador (Cooler) Nas placa mais atuais. Nos computadores antigos. A seguir serão detalhados os principais componentes externos a Placa Mãe. UCP ou CPU (Central Processing Unit). Mantém a CPU. temporária e volátil. portas de teclado. era na placa-mãe que se colocava placas controladoras IDE. porém menos custosa. o mesmo que Unidades de EIS . placa de video e som. Memória Principal ou Central: rápida. A placa-mãe (Motherboard) gerencia toda transação de dados entre a CPU e os periféricos. o objetivo foi alcançado mas muitas vezes.Entrada/Saída: Memória Auxiliar. serial. Periféricos. memória principal. com maior capacidade e teoricamente permanente: não volátil.

que é um conjunto de tantos cabos elétricos quantos sejam os bits que formam a palavra no sistema de processamento da CPU. Para compensar esta "fraqueza" de só conseguir somar e comparar grandezas. ligado ou desligado. um microprocessador pode executar. responsável pelo gerenciamento de todas as funções do sistema. em geral. memória somente de leitura) permite apenas a leitura dos dados que contém. Mediante uma série de "truques" eletrônicos. sempre controladas pelo microprocessador. Isto é. memória de acesso aleatório) é uma memória de acesso direto na qual se podem escrever e apagar dados a qualquer momento. Mas somente isto : somar e comparar grandezas. devido a sua velocidade e versatilidade. enquanto uma pessoa leva décimos de segundo para fazer um cálculo "cabeça". como o número de bits que pode processar de uma só vez. após apagar seu conteúdo pelo emprego de radiação ultravioleta. O usuário pode gravar uma única vez na PROM e várias vezes na EPROM. dos quais o principal é o processador. O usuário comum não manipula.1 e 10 milhões de operações por segundo e alcançar mais de 100 MIPS . indicação do número de série do aparelho etc. memória apagável e reprogramável somente de leitura) constituem casos particulares da anterior. a UCP ou CPU tem a capacidade de somar "grandezas" representadas por zeros e uns. também chamada de MICROPROCESSADOR é um circuito integrado. e ainda permite comparar "grandezas" (diferente. a frequência dos impulsos do relógio. teclado etc. instalam-se processadores auxiliares especializados em certas atividades. Por isso. A maioria dos computadores médios e pequenos têm o microprocessador num só chip. A memória ROM (do inglês read-only memory. ao supervisionar todo o trabalho do computador. Em muitos casos. é praticamente impossível se trabalhar diretamente com ela. representados pelos números 0 e 1 dígitos binários. pois sua característica funcional é armazenar informações que serão ou foram processadas na UCP. o que simplifica seu projeto e fabricação e aumenta seu rendimento. MEMÓRIA A memória central de um computador é constituída de chips que se comunicam com a CPU pelo condutor (ou bus) de dados. A CPU lê a informação contida na memória e realiza as operações solicitadas. de quatro tipos: RAM. que servem para aplicações técnicas muito especializadas. em geral gravados pelo fabricante e de conteúdo inalterável. Utiliza-se sobretudo para o armazenamento de programas de partida. As memórias PROM (programmable read-only memory. é a que a CPU utiliza mais intensamente. Informática 120 . gerência da memória ou controle de dispositivos de entrada e saída. SISTEMA CENTRAL Unidade central de processamento. O principal circuito eletrônico é a Unidade Central de Processamento .UCP ou CPU – Central Processing Unit.). basicamente. que determina sua rapidez e a quantidade de memória que pode utilizar ou controlar diretamente. mas. um CHlP. Compõe-se de uma série de circuitos eletrônicos que incluem diversos elementos. Esse dispositivo recebe o nome de "memória". Dispositivos ou Unidades de Saída: convertem informação utilizável pela máquina para formatos utilizáveis externamente. milhares de vezes o mesmo cálculo. A informação que contém desaparece quando se desliga o computador. a UCP trabalha em velocidade extremamente altas. são determinadas pelo tipo de processador com que é equipado. sem dúvida. incompatíveis com velocidades normais de trabalho de "seres humanos". Dependendo do modelo do microprocessador. As informações podem entrar ou sair da memória. Por isso e pelo fato de a UCP somente "entender" zeros e uns. Muitas das características mais importantes de um computador.Livraria Multimarcas   Dispositivos ou Unidades de Entrada: convertem informação em forma utilizável pela máquina. foi criado um dispositivo que armazena tudo. ROM. ou praticamente tudo o que deve ser executado. esse tipo de dispositivos. no mesmo tempo. Os chips de memória central podem ser. Para contornar esse problema e aproveitar toda a eficiência que esta velocidade por fornecer. Essas velocidades de processamento são. A RAM (iniciais da expressão em inglês random-access memory. memória programável somente de leitura) e EPROM (erasable programmable read-only memory. maior etc). e alimenta o microprocessador na sua velocidade normal de trabalho. o processador central pode ficar saturado. A UCP é um circuito eletrônico que distingue somente dois estados físicos. Em um microcomputador a UCP. como cálculos matemáticos.Milhões de Instruções Por Segundo nos supercomputadores. a velocidade varia entre 0. impressora. ativando e desativando os dispositivos de entrada e saída necessários (monitor. PROM e EPROM.

estes componentes (UCP e memória) podem operar e produzir algum resultado útil. nos HDs do início da década de 90 até os atuais com 300 Gb ou superiores. maior capacidade de armazenamento que a principal. por este motivo. Resumindo tudo. PERIFÉRICOS Da forma como o sistema central está esquematizado. drives virtuais e vírus. Utilizam elementos lógicos compostos basicamente de transistores chamados flip-flops. seja ele um software antivírus. A BIOS determina o que o computador pode fazer antes da carga de qualquer programa residente em disco e como o computador reage a instruções específicas que fazem parte desses programas residentes em disco. de tempos em tempos. porém. Com essa configuração . É na memória que ficam todas as informações utilizadas durante as operações de escrita ou leitura nas unidades de armazenamento e os programas. normalmente. portas disponíveis. etc. São eles as unidades de entrada e unidades de saída. Não é a toa que a tecnologia de cache está presente tanto em winchesters. as informações que estão sendo recomendadas ainda estão na forma binária (zeros e uns). ele tem grandes capacidades de armazenamento. que dão ao sistema suas características operacionais fundamentais. data e hora. tempos de acesso da memória e CPU. Todo programa que você executa está na memória RAM. possamos entender o que sai da unidade central e que ela possa também entender nossas instruções. temos pentes (os mais comuns) de 32 MB. um protetor de tela. Em termos de hardware. ou seja.conjunto de dispositivos que formam o hardware -. copiar o conteúdo da memória principal na memória auxiliar. MEMÓRIA CACHE SECUNDÁRIA O cache L2 é um conjunto de chips de acesso rápido instalados na placa mãe. como por exemplo. Para tal. mais conhecida como HD. Seus tamanhos variam de 100 Mb. externo ao processador. usuários. Outros meios de memória de massa são os CDs e os DVDs. O processador precisa de espaço para arrumar as instruções contidas no programa de modo que ele. tempo uma diferença de tempo muito grande. etc. até certo ponto o nível de complexidade dos problemas que ele pode solucionar. cache de software para hard-disk. podemos ter grandes quantidades de informações armazenadas na memória auxiliar e processá-las em etapas na memória principal. mas em compensação é bem mais cara.Livraria Multimarcas MEMÓRIA PRINCIPAL Exigida para que o microprocessador possa realizar seus cálculos. Agora já podemos. podemos acoplar a esse equipamento periféricos destinados à concretização da comunicação entre as pessoas e a máquina. e de preferência de uma forma que nós. É portanto necessário que este conjunto possa se comunicar com o mundo exterior. processadores e em muitas outras placas. são pequenos pentes que são encaixados nos slots de memória das placas mãe. o cache trabalha na velocidade do processador enquanto a memória DRAM depende da inclusão de waitstates (estados de espera do processador) para disponibilizar o dado devido a sua lentidão. dispositivos que complementam como periféricos o hardware da unidade central. Atualmente. A construção das memórias cache segue princípios de construção totalmente diferentes das memórias comuns. A capacidade total de memória depende do pente e do número de slots na placa mãe. MEMÓRIA DE MASSA A memória de massa é o meio onde se armazenam os dados. Esse tipo de memória precisa continuamente de um sinal da CPU (refresh) para manter seus dados armazenados. o seu acesso é mais lento do que as outras memórias. possa executa-las rapidamente. ou Winchester. o sistema Informática 121 . impressão. Este tipo de memória é muito mais barato do que as outras citadas anteriormente. E como a memória auxiliar tem. Por se tratar de uma memória de massa. 128 MB. que tem tempos de acesso de até 12 ns. o(s) drive(s) de disco flexível. a dimensão e a arquitetura da memória de um computador determinam como ele pode ser programado e. BIOS A BIOS (Basic Input/Output System) do computador é um conjunto de rotinas gravadas permanentemente. processador. 256 MB e de 512 MB. A memória principal do computador denominada DRAM é bem mais lenta que a memória cache secundária SRAM (Static Random Access Memory). 64 MB. É onde o computador armazena as instruções necessárias ao funcionamento do sistema operacional e programas. o tamanho e tipo do disco rígido.

Manter programas. Atender s necessidades da empresa. As pessoas que compõem o CPD têm uma série de funções diferentes que exigem determinadas qualificações. praticamente todas as placas trazem slots para PCI e ISA. chamados MainFrame. onde se usa os softwares básicos para resolver uma determinada aplicação como por exemplo: Contabilidade. Informática 122 . UNIX – Sistema que é mais difundido em computadores de grande porte. o componente usuário está dividido em dois grupos: um formado por um conjunto de pessoas que tradicionalmente compõem o CPD . Contas a Receber. Os Slots de Expansão permitem a incorporação de novos recursos e aperfeiçoamento ao sistema.hardware. Cada modelo de UCP ou família de computador usa um sistema operacional diferente. SLOTS DE EXPANSÃO Funcionam como portas para entrada de novos sinais no computador. porém muito difundido no meio corporativo. Java e outras. Delphi.Centro de Processamento de Dados da empresa. Responsabilidade perante a empresa pelos sistemas.   Slots para Memória: são aquele encaixes para placas. Sistemas e Suporte Em sistemas de maior porte. Para micros. O software pode ser dividido em dois grandes grupos de programas: os básicos e os aplicativos. os mais difundidos são Visual Basic. SOFTWARE BÁSICO Sistemas Operacionais: coordenam detalhes internos e gerenciam a utilização do sistema. existentes na placa mãe.Livraria Multimarcas já está completo. É importante verificar a quantidade e o tipo de slots para a memória RAM disponíveis. Estoques etc. Orientados para os procedimentos a serem executados em um determinado tipo de aplicação. USUÁRIOS = PESSOAS CPD. e outro que são os usuários propriamente ditos. Operar hardware. Temos como entrar em dados no equipamento.É o sistema usado na maioria dos computadores pessoais. Slots para placas: atualmente. Dar suporte aos usuários. Folha de Pagamento. Tradutores. SOFTWARE APLICATIVO É um programa escrito. Análise de Sistemas. Consertar e manter o hardware. e também a modificação rápida e fácil de algumas características. Inserir dados. compiladores de linguagem: permitem que as máquinas executem programas não escritos em linguagem de máquina. propiciando acesso direto aos seus circuitos. software e pessoal. dentre as quais: PRINCIPAIS FUNÇÕES DO CPD:            Dirigir o sistema . interpretadores. onde armazenar temporariamente dados para alimentar a UCP (memória principal). COBOL. Linux – Sistema pouco difundido para o uso pessoal. Desenvolver programas – Programar e documentar. SOFTWARE Para usufruir de toda essa capacidade de processamento que o hardware fornece precisa-se de software. os mais difundidos :    Windows . onde armazenar permanentemente os dados (memória auxiliar) e como retirar ou ver os resultados (unidades de saída). que é o conjunto de instruções inteligíveis pela UCP e arranjadas logicamente. Projetar programas. Contas a Pagar.

software e pessoal. OPERAÇÃO:  Produção e operação do hardware. Teleprocessamento e Suporte. Responsabilidade perante à empresa pelos sistemas. a principio. Determinar o uso do sistema. Em geral. armazenamento e recuperação de informações. uma ou poucas pessoas. Receber e utilizar os resultados. responsável pelos sistemas de informação da empresa como um todo.hardware. tem ganho novas atribuições estratégicas. Segurança. Procedimentos Operacionais. PRINCIPAIS FUNÇÕES DO USUÁRIO:           Solicitar e definir aplicações. Informática 123 . Mas também pelos novos programas de altíssimo nível. Operar hardware. geração e manutenção de textos etc. O segundo passo é reposicionar a área de sistemas no organograma da empresa que sobe na hierarquia conforme cresce a informatização da empresa. A missão estratégica da informática tem provocado mudanças na estrutura organizacional do setor de sistemas de empresa que.Livraria Multimarcas     Procedimentos operacionais. o CPD evolui para um departamento de sistemas. administrativa. Inserir dados. Suporte ao usuário. Auditoria. Um primeiro passo nessa modernização é a identificação dos diferentes grupos de funções e a crescente importância das funções relacionadas com o suporte ao usuário e ao teleprocessamento e comunicação. sua descrição é perfeitamente adequada para os grandes sistemas modernos. ele solicita uma aplicação e espera que o CPD a implemente. Os sistemas modernos parecem. Responsabilidade perante à empresa pelos sistemas onde opera. Projetar. onde o usuário passa a ter responsabilidades crescentes no desenvolvimento e operação do sistema. a lista de funções do CPD tradicional tem sido ampliada exigindo que a postura de localizar o CPD subordinado-a diretoria financeira. e sua interdependência. Entretanto. cuidam de todas essas tarefas Nos sistemas modernos de menor porte isso é possível devido à estrutura dos outros dois componentes. a fim de que o usuário possa utilizar o sistema. Fornecer informações e inserir dados. dentro das possibilidades e limitações de cada modelo. de menor porte. uma situação típica para empresas adiantadas no processo de informatização tem a seguinte estrutura organizacional: SISTEMAS OU SISTEMAS DE INFORMAÇÃO OU INFORMÁTICA:     Dirigir o sistema . Dirigir. Entre muitos arranjos funcionais encontrados na prática. dessa forma. tipicamente usuários. Segurança/Auditoria. Assim. comunicação. Operação. lnterface com usuário. Um computador. o computador pode prestar serviços aos seus usuários. redigir e manter programas. seja modernizada. industrial ou outra área funcional onde teve origem a utilização do computador na empresa. Nos sistemas menores (micro). Em sistemas de grande porte são necessárias várias pessoas para cada tarefa do CPD. Observar os procedimentos de segurança. evoluindo para uma área funcional independente. hardware e software. Desenvolvimento. Os sistemas tradicionais são em geral de maior porte e com uma filosofia antiga de processamento centralizado. Manter o hardware. atualmente. além de subir na hierarquia. e suas funções refletem os usuários de micros. serve muito bem às tarefas de cálculos em geral. Como qualquer máquina.

TP:      Dar suporte aos usuários. a quantidade de exemplares das cópias armazenadas. disco rígido. tais como: o tempo de execução. PROCEDIMENTOS. a velocidade de execução da cópia deve ser aumentada tanto quanto possível para que o grau de interferência desse procedimento nos serviços seja mínimo. Apesar da simplicidade de implementação. Esta transporta os dados por uma rede como a Internet para outro ambiente. a cópia deve ser guardada por data e categoria. Assim. Diferem de arquivos pois enquanto arquivos são cópias primárias dos dados. enquanto sistemas tolerantes a falhas assumem que a falha não causará. geralmente para equipamentos mais sofisticados. o tempo que as cópias devem ser mantidas. o repositório pode ser armazenado em mídias de armazenamento com informações mínimas sobre o que e quando foi armazenado. a capacidade de armazenamento. DVD. DESENVOLVIMENTO:    Análise de sistemas. o método de rotatividade entre os dispositivos. processa e distribui as partes constituintes da cópia nos computadores da rede. torna-se difícil recuperar as informações caso necessário. CÓPIA DE SEGURANÇA Em informática. disco rígido externo (compatíveis com USB). no entanto se o volume de dados for elevado. o que pode envolver apagamentos acidentais ou corrupção de dados. Análise e estruturação de aplicações. Outra forma pouco difundida de cópia de segurança é feita via rede. conforme a laboração da organização. Informática 124 . o administrador ou o responsável pela cópia de segurança grava os dados em um formato de arquivo. As cópias de segurança devem obedecer vários parâmetros. Num modelo não estruturado. fitas magnéticas e a cópia de segurança externa (online). de forma segura (arquivos são protegidos). O&M .Livraria Multimarcas   Inserir dados. a compressão e criptografia dos dados. cópias de segurança são cópias secundárias dos dados. a periodicidade. criptografada (para não haver extração ou acesso aos dados na forma original) e oculta (na maioria das vezes o arquivo é ocultado). lnterface com o usuário. Atender às necessidades da empresa. de grande porte e alta segurança.Organização e Métodos. Para uma fácil localização. Armazenamento Modelos de repositórios Qualquer estratégia de cópia de segurança inicia com um conceito de repositório dos dados. em local seguro. as cópias devem ser diárias. Projetar programas. Manter o hardware. às vezes um dos setores de sistemas. Cópias de segurança são geralmente confundidas com arquivos e sistemas tolerantes a falhas. Desenvolver programas: programar. cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais. Deve-se estabelecer um horário para realização da cópia. devendo ser preferencialmente nocturno. TELEPROCESSAMENTO . Na própria rede local de computadores. Meios difundidos de cópias de segurança incluem CD-ROM. A periodicidade deve ser analisada em função da quantidade de dados alterados na organização. APLICATIVOS E DISPOSITIVOS PARA ARMAZENAMENTO DE DADOS E PARA REALIZAÇÃO DE CÓPIA DE SEGURANÇA (BACK UP). Diferem de sistemas tolerantes a falhas pois cópias de segurança assumem que a falha causará a perda dos dados. documentar e manter.

os dados devem ser repostos. Tecnologias recentes como o Blu-ray aumentaram consideravelmente a capacidade de armazenamento. Dispositivo Além do modelo de repositório. que está ganhando popularidade com a banda larga. desvantagens incluem lidar com diferentes cópias incrementais e altos requisitos de armazenamento. Fitas magnéticas são há tempos o meio mais comum. e pode ser usado com diferentes tipos de dispositivos de armazenamento. mas uma desvantagem e a baixa velocidade de conexão pela Internet em relação aos dispositivos apresentados anteriormente. mas oferecem grande portabilidade e facilidade de uso. Entretanto. Recuperação Na eventualidade de ocorrência de incidente. Por ter o acesso sequencial. Suas vantagens são o tempo de acesso. cópias incrementais podem ser feitas. o que pode se tornar relevante no caso de grande volume de dados. Diversos formatos de discos ópticos permitem somente uma gravação dos dados. Por exemplo. iSCSI ou Fibre Channel. A prioridade da reposição dos dados deve ser estabelecida. CompactFlash. tendo uma relação de capacidade por custo maior do que discos rígidos. o tempo de acesso aos dados é grande. Informática 125 . mas o desempenho da escrita e leitura contínua pode ser favorável. mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais. Um repositório mirror (espelho) e rsync (reversamente incremental) é similar ao global e incremental. Durante a década de 1980 e o começo da década de 1990. Num repositório global e diferencial. Discos rígidos externos pode ser conectados através de interfaces locais como SCSI. para que os serviços não se encontrem inactivos por muito tempo. uma cópia de segurança completa é feita. a cópia pessoal de segurança estava associada ao uso de disquetes. a capacidade e o preço dos discos rígidos vêm melhorando. Cada cópia incremental é imediatamente aplicada à cópia espelho e os arquivos que ela modifica são movidos para a cópia reversamente incremental. a disponibilidade. Um benefício é requerer somente uma cópia completa. o sistema registra imediatamente cada mudança nos dados. de todos os arquivos. cada cópia diferencial captura todos os arquivos criados ou modificados desde a cópia completa. que acabaram se tornando obsoletos devido a baixa capacidade de armazenamento. Originalmente. Por fim. A recuperação dos dados deverá ser efectuada rapidamente e de forma eficiente. ainda que também aumentando os custos. ou interfaces remotas como Ethernet. os dados devem ser armazenados num dispositivo de armazenamento determinado. FireWire ou eSATA. Memory Stick e Secure Digital Card são relativamente caros para sua baixa capacidade. Esse modelo não é adequado para dispositivos de armazenamento removíveis pois cada cópia de segurança deve ser feita comparando-se com a cópia espelho. o que é geralmente feito diferenças de bytes ou blocos de bytes e não de arquivos. Um risco associado é delegar o controle da cópia de segurança a outros. mais adequado para cópias de segurança. Dispositivos SSD como memória flash. conforme as necessidades da organização. Já num modelo de proteção contínua dos dados. recorrendo então à informação armazenada na cópia de segurança. Restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento. Por outro lado. somente dos arquivos que foram modificados desde a última iteração de cópia incremental ou completa. Outra opção são discos ópticos. tornando-os competitivos em relação às fitas. a capacidade e a facilidade de uso. apesar de alguns já poderem ter sido incluídos numa cópia diferencial anterior. Garante muita segurança para os dados. há a opção de armazenamento remoto. SmartMedia. USB. USB flash drive. Sua vantagem é que a restauração envolve recuperar somente a última cópia de segurança completa e a última cópia diferencial. Posteriormente. a vantagem do CD é que ele pode ser restaurado em qualquer máquina com um leitor de CD-ROM.Livraria Multimarcas Já um repositório global e incremental armazena várias cópias do dado. e as mídias são relativamente baratas. Esse modelo oferece um alto nível de segurança de recuperação. após a cópia de segurança completa ser feita.

Observe na imagem seguinte uma estrutura típica de organização de pastas no Windows: Exemplo de estrutura de pastas do Windows Informática 126 . afinal. bom senso. Administrar tanta coisa requer prática. giga e até terabytes de informação. desde os tempos áureos da década de 80. no qual normalmente ficam armazenados o sistema operacional e os programas (softwares) instalados. um arquivo de dados? Imagine o seu computador como um grande gaveteiro. INSTALAÇÃO DE PERIFÉRICOS. contêm as folhas de papel com as informações. fixo no computador) de alta capacidade. e assim por diante. como um HD (hard-disk – disco rígido.Livraria Multimarcas CONCEITOS DE ORGANIZAÇÃO E GERENCIAMENTO DE ARQUIVOS. como um disquete de pequena capacidade. Esse diretório representa um disco do computador que pode estar visível. em que temos de lidar com mega. e muita. Estes são os arquivos à moda antiga. Mas a lógica de organização de arquivos no computador guarda uma diferença essencial: as pastas dos micros podem conter outras pastas! Os arquivos podem ser classificados mediante a sua colocação em diferentes pastas e as próprias pastas podem ser classificadas do mesmo modo. em que 16Kb de memória eram um verdadeiro luxo para máquinas deste porte. por sua vez. As gavetas principais contêm pastas que. Mas onde termina (ou começa) isso tudo?? Há pastas que não estão contidas em outras pastas e sim no que chamamos de diretório-raiz. Conceitos de organização de arquivos e método de acesso O que é. pastas podem conter arquivos. junto com outras pastas. mas muita paciência. até os dias atuais. ou um CD-ROM (disco compacto de média capacidade) nele embutido. Dessa forma. PASTAS E PROGRAMAS. A capacidade de armazenamento dos computadores pessoais aumentou muito. que podem conter mais arquivos e mais pastas.

vamos poder visualizar quanto de espaço está ocupado por arquivos e quanto ainda está livre para gravarmos mais conteúdo Informática 127 . vemos o diretório-raiz. que a pasta ―Adobe‖ contenha inúmeras outras pastas e. surgirá uma nova janela com outros ícones para se acessar os arquivos do drive A: (para disquetes de 3½). do drive D (CD-ROM ou DVD) e finalmente do Painel de Controle. ambas estão vinculadas à pasta ―Arquivos e Programas‖. designado como ―arquivos de programas:‖ e as pastas que estão abaixo dele. como na figura anterior. 2. por exemplo. Ao clicar duas vezes no ícone ―Meu computador‖. Esse ícone é um atalho para um gerenciador de arquivos armazenados no micro. Vamos verificar alguns dos comandos básicos nele existentes. por exemplo. Esses são os caminhos básicos. do drive C: (disco rígido). Utilizando o ícone “Meu Computador” Em todas as áreas de trabalho (desktop) dos computadores que operam com o Windows há um ícone chamado ―Meu Computador‖. como ―Acessórios‖ e ―Adobe‖. Entretanto. Eventualmente haverá outros ícones. como um drive de Zip (D:). Note como a estrutura de pastas permite. Ao clicar apenas uma vez nos ícones de qualquer drive. dependendo da configuração do computador. dentro destas. Estando a pasta (ou diretório) ―Arquivos de Programas‖ selecionada. você pode ver o seu conteúdo do lado direito: ela contém outros arquivos.Livraria Multimarcas No lado esquerdo da tela acima.

Tela do “Painel de Controle”. que acessamos os aplicativos gerenciadores de instalação e remoção de hardwares (placas de vídeo. enviar para outro diretório ou outra pasta. é por ele que se gerencia várias modificações nas configurações do computador. Entre eles: abrir. Informática 128 . Também é possível escolher a opção ―enviar para destinatário de correio‖ e anexar o documento em uma mensagem do nosso gerenciador de e-mails. Podemos adicionar e remover softwares. som etc. renomear. Veja o exemplo: disco rígido e em nossos disquetes e CDs. abrir com um determinado aplicativo. a data de criação e a data da última alteração. recortar. As características do micro são modificadas por aqui. Como o próprio nome já diz. por exemplo. excluir e verificar as propriedades – como o tamanho do arquivo. O ícone mais diferente do ―Meu Computador‖ é o ―Painel de Controle‖. Com o botão esquerdo do mouse podemos executar vários comandos para o determinado arquivo. É por esse painel. examinar com o anti-virus. criar um atalho. Essas informações ficam visíveis por um gráfico em forma de pizza que o ―Meu Computador‖ exibe automaticamente. pode-se também copiar. entre outras coisas. Além desses comandos.) e softwares.Livraria Multimarcas . imprimir.

basta clicar duas vezes sobre eles.doc‖ no campo ―Procurar por Arquivos Chamados:‖. no alto da tela. Para abrir as pastas ou os arquivos. Escolha ―Compartilhamento‖. vamos visualizar todas as pastas. Na tela que se abrir. O sinal de asteriscos (*) indica que o aplicativo deve procurar todos os arquivos com essa extensão. marque a opção ―Compartilhar esta Informática 129 . Clicando duas vezes sobre um ícone do drive. Para isso. o seu currículo e salvá-lo no Micro 01. compactar etc. É pelo Explorer também que se organiza arquivos gravados em outros computadores ligados a uma rede local. Para concluir a pesquisa. mas sabe que é arquivo do Word. Fazer uma busca pelo Windows para procurar um arquivo que você não sabe ao certo em que pasta está gravado é um recurso interessante. excluir. Desse computador. determinar como o mouse deve funcionar (para pessoas destras ou canhotas). configurar o teclado. Sua utilização é bastante simples. Por exemplo. copiá-los. O principal atalho para abrir o Windows Explorer é apertar ao mesmo tempo as teclas do Windows e da letra ―E‖. movê-los de uma pasta para outra. não importando o que estiver escrito antes. nos Infocentros (salas de acesso público à Internet para pessoas que não possuem micros próprios) os computadores estão ligados uns aos outros pela rede interna. O ícone ―Meu Computador‖ é o principal meio para verificar o espaço disponível no nosso 3. já que o Micro 01 é o único da sala com drive de disquete. Um usuário do Infocentro pode escrever. pode escrever ―*. Clique no ícone ―Pesquisar‖. clique na pasta desejada com o botão esquerdo do mouse. Basta habilitar que determinada pasta seja compartilhada.Livraria Multimarcas Pelo ―Painel de Controle‖ ainda é possível mudar as configurações do vídeo. A parte da tela à esquerda mudará e você terá duas opções de pesquisa: escrevendo o nome ou parte do nome do arquivo ou então um trecho do texto contido no documento. Como fazer O compartilhamento de pastas e arquivos em micros ligados em uma rede interna é bem simples. esse aplicativo do Windows serve tanto para manipular arquivos do computador que estamos operando quanto de algum outro da rede local. Caso você não se lembre do nome do arquivo ou de uma palavra específica do texto. Por ele pode-se organizar os arquivos de dados e de programas do seu computador. escolha o diretório onde o arquivo poderia estar. adicionar ou remover tipos de fontes e muitas outras aplicações. de qualquer computador. Portanto. subpastas e arquivos gravados nessa unidade. o usuário pode salvar seu documento em um disquete – sempre pelo Windows Explorer. Conhecendo os comandos do Windows Explorer O Windows Explorer é um aplicativo de gerenciamento de arquivos já instalado nos computadores com sistema Windows.

pois não é possível renomear documentos abertos. e apagar arquivos e diretórios. posicionando o cursor sobre ele e dê um duplo dique. Seus comandos para gerenciamento de arquivos são bastante intuitivos. Você ainda pode determinar quantas pessoas poderão abrir a pasta e se poderão modificar ou não os arquivos abertos. ao mesmo tempo. ele possui outros bastante sofisticados. No Total Commander é possível visualizar os arquivos por meio de duas janelas diferentes. Para abrir um arquivo. automaticamente ele se abrirá. E bom saber As ações de abrir e renomear um arquivo são iguais no Windows Explorer e no Total Commander. Clicando no botão ―Pesquisar‖. escolha o drive C: para pesquisar por todo o disco rígido do micro. Atenção! Ao renomear um arquivo. Caso não se lembre do diretório. Paro renomeá-lo. caso contrário poderá não conseguir abri-lo novamente! O arquivo deve estar Fechado. Em ambos utilize os seguintes comandos: 1. do drive A: ou D: (letras normalmente Informática 130 . permitindo que organizemos nossas pastas muito facilmente. o sistema começará a procurar por todos os arquivos de Word gravados no computador. abrir. copiar. selecione-o. mantenha a sua extensão. Vamos conhecer alguns comandos básicos como: visualizar. o conteúdo do diretório-raiz C:. 2. selecione-o e dique uma vez sobre ele. Além de gerenciar arquivos. Além dos recursos básicos de um gerenciador padrão. o que nos possibilita ver. Para permitir que a pasta seja aberta por outros micros da rede interna. o Total Commander é um programa de FTP e compactador de arquivos. selecione ―Compartilhar esta pasta‖ Defina também qual será o tipo de compartilhamento. GERENCIANDO SEUS ARQUIVOS COM O TOTAL COMMANDER O Total Comander é um aplicativo shareware que pode ser baixado pela rede.Livraria Multimarcas Pasta‖. Espere alguns instantes para que se torne editável e escreva o novo nome. renomear.

assim como associa as extensões . o sistema operacional passará a reconhecer arquivos do tipo ―XYZ‖ como um arquivo de áudio do Windows Media Informática 131 . Nesse momento também aparecerá uma janela para confirmar a ação. Mas o que significa ―registrar uma extensão‖? Registrar é avisar para o Windows que aplicativo ele deve chamar quando precisar abrir arquivos daquela extensão. . Dados. . dique no botão ―F7 New Folder‖ (ou aperte a tecla F7). porém. Para essa operação. Logo em seguida aparecerá uma caixa de diálogo para digitar o nome do novo diretório ou pasta.avi indico que o arquivo é visualizável através do Media Player e assim por diante. na linguagem da informática. basta clicar em ―Novo‖. pode significar desde uma receita de bolo a um videoclipe do Olodum. Para apagar um arquivo é necessário selecioná-lo com o mouse e clicar na tecla ―Delete/Del‖. aparecerá uma janela para confirmar a ação. ―Tipos de Arquivo‖. para criar pastas ou diretórios. um duplo dique em cada um dos arquivos do exemplo anterior faz com que o Word ou o Media Player iniciem-se automaticamente. carregando e mostrando o arquivo no formato desejado. Nos dois casos.xlt ao Excel. Para efetuar esse registro manual. Basta então clicar em ―Sim‖. Isso acontece quando um programa de instalação não completou sua execução. selecione o local em que a pasta ou o diretório será criado. basta clicar em ―0K‖ e pronto. O registro das extensões é normalmente feito durante a instalação de cada aplicativo. Portanto. Muitas vezes. Se tivermos os devidos programas aqui citados instalados em nosso computador. A extensão é simplesmente a parte final do nome do arquivo. por exemplo. automaticamente. livrando você de ter de se preocupar com isso. Dentro dessa opção. o sistema operacional guarda a informação de quais aplicativos abrem os arquivos. Visualizando simultaneamente arquivos de drives e diretórios por meio do Total commander Com este aplicativo você pode copiar arquivos de dois modos: selecionando o arquivo com o mouse e arrastando-o para o local em que se deseja copiá-lo ou selecionando o arquivo e clicando na opção ―F5 Copy‖ (ou clicando na tecla F5 do seu teclado).ppt ao PowerPoint e assim por diante. todos os arquivos que terminam em . Associando programas a seus respectivos Formatos Você já sabe que um arquivo armazena dados. clicando na opção ―F8 Delete‖ (ou apertando a tecla F8 do teclado). Se for uma extensão que já está registrada. De acordo com nosso exemplo.Livraria Multimarcas atribuídas aos drives de disquete e CD-ROM.doc. Depois é só clicar em ―0k‖. basta selecionar a letra do drive ou diretório no menu principal. você pode usar o Windows Explorer. selecione a última aba. precisamos fazer isso manualmente. Para registrar uma extensão. enquanto um videoclipe pode ser visualizado pelo Windows Media Player. Importante A extensão é tudo o que vai depois do ponto. consegue distinguir entre os dois arquivos. Como o sistema operacional. no caso o Windows. sabendo qual aplicativo chamar. Basta clicar em ―0k‖. o sistema operacional olha primeiramente para a extensão do arquivo. respectivamente) e de outros diretórios raiz ou drives que o micro possa ter. clicar em ―Avançado‖ e escolher que aplicativo abrirá os arquivos com a extensão registrada: no nosso exemplo. Cada programa de instalação cuida de registrar. Por exemplo. no nome do arquivo. a extensão dos arquivos com os quais o aplicativo que está sendo instalado trabalha. registrando erradamente extensões de um aplicativo que não instalou. Uma receita de bolo pode ser feita utilizando um editor de texto como o Word. para cada um deles? Isso é possível graças à extensão dos arquivos.doc reconhecidos pelo sistema para serem visualizados por meio do Word e ou do Open Writer. Escolhido o aplicativo. Assim. ―Opções de Pasta‖. o de texto e o de filme. Já a extensão . Você também pode apagá-lo. preencher o campo com a extensão desejada. a fim de exibi-lo corretamente. após a seleção.xls e . o sistema chama o aplicativo que é capaz de carregar aquele tipo de arquivo. é o instalador do Office que registra as extensões . Apagando arquivos com o Total Commander Finalmente. Quando clicamos duas vezes sobre um arquivo. a extensão fictícia ―XYZ‖.dot (associando-as ao Word). como na figura 1. Selecione a opção de menu ―Ferramentas‖.

.arj e outros. consegue-se reduzir um arquivo de texto em 82% ou mais de seu tamanho original. como se costuma dizer) já com o mesmo nome do arquivo original. Para descompactar um arquivo. E bom saber E aconselhável compactar grandes arquivos para armazená-los. dependendo do conteúdo. clicando-se no botão ―Extrair‖. inicie o Windows Explorer. Para fazer a operação inversa. Em versões mais recentes do Winzip. ―Compactar‖. copiar ou mover os arquivos escolhidos. Para usar esse aplicativo. pois eles não tinham memória suficiente para armazená-los. uma janela se abrirá perguntando o nome do novo arquivo a ser criado com o(s) arquivo(s) devidamente compactado(s) e outras informações. E bom saber Se você necessita ler apenas algumas informações de um documento compactado. escolha a pasta a ser compactada (preferencialmente no lado esquerdo da tela. Ganhe tempo e espaço: aprenda a compactar e descompactar arquivos No passado. Se esse aplicativo estiver devidamente instalado. com as técnicas adotadas.zip‖. para se compactar um arquivo pelo Windows Explorer. o Winzip e outros programas compactadores reconstroem a estrutura original das pastas. trocando-se somente a extensão original do arquivo para ―. Basta selecionar o arquivo que desejamos compactar e clicar no menu ―Arquivos‖. Esses e outros problemas motivaram programadores a desenvolver formas de se trabalhar os arquivos alterando seu formato. Ao se escolher essa opção.zip. ao se clicar com o botão direito sobre um arquivo. aceitar o contrato de licença e pronto: a instalação seguirá sem transtornos. Eles reduzem diferentes arquivos em formato . Isso pode ser feito com conjuntos de arquivos e até mesmo com pastas. Isso é feito com programas chamados compactadores. basta clicar duas vezes sobre o ícone do arquivo executável. Como na imagem ao lado. Para se descompactar um arquivo. Sua instalação é bastante simples.Livraria Multimarcas Player. Como dissemos. para guardar arquivos em nosso computador precisávamos que ele tivesse muita memória e isso exigia investimento. Em seguida você verá uma caixa de diálogo. Um arquivo com todo o conteúdo da pasta selecionada compactado será gerado.zip. você deverá escolher a opção ―Add to Zip‖. Uma janela se abrirá com todos os arquivos armazenados dentro de um arquivo compactado e pode-se optar por descompactar todos. automaticamente se habilita a opção de se criar o arquivo compactado (ou zipado. para escolher a pasta em que o arquivo será descompactado. o Total Commander também tem função de compactação de arquivos. Alguns arquivos não podiam ser copiados para disquetes. pois assim o tempo de download e upload desses arquivos é bem menor. O Freezip é um descompactador freeware. tomando-os menores. basta clicar duas vezes no arquivo compactado e os arquivos serão retirados do arquivo zip e colocados em suas respectivas pastas. basta clicar nele com o botão direito e escolher a opção ―Add to Zip‖. Amplie sua segurança: Faça cópias de seus arquivos Informática 132 . Esse procedimento também é recomendado para enviá-los por e-mail. semelhante à da imagem anterior. ou apenas alguns deles. Hoje. o conteúdo de uma pasta será compactado e colocado no arquivo Free. Há diversos softwares para compactar e descompactar arquivos disponíveis no mercado. o arquivo compactado estará pronto. selecionando-os com um dique e usando novamente o botão ―Extrair‖. clicar no menu ―Arquivo‖ e escolher a opção ―Descompactar‖. Após o preenchimento dessas informações. basta selecioná-lo. Ao aparecer o menu suspenso. quando estes são descompactados. não é necessário descompactá-lo para isso o aplicativo Zip Peeker permite que o usuário leia o conteúdo dos arquivos mas sem a inconveniência de descompactá-los. onde apenas as pastas são mostradas) e clique com o botão direito do mouse sobre ela. basta que se dê duplo dique nele. otimizando espaço de armazenagem em seu HD. Veja na seção ―Links na lnternet‖ o endereço para efetuar o download desse aplicativo. Um dos softwares mais utilizados pelos usuários é o Winzip. E possível também remover. Vale lembrar que como é possível compactar diretórios inteiros.

É bom saber O Scandisk elimina setores marcados erroneamente como se pertencessem a mais de um arquivo. selecione a opção ―Ferramentas‖. Para executar o Scandisk. Os arquivos armazenados na Área de Transferência serão copiados no disquete. que indica a unidade de disquete. B:. Depois. Deixe sempre ativada a função “Proteção de Arquivos”.44Mb. por exemplo. A utilização de um disquete limita o processo de cópia de arquivos ou conjuntos de arquivos até o tamanho total de 1. Selecione a opção ―Propriedades‖ e. Selecione a opção teste ―Completo‖ e marque a opção de correção automática. esse processo pode ser demorado. selecione os arquivos (ou pastas) que você quer copiar. ―Copiar‖. transferindo-os para setores bons. Faça uma faxina em seu computador O sistema operacional Windows. esses setores podem apresentar defeitos. tenha sempre à mão um disquete. mas não pertencem a nenhum arquivo. Abra o Windows Explorer e. caso você Informática 133 . ou uma mídia compacta como o CD-ROM. É bom saber Há outros modos de copiar arquivos. provocando perda de dados. dique sobre o ícone A:. Depois dique no menu ―Editar‖. Para a cópia de grandes quantidades de informação. principalmente daqueles com os quais você trabalha todos os dias. buscando setores defeituosos. marcando os defeituosos de modo que o sistema operacional não os use mais. o ideal é utilizar discos virtuais. porém. e selecione ―Editar‖. para que possam ser visualizadas rapidamente. Em qualquer caso. C: ou D:). faz uso de uma área de rascunho que usa para guardar dados temporariamente. Clique sobre o botão ―Verificar Agora‖ e o Scandisk será iniciado. Ele também tenta ler os dados de setores deFeituosos. entre no Windows Explorer e dique com o botão direito do mouse sobre a unidade de disco a ser diagnosticada (A:. lnsira-o no drive de mídia flexível. dentro da janela ―Propriedades‖. Essa ação cria uma cópia temporária dos arquivos em um lugar especial chamado ―Área de Transferência‖. dUque em ―Iniciar‖ para realizar a verificação e correção. arrastá-los até o drive A:. Importante E essencial utilizar antivírus no seu computador. Quando você navega pela web. ―Colar‖. sem soltar o botão do mouse. e setores órfãos. A primeira opção procura ler os dados. corrigindo automaticamente os setores ambíguos e órfãos. geralmente representado pela letra A:.Livraria Multimarcas Ë muito importante que você faça a cópia de segurança (backup) dos seus arquivos. os setores defeituosos eventualmente encontrados são marcados para não serem mais utilizados pelo sistema operacional. clicar e sobre eles e. Para isso. que estão marcados como usados. Um deles é selecionar aqueles que se deseja copiar. caso haja algum problema no processo de gravação. Importante A Ferramenta do Scandisk só pode ser usada em discos que aceitam nova gravação de dados. como os disquetes e os HDs. Dependendo do tamanho em megabytes da unidade de disco a ser diagnosticada. Assim. processos de gravação não concluídos podem levar o sistema de arquivos a um estado inconsistente. Quando você começara se deparar com erros do tipo: ―Impossível ler/gravar a partir do dispositivo‖. basta manter a tecla ―CTRL‖ pressionada enquanto você clica sobre os arquivos. O primeiro passo para tentar uma solução é executar o Scandisk para detectar e corrigir problemas no sistema de arquivos. do lado direito da tela. à medida de trabalha. Muitas vezes. Detectando e corrigindo problemas: Scandisk Sabemos que os arquivos são guardados em setores de disco (rígido ou flexível). as páginas que você visitou são armazenadas em uma área temporária. Essa função possibilita a verificação automática à medida que eles são copiados. CD-ROMs que só podem ser gravados uma única vez não podem ser corrigidos. A segunda procura fazer sua transferência para setores bons. Para selecionar mais de um arquivo. oferecidos por alguns servidores. Outras vezes. fique certo de que as coisas não estão como deveriam.

como padrão ele traz a janela sem divisão. programas especializados nessa tarefa. você observará que o Windows Explorer traz a janela dividida em duas partes. por exemplo. de tempos em tempos. faça o seguinte caminho: na área de trabalho do Windows. Ao optar. Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de pastas hierarquizada que mostra todas as unidades de disco. copiar arquivos para disquete. você impedirá a execução offline dos mesmos. acionamos um programa ou navegamos na lnternet. é possível dividi−la também clicando no ícone Pastas na Barra de Ferramentas) Para abrir o Windows Explorer. por exemplo. ―Programas‖. Mas tanto no primeiro como no segundo. O painel da direita exibe o conteúdo do item selecionado à esquerda e funciona de maneira idêntica às janelas do Meu Computador (no Meu Computador. Para isso. abra o Windows Explorer e selecione no disco C: as pastas ―Arquivos de Programas ‗Windows‖. Faça a escolha e dique em ―0K‖. Para ficar livre desses arquivos temporários. Basta selecioná-los e teclar os comandos ―shiftldel‖. esta configuração pode ser mudada. ―Ferramenta do Sistema‖. exclusão e mudança no local dos arquivos. você pode ver a hierarquia das pastas em seu computador e todos os arquivos e pastas localizados em cada pasta selecionada. o que. Podemos criar pastas para organizar o disco de uma empresa ou casa. cookies e outras pistas deixadas em nosso micro todas as vezes que abrimos um arquivo. cópia. ‗Tempo‖. ―Limpeza de disco‖. Para apagar seus rastros de navegação. dique na barra ―Iniciar‖. toma seu computador mais lento. Existem. a Lixeira. Ele é especialmente útil para copiar e mover arquivos. Essa limpeza torna a navegação mais rápida. em apagar os arquivos ActiveX e Java baixados da lnternet. Tudo isso consome espaço em seu disco rígido. apagar arquivos indesejáveis e muito mais. Mas ainda ficarão rastros de navegação como os cookies. clique no botão Iniciar. como veremos no tópico seguinte. utilize a opção ―Limpeza de Disco‖. Enquanto o Meu Computador traz como padrão a janela sem divisão.Livraria Multimarcas retome a elas. ―Acessórios‖. a área de trabalho ou Desktop (também tratada como uma pasta). uma janela aparecerá para que você escolha a unidade de disco a ser limpa. O Windows calculará quanto de espaço pode ser liberado no disco e após esse processo abrirá uma janela como a ilustrada ao lado. inclusive. Janela do Windows Explorer No Windows Explorer. por exemplo. ―Temporary lnternet Files‖. Ao acionar essa opção. Há outros modos de apagar arquivos desnecessários. por exemplo. Ao lado direito da tela você poderá ver todos os arquivos e cookies recentemente baixados da Internet para o seu computador. vá a opção Todos os Programas / acessórios e clique sobre Windows Informática 134 . WINDOWS EXPLORER GERENCIAMENTO DE ARQUIVOS E PASTAS O Windows Explorer tem a mesma função do Meu Computador: Organizar o disco e possibilitar trabalhar com os arquivos fazendo.

Avançar Para retornar a tarefa. data e hora. Preste atenção na Figura da página anterior que o painel da esquerda na figura acima. Informática 135 . Para acessar o Painel de controle 1. som. Painel de controle 3. Utilize os botões de navegação: Voltar Para voltar uma tela. 2. Estas opções podem ser controladas e alteradas pelo usuário. 4. resolução. entre outros. Clique em Iniciar.Livraria Multimarcas Explorer ou clique sob o botão iniciar com o botão direito do mouse e selecione a opção Explorar. As pastas que contêm um sinal de – (menos) indicam que já foram expandidas (ou já estamos visualizando as sub−pastas). Painel de controle O Painel de controle do Windows XP agrupa itens de configuração de dispositivos e opções em utilização como vídeo. Clique na opção desejada. Inicialmente o Painel de controle exibe nove categorias distintas. todas as pastas com um sinal de + (mais) indicam que contêm outras pastas. daí o nome Painel de controle. Na próxima tela escolha a tarefa a ser realizada. Acima Para ir ao diretório acima. Painel de controle.

Livraria Multimarcas Pesquisar Para localizar arquivos. você pode colocar seus arquivos de computador em pastas. vídeos. Você não pode excluir a pasta Meus Documentos. E cada arquivo da área de informática é colocado dentro de uma pasta chamada informática. Se todos eles estivessem em um mesmo lugar. todos os documentos utilizados para criar um livro. residem em uma pasta chamada Apostila. etc. 2. sons. Pastas Para exibir o conteúdo de uma pasta. Você pode compartilhar a pasta Meus Documentos com outros computadores conectados ao seu computador e com aqueles que estão configurados como um usuário diferente em seu computador. Você pode renomear Meus Documentos se quiser. PASTAS E ARQUIVOS Uma unidade de disco pode ter muitos arquivos. Escolha Propriedades. Essa opção é para excluir o atalho. como esta apostila por exemplo. Clique a guia Compartilhamento. Essa é a localização principal para todo o material que você criará e usará enquanto estiver no Windows. chamada Meus Documentos. Clique com o botão direito do mouse na pasta e escolha Renomear. Clique com o botão direito do mouse na pasta Meus Documentos. você deve conviver com isso! Se clicar com o botão direito do mouse na pasta Meus Documentos em sua área de trabalho. Informática 136 .  Fazer uma pasta  Excluir arquivos  Recuperar arquivos  Renomear arquivos  Copiar arquivos  Mover arquivos Entendendo como as pastas funcionam As pastas contêm arquivos. Por exempIo. dentro da pasta Apostila. mas você não está eliminando a pasta Meus Documentos. Para evitar esse caos.e então se esquecer do lugar onde você a colocou. Digite o novo nome. que é realmente o que você vê na área de trabalho. A Microsoft quer que você a tenha e você irá mantê-la. Compartilhar Meus Documentos 1. Siga exatamente os passos. notará que há uma opção Excluir. normalmente arquivos de um tipo relacionado. Cada matéria é um arquivo. 3. seria uma confusão. Essas pastas são utilizadas para armazenar arquivos e ajudar a mantê-Ios organizado assim como as prateleiras e cabides ajudam você a manter suas roupas organizadas Os destaques incluem o seguinte:  Meus Documentos Digite o nome e tecle ENTER Pronto! A Pasta está criada. Estas pastas mantêm esses arquivos específicos separados de outros arquivos e pastas no disco rígido. imagens. Então. Meus Documentos Seu disco rígido do PC tem uma grande quantidade de espaço onde pode ser feita uma pasta . Embora não seja recomendado. Não há nenhuma regra sobre excluir arquivos e pastas até se falar de Meus Documentos. Então o Windows facilita as coisas para você fornecendo uma pasta pessoal.

Clique em Arquivo > Novo. você prepara uma pasta para ele. Se você escolher Sim. Abra um arquivo para iniciar um programa. Para abrir outra pasta. Recuperação de arquivos OK. você preencherá cada pasta com arquivos diferentes. Lembre-se: Meus Documentos é como um grande gabinete de arquivos. o nome da pasta atual que está vendo aparece na parte superior da janela. Escolha Compartilhar Esta Pasta. Dê um clique duplo no ícone Lixeira. 2. Pensando bem. Localize o arquivo que você excluiu Informática 137 . Isso abre a pasta. Só para lembrá-Io de onde você está com todos estes arquivos e pastas abertos. Isso significa que seu arquivo está sendo jogado fora. 2. Abrir um arquivo ou pasta 1. Dê um clique duplo em Meus Documentos. 4. 3. Novo > Pasta COMO ABRIR ARQUIVOS E PASTAS Tudo no Windows se abre com um clique duplo do mouse. Quando precisar de um novo arquivo. Feche a pasta quando tiver terminado. dê um clique duplo em seu ícone. O ícone da unidade (C:) é uma boa escolha. quem não. Escolha Excluir a partir do menu Arquivo. Abra uma pasta para exibir os arquivos (e talvez até outras pastas) armazenados nessa pasta. e quanto controle essas pessoas têm sobre sua pasta. Conforme continuar a trabalhar. na barra de título.Livraria Multimarcas Isto traz a guia Compartilhamento para frente -onde você decide quem consegue compartilhar. você não está tão seguro se deveria ter excluído este arquivo. 2. você pode sempre clicar em Não. Aparecerá a mensagem: Você tem certeza de que quer enviar o arquivo para a Lixeira? 3. Clique no botão fechar (x) da janela da pasta localizado no canto superior direito da janela. ou abra um documento para editar. ou 3. Se você mudar de ideia. Selecione o arquivo destinado a ser destruído. Tudo agora ganha vida e você tem todo tipo de opção: Criando uma pasta (DIRETÓRIO) A pasta Meus Documentos pode ficar facilmente desorganizada se você não se antecipar e criar pastas adicionais para organizar melhor seu material. Clique no arquivo uma vez com o mouse para selecioná-lo. talvez tenha uma breve animação gráfica representando papéis voando para um balde. Um clique duplo no ícone abre unidade (C:) e permite que você veja que arquivos e pastas residem lá. você exclui o arquivo. Criar uma pasta (DIRETÓRIO) 1. Clique em Sim. Em Meus Documentos clique com o botão direito do mouse 4. 2. Dê um clique duplo em um ícone da unidade de disco. Recuperando um arquivo 1. Excluindo arquivos 1. Não se preocupe. e você vê outra janela cheia de arquivos e talvez ainda mais pastas. Dê um passeio. 4. digamos para um novo assunto. Há sempre material aí dentro. Dê um clique duplo em uma pasta. Há um ícone em sua Área de trabalho chamado Lixeira.

Digite um novo nome.Faz uma cópia do arquivo ou pasta na pasta Meus Documentos. Utilizar Enviar Para 1. Escolha Restaurar. Localize o lugar onde você quer colar essa nova cópia. você pode seguir os passos abaixo para alterar o nome de arquivo. um destinatário de correio (por correio eletrônico) ou a pasta Meus Documentos. Clique em Arquivo. você deve fazer isso a partir do Windows Explorer. 4. Copiando arquivos No Windows. Selecione Copiar. Para ser realmente eficiente. Selecione Editar da barra de menus. o texto do nome de arquivo já está selecionado para você. 5. sua área de trabalho. ou se estiver abrindo um arquivo a partir de qualquer pasta e encontrar aí um arquivo que quer renomear. Clique uma vez no arquivo. Localize o arquivo que quer copiar 2.  Destinatário de correio . 6. 2. 2. escolha Editar do menu e então clique em Copiar. Para fazer a cópia. Todos os seus arquivos estão listados e disponíveis para serem manuseados. 4. Clique com o botão direito do mouse no arquivo. E aí está: você tem um novo nome. Pressione a tecla F2. Localize seu arquivo (ou pasta). copiar um arquivo é como copiar informações em um programa: você seleciona o arquivo e então escolhe Copiar do menu Editar. Digite o endereço na caixa Para. Clique em uma das quatro opções:  Disquete -Você deve ter um disco na unidade A: (ou sua unidade de disquete). vá para a nova localização do arquivo. Apenas selecione o arquivo que quer copiar. clique em Editar novamente no menu e clique em Colar. Você pode substituir inteiramente o nome existente.Cria um atalho na área de trabalho para o arquivo ou pasta selecionado. você localiza uma nova pasta ou unidade de disco para o arquivo e então escolhe o comando Colar do menu Editar. Isso é copiar e colar! Copiar um arquivo 1. Pressione Enter. Clique com o botão direito do mouse no arquivo. Localize o arquivo que quer renomear Você pode utilizar o Explorer.  Área de trabalho . 4. Agora. 5.Livraria Multimarcas 3. Escolha Enviar Para. Renomear um arquivo 1. simplesmente começando a digitar ou mover o cursor para editar partes do nome. ou clique no Catálogo de Endereços ao lado da palavra Para e escolha um endereço de e-mail. Escolha Colar da lista. 4. Depois de pressionar a tecla F2. Movendo arquivos Informática 138 . Enviar Para A opção Enviar Para permite enviar uma cópia de um arquivo ou de uma pasta para uma das muitas localizações: um disquete (normalmente na unidade A:). 3. 3. 3. Clique no botão Enviar quando tiver terminado  Meus Documentos .Abre o programa de correio eletrônico Outlook Express.

2. 3. Escolha Recortar. apenas a cópia (o arquivo "movido") permanece. Paire o ícone sobre a pasta desejada. 5. Abra Meus Documentos. há momentos em que você não pode se lembrar de onde colocou um arquivo ou uma pasta. este arquivo pode ser localizado em qualquer lugar. 2. e irá arrastá-lo. embora o original seja excluído. Localize o arquivo que você quer utilizar. É especialmente conveniente para aqueles arquivos que você deixou um pouco largados por aí sem uma pasta para acomodá-los. 3..Livraria Multimarcas Mover arquivos é como copiar arquivos. Clique com o botão direito do mouse no arquivo. Selecione Editar do menu. Lembre-se de que toda a questão em torno de mover. Localizando arquivos e pastas Por mais que tente se manter organizado. Recortar e colar um arquivo 1. copiar e excluir arquivos é para manter as coisas organizadas de modo que seja fácil localizar seus arquivos. 3. Você pode mover arquivos de duas maneiras: recortando e colando ou arrastando.. 8. você pode. Pronto! Arrastando arquivos Arrastar arquivos é a maneira mais rápida e fácil de mover um arquivo. Escolha Configurações. Clique no botão de menu Iniciar 2. 4. o Windows fornece um recurso Pesquisar. Felizmente. Selecione o arquivo e arraste Não solte o arquivo depois de clicar nele. Esse recurso procura arquivos e pastas com base em vários tipos de critérios. como mostra a Figura Ou. ou uma pasta qualquer. INSTALAÇÃO DE PERIFÉRICOS PAINEL DE CONTROLE > WINDOWS O Painel de Controle foi projetado para gerenciar o uso dos recursos de seu computador. 6. Solte o ícone. Localize e abra a pasta onde você quer colar o arquivo. Você está literalmente agarrando o arquivo. Agora seu arquivo reside seguramente em sua nova casa. Informática 139 . Embora o Windows tente mantê-lo organizado com a pasta Meus Documentos. Clique no Painel de Controle. Novamente. utilize o Explorer. Recortando e colando Recortar e colar um arquivo ou uma pasta é a opção para se mudar um arquivo ou pasta para o seu local correto. 7. Essa é a pasta onde você quer que o arquivo resida. É como recortar e colar em qualquer programa. Arrastar um arquivo 1. Selecione Colar. as coisas podem ficar confusas. Abrir o Painel de Controle 1.

Dar um clique duplo no ícone Painel de Controle. Ao optar por Não e pressionar o botão AVANÇAR. que corresponde à parte material.Livraria Multimarcas 1. surgirá uma janela onde você deverá escolher o tipo de hardware. caracterizados por sua participação no sistema como um todo. O item Adicionar Novo Hardware permite de uma maneira mais simplificada a instalação deste hardware.dizer ao Windows qual o novo hardware conectado ao seu micro. ADICIONAR NOVO HARDWARE Quando instalamos um hardware novo em nosso computador necessitamos instalar o software adequado para ele. 2. Clique sobre o tipo de hardware adequado e o Windows solicitará passo a passo informações para instalá-lo. O Painel de Controle contém ícones que fazem uma variedade de funcionalidades (todas as quais supostamente ajudam você a fazer melhor seu trabalho). adicionando ou removendo itens. Certos programas podem adicionar seus próprios ícones ao Painel de Controle e você talvez não veja alguns itens especiais. como Calculadora. Informática 140 . Tanto os periféricos como o sistema central são equipamentos eletrônicos ou elementos eletromecânicos. como as Opções de Acessibilidade. que pode ser um Kit multimídia. Dar um clique duplo em Meu Computador. HARDWARE O primeiro componente de um sistema de computação é o HARDWARE. Na janela que surgiu você tem duas opções: 1) Sim . O hardware é composto por vários tipos de equipamento. proteção de tela. uma placa de fax modem. além de outros.deixar que o Windows detecte o novo hardware. Ao escolher a opção Sim e pressionar o botão AVANÇAR. Uma divisão primária separa o hardware em SISTEMA CENTRAL E PERIFÉRICOS. etc. uma placa de rede. 2) Não . ADICIONAR OU REMOVER PROGRAMAS Você pode alterar a instalação do Windows e de outros aplicativos. O que você vê quando abre o Painel de Controle talvez seja ligeiramente diferente da Figura. incluindo mudar a aparência de sua área de trabalho e configurar as opções para vários dispositivos em seu computador. aos componentes físicos do sistema. o Windows iniciará uma busca para encontrar o novo hardware e pedirá instruções passo a passo para instalá-lo. é o computador propriamente dito.

em seguida. banco de dados. A suíte é líder de mercado.Livraria Multimarcas Para remover um aplicativo não basta deletar a pasta que contém os arquivos relativos a ele. que além de apagar o programa indesejado. Microsoft Office Programador: Último Lançamento Estável: Microsoft Microsoft Office 2007 Service Pack 1 (Windows) Microsoft Office 2004 Service Pack 2 (Mac OS X) Microsoft Office 2003 Service Pack 3 (Windows) Próximo Lançamento: Microsoft Office 14 (Windows) Microsoft Office 2008 (Mac OS X) Último Lançamento em Beta: Sistema Operacional: Género: Licença: Website (em Português): Microsoft Office 2007 Beta 2 Windows. clique sobre o botão Iniciar. Informática 141 . planilha de cálculo. remove todos os arquivos relacionados a ele. memorandos. independente do local onde se encontrem. este aplicativo é amplamente utilizado em ambientes empresariais. clique sobre Programas e. e remove o ícone que está no menu Programas do botão INICIAR. A suíte vem crescendo com o tempo. Concebido para ambiente Windows. MICROSOFT WORD O Microsoft Word é atualmente o editor de textos mais utilizado para se confeccionar uma grande gama de documentos tais como: cartas. de acordo com a quantidade de programas incorporados e com o perfil de usuários ou empresas. clique sobre o aplicativo Word. Mac OS X Suite de Produtividade Proprietária Microsoft Office Online O Microsoft Office é uma suíte de aplicativos para escritório que contém programas como processador de texto. basta aplicar o duplo clique do mouse sobre este ícone para acionar o programa. com pouco mais de 90% de market share(Krazit. a enciclopédia livre. e-mails e contatos. Para uma remoção completa de todos os arquivos de um determinado programa você pode utilizar o item Adicionar/ Remover Programas. cartões. Ela é vendida em várias versões. Iniciando o Word Para iniciar um aplicativo do Office no Windows. MICROSOFT OFFICE Origem: Wikipédia. VISUAL E SONORO E OUTROS. 2002). comerciais. GERAÇÃO DE MATERIAL ESCRITO. Quando o Word é iniciado. possuindo cada vez mais funcionalidades. acadêmicos e também em ambientes domésticos. Caso exista um ícone para o programa na área de trabalho. apresentações. etc. apresentação gráfica e gerenciador de tarefas. PRINCIPAIS APLICATIVOS COMERCIAIS PARA: EDIÇÃO DE TEXTOS E PLANILHAS. pois parte de sua instalação pode estar na pasta do Windows. mala direta.

entre documentos. quando pressionar Enter o Word automaticamente converterá o parágrafo em lista numerada. o Word agora permite que você salve essas versões dentro do mesmo documento. opção Autocorreção. Menu arquivo. É fácil verificar quem fez uma alteração e quando. através do Menu Utilitários. Assistentes e modelos O Word vem com vários modelos e assistentes para ajudá-lo a criar uma variedade de documentos. Se quiser criar os seus próprios elementos gráficos ou adicionar efeitos de texto. alterando o tamanho da fonte ou alterando o estilo do parágrafo. O Word adiciona facilmente hyperlinks a documentos para que você possa saltar para qualquer posição em um documento. guia ―Autoformatação ao digitar‖. O Assistente de página da Web do Word facilita a criação de home pages e de outros documentos da Web. Os recursos IntelliSense economizam o seu tempo de digitação. Para ativar esses recursos entre no menu Ferramentas. e você poderá. O Word e a Web Use o Word para criar documentos de modo que você e seus assistentes possam utilizá-los em uma intranet ou na World Wide Web. como dispor texto ao redor de figuras ou saltar um texto da página 1 para a página 4. corrigindo erros de digitação e inserindo frases e palavras completas. Se for necessário manter diversas versões de um documento. ativando ou desativando recursos. digite três hífens consecutivos para adicionar um sublinhado da largura da página. você irá encontrar um conjunto completo de ferramentas de desenho e figura. o nome aparecerá nesta Barra de Título. pressione a Barra de Espaços ou a Tecla TAB e. Um elemento gráfico pode ser posicionado em qualquer parte da página e você pode fazer o texto fluir ao redor do elemento gráfico de diversas maneiras. Como manipular texto e elementos gráficos. e irão orientá-lo durante a criação de um documento e o assistente do Office está inteiramente integrado aos assistentes de modo a facilitar o acesso à Ajuda. (1 e ponto). ou seja. Botão Minimizar/Maximizar: através destes botões você poderá Minimizar ou Maximizar a sua tela Barra de Menu: aqui nesta barra você poderá acessar todos os menus com suas opções. justificando o seu texto. para documentos em outros aplicativos do Office ou para qualquer local na Internet. Barra de Ferramentas Padrão: nesta barra será possível trabalhar com as ferramentas que o Word oferece para a utilização mais rápido de vários dos principais comandos . inclusive trabalhando com outros idiomas. mesmo que você não conheça HTML. Como compartilhar alterações Se for necessário controlar as alterações. Barra de Ferramentas Formatação: esta barra permite formatar o seu texto com negrito. Digite um asterisco antes e depois de uma palavra para colocá-la em negrito.Livraria Multimarcas a tela contém um documento novo cercado de um painel de botões. Os modelos fornecem diversas estruturas alternativas. Para iniciar uma lista numerada digite 1. opção versões. na opção Personalizar. sublinhado. menus e outras ferramentas úteis que você poderá utilizar para trabalhar no documento. Recursos IntelliSense Basicamente este recurso permite ao usuário personalizar e agilizar a forma que o Word deverá se comportar durante a manipulação de texto. O Word facilita a adição de efeitos de editoração eletrônica. além de conter um maior números de dicionários. você irá encontrar um controle de alterações aprimorado e fácil de usar. Botão de Sair do programa: clique neste botão para Sair do Programa ou Fechar o seu arquivo Barra de Título: quando salvar o seu arquivo. AutoFormatação Vários recursos de autoformatação estão disponíveis em cada versão do Word. sugerindo correção automaticamente. botão ―Salvar Agora‖. Informática 142 . depois digite o texto. Verificador gramatical O Verificador gramatical tem sido melhorado a cada versão e agora está mais inteligente em relação aos erros que encontra. adicionar novas ferramentas.

ou ainda escolher um outro formato de arquivo. teses. paradas de tabulação e colunas de uma tabela. Para isso. Para acentuar. margens. as margens. Modos de Exibição Modo normal: É o modo geral para digitação. cartas. que movem o cursor um caracter na direção indicada. Pressione ENTER somente quando quiser iniciar um novo parágrafo. pedidos de compra e faturas. Saindo do Word Para sair do programa. relatórios. boletins informativos. agendas. desenhos e molduras. vá para o Menu Arquivo. Salvando o seu documento Você pode salvar o seu documento clicando no botão Salvar da Barra de Ferramentas ou através do Menu Arquivo. Dicas: ―Exibir/Ocultar‖ . várias colunas aparecem como uma única coluna e você não verá as margens superior e inferior. ele não abrirá mais a caixa de diálogo e sim atualizará o arquivo. Com a tela em branco comece a digitar o seu documento. Modo layout on-line: Novo recurso facilita a leitura on-line. direita e justificado). Você deverá escolher também a unidade de disco (pasta de trabalho) onde será gravado. clique na guia do tipo de documento desejado e. currículos. O Word utiliza estes caracteres não imprimíveis para mostrar os retornos de carro (marcas de parágrafo). trabalhar com colunas. Modo layout de impressão: Você irá visualizar como ficará a impressão do documento. abaixo descritas: Informática 143 . folhetos. os espaços e as tabulações inseridas. vá para o Menu Arquivo. se estiver desativado conseguirá incluir caracteres no meio do texto. não pressione ENTER. o Word executará o retorno automático do texto. você terá a chance de fazê-lo. O Word fornece alguns documentos que você pode criar usando assistentes e modelos: petições. páginas da Web.Livraria Multimarcas Régua: esta barra exibe uma escala com medidas e marcadores que permitem ajustar recuos. centralizado. podem-se ainda utilizar diversas teclas de atalho. clique duas vezes no modelo ou assistente. uma vez que o aplicativo solicitará um curso de ação para as alterações ainda não salvas. será aberta uma caixa de diálogo Salvar Como para que você digite um nome para o arquivo. opção Sair ou através do botão Sair do Programa na barra de Título. ou ainda acione o botão Fechar na Barra de Menu. Caso você queira criar seu próprio documento. cronogramas. em seguida. você poderá começar a criar rapidamente seus documentos. Se o documento ainda não havia sido salvo até este momento. catálogos. inclui uma navegação. Depois de salvo uma vez. calendários. Clique em Novo no menu Arquivo. colocando o nome da pessoa e data da alteração. edição e formatação do texto. Sobrescrever (SE): Se estiver ativado escreve por cima da palavra. Linhas pontilhadas indicam quebras de página. Controlar Alterações (ALT): Irá controlar as alterações do documento. clique no botão Novo. você pode desativá-lo. no canto superior esquerdo da janela. Não use espaços em branco para alinhar o seu texto. estão disponíveis na barra de ferramentas formatação os botões de alinhamento (esquerda. opção Salvar. Modo de estrutura de tópicos: Facilita a visualização da estrutura do documento e a reorganização do texto. faxes. digitar primeiro o acento e depois a letra. sem tirar a marcação do que já está selecionado. ou um parágrafo para cima ou para baixo). clicando no tópico desejado você irá direto para a parte do documento. opção Fechar. manuais. Se estiver salvando pela primeira vez. utilizado para trabalhar com cabeçalhos e rodapés. ajustar margens. Fechando o Documento Para fechar apenas a janela do documento ativo. memorandos. Esta barra dá a posição exata do seu arquivo em relação às páginas. Criando um documento no Word Com o Word. Quando o texto chegar ao fim da linha. Se você achar que eles estão confundindo. Navegando no texto através do teclado Além das setas. clicando na opção Salvar como Tipo e escolher a opção. Estender seleção (EST): Irá continuar a seleção. ou uma linha (CTRL+Seta = uma palavra para a direita ou esquerda.

Vá para o Menu Janela. arraste esta caixa para a nova posição e em seguida. posicione a seta do mouse para o parágrafo desejado e dê duplo clique. Se quiser selecionar múltiplas linhas. em seguida leve o cursor para a nova posição e clique no botão Colar. selecione o texto a ser movido. Formatando Texto através da barra de ferramentas – Formatação Para copiar um texto de um documento para outro basta estar com o documento ativo e abrir o documento desejado. Para selecionar uma linha inteira. Movendo e copiando texto Uma das maneiras de mover ou copiar texto é utilizar o recurso de edição arrastar-e-soltar. mova o cursor para a posição que deseja inserir o texto e clique no botão Colar. Copiar e Colar Outros recursos a serem utilizados são os botões de Recortar. Para mudar o alinhamento do Informática 144 . Copiar e Colar da barra de ferramentas.Para o início da janela ALT+CTRL+PAGE DOWN .Para o início da página seguinte CTRL+PAGE UP .Para o fim de um documento CTRL+HOME . mova o cursor para a posição desejada e clique no botão Colar. aponte o mouse para ele e clique. clique no botão Copiar. posicione a seta do mouse para uma linha qualquer e dê três cliques.Uma célula para a direita (em uma tabela) END . Para mover o texto. selecionar o texto a ser copiado e clicar no botão Copiar. Para selecionar um parágrafo.Move uma célula para a esquerda (em uma tabela) TAB . aparecerá uma caixa pontilhada.Uma tela para cima PAGE DOWN . selecione o texto e em seguida comece a digitar a nova informação sobre o texto selecionado.Livraria Multimarcas SHIFT+TAB . Para cancelar a seleção. clique duas vezes sobre ela. solte o mouse e a tecla CTRL.Para o fim de uma linha HOME . clicar sobre os formatos desejados na barra de formatação.Para o início de uma linha ALT+CTRL+PAGE UP .Para o fim da janela PAGE UP . Recortar. clique no documento onde será inserido o texto selecionado. você deve selecioná-lo e em seguida. posicione a seta do mouse para a linha desejada e dê um clique. Excluindo texto Selecione o texto a ser removido e pressione a tecla DEL ou BACKSPACE. você perceberá que existem dois documentos abertos. utilize o botão Desfazer. mantenha pressionada a tecla CTRL à medida que arrasta o texto selecionado para a nova posição e.Uma tela para baixo CTRL+PAGE DOWN . solte o botão do mouse.Para o início da página anterior CTRL+END . tamanho e tipo da fonte. Para aplicar formatos no seu texto como negrito. Para copiar o texto. Se deseja substituir o texto que está excluindo. Para copiar selecione o texto a ser copiado. basta clicar fora da seleção na janela do documento. arraste o cursor do mouse sobre ele. selecione a primeira e arraste. em seguida.Para o início de um documento Selecionando o texto para alteração Para fazer qualquer alteração você deve selecionar o texto. Para selecionar qualquer extensão de texto. ou através do Menu Formatar. clique no botão Recortar. Para selecionar o documento inteiro. Para selecionar uma palavra. selecione-o. opção Fonte. Se quiser desfazer a ação. itálico ou sublinhado.

Selecione o texto que você deseja alterar. e escolha a que desejar. basta teclar ENTER no final da linha. clique na seta ao lado do botão Cor da fonte e selecione a cor desejada. pressione ENTER duas vezes. clique em Cor da fonte na barra de ferramentas Formatação. Na caixa de efeitos. escolha a opção desejada Tachado – traça um risco horizontal no texto Tachado Duplo – traça dois riscos horizontais no texto Informática 145 . Para aplicar a cor que foi usada no texto mais recentemente. e escolha a opção Fonte. Aplicar efeitos no texto 1. 2. clique no botão desejado na barra de formatação. ou então utilize a combinação de teclas de atalho SHIFT + CTRL + C. 2. clique no botão Numeração. ou utilize a combinação de teclas de atalho SHIFT + CTRL + V. Copiar formatos de caractere e parágrafo Para copiar a formatação de um texto ou parágrafo. siga um destes procedimentos: Para adicionar marcadores. Na barra de ferramentas Formatação. Na barra de ferramentas Formatação. Alterar a cor do texto e dos números Selecione o texto que você deseja alterar. e escolha o tamanho que desejar. Selecione o parágrafo ou texto ao qual deseja aplicar a formatação. o Word inserirá automaticamente o número ou marcador seguinte. siga deste procedimento: 1. clique no botão Pincel na barra de ferramentas. Adicionar marcadores ou numeração a textos 1. posicione o cursor ou selecione os parágrafos a serem alterados. Para copiar a formatação. clique em um nome de fonte na caixa Fonte. 2. Observação: Para criar automaticamente uma lista numerada ou com marcadores à medida que digitar. Para desativar a ação. Para aplicar outra. Alterar a fonte do texto ou de números 1. Na barra de ferramentas Formatação. 2. que automaticamente a lista será renumerada. itálico ou sublinhado ao texto ou números 1. Na barra de ferramentas Formatação. 2. 3. Selecione formato a ser copiado. e clique novamente no botão Pincel. Selecione o texto ou o número que você deseja alterar. Aplicar formatação em negrito. clique em um tamanho de ponto na caixa Tamanho da fonte. pressione SPACEBAR ou TAB e. 2. digite qualquer texto desejado. Para adicionar numeração. Quando você pressionar ENTER para adicionar o item seguinte da lista. e siga este procedimento: 1. Se desejar adicionar um item no meio de uma lista numerada. clique no botão Marcadores. Para concluir a lista. Selecione o texto que você deseja alterar. digite 1 ou * (asterisco). Clique no Menu Formatar. Você também pode concluir a lista pressionando BACKSPACE para excluir o último marcador ou número da lista. Selecione os itens aos quais você deseja adicionar marcadores ou numeração. clique no ícone referente à ação. Selecione o texto que você deseja alterar. 3. Alterar o tamanho do texto ou de números 1. basta clicar novamente em cima da figura. em seguida.Livraria Multimarcas seu texto.

Usando o dicionário de sinônimos Consultar palavras no dicionário de sinônimos 1.por exemplo. Insira em Localizar a palavra que deve ser substituída. se você esqueceu uma palavra no meio do seu texto. use o caractere asterisco (*) para procurar uma sequência de caracteres (―s*m‖ localiza ―sim‖. em seguida. Selecione ou digite uma palavra para a qual você deseja localizar um sinônimo. aponte para Localizar e. aponte para Idioma e. Localizando e substituindo texto 1. Em Substituir. No menu Ferramentas.verificando erros de ortografia e de digitação. desative a opção verificar ortografia. Certifique-se que está no início do texto para que possa substituir todas as palavras.Livraria Multimarcas Sobrescrito – deixa o texto acima da linha Subscrito – deixa o texto abaixo da linha Sombra – aplica sombra no texto Contorno – aplica em volta do texto Relevo – dificulta a visualização do texto na tela Baixo Relevo – causa a impressão do texto estar no funda ta tela Caixa Alta – aplica no texto o EFEITO de maiúscula e condensado Todas em maiúsculas – transforma o texto em palavras MAIÚSCULAS Oculto – o texto ―‖ não é impresso. Inserindo texto O Word trabalha sempre com o modo de inserção ativo. É possível substituir o texto rapidamente depois dele ter sido localizado . isto quer dizer que. ―som‖ e ―sempre feliz com‖). 2. é só posicionar o cursor e digitar a palavra. No menu Editar. onde ele atua como um revisor . Observação: Você também pode localizar um sinônimo comum para uma palavra clicando com o botão direito do mouse na palavra. em seguida. apontando para Sinônimos no menu de atalho e clicando no sinônimo desejado. clique no botão direito do mouse. Ajustar uma pesquisa usando caracteres curinga Por exemplo. Outra opção é utilizar o caractere de interrogação (?). ele colocará um sublinhado vermelho na palavra errada. 6. clique em Substituir. 5. 2. digite a nova palavra. o qual faz a busca de apenas um caractere dentro da palavra (c?m? localiza ―cama‖ e ―como‖). em seguida. Caso você não queira esta opção ativa é necessário que você desative. um antônimo ou palavras relacionadas. Selecione as opções que desejar. Observação: Para exibir texto oculto na tela. clique em Mostrar/ocultar na barra de ferramentas Padrão. Se quiser trabalhar com o modo de sobrescrever ativo. À medida que você digita. 4. Localizar e Substituir tudo Localizar e substituir texto: Você pode procurar cada ocorrência de uma palavra ou frase específica rapidamente. se quiser desativar faça a mesma coisa. clique duas vezes na barra de status sobre ―SE‖. é possível substituir ―Azul‖ por ―Anzol‖. ―sem‖. 3. para isso clique no menu Ferramentas. Escolha a opção Localizar e Substituir ou. clique em Opções e. Verificando a Ortografia Na versão atual o Word possui o Verificador Ortográfico Automático. Informática 146 . Para corrigir a palavra. na guia Ortografia e gramática. clique em 3.

dentro de conceitos padronizados pelo próprio softwere ou pelo sistema operacional. executa automaticamente várias opções de formatação. uma nova cópia do documento é criada na pasta que contém o documento original. elementos gráficos ou símbolos rapidamente. AutoFormatação ao digitar Este recurso. basta ir para a barra de ferramentas. Clique na seta ao lado do botão Abrir e. a AutoCorreção substituirá aquilo que você digitou por ―que‖. Se você em seguida digitar um espaço extra. para obter a (ordinal feminino). Para criar uma entrada de AutoTexto. opção AutoCorreção. Clique no documento do qual você deseja abrir uma cópia. você pode pesquisá-lo. basta continuar digitando. Para rejeitar o item. primeiro você terá que selecionar o texto. Abrindo Arquivos Existentes Para abrir qualquer documento já existente. digite os primeiros caracteres de um item (por exemplo. Botão Abrir ou através do Menu Arquivo.. AutoCompletar Para utilizar o AutoCompletar. Clique no documento que você deseja abrir como somente leitura. Se desejar abrir um documento que tenha sido salvo em outra pasta. você pode digitar (c) para inserir ©. em seguida. Ou ainda digitar a. opção Data e Hora. 4. especifique o formato desejado na caixa ―Formatos disponíveis‖ e verifique se deseja atualizar automaticamente a data e hora sempre que abrir o documento ou imprimir. em seguida. Clique em Abrir . você pode pesquisá-lo. Abrir um documento como somente leitura 1. 3. gramática e o uso incorreto de maiúsculas. Por exemplo. ortografia. Se não conseguir localizar o documento na lista de pastas. Clique na seta ao lado do botão Abrir e. clique em Abrir como cópia. Quando o Word sugerir o item completo. Insira na caixa Nome. Você pode usar o recurso AutoCorreção para detectar e corrigir automaticamente erros de digitação.Livraria Multimarcas Inserindo Data/Hora Para inserir Data e Hora no seu documento. Por exemplo. Se não conseguir localizar o documento na lista de pastas. 2. Para inserir a variável no texto basta digitar o nome da variável e teclar F3. depois vá para o Menu Inserir. (caracter a + ponto final). AutoTexto Você pode usar o recurso AutoTexto para inserir um texto usado com frequência. se você digitar ―que‖ mais um espaço. Trabalhando com vários arquivos abertos Informática 147 . Ex. clique em Abrir Somente leitura. Observação: Quando você abre um documento como uma cópia. o Word irá sugerir ―Agosto de 1998‖. em seguida. será aberta uma caixa de diálogo onde deverá ser selecionado o nome do arquivo desejado na lista de opções e o tipo de arquivo em ―Arquivos do Tipo‖. digite agos para o mês atual). como ―Agosto‖ . clique no Menu Inserir. opção Abrir. aponte para AutoTexto no menu Inserir. caso esteja selecionado. É possível usar também a AutoCorreção para inserir texto. Utilizando o recurso de AutoCorreção Para deixar seu documento com formatação automática você deve clicar no menu Ferramentas. localize a pasta. pressione a tecla ENTER ou F3 para aceitá-lo. converte o endereço em hyperlink. Se desejar abrir um documento que tenha sido salvo em outra pasta.: Quando digitado um endereço eletrônico. Para ativar ou desativar o AutoCompletar. o nome da variável a ser criada e clique no botão Adicionar. localize e abra a pasta. clique em AutoTexto. clique na opção AutoTexto. Abrir um documento como uma cópia Clique em Abrir. selecione ou desmarque a caixa de seleção ―Sugerir dica de AutoCompletar para AutoTexto e datas‖.

não se ajustariam ao espaçamento especificado.Duas vezes o espaçamento simples entre linhas. uma será espelho da outra. Origem do Papel Informática 148 .Um espaçamento fixo entre linhas que não é ajustado pelo Word. Duplo . Tamanho do Papel Altera a largura e altura do papel a ser utilizado e a orientação da página. entre no menu Janela. marque a caixa de seleção Kerning para fontes e insira o tamanho em pontos na caixa Pontos e acima.É a unidade padrão. O Word usa o espaçamento entre linhas simples por padrão. Múltiplos . clique em Expandido ou Condensado na caixa Espaçamento e especifique o espaço desejado na caixa Por. para saber exatamente qual o arquivo que você está no momento. 1. Exatamente ou Múltiplos na caixa Entre linhas.Um espaçamento entre linhas aumentado ou diminuído de acordo com um percentual especificado. Espaçamento entre linhas O espaçamento entre linhas determina a quantidade de espaço vertical entre as linhas do texto.50% maior que o espaçamento simples entre linhas. Esquerda e Direita. o arquivo selecionado é o arquivo que você está trabalhando no momento. Pelo menos .Livraria Multimarcas Você pode trabalhar com vários arquivos abertos ao mesmo tempo. Definir tabulações Selecione o parágrafo no qual deseja definir uma parada de tabulação. Para aplicar ou alterar kerning (espaçamento entre os caracteres de um parágrafo) aos caracteres que estejam acima de um determinado tamanho em pontos.5 linha . Essa opção só está disponível se você selecionar Pelo menos. Exatamente .O espaçamento entre linhas mínimo que o Word pode ajustar para acomodar tamanhos de fonte grandes ou elementos gráficos que.5 linha para um texto com tamanho de 10 pontos. isto é. termos de glossários. Recuo Os recuos deslocados são frequentemente usados para entradas bibliográficas. Você define o espaçamento entre linhas na guia Recuos e espaçamento (menu Formatar. resumos e listas numeradas e com marcadores.O espaçamento entre linhas que você seleciona. use a medianiz para adicionar espaços extras à margem interna. poderá ativar a caixa de verificação Margem espelho. Formatando Parágrafo Para expandir ou condensar uniformemente o espaço entre todos os caracteres selecionados. com isso as margens internas e externas terão a mesma largura.Se você pretende encadernar o seu documento. Essa opção provoca o espaçamento uniforme de linhas. O espaçamento entre linhas selecionado afeta todas as linhas de texto no parágrafo selecionado ou no parágrafo que contém o ponto de inserção. isto é. se for usado um espaçamento de 1.Se você quiser imprimir um documento frente e verso do papel. Margem Espelho . Em . verifique o nome na Barra de Título. se você quer imprimir na forma Paisagem (horizontal) ou Retrato (vertical). Inferior. Para visualizar quais são os arquivos que estão abertos. Por exemplo. se quiser mudar de arquivo selecione outro no menu Janela. Simples . Margens Alteram as medidas das margens Superior. o espaçamento entre linhas será de 15 pontos. comando Parágrafo). Clique em na extremidade esquerda da régua horizontal até obter o tipo de tabulação desejado: ou Clique na régua horizontal em que deseja definir uma tabulação. Medianiz . de outro modo.

o alinhamento do número. se a alimentação da impressora será manual ou automática. opção Números de Páginas. ou através do botão visualizar a impressão da barra de ferramentas. Cabeçalho e Rodapé Um cabeçalho ou rodapé é um trecho de texto geralmente impresso no topo ou na base de todas as páginas do documento. essas marcas não podem ser eliminadas. numa determinada seção anteriormente selecionada ou a partir de um determinado ponto. alinhamento vertical e numeração de linhas. ou ainda usar cabeçalhos e rodapés diferentes para as páginas pares e ímpares. Visualizando o documento antes de Imprimir Você poderá visualizar o seu documento antes de imprimi-lo. Layout Define opções de cabeçalhos e rodapés. quebras de seção. Inserindo Quebra de Página O Word insere quebra de página automaticamente em seu documento. Você tem que estar no modo de exibição Layout da Página para poder visualizar os números. Digite o texto que será repetido em todas as páginas do documento dentro da caixa tracejada que limita a área do cabeçalho ou rodapé e clique no botão Fechar. opção Cabeçalho e Rodapé. Para inserir uma quebra de página manual. O cabeçalho é impresso na margem superior e o rodapé na margem inferior. MENUS DO WORD Informática 149 .Livraria Multimarcas Define opções para impressão de uma página em sua impressora. clique no botão Visualizar Impressão da Barra de Ferramentas Padrão. você poderá utilizá-las no documento todo. utilize o primeiro botão da barra de ferramentas Alternar entre Cabeçalho e Rodapé. como por exemplo. vá para o Menu Inserir. Criando Cabeçalhos e Rodapés Para criar um cabeçalho ou rodapé vá para o Menu Exibir. opção Visualizar Impressão. Mas ele permite que se insira uma quebra de página manual.Quebra . As configurações de layout também podem ser aplicadas com recursos diferentes para áreas diversas do documento Inserindo Numeração de Páginas Para inserir números de página em seu documento. Aparecerá uma barra de ferramentas Cabeçalho e Rodapé e uma caixa tracejada. ou através do Menu Arquivo.Quebras de página. a posição. pressione CTRL+ENTER ou Menu Inserir . para voltar para o documento. Alterando qualquer uma dessas guias. e essa é possível eliminar. Para mover-se do cabeçalho para o rodapé. Você pode usar um cabeçalho ou rodapé único na primeira página ou em cada seção do documento. Será aberta uma caixa de diálogo onde poderá se alterar o formato.

cabeçalho e rodapé).envia o arquivo ativo para os revisores alterarem e adicionarem comentários. f) Salvar como HTML . Para salvar todos os documentos abertos. Guia Estatísticas: tempo de digitação.abre o documento ativo no Microsoft PowerPoint. pressione e mantenha pressionada a tecla Shift e escolha o comando Salvar Tudo do menu Arquivo. No Access. a origem e o tamanho do papel (permite criar tamanhos personalizados).fecha o documento ativo sem fechar o aplicativo.salva o arquivo ativo com um novo nome. um novo modelo. textos ocultos e códigos de campo. l) Propriedades .envia o documento ativo como um fax. você também pode usar este comando para salvar um arquivo com uma senha ou para proteger um arquivo de modo que outros usuários não possam alterar o seu conteúdo. data de modificação e atributos do arquivo.inicia o Assistente para Internet. Destinatário do fax . comentários. que cria um documento HTML a partir do seu documento. localização ou formato (extensão) de arquivo diferente. Se o documento possuir alterações não salvas. Nesta forma.cria um novo documento. d) Salvar (CTRL+B) . os nomes das folhas de macro no Microsoft Excel ou dos títulos no Word. Este tipo de salvamento salva o documento com o mesmo nome e no mesmo local (unidade.envia documentos para outros programas: Destinatário da mensagem . h) Configurar Página . inferior. layout. linhas. Para usar a circulação. O Assistente de Fax irá ajudá-lo a configurar o seu fax. Excel e Word. páginas WEB ou memorandos. palavras chaves. abrir. autor. imprimir e excluir versões anteriores.mostra o documento exatamente igual ao que será impresso. b) Abrir (CTRL+A) .Livraria Multimarcas Menu Arquivo a) Novo (CTRL+O) . Guia Resumo: título. caracteres e caracteres com espaços. currículo. fax. onde você poderá criar uma apresentação. além disso permite mudar as características da impressora. palavras. comentários. rascunho.envia o arquivo atual como um anexo de uma mensagem de correio. g) Versões . j) Imprimir (CTRL + P) . propriedades do documento. assunto. localização. Microsoft PowerPoint . abrirá uma caixa perguntando se deseja salvar. Guia Conteúdo: lista as partes do arquivo.altera as margens (direita.salva e gerencia várias versões de um documento em um único arquivo. pressione e mantenha pressionada a tecla Shíft e escolha o comando Fechar tudo do menu Arquivo. e) Salvar Como . tamanho. você poderá voltar e revisar. mudar a impressora padrão. Se desejar fechar todos os documentos abertos.abre ou localiza um arquivo existente. k) Enviar Para . Para ver os títulos no Word. data de criação. gerente. base do hyperlink. marque a caixa de seleção Salvar Visualização da figura na guia Resumo. Destinatário da circulação . i) Visualizar Impressão (ALT+CTRL + I) . pasta ou subpasta). Pasta do Exchange . Após salvar versões de um documento. imprimirem segundo plano. categorias.permite visualizar as seguintes características do arquivo: Guia Geral: nome. por exemplo. superior. Informática 150 . empresa.envia um arquivo ativo para a pasta do Exchange especificada. número de páginas. planilha ou gráfico pronto para publicação na World Wide Web. apresentação. além da orientação da página para todo o documento ocupar as seções selecionadas. definir algumas características da impressão como: imprimir em ordem inversa (da última página para a primeira). esquerda. não poderemos abrir ou criar novos arquivos.salva as alterações feitas no documento ativo. medianiz. algumas páginas ou texto selecionado. c) Fechar (CTRL+F4) . você e os usuários para os quais você está enviando o documento devem ter instalado o aplicativo no qual o documento foi criado e o Microsoft Exchange ou um pacote de correio compatível. parágrafos.permite imprimir o documento ativo por completo.

permitindo digitar e editar com maior rapidez. Essa opção permite. O modo de layout da página usa mais memória do sistema. símbolos.seleciona o documento inteiro. caracteres de tabulação e quebra de página manual. edição e formatação. não serão mostrados cabeçalhos. c) Layout da Página (ALT+CTRL+P) . l) Ir Para (CTRL+Y) . temporariamente ocultando o texto abaixo dos mesmos e elevar e rebaixar a importância de um título e seu texto correspondente e) Documento Mestre .alterna para o modo de layout on line.copia um texto selecionado para a Área de Transferência. logo. Você também pode incluir caracteres especiais. formatação. ou cria um vínculo às informações que podem ser atualizadas em outro aplicativo.exibe um documento mestre como uma estrutura de tópicos. d) Copiar (CTRL+C) . n) Objetos . m) Vínculos . i) Selecionar Tudo (CTRL+T) . Se você estiver criando um novo documento mestre. g) Colar como Hyperlink . f) Colar Especial . mas simplifica o layout da página. Por exemplo. as várias colunas e a quebra de página aparecerá como uma linha.fecha o programa Word. no critério de substituição.exibe e modifica os vínculos em um documento do Word. pode-se mover para uma página. formatação. j) Localizar (CTRL+L) . O modo normal mostra a formatação do texto. além de localizar. Você pode exibir somente os títulos. rodapés.move o ponto de inserção para um local especificado no documento. substituir o texto localizado por outro.procura por texto. especialmente se o seu documento contiver muitas figuras ou formatações complexas. Por exemplo. caracteres de tabulação e quebra de página manual. notas de fim ou marcas de anotação específicas no documento ativo.apaga o texto selecionado. uma nota de rodapé ou um indicador. uma anotação. poderá digitar um título para cada subdocumento a ser incorporado ao Informática 151 . k) Substituir (CTRL+U) . notas de rodapé. o tipo de valor a ser usado pela propriedade personalizada e inserir um valor para apropriedade personalizada que seja compatível com a seleção na caixa Tipo.Livraria Multimarcas Guia Personalizar: permite definir o endereço básico usado como caminho para todos os hyperlinks relativos inseridos no documento atual. como digitação. como por exemplo.faz o documento voltar ao modo normal. h) Limpar (DEL) . poderá desfazer essa operação. marcas de parágrafo. a rolagem pode ser mais lenta. o Word 97 também ativa a estrutura do documento. l) Sair (ALT+F4) . Você também pode incluir caracteres especiais. notas de rodapé. facilitando a movimentação de um local para o outro em seu documento. como por exemplo. notas de fim ou marcas de anotações especificadas no documento ativo. o modo de documento padrão provavelmente usado na maior parte das tarefas de processamento de texto.desfaz uma operação. Neste tipo de visualização. substituindo qualquer seleção.cola o conteúdo da Área de Transferência na posição onde se encontra o cursor. b) Layout on Line . b) Repetir (ALT+SHIFT+B) . marcas de parágrafo. e) Colar (CTRL+V) .abre o aplicativo no qual n objeto incorporado ou vinculado selecionado foi criado e exibe o objeto para que seja possível editá-lo em um documento do Word.remove um texto selecionado e o insere na Área de Transferência. Menu Exibir a) Normal (ALT+CTRL+N) .refaz uma operação desfeita. Quando você altera para o modo de layout on line. d) Estrutura de Tópicos (ALT+ CTRL+O) .cria ou modifica uma estrutura para que seja possível examinar e trabalhar com a estrutura de um documento.alterna o documento ativo para o modo de layout da página. Menu Editar a) Desfazer (CTRL+Z) .cola ou incorpora o conteúdo da Área de Transferência em um documento do Word com um formato especificado. c) Recortar (CTRL+X) . que é o melhor modo para a exibição e a leitura de documentos na tela.insere o conteúdo da Área de transferência como um hyperlink no ponto de inserção. que é um modo de edição que exibe os seus documentos como a aparência que terão quando impressos. no critério de localização. se você seleciona uma palavra e decide apagála.localiza e substitui texto.

reorganizar e remover subdocumentos. formatar o número de página e fazer com que o cabeçalho ou rodapé de uma seção seja igual ou diferente da seção anterior. g) Régua . k) Comentários . uma barra com uma escala de medidas e marcadores que permitem ajustar recuos. i) Legenda . o símbolo de Copyright . Para permitir que os leitores saltem para o item referido no mesmo documento. o Word exibirá a barra de ferramentas Tela Inteira. a área de estilos e a barra de status. alterar entre cabeçalho e rodapé. Você também poderá utilizar o recurso de Tela Inteira no modo de visualização de impressão.insere e define o formato de notas de rodapé (fim da página) e notas fim (final do documento).exibe ou oculta a régua horizontal. Essa opção abre a barra de ferramentas cabeçalho e rodapé que permite inserir número de página. as barras de ferramentas. ir para o cabeçalho da seção anterior ou posterior. margens. Menu Inserir a) Quebra . mesmo que os mesmos não se encontrem no teclado padrão. b) Números de Página . j) Notas . data e hora. h) Notas .cria índices remissivos. seção e coluna. l) Tela Inteira (F11) . Permite que essa data ou hora seja atualizada automaticamente. se estiver criando um livro. Informática 152 . você poderá criar referências cruzadas para eles. Use os campos para inserir automaticamente uma variedade de informações e para manter as informações atualizadas. Para criar uma referência cruzada. legendas ou parágrafos numerados. use este modo de exibição para inserir.insere um comentário (que contém as iniciais do revisor e o número de referência) no documento e abre o painel de comentário. g) Comentário . Utilize a Estrutura do documento para procurar rapidamente um documento extenso ou on line e controlar a sua posição no mesmo. Uma vez aplicados estilos de títulos a um documento nu inseridas notas de rodapé.cria ou insere uma entrada de AutoTexto. índices de figura e outras tabelas parecidas. formata e posiciona números de página dentro de um cabeçalho ou rodapé. cuque em Referência cruzada no menu Inserir.insere ou altera o cabeçalho ou rodapé de uma sessão ou do texto todo. oculta. equações e outros itens. cucando sobre o botão ―Tela Inteira‖ na barra de ferramentas Visualizar Impressão. como por exemplo. poderá fazer de cada capítulo um subdocumento. ocultando todos os elementos de tela. f) Barra de Ferramentas . d) Autotexto .mostra e permite alterar notas de rodapé. c) Data e Hora . como por exemplo. personaliza (inserir novos botões) ou cria Barra de Ferramentas. coração ou o símbolo de marca registrada . Essa opção ainda permite a criação de teclas de atalho. Por exemplo.faz com que o texto preencha a tela inteira. a régua. O comentário é exibido no documento em formato de texto oculto.controla as dimensões do documento na tela.cria uma referência cruzada dentro do mesmo documento para fazer referência a um item em outro local. e) Campo . Pode se ampliar o documento para facilitar a leitura ou reduzi-lo para exibir toda a página. Para devolver os elementos ocultos à tela. barras de rolagem.insere símbolos que podem ser impressos pela sua impressora. barras de títulos. clique sobre o botão ―Tela Inteira‖ em uma barra de ferramentas no canto inferior direito da tela. f) Símbolo .insere legendas para as tabelas. i) Cabeçalho e Rodapé .inserir quebra de página. ilustrações.insere. indicadores. j) Referência Cruzada . m) Zoom . Se já tiver criado um documento mestre.mostra e permite alterar os comentários existentes no documento. menus.visualiza. k) Índices . Quando você escolher Tela Inteira.insere data e hora (em um determinado formato) do sistema na posição do cursor.ativa ou desativa a Estrutura do Documento. no qual se pode digitar o comentário. marque a caixa de seleção Inserir como hyperlink. h) Estrutura do Documento . paradas de tabulação e colunas de uma tabela. índices analíticos.insere um campo no ponto de inserção.Livraria Multimarcas documento mestre. novos menus e criar comandos (opções) para os menus. um painel vertical na extremidade esquerda da janela do documento que dispõe em tópicos a estrutura do documento.

Livraria Multimarcas
l) Figura - permite criar os seguintes tipos de figuras: • • • • • Clip art - abre a ClipGallery onde você pode selecionar a imagem de clip art que deseja inserir no seu arquivo ou atualizar a sua coleção de clip art. Do arquivo - insere figuras de arquivos, diferentes do ClipGallery. AutoFormas - permite inserir formas como: quadrados, setas, linhas, faixas, símbolos de fluxogramas e outros. WordArt - cria textos com efeitos diferentes. Gráfico - insere um gráfico do Microsoft Graph.

m) Caixa de Texto - permite criar uma caixa de texto que permite inserir textos ou figuras no documento. n) Arquivo - insere um arquivo inteiro onde se encontra o cursor. o) Objeto - insere uma tabela, gráfico, desenho feito em outro programa. p) Indicador - cria indicadores que você pode usar para marcar o texto, os gráficos, as tabelas ou outros itens selecionados. Esses indicadores podem ser localizados rapidamente através do comando Ir para do menu Editar. q) Hyperlink (CTRL+K) - permite criar hyperlink (um elemento gráfico ou texto colorido e sublinhado no qual você dica para ir para um arquivo, um local em um arquivo, uma página HTML na World Wide Web ou uma página HTML em uma intranet.). Os hyperlinks também podem ir para sues FTP, Gopher, Telnet e de grupos. Menu Formatar a) Fonte - altera a fonte, estilo (como negrito e itálico), tamanho em pontos, tipo de sublinhado, cor, efeitos de fonte (como sobrescrito, subscrito, tachado e texto oculto) e espaçamento entre caracteres. Negrito - CTRL+N Itálico - CTRL+I Sublinhado - CTRL+S Alterar a Fonte - CTRL+SHIFT+F Alterar o tamanho da fonte - CTRL+SHIFT+P Aumentar o tamanho da fonte - CTRL+SHIFT+> Diminuir o tamanho da fonte - CTRL+SHIFT+< Aumentar em 1 ponto o tamanho da fonte - CTRL+] Diminuir em 1 ponto o tamanho da fonte - CTRL+[ Sublinhar as palavras, mas não sublinhar os espaços - CTRL + SHIFT + W Aplicar duplo sublinhado ao texto - CTRL+SHIFT + D Aplicar formatação de texto oculto - CTRL+SHIFT + H Formatar as letras com caixa alta - CTRL+SHIFT+K Formatar com subscrito - CTRL + SINAL DE IGUAL Formatar com sobrescrito - CTRL + SHIFT + SINAL DE ADIÇÃO Copiar formatos - CTRL + SHIFT + C Colar formatos - CTRL + SHIFT + V b) Parágrafo - alinha e recua os parágrafos, controla o espaçamento entre as linhas e parágrafos, evita as quebras de página dentro e entre os parágrafos e insere quebra de página manual antes da impressão, impede que uma linha de texto seja exibida isoladamente na parte inferior ou superior de uma página, remove os números de linhas em parágrafos selecionados nas seções que possuem numeração e exclui texto selecionado da hifenização automática. • Aplicar espaçamento simples entre linhas - CTRL+1

Informática

153

Livraria Multimarcas
• • • • • • • • • • • Aplicar espaçamento duplo entre linhas - CTRL+2 Aplicar. espaçamento de 1,5 linhas - CTRL+5 Adicionar ou remover um espaço de uma linha antes de um parágrafo - CTRL+0 (ZERO) Centralizar um parágrafo - CTRL+E Justificar um parágrafo - CTRL+J Alinhar um parágrafo à esquerda - F11 Alinhar um parágrafo à direita - CTRL + G Recuar um parágrafo à esquerda - CTRL+M Remover o recuo de um parágrafo à esquerda - CTRL+ SHIFT+M Criar um recuo deslocado- CTRL + SHIFT+J Reduzir um recuo deslocado - CTRL+SHIFT+T

c) Marcadores e Numeração - cria uma lista com marcadores ou numeração a partir de uma sequência de itens no texto ou de uma sequência de células em uma tabela. d) Bordas e Sombreamento - adiciona bordas e sombreamento a texto, parágrafos, páginas, células da tabela ou figuras selecionadas. e) Colunas - altera o número de colunas em um documento ou em uma seção de um documento. Permite também colocar uma linha entre as colunas e definir o espaçamento entre as colunas. f) Tabulação - controla a posição e alinhamento das tabulações e determina o tipo de caractere de preenchimento. g) Capitular - formata uma letra, palavra ou texto selecionado como uma letra capitulada. Uma letra capitulada, que é tradicionalmente a primeira letra de um parágrafo, pode ser exibida na margem esquerda ou deslocada da base da linha na primeira linha no parágrafo. h) Direção do Texto - permite exibir verticalmente o texto contido em textos explicativos, caixas de texto, AutoFormas ou células de tabela, em vez de exibi-lo horizontalmente. i) Maiúsculas e Minúsculas - altera os caracteres selecionados para a seguinte combinação de letras maiúsculas/minúsculas: primeiro todas as letras maiúsculas, depois todas as letras minúsculas e então uma combinação de letras maiúsculas e minúsculas. • • Alterar as letras entre maiúsculas e minúsculas - SHIFT+F3 Formatar todas as letras com maiúsculas - CTRL+SHIFT+A

j) Autoformatação - efetua automaticamente uma pesquisa nos documentos do Word relacionados a um determinado usuário e salvos em suas pastas, para identificar específicos elementos. Em seguida, formata o texto aplicando os estilos do modelo anexado. k) Galeria de Estilos - personaliza a aparência do seu documento usando estilos de outros modelos. l) Estilo - revisa, edita, cria ou aplica estilos aos parágrafos selecionados. • • • • • • • Aplicar um estilo - CTRL+ SHIFT+U Iniciar a autoformatação - ALT + CTRL + K Aplicar o estilo normal - CTRL + SHIFT + B Aplicar o estilo título 1 - ALT+CTRL+1 Aplicar o estilo título 2 - ALT+CTRL+2 Aplicar o estilo título 3 - ALT+CTRL+3 Aplicar o estilo lista - SHIFT+F11

m) Segundo Plano - define a cor de fundo para o documento. n) Objeto - modifica as linhas, cores, padrões de preenchimento, tamanho e posição dos objetos de desenho.

Informática

154

Livraria Multimarcas
Menu Ferramentas a) Ortografia e Gramática (F7) - verifica se o documento ativo possui erros de ortografia, gramática e estilo de redação e exibe sugestões para corrigi-los. Essa opção permite também escolher que essa verificação seja feita ou não automaticamente. b) Idioma - designa o idioma do texto selecionado dentro de um corpo de texto escrito em mais de um idioma. Quando da revisão do documento, o Word automaticamente alterna para o dicionário do idioma indicado para cada palavra. Se o texto estiver marcado com um idioma para o qual o Word não possui um dicionário, o dicionário de um idioma relacionado será utilizado. Por exemplo, se for necessário verificar uma palavra que foi escrita no idioma Francês Canadense, mas você não possui um dicionário FrancêsCanadense, o Word utilizará um dicionário Francês. c) Contar Palavras - conta o número de páginas, palavras, caracteres, parágrafos ou linhas do documento. d) AutoResumo - resume automaticamente os pontos principais do documento ativo. Você pode utilizar o comando AutoResumo para criar um resumo executivo ou um sumário. e) AutoCorreção - a AutoCorreção pode corrigir erros comuns como digitar ―exceto‖ no lugar de ―eceto‖. No menu Utilitários, escolha AutoCorreção e digite as grafias incorreta e correta da palavra. Para incluir uma variável de AutoCorreção durante as verificações ortográficas, basta escolher o botão ―AutoCorreção‖ da caixa de diálogo Verificar Ortografia. Essa opção é muito utilizada para fazer com que siglas sejam substituídas automaticamente por um nome ou frase completos. f) Controlar Alterações • • • Realçar alterações - realça alterações no conteúdo das células de uma pasta de trabalho compartilhada, incluindo o conteúdo movido e colado e as linhas e colunas inseridas e excluídas. Aceitar ou rejeitar alterações - localiza e seleciona cada alteração controlada em um documento para que você possa revisar, aceitar ou rejeitar a alteração. Comparar documentos - compara um documento editado aberto com o documento original e marca qualquer diferença existente no documento editado.

g) Mesclar Documentos - mescla as alterações controladas do documento ativo no documento especificado, que o Word abrirá caso ainda não esteja aberto. h) Proteger Documento - evita alterações no todo ou em parte de um documento ou formulário on-line, exceto quando especificado. Você também pode atribuir uma senha para que outros usuários possam anotar um documento, marcar revisões ou preencher partes de um formulário on-line. Quando um documento estiver protegido, este comando mudará para Desproteger documento. i) Mala Direta - produz cartas modelo, etiquetas de endereçamento, envelopes, catálogos e outros tipos de documentos. j) Envelopes e Etiquetas - imprime um envelope, uma única etiqueta de endereçamento ou o mesmo nome e endereço em toda a folha de etiquetas de endereçamento, ou ainda uma lista completa de etiquetas. k) Macro - permite executar, editar, excluir, gravar ações como macro ou gravar uma macro feita VBA (Visual Basic Aplications). l) Modelos e Suprimentos - anexa um modelo diferente ao documento ativo, carrega programas suplementares ou atualiza os estilos de um documento. Além disso, carrega modelos adicionais como modelos globais para que você possa usar as suas definições de comando personalizadas, macros e entradas de AutoTexto. m) Personalizar - personaliza as atribuições dos botões da barra de ferramentas, comandos de menu e teclas de atalho. n) Opções - modifica as definições de programas do Microsoft Office como a aparência da tela, a impressão, a edição, a ortografia e outras opções. Através dessa opção, podemos criar backup e fazer salvamento automático. Menu Tabela a) Desenhar Tabela - insere uma tabela onde você arrastar no documento. Depois de arrastar para inserir a tabela, arraste dentro da tabela para adicionar células, colunas e linhas. b) Inserir Tabela - insere uma tabela com a quantidade de linhas e colunas definidas.

Informática

155

as alterações executadas em uma delas produzem mudanças correspondentes nas planilhas dependentes. Quando as planilhas são vinculadas.organiza as informações nas linhas. m) Tamanho da Célula . . e sim o item por inteiro. números e fórmulas nas células.Livraria Multimarcas c) Inserir Células. e) Mesclar Células . por exemplo. Estas linhas não saíram na impressão.altera as linhas ou células selecionadas para igualar a altura das linhas. n) Títulos . Informática 156 . toda a coluna em que esta célula estiver contida será excluída.marca a linha onde o cursor se encontra.marca a coluna onde o cursor se encontra. até a coluna lV. g) Selecionar Linha .384. for selecionada uma célula.altera as colunas ou células selecionadas para igualar a largura das colunas. começando com A até Z. s) Mostrar Linhas de Grade . Pode-se.divide a célula horizontalmente ou verticalmente em múltiplas células. são apenas para auxiliar a localização na tabela. num total de 256. As colunas são identificadas da esquerda para a direita. k) Distribuir Linhas Uniformemente . h) Selecionar Coluna . Esta opção não exclui apenas seu conteúdo. d) Excluir Células. e assim por diante. i) Selecionar Tabela . A interseção de uma coluna com uma linha é chamada célula. A planilha é uma grade retangular de 256 colunas por 16. será possível repetir automaticamente os títulos de tabela em cada página. listas ou sequência de parágrafos selecionados em ordem alfabética. q) Fórmula . o estilo e a cor dos dados contidos nas células. linhas ou colunas que for selecionado.insere o número de células. As linhas são numeradas de 1 até 16. inclusive hordas e sombreamentos predefinidos. e depois escolhido o comando excluir coluna. A planilha é preenchida com a inserção de texto.visualiza ou oculta as linhas de grade. seguida de BA até BZ.exclui as células. O Microsoft Excel possibilita o vínculo de planilhas. f) Dividir Células . MICROSOFT EXCEL A planilha.combina o conteúdo das células adjacentes em uma única célula. linhas ou colunas selecionadas. Redimensiona automaticamente uma tabela para se ajustar ao conteúdo das células da tabela. l) Distribuir Colunas Uniformemente .permite que você realize cálculos com dados da tabela. vincular várias planilhas que calculem dados financeiros mensais a uma planilha que calcule dados trimestrais. Essa opção permite também centralizar uma tabela entre as margens direita e esquerda.marca a tabela inteira.se uma tabela se estender por mais de uma página. o) Converter Texto em Tabela . a unidade básica da planilha na qual é armazenado o dado. r) Dividir Tabela . p) Classificar . Se. O Microsoft Excel recalcula automaticamente qualquer fórmula matemática contida na planilha sempre que os dados são inseridos ou alterados. É possível alterar a maneira pela qual as informações são exibidas na planilha mudando o tamanho. a identificação continua com AA até AZ. j) AutoFormatação da Tabela .384 linhas. por exemplo. Depois de Z.permite que você altere a altura de uma linha e a largura de uma coluna. Linhas ou Colunas . No Word podemos mesclar células tanto na horizontal como na vertical.transforma um texto em tabela. é o principal documento utilizado no Microsoft Excel para armazenar e manipular dados. também chamada planilha de cálculo.divide uma tabela em duas partes e insere uma marca de parágrafo (1) acima da linha que contém o ponto de inserção. numérica ou pela data. Linhas ou Colunas . Também é possível adicionar objetos gráficos para aprimorar a aparência da planilha.aplica automaticamente formatos a urna tabela.

Livraria Multimarcas
Conceitos Básicos da Planilha Microsoft Excel Para acessar informações introdutórias sobre conceitos básicos de planilhas e recursos do Microsoft Excel, pressione o botão do mouse sobre um dos títulos de tópicos sublinhados na tabela de informações do help (ícone "?"). Para voltar a este tópico depois de ter selecionado outro, basta pressionar o botão do mouse sobre o botão " Voltar no topo da janela Ajuda até que o tópico reapareça. Planilhas: são documentos primários para gravar, calcular e analisar dados. Gráficos: permitem apresentações gráficas dos dados das planilhas. Bancos de dados: são partes de uma planilha, utilizadas para organizar, gerenciar e recuperar informações. Os Atributos e Recursos do Excel Ferramentas: Os "Botões" de uma barra de ferramentas possibilitam a execução das ações selecionadas mais rápida e facilmente. Barras de ferramentas: contém ferramentas que possibilitam um trabalho mais rápido e fácil Objetos gráficos: formas e figuras gráficas que melhoram a aparência de uma planilha. Macros: instruções elaboradas para automatizar tarefas repetitivas e criar funções e aplicações personalizadas. Macros automáticas: as funções macros são tão perfeitamente integradas ao Microsoft Excel, que funcionam como se estivessem incorporadas ao aplicativo. Importação e exportação: permitem "troca de dados" entre os documentos Microsoft Excel e os documentos criados em outros aplicativos. Vinculação e incorporação: intercâmbio dinâmico de dados entre os documentos Microsoft Excel e os documentos citados em outros aplicativos (vínculos). Inserção de dados como um objeto atualizável de outro aplicativo (incorporação). Modelos: documentos criados para serem utilizados como padrões ou formas básicas para outros documento similares. Usando preenchimento automático: permite criar uma série de valores de incremento ou repetitivos em uma planilha arrastando a alça de preenchimento da seleção da borda com o mouse Arrastar e soltar: permite copiar, mover ou excluir conteúdos de células, notas e formatos em uma planilha arrastando com o mouse. EDITANDO UMA PLANILHA 1. Inserindo dados Clique sobre a célula a ser preenchida e digite o conteúdo desejado. Para confirmar a entrada de dados pressione da tecla Enter ou movimente as setas de direção. 2 Alterando dados Para modificar o conteúdo de uma célula, ative-a(selecionando com o mouse ou setas de direção) e pressione a tecla F2 ou clique duas vezes sobre a célula. Um ponto de inserção surgirá e a partir dele poderão ser feitas alterações. Ponto de Inserção Você também pode fazer alterações, ativando a célula e clicando diretamente na barra de fórmulas. 3 Apagando o conteúdo de uma célula Ative a célula a apagar e pressione a tecla Delete. 4 Substituindo o conteúdo Ative a célula a editar e comece a digitar. O conteúdo da célula será apagado dando espaço para o novo conteúdo digitado. 5 Movendo-se pela planilha Para se movimentar pela planilha você pode utilizar as setas de direção do teclado, as barras de rolagem e o mouse, além das teclas de atalho: Ctrl + Home: Move o cursor até a célula Ai.

Informática

157

Livraria Multimarcas
Ctrl + End : Vai até a última célula utilizada na planilha. Home: Move o cursor até a coluna A da linha onde se encontra.

PageUp: Tela anterior PageDown: Próxima tela Podemos também utilizar o menu Editar/Ir Para ou pressionar a tecla F5, que nos apresenta a seguinte caixa de diálogo: SELECIONANDO CÉLULAS E INTERVALOS Assim como no Word, toda vez que quisermos editar alguma célula ou intervalo de células, devemos selecionar estas células ou intervalos. Para conhecer os modos de seleção, vamos selecionar o intervalo entre a célula A2 e 05 em uma planilha em branco. Veja abaixo algumas maneiras para selecionar um conjunto de células: clique sobre a célula A2 e, com o botão esquerdo do mouse pressionado, arraste o cursor até a célula C5, ou Ative a célula A2 e com a tecla Shift pressionada, clique sobre a célula C5, ou Ative a célula A2, mantenha a tecla Shift pressionada e com as setas de direção vá até C5. As células selecionadas formam um intervalo de células que é representado pela primeira e última células do intervalo, divididas por dois pontos: A2:C5

Intervalo selecionado de A2 até C5 Perceba que a primeira célula da seleção fica branca. Para selecionar totalmente uma linha clique sobre seu número. Este procedimento também poderá ser utilizado para a seleção de colunas inteiras.

Linha 4 selecionada ELABORANDO FÓRMULAS Fórmula ou função é um conjunto de instruções que damos ao programa para que execute um ou vários cálculos.

Informática

158

Livraria Multimarcas
A fórmula utilizada na planilha ―Gastos do Mês‖ para calcular o total de gastos envolvia apenas adição. Podemos ter fórmulas com subtração, multiplicação, divisão, porcentagem, comparações e outros cálculos. A seguir apresentamos os sinais matemáticos através do teclado: Operação Adição: Subtração: Multiplicação: Divisão: Porcentagem: Expotenciação: Sinal + * / % ^ Exemplo A1+A2 A1 - A2 A1*A2 A1/A2 A2*5% A2^2 Cinco por cento de A2 A2 elevado ao quadrado

Sinais para comparações: Operação Igual: Diferente: Maior: Menor: Maior ou Igual: Menor ou Igual Sinal = <> > < >= <= Exemplo A2=A1 A1<>A2 A2>A1 A1<A2 A2>=A1 A1 <=A2 Observação

Os sinais de comparação são muito utilizados com a função ―SE‖, como veremos mais adiante.

FORMATAÇÃO Toda vez que alteramos a apresentação de todo o documento ou parte dele, dizemos que estamos fazendo sua formatação(alterando a forma). Também no Excel é possível fazer a formatação das células, intervalos de células ou toda a planilha através do menu Formatar ou através da Barra de Formatação.

Como você já deve ter percebido, as barras de ferramentas são modos mais simples de efetuar alguns comandos disponíveis no Menu. Vamos conhecer o Menu Formatar e identificar os comandos que também estão disponíveis na Barra de Formatação.

Informática

159

l) Especial: existem as opções para CEP. Data: exibe vários formatos de data e data/hora. mesmo que digitando um número. g) Porcentagem: multiplicam o valor da célula por 100 e exibem o resultado com o sinal %. É possível definir o número de casas decimais.Livraria Multimarcas 1 . permite escolher o número de casas decimais e o símbolo de moeda (R$). CEP com três dígitos. É possível escolher o número de casas decimais. i) Científico: exibe o número no padrão científico.FORMATANDO CÉLULAS Guia Número Geral: números sem formatação. número de telefone e CIC. j) Texto: exibe o valor da célula como um texto. número de casas decimais e separador de milhares. número de casas decimais e símbolo de moeda (R$) Contábil: alinha vírgulas decimais em uma coluna. Retorno automático de texto: quando acionado faz com que um conteúdo que não cabe horizontalmente na célula seja dividido em duas ou mais linhas. f) Hora: exibe vários formatos de hora. Na Barra de Formatação temos as opções:  Moeda  Porcentagem  Separador de Milhares  Aumentar casas decimais  Diminuir casas decimais Guia Alinhamento Horizontal: define o alinhamento do conteúdo das células no sentido horizontal Vertical: define o alinhamento do conteúdo das células no sentido vertical. Número: formato para números negativos. h) Fração: nos permite visualizar vários formatos de fração. Informática 160 . Moeda: formato para números negativos. m) Personalizado: você cria um formato para seus números.

Informática 161 . MENU INSERIR 1 Inserindo linhas. Para isto dispomos de recursos que se encontram no menu Inserir. Verifique se a sequência dos dados na planilha está na horizontal (Linhas) ou na vertical(colunas). Escolha se quer ou não incluir legenda.Livraria Multimarcas Orientação: Escreve seu texto na vertical. como a inserção de linhas. Selecione o tipo de gráfico desejado e pressione o botão Continuar. você pode ter necessidade de fazer alterações. Continue. Selecione o formato desejado para o gráfico e continue. Na Barra de Formatação temos as seguintes opções: Texto alinhado à esquerda Texto alinhado à direita Texto centralizado Texto centralizado em mais que uma coluna GRÁFICOS A criação de gráficos se torna extremamente simples com o Auxiliar Gráfico. colunas e células Depois de elaborar uma planilha. Selecione a coluna para ser rótulo do eixo x e a linha para legenda. Veja que o cursor muda de formato. colunas ou células. e se achar necessário para os eixos. Primeiramente selecione quais dados você deseja exibir no gráfico: Para selecionar intervalos não adjacentes. vertical à direita e vertical à esquerda. horizontal. Pressione o botão Finalizar. Digite um título para o gráfico. apertando o botão esquerdo do mouse e arrastando. selecione o primeiro intervalo e mantenha-a tecla CTRL pressionada enquanto seleciona os demais. Feita a seleção pressione o botão do Auxiliar Gráfico. Obs: Não é possível fazer um gráfico se você selecionar linhas ou colunas em branco. Seu gráfico está pronto. entre as já preenchidas. Escolha o local onde deseja que o gráfico seja inserido e desenhe um retângulo.

Conclusão: conseguimos visualizar somente o que está selecionado. números ou fórmulas. Inserir Coluna Ative uma célula que esteja à direita da coluna onde deverá ser inserida a nova coluna. Intervalo de células: conjunto formado por várias células. selecione o local onde esta célula deverá ser introduzida. Será inserida uma nova linha antes da que continha a célula ativa. são disponibilizadas 16 planilhas. escolha a opção Coluna. Célula ativa: célula selecionada para a inserção ou edição de textos. em que inserimos textos. deve-se selecioná-la e através do menu Editar escolher a opção Excluir Planilha. Para remover uma planilha. 3) Escolha a opção "Seleção" e mande visualizar novamente clicando na opção a direita desta janela de impressão.0 é possível imprimir diversos arquivos de uma só vez. números ou fórmulas. Obs. Esta dica vale também para o Word 6. devemos proceder da seguinte forma: 1) Selecione as células que se quer visualizar. Inserir Célula Para inserir uma célula. Planilha: área de trabalho formada pela intersecção de várias linhas e colunas. Resumindo Pasta: área de Trabalho formada por várias planilhas. Escolha o menu Inserir/Célula. No menu Inserir. Em outras versões não foi testada mas deve funcionar. 2) Depois vá em Arquivo -> Imprimir. Impressão Múltipla No Excel 5. selecione todos os que você quer imprimir e ative a opção Imprimir do botão Comandos. sem o trabalho de carregar e executar os comandos de impressão para cada arquivo. Para adicionar planilhas devemos ir até o menu Inserir/Planilha.0 Visualizar Parte de Uma Planilha no Excel Quando queremos visualizar parte de uma planilha. INSERINDO PLANILHA Ao abrir uma pasta.Livraria Multimarcas Inserir Linha Ative uma célula e escolha o menu Inserir/Linha.0. Célula: Campo formado pela intersecção de uma coluna com uma linha. Adicione a opção Localizar arquivos. que apresentará a janela a seguir: Escolha se deseja que as demais células sejam movidas para a direita ou para baixo. Há também a opção de inserir toda uma linha ou coluna. experimente! Informática 162 . EXCEL 5.

Quando usamos um computador os sentidos da visão e da audição estão sempre em ação. proporcionando-nos uma experiência enriquecedora. formas. Os americanos atribuíram significado moderno ao termo. os outros itens da lista serão exibidos. Portanto. placa de som e aplicativos devidamente instalados. Só vale para true type.. Em seguida selecione imprimir. Além delas você pode criar as suas próprias listas. Com os recursos de multimídia. mas se desejar pode alterar na caixa de tamanho para até 127! Para imprimir de uma só vez todos os documentos de vários arquivos de texto ou outros. Sem os recursos de multimídia no computador não poderíamos apreciar os cartões virtuais animados. comércio e finanças sobre o mundo. selecione o tamanho da letra desejada e depois clique em padrão.Livraria Multimarcas Listas Personalizadas O Excel possui listas de meses e dias da semana que são exibidas sempre que se utiliza o autopreenchimento. diversos.. com variações para as diferentes versões do Windows ou de pacotes especiais de temas que tenham sido instalados. os programas de rádio. graças ao seu maciço poder de cultura. Vá para qualquer página de seu documento via F5 ou Ctrl + Y Deixe a letra sempre no tamanho que você mais usa. Para selecionar uma tabela inteira pressione alt e dê dois cliques sobre a tabela a ser selecionada no Excel. na maioria das vezes conjugados. Agora se você digitar um item daquela lista em uma célula e acionar o autopreenchimento. e significa meios. representam situações em que devemos ficar atentos. clique em Formatar e depois em Fonte. mesclando texto. Vejamos: toda vez que um usuário liga seu microcomputador com sistema operacional Windows. utilizando diferentes recursos. imagens fixas e animadas. Para aumentar mais as letras além do permitido coloque manualmente o número de fonte que desejar no espaço em branco da caixa e terá a letra. som. diversos meios de comunicação. Para isso digite a lista nas células do Excel. música.. Selecione estas célulase ative o menu Utilitários. Para adicionar novas colunas e linhas em tabelas do Excel basta selecionar linhas e colunas na quantidade desejada a ser acrescentada e clicar o botão inserir tabela na barra de ferramentas. Além disso. uma mesma informação pode ser transmitida de várias maneiras. na tela localizar selecione os arquivos a imprimir clicando nos nomes enquanto segura a tecla control pressionada. basta acionar o menu arquivo/localizar. escolha o item Opção e a guia Listas. Para reposicionar botões ou excluí-los da barra de ferramentas experimente pressionar alt da esquerda e arrastá-los com o mouse para o novo lugar ou para fora se quiser excluir. e “mídia”. operam os ruídos: um alerta soado quando um programa está tentando se instalar. um sinal sonoro associado a um questionamento quando vamos apagar um arquivo. O uso do termo multimídia nos meios de comunicação corresponde ao uso de meios de expressão de tipos diversos em obras de teatro. Da mesma forma. performances etc. simultaneamente. maneiras. clique em sim e pronto! APLICATIVOS DE ÁUDIO. e alguns símbolos com pontos de exclamação dentro de um triângulo amarelo. informando que ele está funcionando corretamente. as enciclopédias multimídia. A música de abertura e a exposição na tela do carregamento da área de trabalho significam que o micro está pronto para funcionar. difundidos pelas agências de propaganda comerciais. Note que o maior tamanho estipulado pelo quadro de diálogo é de 72. por exemplo. ela tem outras utilidades: permite que ouçamos música. a mídia sonora no micro serve para que o sistema operacional e seus programas interajam com os usuários. os jogos e uma infinidade de atrações que o mundo da informática e Internet nos oferece. pressione o botão Importar e OK. Em informática significa a técnica para apresentação de informações que utiliza. VÍDEO E MULTIMÍDIA Mas o que vem a ser multimídia? O termo nasce da junção de duas palavras:“multi” que significa vários.. Esse recurso multimídia é uma mensagem do programa. vídeo. um aviso de erro etc. que vem do latim ―media‖. Daí nasceu a expressão: meios de comunicação de massa (mass media). as notícias veiculadas a partir de vídeos. enquanto lemos tex- Informática 163 .Abrirá uma tela dizendo que todos os documentos baseados no formato normal serão alterados. é possível ouvir uma melodia característica.

o mesmo dos televisores. midi e mp3. o formato QuickTime chega à taxa média de 50:1. mov e mpeg. Em compensação. que depois passou a ser armazenado diretamente em disco. SISTEMA OPERACIONAL WINDOWS XP WINDOWS A versão mais recente do Windows é o Windows XP. O Windows Media Player e o Real Áudio são bastante utilizados na rede. ocuparia cerca de 10 MB.Livraria Multimarcas tos ou assistimos vídeos. Tanto um como o outro tocam e rodam a maioria dos formatos mais comuns de som e imagem digitais como wav. que intercala. que simule qualidade de CD. o que mais chama a atenção dos usuários. assim como o jpeg utilizado para gravações de imagens digitalizadas: Uso da impressora e tratamento de imagens). entre todas as mídias possíveis de ser rodadas no computador. A qualidade sonora desse padrão também é muito boa. Já o formato mpeg (Moving Pictures Expert Group) é bem mais compacto e não apresenta os problemas de sincronismo comumente observados no seu concorrente avi. sem necessidade de se instalar nenhum programa adicional. o AVI é um dos formatos de vídeo menos populares na web. trechos de áudio juntamente com quadros de vídeo no inflacionado formato bmp para gráficos. ou seja. Esse padrão também apresenta vantagens e desvantagens. No mundo digital. O padrão wav apresenta vantagens e desvantagens. Dessa forma. Cada minuto de som. convertido para formato wav. Sua principal vantagem junto aos demais é o tamanho dos arquivos. ainda assim. que falemos e ouçamos nossos contatos pela rede e uma infinidade de outras situações. foi criado pela Apple e permite a produção de vídeos de boa qualidade. Enquanto o mpeg chega a taxas de 200:1. Os diferentes sons que ouvimos nas mídias eletrônicas são gravados digitalmente a partir de padrões sonoros. Devido à extensão do seu tamanho e outros problemas como o sincronismo de qualidade duvidosa entre áudio e vídeo. no padrão mp3 ocuparia apenas 1 MB sem perdas significativas de qualidade sonora. especializados em som. Existem diferentes formatos de vídeos na web. serem até 90% menores. que possamos ouvir trechos de discursos e pronunciamentos de políticos atuais ou do passado. trabalha com significância das perdas de qualidade sonora (ou gráfica no caso das imagens). provavelmente. Informática 164 . O formato mpeg pode apresentar vídeos de alta qualidade com uma taxa de apresentação de até 30 quadros por segundo. é. O computador passou a ser usado como ferramenta de armazenamento de melodias. A principal vantagem é que ele é o formato de som padrão do Windows. que permite ter sons digitalizados quase tão bons quanto podem ser os do padrão wav e. Dessa forma. O formato mov. a estrela da mídia sonora em computadores é o padrão mp3. o sistema operacional mais utilizado nos computadores do mundo. A evolução tecnológica dos equipamentos e aplicativos de informática tem nos proporcionado perfeitas audições e gravações digitais de nossa voz e outros sons. na maioria dos computadores é possível ouvir arquivos wav. O padrão midi surgiu com a possibilidade de se utilizar o computador para atividades musicais instrumentais. é a mídia mais demorada para ser carregada e visualizada. Isso significa que você pode perder o mínimo possível ou ir aumentando a perda até um ponto que se considere aceitável em termos de qualidade e de tamanho de arquivo. porém com taxas de compressão não tão altas como o formato mpeg. em computadores com Windows. usa aproximadamente 10 Mb de área armazenada. um minuto de som no padrão wav que. é necessário fazer o download do QuickTime for Windows. Um arquivo midi pode ter apenas alguns Kbs e conter toda uma peça de Chopin ao piano. A principal desvantagem é a vinculação da qualidade do áudio ao equipamento que o reproduz. Entre os padrões mais comuns estão o avi. que recebeu o nome de ―interface midi”. Definiu-se um padrão de comunicação entre o computador e os diversos instrumentos (principalmente teclados e órgãos eletrônicos). CONCEITOS DOS PRINCIPAIS SISTEMAS COMERCIAIS E OUTROS. mais conhecido como QuickTime. mp3 e midi e os vídeos mpeg e avi. O avi (Audio Video Interleave) é um formato padrão do Windows. que é um verdadeiro sistema operacional. Ultimamente. O padrão mp3. como seu nome sugere. pois lida ao mesmo tempo com informações sonoras. Este padrão corresponde à terceira geração dos algoritmos Mpeg. O vídeo. Sua desvantagem é o tamanho dos arquivos. Ambos os players suportam arquivos transmitidos no modo streaming gerados para rodar neles. visuais e às vezes textuais. Para mostrar vídeos em QuickTime. como você já sabe. três padrões com finalidades distintas se impuseram: wav.

Para abrir o arquivo ou o programa. Imagine-os como entradas de acesso a arquivos e programas armazenados no computador. a partir de seu lançamento. os chamados aplicativos. como impressoras. localizada na parte inferior da tela. isso se reflete em maior rapidez na hora de carregar qualquer programa mais robusto. Coloque o mouse sobre um ícone.1. o botão "Iniciar" e a barra de tarefas. Na prática. chamada área de trabalho. Você pode abrir quantas janelas desejar ao mesmo tempo bem como redimensioná-las. ou seja. A área de trabalho. Pastas Menus de atalho. Propriedades. chamada barra de tarefas. Ambiente de Rede. modem e monitor. Um texto identificando o nome ou o conteúdo é exibido. as opções Meu Computador. Na primeira vez que iniciar o Windows XP. "Minimizar" e "Maximizar" O Que É Isto? Com a nova versão o Windows-. o espaço em disco e periféricos. você verá apenas um ícone — a Lixeira — para a qual é possível enviar arquivos que deseja excluir do computador.Livraria Multimarcas um conjunto de instruções que controla as funções básicas do computador. Isso significa que. O novo sistema operacional é multitarefa. passam a utilizar todos os recursos do sistema. movê-las ou empilhá-las novamente em qualquer ordem Ícones As pequenas figuras na área de trabalho chamam-se ícones. Foram introduzidos na aparência e na apresentação. Windows Explorar. Eles permitem que você acesse: Programas Arquivos Pastas Unidades de disco Páginas da Web Impressoras Outros computadores Informática 165 . você verá uma área grande na tela. Primeiro. TELA DE ENTRADA DO WINDOWS Área de trabalho do Windows É fácil usar o Windows XP. incluindo a memória. passa a ser o responsável por todos os recursos do sistema. o Windows é possível abrir dois ou mais programas e usá-los ao mesmo tempo. finalmente. Botões "Fechar". A aparência e apresentação do Windows foram aperfeiçoadas para que seu trabalho seja feito com mais facilidade e maior rapidez. Os ícones de atalho são identificados pela seta pequena no canto inferior esquerdo da imagem. clique duas vezes no ícone. Nomes extensos de arquivos. e uma área menor. conforme a necessidade do usuário. O Windows é a substituição completa do sistema operacional MS-DOS e do Windows 3. Tudo que é possível fazer no computador aparece dentro de quadros chamados janelas. como as planilhas eletrônicas.

o ícone da impressora é exibido quando um arquivo é enviado para a impressora e desaparece quando a impressão termina. Obter ajuda clicando em Ajuda e suporte. Você pode adicioná-los e excluí-los sem afetar os programas ou arquivos atuais. Personalizar o sistema com o Painel de controle. O botão desaparece quando a janela é fechada. Outros ícones na área de notificação podem ser exibidos temporariamente. Procurar por itens no computador ou na Internet clicando em Localizar. A barra de tarefas também possui o menu Iniciar e a área de notificação. Na parte superior esquerda são fixados os itens — atalhos para objetos como o navegador da Internet e o Informática 166 . E muito mais! Alguns comandos do menu Iniciar têm uma seta para a direita. O menu Iniciar contém tudo o que você precisa para começar a usar o Windows. Por exemplo. O Windows XP mantém a barra de tarefas organizada consolidando os botões quando há muitos acumulados. Barra de tarefas Sempre que você abre uma janela. Por exemplo. os botões que representam emails individuais são agrupados automaticamente em um único botão de email. Nesse menu.Livraria Multimarcas Os ícones de atalho oferecem links para os programas ou arquivos que eles representam. um botão correspondente a ela é exibido na barra de tarefas. O lado esquerdo do menu Iniciar é atualizado com os links dos programas usados com mais frequência. significando que há opções adicionais disponíveis em um menu secundário. Você pode voltar a esse menu a qualquer momento clicando no botão Iniciar na barra de tarefas. Menu Iniciar O menu Iniciar é exibido automaticamente ao executar o Windows XP pela primeira vez. onde você verá o relógio. Coloque o ponteiro sobre um item com uma seta e outro menu será exibido. você pode: Iniciar programas. Clicar no botão permite que você selecione uma determinada mensagem de email em um menu conveniente. Você também verá um lembrete na área de notificação quando novas atualizações do Windows estiverem disponíveis para download no site da Microsoft. mostrando o status das atividades em andamento. Abrir arquivos.

Crie uma nova pasta chamada ―Arquivos pessoais‖. Essas pastas são encontradas com facilidade no lado direito do menu Iniciar e oferecem links convenientes para as tarefas realizadas com mais frequência. Ao localizar o comando desejado. Reduza uma janela clicando no botão Minimizar. mova o seu ponteiro pela tela do computador.). Janelas As janelas. como você pode observar ao abrir a janela que mostra o conteúdo do disco rígido. apresentações. exibem o conteúdo dos arquivos e programas. para baixo ou para os lados. Esse procedimento reduz a janela a um botão na barra de tarefas. clicando no item desejado. Será aberta uma janela. JANELAS E ARQUIVOS 1. localizado à direita do botão Minimizar. Cada pasta corresponde a um programa ou grupo de programas. 4. pode ser armazenada em uma pasta. Veja que se abre um novo menu. etc. Para isto digite: “Trabalhos Escolares”. Criando Pastas Já existem várias subdivisões em seu disco rígido. Clique na barra de título e. Coloque os arquivos de texto. percorra os menus para ver os diferentes tipos de comandos e ferramentas que você pode usar. clique nele. uma caixa de diálogo será exibida. Escolha a opção Novo. convém: Clicar e digitar em uma caixa de texto. Surgiu um ícone com o nome ―nova pasta‖. enquanto pressiona o botão do mouse. Dê dois cliques sobre o ícone Meu Computador. Esse procedimento amplia a janela até ocupar toda a área de trabalho. Iremos criar agora pastas para armazenar os arquivos que criamos(textos. quadros na área de trabalho. arraste a barra de rolagem ou clique nos botões de rolagem ao lado e/ou na parte inferior da janela para mover o conteúdo para cima. O nome de cada janela é exibido na parte superior. Para alterar o tamanho da janela. localizado à direita da barra de título. Em uma janela. Neste menu escolha a opção Pasta. desenhos. Siga as instruções a seguir: 1. clique na borda da janela e arraste-a até o tamanho desejado. Informática 167 . ou arquivo. Selecionar uma opção em uma lista clicando no botão de seta para mostrá-la e. O Windows XP facilita o armazenamento de arquivos nos lugares que fazem mais sentido. em uma barra de título. Dê um duplo clique sobre o ícone que representa o disco rígido.Livraria Multimarcas programa de email. imagem e música nas pastas Meus documentos. 1. Escolher uma única opção clicando em um botão de opção. Minhas imagens e Minhas músicas. Na janela que se abriu clique sobre o menu Arquivo. É fácil trabalhar com janelas tendo noção de alguns dos seus conceitos. 3. em seguida. Para inserir as informações. planilhas. Marcar a caixa de seleção ao lado de uma ou mais opções que você deseja. É preciso atribuir um nome a este ícone. Se for necessário fornecer alguma informação ao programa antes de concluir um comando. clicando sobre ela. Maximize a janela clicando no botão Maximizar. Se o conteúdo do arquivo não couber na janela. Mova uma janela arrastando-a. Será aberta a janela que mostra o conteúdo do disco rígido. que está na Área de Trabalho. 2. ARQUIVOS E PASTAS Cada parte do trabalho. Clique no botão novamente para restaurar a janela ao seu tamanho original.

Apagando Para apagar um arquivo ou uma pasta. Mande salvá-lo (Clique sobre o menu Arquivo e escolha a opção Salva. utilizando o mesmo processo. Clique sobre o menu Arquivo. 3. No menu que se abre. 4. 4. Dê dois cliques para abri-la. Vamos praticar 1. Pressione o botão SALVAR. Pressione a tecla Delete. Clique sobre a pasta ―Geografia‖ e pressione a tecla DELETE. Vamos apagar a pasta “Geografia”: 1. 2. Crie as pastas ―História‖ e ―Química‖. 5. confirmando a exclusão. precisamos abri-Ia. Localize e dê um duplo clique na pasta ―Trabalhos Escolares‖. etc. clicando sobre ela e pressione a tecla DELETE. Digite ―Geografia‖ como nome para a nova pasta.Livraria Multimarcas utilizando o mesmo método.). Surgirá na janela as pastas que o disco rígido possui. 3. O título nos indica qual o nome da pasta e onde ela está (C:). No campo Nome do Arquivo digite: ―Mapa‖. 6. Surgirá uma mensagem. Movendo Arquivos e Pastas Informática 168 . 7. Vamos apagar o arquivo ―Mapa‖. 1.). VAMOS SUDIVIDIR ESTA PASTA EM TRÊS SUBPASTAS: GEOGRAFIA. 7. Com a barra de rolagem movimente-se até localizar a pasta ―Trabalhos Escolares‖. selecione-a. 11. 3. No campo Salvar em escolha a unidade que contém a pasta Geografia (disco rígido. Quando queremos criar uma subdivisão para alguma pasta. HISTÓRIA E QUÍMICA. 2. 5. Abra o Meu Computador e localize a pasta ‗Trabalhos Escolares‖. 6. 3. Para isso dê um duplo clique na pasta ‗Trabalhos Escolares‖. clicando sobre o ícone que representa o disco rígido. 2. 4. 12. Abra a pasta ‗Trabalhos Escolares‖. 10. clicando sobre o ícone que representa o disco rígido. clique sobre Pasta. Surge uma janela com o título: C:\TrabalhOS Escolares. Confirme a exclusão pressionando o botão SIM da mensagem que surge na tela. Siga os passos a seguir para criar as subpastas dentro de “Trabalhos Escolares”. 2. 8. Escolha a opção Novo. Clique sobre o arquivo Mapa. Dentro da pasta ―Trabalhos Escolares‖. 9. Escolha a unidade de disco que contém o arquivo. disco flexível. Responda afirmativamente à pergunta que surge na tela. Dê um duplo clique no ícone Meu Computador na Área de trabalho. que está no disco rígido. É exibido o conteúdo desta pasta. Escolha a pasta Geografia e dê um duplo clique sobre ela. CRIAMOS A PASTA ‗TRABALHOS ESCOLARES‖. dê dois cliques na pasta ―Geografia‖. Faça um mapa no Paint. Iremos salvá-lo na pasta Geografia.

Até o passo 3 você está retirando o arquivo da pasta ―Literatura‖. Para mover uma pasta o processo é o mesmo. ABRA A PASTA ―LITERATURA‖. Quando o outro usuário finalizar. Vamos mover a pasta Geografia para fora da pasta ‗Trabalhos Escolares‖. 1. Selecione a pasta Geografia. Adicionar e remover programas ou dispositivos de hardware. Copiando Arquivos e Pastas O processo de copiar um arquivo ou pasta é muito semelhante ao de mover. em seguida. Clique no menu Editar e escolha a opção Recortar. 2. 4. clique em Painel de controle no menu Iniciar. QUE É UMA SUBPASTA DE ―TRABALHOS ESCOLARES‖ E SE ENCONTRA NO DISCO RÍGIDO. Nele você pode: Alterar a aparência e o funcionamento do Windows XP. Selecione o arquivo ―Poema‖. Abra a janela do disco rígido. e você retornará à área de trabalho do Windows. 1. Basta clicar no seu nome. USO DA AJUDA DO WINDOWS Informática 169 . QUE ESTÁ DENTRO DA PASTA ―TRABALHOS ESCOLARES‖. 1. O Windows XP estará pronto para dar as boas-vindas a um novo usuário. caso tenha uma. E muito mais! Finalizando a sessão Para interromper a sessão do Windows e deixar que outra pessoa use o computador. Mova a pasta ―Geografia‖ do disco rígido para a pasta ‗Trabalhos Escolares‖. No próximo logon. clique sobre o menu Editar e escolha a opção Colar. ABRA A PASTA ―TRABALHOS ESCOLARES‖. 2. fazer com que ela deixe de ser uma subpasta de ‗Trabalhos Escolares‖ para ser uma pasta do disco rígido. ou seja. Clique no menu Editar e escolha a opção Colar. 4. Renomeando Selecione o arquivo ou pasta desejado e escolha a opção Renomear que está dentro do menu Arquivo. 5. Clique sobre o menu Editar e escolha a opção Colar. Nos próximos passos iremos colocá-lo na pasta ―História‖. Vamos copiar o arquivo ―Poema‖ que está na pasta ―Literatura‖. para a pasta ―Geografia‖. ABRA A PASTA ―HISTÓRIA‖. 1. Clique no menu Editar e escolha a opção Copiar. clique em Alternar usuário. Configurar as conexões de rede e as contas de usuário. 2. clicando sobre ele. 2. clique em Fazer logoff e. 4. O arquivo que estava na pasta ―Literatura‖ foi transferido para a pasta ―História‖. a tela de boas-vindas será exibida imediatamente. ABRA A PASTA LITERATURA. digitar a sua senha. QUE SE ENCONTRA NO DISCO RÍGIDO. 3. Clique sobre o arquivo ―Poema‖. Abra a pasta ―Geografia‖. Clique sobre o menu Editar e escolha a opção Recortar.Livraria Multimarcas Vamos mover o arquivo ―Poema‖ para a pasta ―História‖. 6. vá para o menu Iniciar e clique em Desligar o computador. 5. 3. 3. vá para o menu Iniciar. Painel de controle É fácil personalizar as configurações do computador com o Painel de controle do Windows XP. Para abri-lo.

em seguida. aponte para Localizar no menu Iniciar. em seguida. aponte para a pasta que contém o programa. Siga as instruções exibidas na tela.. aponte para Programas. Informática 170 .  Ler artigos do início ao fim. Para copiar um arquivo para um disquete Coloque um disquete na unidade de disquete.  Obter conselho para solução de problemas.. Para alternar de um programa em execução para outro. Use a caixa de diálogo Localizar para encontrar o arquivo do programa. Se o programa que você quer iniciar não aparecer no menu Programas ou em um de seus submenus. clique no arquivo que deseja copiar. Para remover um programa de seu computador Clique para abrir a caixa de diálogo Adicionar ou Remover Programas. Em Meu Computador ou no Windows Explorer. Siga as instruções exibidas na tela. No menu Arquivo. pressione ENTER. é exibido um botão na barra de tarefas. Execução de programas Clique no botão "Iniciar". clique em seu botão na barra de tarefas. abra a pasta na qual quer criar uma nova pasta. aponte para Novo e. Digite um nome para a nova pasta. em seguida. Excluiu um arquivo importante? Fez download de um programa que achou que não tivesse? Use o recurso Restauração do sistema no Windows XP para retroceder e restaurar o sistema ao seu estado anterior. E tem mais! Vá direto para comunidades de Internet e troque perguntas e respostas com outros usuários do Windows XP. Caso necessário. No menu Arquivo.Livraria Multimarcas A MELHOR AJUDA PARA TODAS AS TAREFAS !!! Descubra tudo o que deseja saber sobre o Windows XP e o seu computador." fáceis de entender. Para criar uma nova pasta Em Meu Computador ou no Windows Explorer. em seguida. Dicas: Depois que você inicia um programa. clique na unidade de disco para a qual quer copiar o arquivo. clique em Pasta. Se o programa desejado não estiver no menu. O Centro de ajuda e suporte totalmente novo do Windows XP é a sua loja de conveniência para:  Obter instruções "Como.  Adquirir atualizações de produtos gratuitas. A nova pasta aparece com um nome temporário. Clique no nome programa. aponte para Enviar Para e. Para instalar um programa a partir de um disco flexível ou CD-ROM Clique aqui para abrir a caixa de diálogo Adicionar ou Remover Programas. Para alternar entre programas em execução: Clique com o mouse no botão do programa na barra de tarefas. em seguida. clique em Arquivos ou Pastas. um profissional de suporte — ou um amigo experiente — poderá exibir a sua tela e resolver um problema para você! Os assistentes especiais fornecem instruções passo a passo para facilitar a conexão de novos dispositivos e a execução de novos softwares.

clique em no topo da caixa de diálogo e. você poderá encontrar informações tais como: status de trabalhos de impressão e proprietários de documentos. clique no menu Arquivo e em Imprimir. Dica: Se você quiser usar uma impressora de rede compartilhada. certifique-se primeiro de que sua impressora esteja ligada e pronta para imprimir. Para exibir documentos que estão aguardando para serem impressos: Clique no botão "Iniciar". clicando em Instalar no menu Arquivo. use os comandos no menu Documento. inclusive espaços. As configurações que você poderá alterar dependerão do tipo de sua impressora. você pode criar um atalho para ela na área de trabalho. Se você quiser cancelar ou interromper a impressão de algum dos documentos que você tenha enviado. Para fácil acesso à impressora. na barra de tarefas. clique no documento e. clique em Renomear. pressione ENTER. Dicas: Enquanto um documento estiver sendo impresso. em seguida. PARA IMPRIMIR UM DOCUMENTO Se o documento estiver aberto. aponte para Configurações e clique em Impressoras. clique no arquivo ou pasta que deseja renomear. Para alterar as configurações da impressora Clique aqui para abrir a pasta Impressoras. clique no item. use o comando Configurar Página ou Configurar Impressão no menu Arquivo de seu programa. Aparecerá a fila de impressão com todos os trabalhos de impressão listados. Não é necessário abri-los. Siga as instruções apresentadas na tela. poderá configurá-la rapidamente procurando-a em Ambiente de Rede. a impressão do documento estará concluída. Clique no ícone da impressora que você estiver usando No menu Arquivo. arraste-o de Meu Computador ou do Windows Explorer para a impressora na pasta Impressoras. Informática 171 . em seguida. clique em Propriedades. Se o documento não estiver aberto.Livraria Multimarcas Para mudar o nome de um arquivo ou pasta Em Meu Computador ou no Windows Explorer. o ícone da impressora aparecerá ao lado do relógio. Dica: Um nome de arquivo pode conter até 255 caracteres. Porém. Para alterar essas configurações para um único documento. Clique duas vezes no ícone da impressora a ser visualizada. Quando esse ícone desaparecer. em seguida. No menu Arquivo. em seguida. não pode conter nenhum dos seguintes caracteres: \ ? : * ? " < > [ COMO IMPRIMIR NO WINDOWS Para configurar uma nova impressora Clique aqui para iniciar a instalação da impressora. Dica: Na janela da impressora. estas ficarão alteradas para todos os documentos que forem impressos nessa impressora. Digite o novo nome e. Se quiser imprimir uma página de teste. Clique em guias diferentes para ver todas as opções que você poderá definir. clicando no ícone da impressora e. Dicas: Para obter ajuda sobre um item. Ao alterar as propriedades da impressora.

Livraria Multimarcas Para usar uma impressora compartilhada da rede Em Ambiente de Rede. que mantém toda a rede imune a ataques de hackers e vírus externos que se espalham pela Internet. Para informações sobre limitação de acesso à impressora que você compartilhou. com cada jogador em um computador separado! Economize dinheiro compartilhando hardware. clique em "Tópicos relacionados". centralizando arquivos grandes. USO DE REDES WINDOWS Redes: poderosas e práticas Você tem mais de um computador em casa ou no escritório? Conectá-los a uma rede aumenta a capacidade de todos os computadores no sistema. Os membros da família podem surfar na Web ao mesmo tempo. consulte "imprimindo" no índice da Ajuda. como de fotos e músicas. rastreando as alterações e fazendo os ajustes automaticamente. Clique na guia Compartilhamento. Os computadores em rede podem compartilhar impressoras. clique no menu Exibir. Você só pode compartilhar uma impressora que esteja conectada a seu computador. de computadores diferentes. clique em Detalhes e procure nomes de impressoras ou descrições na coluna Comentário da janela do Ambiente de Rede). Para configurar a impressora. clique no item. scanners. Para obter os tópicos relacionados. você pode usá-la como se esta estivesse conectada ao computador. Para compartilhar sua impressora com outras pessoas Clique aqui para abrir a pasta Impressoras. Clique duas vezes no ícone de impressora na janela que aparece. Informática 172 . No menu Arquivo. Para maiores informações. Se a guia Compartilhamento não estiver visível. Realize jogos com vários participantes em um nível totalmente novo. Clique no ícone da impressora que você quer compartilhar. e o assistente se encarrega do resto. clique em "Tópicos relacionados". Um assistente o orienta durante todo o processo de configuração da rede em casa ou em uma pequena empresa. faxes e até a conexão com a Internet. Libere espaço em computadores menores. Dica: Depois de ter configurado uma impressora de rede. em um computador que seja compartilhado por todos os usuários ao mesmo tempo. siga as instruções exibidas na tela. Trabalhe em equipe criando relatórios e planilhas em projetos grandes. abaixo. Basta responder algumas perguntas sobre os computadores que você deseja conectar. Dicas: Para obter Ajuda sobre um item clique em no topo da caixa de diálogo. abaixo. todos no mesmo telefone ou de outra linha telefônica! DEIXE O ASSISTENTE REALIZAR O TRABALHO Você não precisa ser um especialista. o Windows XP continua trabalhando. localize o computador em que está a impressora que você quer usar e clique duas vezes neste. (Para ver os computadores que têm impressoras compartilhadas conectadas. para que você obtenha sempre o melhor desempenho com o menor esforço. clique em "Compartilhado como". clique em Propriedades. depois. PROTEÇÃO DE DADOS INTERNA E EXTERNA O Windows XP possui novos recursos poderosos criados para manter sua rede de computadores funcionando em qualquer situação. O software de proteção sofisticada protege o sistema operacional dos computadores e estabelece uma barreira protetora. você deverá ativar os serviços de compartilhamento de arquivos e impressoras. Quando a rede estiver ativa e funcionando. depois. ou firewall.

pois a ligação entre um micro pode ser feita remotamente através de modems. Em ambas configurações não há limitação da rede ser local. de racionalização no uso dos recursos de tratamento de informações da empresa . Redes estruturadas em torno de um equipamento especial cuja função é controlar o funcionamento da rede. Da mesma forma que surgiu o conceito de rede de compartilhamento nos computadores de grande porte. sem prejudicar a eficiência do sistema como um todo.Rede remota ou Wide Area Network. tanto em tempo real (on-line) como para troca de mensagens por meio de um disco comum. é muito recente. eliminação de duplicação de dados etc.bus. é a rede de computadores que utiliza meios de teleprocessamento de alta velocidade ou satélites para interligar computadores geograficamente separados por mais que os 2 a 4 Km cobertos pelas redes locais.Rede local ou Local Area Network é a ligação de microcomputadores e outros tipos de computadores dentro de uma área geográfica limitada. custo / desempenho baixo para soluções que exijam muitos recursos. mais sim vários equipamentos ligados individualmente aos micros e nos equipamentos da rede. Em geral. Quanto ao objetivo principal para o qual a rede se destina. permite alcançar grandes melhorias de eficiência nas tarefas normais de escritório como no envio de memorandos. desde que os aplicativos desses micros não utilizem de forma intensiva leitura e gravação de informações. uma arquitetura em estrela.unificação de informações. A outra forma mais comum de estruturação da rede é quando se tem os equipamentos conectados a um cabo único. positivos. saber: 1. flexibilidade lógica e física de expansão. uma impressora poderá ser usada por vários micros que não tenham função exclusiva de emissão de relatórios (sistemas de apoio a decisão. 2. tipicamente cujo relatórios são eventuais e rápidos).Livraria Multimarcas TIPOS DE REDES O conceito de rede de micros. Por exemplo. redução ou eliminação de redundâncias no armazenamento. trata-se de uma placa de expansão que será ligada a outra idêntica no outro micro. interação entre os diversos usuários e departamentos da empresa. compartilhamento de recursos em geral. apesar de na prática se desejar uma combinação desses objetivos. racionalização no uso de periféricos. Redes de comunicações são formas de interligação entre sistemas de computação que permitem a troca de informações entre eles. Esta Função é também chamada de correio eletrônico e. No entanto. Uma outra classificação de rede pode ser feita nos seguintes tipos: LAN. Esse tipo de rede tem. Não existirá um controlador. está começando a crescer e já existem no mercado nacional vários sistemas para configurar redes de micros. No primeiro caso básico. como: comunicação e intercâmbio de informações entre usuários. A solução por redes pode apresentar uma série de aspectos. no segundo caso. um equipamento ou periférico qualquer. os micros com as expansões são simplesmente ligados em série por um meio de transmissão. marcação de reuni- Informática 173 . Redes de compartilhamento de recursos são aqueles onde o principal objetivo é o uso comum de equipamentos periféricos. controle da utilização e proteção no nosso acesso de arquivos. Existem dois tipos básicos principais. agenda eletrônica. WAN. são partes em cada micro. boletins informativos. ou seja. mais que os próprios micros. e assim por diante. geralmente. acesso rápido a informações compartilhadas. as redes de micros surgiram da necessidade que os usuários de microcomputadores apresentavam de intercâmbio de informações e em etapas mais elaboradas. também chamada de arquitetura de barramento . dependendo do software utilizado para controle do fluxo das mensagem. muito caros e que permitem sua utilização por mais de um micro. o hardware central é quem controla. um controlador central com ramais e em cada ramal um microcomputador. Uma unidade de disco rígido poderá servir de meio de armazenamento auxiliar para vários micros. podemos destacar os descritos a seguir. comunicação interna e troca de mensagem entre processos. ou seja.

o gerenciamento global da empresa necessitaria recolher informações dos vários departamentos para então proceder às análises e controles gerais da empresa. Além do intercâmbio de informações. por exemplo. processando-as independentemente. que podem ser eliminadas por uma boa assessoria obtida desde os fabricantes até consultorias especializadas. em certos casos com programas mais adequados ao tipo de processamento desejado . alguns deles poderiam ser subutilizados. poderia haver em cada unidade geradora de informações todos os periféricos de um sistema (disco. O Explorer Se você jamais usou o Gerenciador de Arquivos do Windows 3. Anel ou Ring e Barra ou Bus. tornando-as mais úteis para a empresa como um todo.Livraria Multimarcas ões etc. refletida pelas informações contidas no banco de dados. ou tentar com uma rede substituir as capacidades de processamento de um equipamento de grande porte. Essas possíveis desvantagens desaparecem se não existirem falhas técnicas. que interligam microcomputadores não próximos uns dos outros.planilha eletrônica. Outro grupo é formado pelas redes remotas. Outra característica é o surgimento dos PC sem unidades de disco (Diskless). pois o usuário acessa o banco de dados no mainframe e traz para o seu micro as informações que necessita. como tentar resolver um problema de grande capacidade de processamento com uma rede mal dimensionada.famílias diferentes -. Esse intercâmbio de informações poderá ser feito de diversas maneiras: desde a redigitação até a interligação direta por rede. Para os PC existe uma tendência para uma arquitetura não – estrela. Ao contrário dos equipamentos de grande porte. impressoras e outros periféricos da rede. As possibilidades de ligação de micros em rede são muitas e em diversos níveis de investimentos. a empresa poderia adquirir menos equipamentos periféricos e utilizálos de uma forma mais racional como por exemplo: uma impressora mais veloz poderia ser usada por vários micros que tivessem aplicações com uso de impressão. Nesta empresa hipotética. Uma aplicação mais interessante para usuários de grandes sistemas é a possibilidade de substituir os terminais burros por microcomputadores "inteligentes". Quando uma empresa mantém um precioso banco de dados num computador (de grande porte ou não). outros aspectos podem ser analisados. algumas redes permitem que eles "troquem" informações. As topologias mais conhecidas e usadas são: Estrela ou Star. isto é. ou então. As redes em estrela continuarão a ser importantes quando a aplicação exigir um compartilhamento multiusuário com uma concorrência de uso de arquivos centralizados intensa. a posição do estoque de determinado produto poderá levar a perdas de recursos quando esta informação for imprecisa. Por exemplo. que necessitam de coordenação centralizada ou troca de informações gerenciais. vários micros em vários departamentos. impressora etc. um equipamento baseado num 80286 ou 80386. Com a solução de rede. dependendo das aplicações que cada um processasse. Entretanto. uma estimativa errônea de despesas poderá comprometer decisões de expansão e crescimento da empresa. Tendo as informações trabalhadas em cada local. Pode-se visualizar. memória.1. cuidando do processamento local das informações. isto é. Essa troca poderá trazer benefícios ao tratamento da informação. ele somente será útil se as pessoas que dirigirem a empresa tiverem acesso a essas informações para que as decisões sejam tomadas em função não de hipóteses mas sobre a própria realidade da empresa. As possíveis desvantagens são decorrentes de opções tecnicamente incorretas. Esta estação de trabalho com vídeo. como estão arranjados os equipamentos e como as informações circulam na rede.). que é chamado servidor da rede que normalmente é formado por 10 a 20 PC. TOPOLOGIAS Outra forma de classificação de redes é quando a sua topologia. Este tipo de rede é muito aconselhado a atividades distribuídas geograficamente. Mesmo que haja equipamentos de tecnologias diferentes . numa empresa. Normalmente. a interligação é feita por meio de linhas telefônicas. os micros permitem o processamento local das informações e podem trabalhar independentemente dos demais componentes da rede. com duas características importantes. os dados e informações podem ser usados com maior segurança e as decisões mais conscientes. Havendo possibilidade de comunicação entre um computador central e um micro de um gerente financeiro. teclado e conexão de rede terá um custo baixo e irá compartilhar os discos. provavelmente jamais usará o Informática 174 . Um ou mais dos micros da rede com maior capacidade.

Livraria Multimarcas Explorer. na barra de tarefas.1. acredite se quiser. o Windows 95 irá selecionar primeiro todos os ícones que estiverem entre esses dois ícones e depois. Você pode expandir ou contrair a árvore do Explorer da seguinte forma: • Para expandir uma pasta. dê um clique no sinal -. Abrindo o Explorer Você pode abrir o Explorer de diversas maneiras: • • • • • Dê um clique no botão Iniciar. À esquerda. no alto da árvore. Dê um clique com o botão direito do mouse em Meu Computador ou em qualquer ícone de pasta e selecione Explorar no menu instantâneo. você precisava fazer um esforço mental para lembrar se era preciso ou não segurar a tecla Shift enquanto estivesse arrastando um arquivo. interfice de documentos múltiplos). nesse caso a pasta-raiz da unidade C:. ao soltá-lo. selecione Programas e dê um clique em Windows Explorer. Você também pode selecionar a pasta e pressionar a tecla + do teclado numérico ou a tecla de seta para a direita. Você também pode selecionar a pasta e pressionar a tecla (menos) . Por exemplo. O Explorer não é um aplicativo MDI. Em seguida. há uma estrutura em árvore que representa o seu computador inteiro e não apenas a estrutura de diretórios de uma só unidade. Como você pode ver. Depois. será exibido um menu instantâneo perguntando se você deseja copiar ou mover o arquivo. Para explorar um único ícone com um Shift+clique duplo você deve se certificar de que não há qualquer outro ícone selecionado. simplesmente arrastando o ícone do arquivo de uma janela do Gerenciador de Arquivos para outra. • • Você talvez perceba uma diferença entre o Explorer e o Gerenciador de Arquivos: o Gerenciador de Arquivos é um aplicativo MDI (acrônimo de Multiple Document Interface. Se você der um Shift+clique duplo em um ícone quando uni outro já estiver selecionado. você pode mover ou copiar arquivos entre duas pastas simplesmente arrastando-os de uma janela do Explorer para outra. Para expandir todo o conteúdo de uma pasta. faça isso no ícone Área de Trabalho. Selecione uma pasta em Meu Computador e selecione o comando Arquivo  Explorar ou pressione Shift+Enter. A principal vantagem do Explorer sobre as pastas do Meu Computador é a inclusão do painel de árvore. como acontecia no Gerenciador de Arquivos. selecione a pasta e pressione a tecla + do teclado numérico. na barra de tarefas e outro em Executar. ao lado do ícone da pasta. de forma muito semelhante à usada pelo Gerenciador de Arquivos. Dê um clique em qualquer pasta da árvore para exibir o seu conteúdo no painel localizado à direita da janela do Explorer. se você era adepto do Gerenciador de Arquivos e o Meu Computador lhe parece pateticamente subnutrido. Em seguida. o que significa que você pode abrir mais de uma janela dentro do Gerenciador de Arquivos para acessar diferentes unidades e diretórios. clique no sinal +. você pode usar o recurso arrastar-e-soltar do Gerenciador de Arquivos para copiar um arquivo de um diretório para outro. bastando abrir duas de suas janelas. que torna possível navegar rapidamente por qualquer unidade ou pasta do seu computador.do teclado numérico ou a tecla de seta para a esquerda. No Windows 3. digite Explorer e pressione Enter. se você selecionar um ícone na extremidade superior direita da sua tela e depois der um Shift. ou seja. UTILIZANDO O EXPLORER Todas as operações de arquivo descritas nas seções anteriores são realizadas com o Explorer. abrir todos eles por meio do Explorer. mouse. Depois. Você deve arrastar arquivos no Windows 95 usando o botão direito do. Para contrair uma pasta.+ clique em um ícone na extremidade inferior direita. a janela do Explorer é dividida em dois painéis. Para expandir toda a árvore do Explorer. você se sentirá aliviado quando descobrir o Explorer. Uma das mais desastrosas opções de tecla de atalho criadas pela Microsoft para o Windows foi a combinação de Shift+clique duplo para explorar uma pasta. O painel da direita mostra o conteúdo da pasta atual. segure a tecla Shift e dê um clique duplo no ícone Meu Computador ou em qualquer ícone de pasta existente em Meu Computador. Dê um clique no ícone Meu Computador para selecioná-lo. Informática 175 . O problema é que Shifr+clique significa estender a seleção de ícones a partir do ícone atualmente selecionado até o ícone no qual foi dado o Shift+clique. o Windows irá selecionar todos os ícones contidos entre essas seleções. Dê um clique no botão Iniciar. para diferenciar um deslocamento de uma cópia. mas você pode utilizá-lo como se fosse. situado no lado esquerdo do ícone da pasta na árvore. Contudo.

oferecendo acesso a todos os dados e aplicações mesmo quando você não estiver no seu escritório. garantido e confiável para manter o seu sistema funcionando. Desktop Remoto O Desktop Remoto permite que você crie uma sessão virtual e então use o seu computador de mesa a partir de um segundo computador que esteja executando Windows 95 ou posterior. eis aqui as dez razões principais para se usar o Windows XP Professional. Ferramentas para recuperação após problemas ou para obter ajuda de especialistas. Suporte móvel de primeira para a capacidade de trabalhar offline ou acessar um computador remotamente. o Windows XP Home Edition define um novo padrão em segurança e simplicidade. assim como melhorias de desempenho para redes sem fio. Tudo que é necessário para criar. que também esteja Informática 176 . incluindo recursos para criptografia de arquivos e pastas a fim de proteger dados comerciais. Você pode visualizar o estado on-line dos seus contatos e optar por se comunicar com eles através de texto. Projetado para usuários domésticos e participantes em jogos. Auxílio Remoto O Auxílio Remoto possibilita que você permita que um colega ou profissional de IT. a Microsoft introduz duas edições para satisfazer as suas necessidades de computação no trabalho ou em casa: Windows XP Professional. Windows XP Home Edition. AS 10 RAZÕES PRINCIPAIS PARA USAR WINDOWS XP PROFESSIONAL Embora milhares de razões possam ser imaginadas. organizar e compartilhar fotografias. O sistema operacional mais seguro. Edições do Windows XP Com o Windows XP. e proporciona uma plataforma extraordinária para mídia digital. além de recursos adicionais para empresas de qualquer porte: Maior segurança. Comunicação eficiente com outras pessoas ao redor do mundo.1x Sem Fio O Suporte a Rede 802. voz ou vídeo com melhor desempenho e mais qualidade. Projetado para usuários comerciais. download. armazenamento e reprodução de música digital da mais alta qualidade. Suporte interno para sistemas de multiprocessadores de alto desempenho Projetado para operar com Microsoft Windows Servers e soluções de gerenciamento. funcionando em qualquer idioma. Novo projeto visual torna mais fácil a realização eficiente de tarefas corriqueiras: -Recursos de fotografia digital permitem ao usuário capturar.Livraria Multimarcas SISTEMA OPERACIONAL MICROSOFT WINDOWS XP PROFESSIONAL Como podem ver no esquema de produto a seguir. Suporte a Rede 802. Todos os benefícios do Windows XP Home Edition. A ferramenta suprema de comunicação para mensagens instantâneas. compartilhar e desfrutar de vídeos no seu computador pessoal. conversas de voz ou por vídeo. Windows Messenger Windows Messenger é a maneira fácil para se comunicar e colaborar em tempo real com seus colegas através do seu computador.1x Sem Fio proporciona apoio à acesso protegido. o Windows XP é o auge de extensos esforços em desenvolvimento de produto. o Windows XP Professional define um novo padrão em confiabilidade e desempenho. Compartilhamento de computador e rede doméstica facilitados. e colaboração. Ferramenta de música inclusiva para a descoberta.

Acesso a seus negócios a qualquer hora e de qualquer lugar. Privacidade e segurança a nível comercial para resguardar suas informações comerciais e confidenciais Em empresas de todos os portes. controle remotamente o seu computador para demonstrar um processo ou ajudar a resolver um problema. de qualquer lugar. e para habilitar a recuperação fácil e rápida do sistema após problemas O Gerenciamento de Desktop Baseado em Diretivas (tecnologias Intellimirror®) permite diretivas de grupo e perfis de usuário em roaming. Suporte Multilíngue Crie. A Recuperação Automática do Sistema protege as pequenas empresas contra perda de dados resultantes de falha catastrófica de hardware.Livraria Multimarcas executando o Windows XP. simplificando o gerenciamento de usuário e de desktop para os administradores de IT. Isso significa um aumento na produtividade dos funcionários em trânsito. e também com o Sistema de Criptografia de Arquivo. leia e edite documentos facilmente em vários idiomas. Visualização Dupla Um único computador de mesa pode ser exibido em dois monitores a partir da saída de um só adaptador de vídeo um recurso especialmente útil para usuários de laptop. Ferramenta de Migração de Estado de Usuário A Ferramenta de Migração de Estado de Usuário pode efetuar a migração dos seus dados e definições de um computador antigo para um novo. funcionários de pequenas empresas podem acessar remotamente seus computadores a qualquer hora. Gerenciamento de Desktop Baseado em Diretivas O Gerenciamento de Desktop Baseado em Diretivas (tecnologias Intellimirror®) permite diretivas de grupo e perfis de usuário em roaming. criptografando arquivos de forma transparente com uma chave gerada aleatoriamente. é essencial proteger informações comerciais delicadas contra acesso não autorizado. O Windows XP Professional realiza isso através de controle de acesso de nível de usuário e contas limitadas de usuário. RECURSOS DO WINDOWS XP PROFESSIONAL Informática 177 . Desktop Remoto e Pastas Offline com Sistema de Criptografia de Arquivos (Encrypting File System EFS) são capacidades chaves que o Windows XP Professional proporciona para tornar possível esse valioso acesso a informações comerciais e recursos. O Windows XP Professional oferece segurança sólidaessencial ao sucesso de empresas de todos os portes. simplificando o gerenciamento de usuário e de desktop O suporte de domínio economiza tempo e dinheiro para pequenas empresas ao capacitar soluções de rede. graças a um projeto mais hábil e novas dicas visuais. Novo Projeto Visual Baseado em Tarefas Alcance rapidamente as suas tarefas de uso mais corriqueiro. As Três principais razões para as empresas escolherem o Windows XP Professional O Windows XP Professional proporciona aos proprietários de empresas a liberdade de se concentrarem no seu negócio e seus clientes. Com o Windows XP Professional. Sistema de Criptografia de Arquivo O recurso Sistema de Criptografa de Arquivo proporciona um alto nível de proteção contra hackers e roubo de dados. Uma maneira mais inteligente de trabalhar com segurança e com gerenciamento avançado para manter os computadores funcionando.

com os melhores recursos de negócios do Windows 98 e do Windows Millennium Edition. copiado. quando possível. o qual se opõe ao conceito de software proprietário. como segurança baseada em padrões. A liberdade de tais diretrizes é central ao conceito. A liberdade de redistribuir deve incluir a possibilidade de se repassar os códigos-fonte bem como. como Plug-and-Play. e adaptá-lo para as suas necessidades (liberdade nº 1).Software livre. facilidade de gerenciamento e confiabilidade. segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado. DISTRIBUIÇÃO E MODIFICAÇÃO Software livre Origem: Wikipédia. e tornar o código fonte do programa disponível. estudado.  A liberdade de estudar como o programa funciona.Livraria Multimarcas Os recursos na tabela abaixo ilustram por que o sistema operacional Windows XP Professional é a melhor escolha para empresas de todos os tamanhos. para qualquer tipo de trabalho ou atividade. Definição Outros logotipos do software livre GNU. Acesso ao código-fonte é um pré-requisito para esta liberdade. Não é necessária a autorização do autor ou do distribuidor do software para que ele possa ser redistribuido.  A liberdade de executar o programa significa a liberdade para qualquer tipo de pessoa física ou jurídica utilizar o software em qualquer tipo de sistema computacional. já que as licenças de software livre assim o permitem. FreeBSD daemon e Linux. sem que seja necessário atender a alguma restrição imposta pelo fornecedor. CONCEITOS DE SOFTWARE LIVRE E LICENÇAS DE USO.  A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2). O logotipo do software livre GNU O logotipo da Free Software Foundation. O Windows XP Professional integra os pontos fortes do Windows 2000 Professional. modificado e redistribuído com algumas restrições. Não importa se sua empresa implanta o Windows XP Professional em um único computador ou em toda a rede corporativa. seja em sua versão original ou modificada.Um software é considerado como livre quando atende aos quatro tipos de liberdade para os usuários do software definidas pela Free Software Foundation:  A liberdade para executar o programa. A maneira usual de distribuição de software livre é anexar a este uma licença de software livre. Acesso ao código-fonte é um pré-requisito para esta liberdade. interface de usuário simplificada e serviços de suporte inovadores. e liberar os seus aperfeiçoamentos. Informática 178 . de modo que toda a comunidade se beneficie (liberdade nº 3).  A liberdade de aperfeiçoar o programa. este novo sistema operacional aumenta sua capacidade em termos de computação enquanto diminui os custos de propriedade para seus computadores. mas não ao software que é vendido almejando lucro (software comercial). os arquivos binários gerados da compilação desses códigos. para qualquer propósito (liberdade nº 0). Essa combinação cria o melhor sistema operacional para empresas. a enciclopédia livre. O logotipo da Free Software Foundation.

A maioria dos softwares livres é licenciada através de uma licença de software livre. como é o caso de distribuições em mídia portátil somente com os códigos binários já finalizados (sem o fonte). O primeiro. O segundo caso acontece quando o autor do software relega a propriedade do programa e este se torna bem comum. Richard Stallman iniciou o projeto GNU. Software Livre e Copyleft Licenças como a GPL contêm um conceito adicional. Caso o desenvolvedor do software tenha o poder de revogar a licença. o termo software livre é utilizado para se diferenciar do movimento de software de código aberto. Muitas empresas optam então por distribuir o mesmo produto sobre duas ou mais licenças. Associando os conceitos de copyleft e software livre. a fonte deve ser disponibilizada em local de onde possa ser acessado. Já um software livre protegido por uma licença que ofereça copyleft. MOVIMENTO SOFTWARE LIVRE Motivação Os desenvolvedores de software na década de 70 frequentemente compartilhavam seus programas de uma maneira similar aos princípios do software livre. Uma vez que o comprador do software livre tem direito as quatro liberdades listadas. caso assim o deseje. ou deve ser entregue ao usuário. elas devem ser irrevogáveis. Venda de Software Livre As licenças de software livre permitem que eles sejam vendidos. No caso da licença GPL. Por isso a disponibilidade desses arquivos é pré-requisito para a liberdade do software. a partir dele foram criados diversos clones como o CentOS que pode ser baixado gratuitamente. É possível que um software-livre não seja gratuito. se solicitado. permanece com a possibilidade de não distribuir o programa e manter as modificações ou serviços utilizados para si próprio. Ainda assim. Software Livre e Software em Domínio Público Software livre é diferente de software em domínio público. e em outubro de 1985 fundou a Free Software Foundation (FSF). conhecido como Copyleft. um software em domínio público pode ser considerado como um software livre.Livraria Multimarcas Para que seja possível estudar ou modificar o software (para uso particular ou para distribuir) é necessário ter acesso ao código-fonte. o software não é livre. Stallman introduziu os conceitos de software livre e copyleft. este poderia redistribuir este software gratuitamente ou por um preço menor que aquele que foi pago. quais serviços e quais licenças são definidos pela licença original do programa). como a GNU GPL. empresas podem explorá-lo comercialmente através do serviço envolvido (principalmente suporte). porém. ou seja. Para que essas liberdades sejam reais. No final da mesma década. a mais conhecida. ao menos em um curto período) Os defensores do Código Aberto argumentam a respeito das virtudes pragmáticas do software livre (também conhecido como Open source em inglês) ao invés das questões morais. os quais foram especificamente desenvolvidos para garantir que a liberdade dos usuários fosse preservada. sem custos adicionais (exceto transporte e mídia). Cada licença determina como será feito o fornecimento do fonte para distribuições típicas. mas estes em sua grande maioria estão disponíveis gratuitamente. programas e serviços derivados de um código livre devem obrigatoriamente permanecer com uma licença livre (os detalhes de quais programas. deverá ser sob a mesma licença. as empresas começaram a impor restrições aos usuários com o uso de contratos de licença de software. geralmente uma sobre uma licença copyleft e gratuita como a GPL e outra sobre uma licença proprietária e paga. Quando gratuito. garante a autoria do desenvolvedor ou organização. Em 1983. se distribuído. que enfatiza a superioridade técnica em relação a software proprietário (o que pode ser falso. mas tambem sob a ótica da questão moral. A discordância básica do Informática 179 . repassando os direitos. Tais liberdades não fazem referência aos custos envolvidos. Neste aspecto. software livre tambêm é toda uma filosofía de vida. quando utilizado em combinação com licenças típicas (como as licenças GPL e BSD). O usuário. Como exemplo poderíamos citar o Red Hat Enterprise Linux que é comercializado pela Red Hat. Ideologia: as diferenças entre Software Livre e Código Aberto Muitos defensores do software livre argumentam que a liberdade é valiosa não só do ponto de vista técnico. Um software livre sem copyleft pode ser tornado não-livre por um usuário. que se baseia na propagação dos direitos.

Servidores:  Servidor de nomes: BIND. Perl.Livraria Multimarcas Movimento Open Source com a Free Software Foundation é a condenação que esta faz do software proprietário. sites Wiki. PHP.  Compilador Pascal: Free Pascal. — fazem parte da comunidade científica. mas alguns defensores do software livre acreditam que outros trabalhos que servem um propósito prático também devem ser livres (veja Free content).  Debugger GDB. Coerentemente. Existem muitos programadores que usam e contribuem software livre. As definições "oficiais" de software livre e de código aberto são ligeiramente diferentes. Movimentos Relacionados Na mesma linha da GPL.  Automação de escritório: OpenOffice. não é ético aprisionar conhecimento científico.org e KPDF. mas as licenças de código aberto que não são consideradas licenças de software livre são geralmente obscuras. O software livre está inserido num contexto mais amplo onde a informação (de todos os tipos. O movimento software livre não toma uma posição sobre trabalhos que não sejam software e documentação dos mesmos. que é um movimento social. Cientistas estão acostumados a trabalhar com processos de revisão mútua e o conteúdo desenvolvido é agregado ao conhecimento científico global. a ciência pura.  Biblioteca padrão da linguagem: C. textos e software.  Eclipse . mas que ganham dinheiro desenvolvendo software proprietário e não consideram suas ações imorais. Creative Commons. em geral. Lua.  Programas de interação gráfica: GNOME. KDE e Xorg. cujos termos se aplicam a variados trabalhos criativos. mas voltado ao mercado. muitas das pessoas que contribuem para os movimentos de Conhecimento Aberto — movimento do software livre. Aplicativos:  Navegadores Web: Firefox e Konqueror.  Servidor web: Apache. prega que o software desse tipo traz diversas vantagens técnicas e econômicas. com a definição de software livre sendo geralmente considerada mais rigorosa. é livre. chamado Creative Commons. Softwares Livres notáveis  Sistemas operacionais: GNU/Hurd e GNU/Linux. Informática 180 .  Bancos de dados relacionais: MySQL. O segundo surgiu para levar as empresas a adotarem o modelo de desenvolvimento de software livre.  Agente de transporte de mensagens (e-mail): sendmail. Embora existam casos onde se aplicam as patentes de produtos relacionados ao trabalho científico. Ruby e Tcl. não apenas software) é considerada um legado da humanidade e deve ser livre (visão esta que se choca diretamente ao conceito tradicional de propriedade intelectual).  Servidor de arquivos: Samba.  Ferramentas de desenvolvimento GNU:  Compilador C: GCC. que deve estar sempre disponível.plataforma de desenvolvimento linguagem Java. então na prática todo software de código aberto é também software livre. que não é um movimento social. [[1]]  Linguagens de programação: Java. como criações artísticas colaborativas.  Editor de texto avançado: Emacs. Para o Movimento do software livre. para permitir assim a evolução da humanidade. etc. Já o movimento pelo Código Aberto. existe um repositório de licenças públicas.

A legislação de direito autoral (no Brasil e em outros países de direito romano) ou de copyright (nos EUA e em outros países de direito anglo-saxão) garante ao autor do software direitos exclusivos sobre a sua utilização e distribuição. software livre não é anticomercial ou não-comercial. software cujo autor tenha abdicado explicitamente de todos os seus direitos ou cujos direitos tenham expirado. Apesar disto. POV-Ray  Acessibilidade: Virtual Magnifying Glass. o direito autoral expira 70 anos depois da morte do autor. (Na verdade. que se faz entre software livre e software grátis resulta de dois fatores: um semântico e outro econômico. modificar e aperfeiçoar. podendo ser considerado uma forma degenerada de soft- Informática 181 . Um dos exemplos mais conhecidos é o do processador de texto TeX. Portanto.  A liberdade de aperfeiçoar o programa e de liberar os seus aperfeiçoamentos ao público. (computer aided design) QCad. copiar.e.Livraria Multimarcas  CAD. Os poucos sistemas de software em domínio público de que se tem notícia estão nesta condição por terem sido assim colocados explicitamente pelos seus autores. mas errônea. O termo software proprietário é comumente usado para designar o software não-livre. o copyright de uma obra criada por um autor individual expira 70 anos depois da sua morte e o copyright de uma obra criada por uma corporação expira 95 anos depois da primeira publicação ou 120 anos depois da sua criação. Mais precisamente.  EaD. Wings3d  Renderização (imagem estática): Yafray. Define como software livre aquele que qualquer um pode executar. O fator semântico está relacionado ao fato de que a palavra free em inglês pode significar tanto ―liberdade‖ quanto ―gratuidade‖. O fator econômico que leva a esta confusão é que quase todo software livre pode ser baixado gratuitamente da Internet. Sodipodi  Editoração eletrônica: Scribus  Editor de imagens: Gimp. distribuir. Por não ser regido por nenhuma regra. de modo que toda a comunidade de usuários possa se beneficiar. A associação comum. Como qualquer usuário pode redistribuir o software (cobrando ou não por isso) este se torna um bem abundante e perde seu valor de venda: uma simples aplicação da Lei da Oferta e da Procura. mas sim efeito indireto da liberdade de redistribuição. Varicad  Desenho vetorial: Inkscape. não existe ainda software em domínio público por expiração do copyright ou do direito de autor porque o prazo de expiração destes direitos é muito grande. No Brasil.  A liberdade de redistribuir cópias do programa. o conceito de software livre requer que os termos de distribuição do programa ofereçam estas quatro liberdades aos seus usuários:  A liberdade de executar o programa. Isto não é estritamente correto porque a maioria dos softwares livres são de propriedade de seus autores originais. As quatro liberdades citadas na definição são centrais ao conceito de software livre. Educação a distância: Moodle  Modelagem Tridimensional Blender3d.  Sistema matemático : Scilab. o que vier primeiro. Ele apenas dificulta a sua comercialização através do modelo tradicional de venda de licenças de uso. estudar.  A liberdade de estudar como o programa funciona e de adaptá-lo para as suas necessidades. o termo "software proprietário" está tão fortemente associado ao conceito de software livre como sendo seu antônimo que já não é mais possível substituí-lo por outro mais correto. i. a definição de software livre cita apenas as quatro liberdades fundamentais que os termos de distribuição do software precisam garantir..) De fato.  Sistemas de editoração: TeX e LaTeX. Nos EUA. A maioria dos sistemas de software livre são distribuídos mediante licenças de uso bastante liberais nas quais os autores abrem mão da maioria dos seus direitos para conferir aos usuários as quatro liberdades fundamentais. O contrário de software proprietário seria software em domínio público.  Sistema wiki: sistema wiki da Wikipedia: MediaWiki. para qualquer propósito. o software em domínio público não impõe nenhuma restrição ao usuário. Mas o que leva a quase todo software livre estar disponível gratuitamente não é uma restrição conceitual ou jurídica.

mas também as protege. Graças a essa proteção. O termo ―código aberto‖ não está livre de ambiguidades. Já ao falar em software de código aberto o interlocutor está ressaltando as vantagens inerentes ao seu modelo de desenvolvimento. Consequentemente. está na conotação que cada termo traz e implica em relação ao produto qualificado. No entanto. porém. software livre e software de código aberto são essencialmente a mesma coisa em termos de classificação. Em 1998. as três definições descrevem as mesmas licenças. em inglês.A. Dentre os sistemas de software livre que não estão em domínio público há uma grande variedade de licenças de uso que conferem minimamente as quatro liberdades fundamentais. o que as qualifica de licenças de Software Livre.U.) A GNU GPL é a licença livre mais antiga e mais utilizada. não a preço. hoje em dia. a menos que o produto final seja também regido pela mesma licença. a GPL é. Estas licenças funcionam efetivamente como uma ―vacina‖ para que o código fonte do software livre não seja ―contaminado‖ por código fonte proprietário. Isto é. como o inglês. Ao falar em software livre o interlocutor está ressaltando as liberdades que ele confere ao usuário. merece uma menção particular. Diferença entre Software Livre e Gratuito Para suportar essa ideia e fazer com que tudo isso se realize. a licença FreeBSD. Stallman criou a "Free Software Foundation" em 1984 e lançou o projecto GNU. A terminologia "Open Source" refere-se a ter acesso ao código-fonte. falando no ―efeito virótico‖ destas licenças. assim como aqueles em domínio público. em várias línguas. Esse objetivo deliberadamente ignora todos os aspectos filosóficos ou políticos. a necessidade de disponibilizar o código fonte. Richard M. E mesmo nas línguas. Embora algumas pessoas digam que o termo "Free Software" (Software Livre) é ambíguo. Usar o termo "Software Livre" evita a continuação e desenvolvimento deste mal-entendido. nem sempre percebida. visto que seus usuários têm liberdade de fazer com ele o que bem entenderem. podem ser re-distribuídos como software proprietário ou servir de base para o desenvolvimento de outros sistemas de software proprietários. Outras licenças impõem restrições aos termos que os usuários podem usar para redistribuir o software regido por elas. Informática 182 . estes aspectos são considerados prejudiciais à comercialização. qualquer confusão pode ser evitada chamando a atenção que o termo "free" refere-se a liberdade. o movimento Software Livre considera o ambiente filosófico/ético e político como uma parte essencial do movimento e um dos seus pilares fundamentais. O movimento "Open Source" tem por objetivo ser um programa de marketing do Software Livre. A diferença. "free" tem dois significados: gratuito e livre. Sobre Distribuição e Modificação Um programa é software livre se os usuários seguirem os quatro princípios de liberdade descritos acima. não somente concede as quatro liberdades descritas acima. Ao lado da GPL existem outras licenças que concedem essas liberdades. há quem entenda que basta vir acompanhado do código fonte pra que um software seja considerado de código aberto. Apesar de possuirem definições bem diferentes. Além de ter acesso ao código fonte. uma vez que. a "Definição do Open Source" (Open Source Definition) foi escrita tendo o cidadão dos E. como ressalta a Open Source Definition logo na sua introdução. Isto não é o caso. Uma delas. o termo "free" (livre) não é ambíguo.Livraria Multimarcas ware livre. em que o significado é ambíguo. A "Definição do Open Source" é ela mesma derivada das "Linhas Directoras do Software Livre Debian". que derivam das quatro liberdades mencionadas acima. O seu objetivo era descrever as propriedades técnicas do Software Livre e ser utilizada como texto fundador do movimento "Open Source" (Open Source Movement). a Licença Geral Pública GNU (GNU General Public License ou GPL). a "Licença Pública Geral GNU" (GPL) é a licença de base de todas as definições. Programas regidos por este tipo de licença. todo software livre é software de código aberto e vice-versa. Exatamente por ressaltar um dos aspectos do software livre. A licença do projecto GNU. Bruce Perens como autor principal. Ela se enquadra no rol das licenças que restringem a utilização do produto como base para o desenvolvimento de software proprietário. é mais comum encontrar mençoes à metáfora inversa. a licença mais utilizada para o Software Livre. no sentido de que se alguém incorporar código fonte regido por elas em um programa proprietário o programa passa a ser necessariamente livre. A principal diferença com a GPL é que ela não procura proteger a liberdade. é preciso que o usuário tenha a liberdade de modificá-lo e redistribuí-lo sem restrições adicionais. Por outro lado. Mas o acesso ao código-fonte é apenas um requisito de duas das quatro liberdades que definem o software livre. e ressaltam o não oferecimento de qualquer garantia. Algumas licenças são tão liberais que exigem apenas a preservação do termo de copyright. Muitas pessoas não percebem que apenas o acesso ao código-fonte não é suficiente. (Infelizmente. Normalmente estas licenças não permitem que o código fonte do software seja usado como parte de uma obra maior.

sem nem mesmo mencionar que elas existem. Se você publicar as modificações. seja com ou sem modificações. Por exemplo. acesso ao código-fonte é uma condição necessária ao software livre. Entretanto. a) b) c) d) A formatação funciona como alternativa de diagramação alternativa de programação alternativa de espaçamento nenhuma das anteriores As fontes representam programas do computador as letras apresentadas no texto os arquivos nenhuma das anteriores Subscrito significa: utilizar a letra ―itálico‖ utilizar a letra ―sript‖ rebaixar o texto nenhuma das anteriores Para copiar e remover um texto podemos selecionar o texto e usar Ctrl V – Ctrl C selecionar o texto e usar Ctrl X – Ctrl V selecionar o texto e usar Ctrl – Alt – Insert nenhuma das anteriores 06. tenha algum significado. Mas independente de como você obteve a sua cópia. elas tem que ser irrevogáveis desde que você não faça nada errado. a) b) c) d) 05. Esta regra não entra em conflito com as liberdades. ou mesmo de vender cópias. desenvolvimento comercial. deve-se ter acesso ao código-fonte do programa. ou de nenhum modo em especial. Portanto. na verdade. você sempre tem a liberdade de copiar e modificar o software. Você deve também ter a liberdade de fazer modificações e usá-las privativamente no seu trabalho ou lazer. e de publicar versões aperfeiçoadas. você não deve ser obrigado a avisar a ninguém em particular. ela as protege. Software Livre não significa "não-comercial". PROVA SIMULADA I 01. quando redistribuindo um programa. caso o desenvolvedor do software tenha o poder de revogar a licença. tais softwares livres comerciais são muito importantes. Formatar significa: a) dar forma b) transformar o texto em formato carta c) transformar o texto em formato ofício d) nenhuma das anteriores 02. De modo que a liberdade de fazer modificações. seja de graça ou cobrando uma taxa pela distribuição. mesmo que você não tenha dado motivo. quando elas não entram em conflito com as liberdades principais. copyleft (apresentado de forma bem simples) é a regra de que. a) b) c) d) 03. a) b) c) d) 04. você pode ter pago para receber cópias do software GNU. o software não é livre. ou você pode ter obtido cópias sem nenhum custo. você não pode adicionar restrições para negar para outras pessoas as liberdades principais. A Mediatriz serve para Informática 183 . Um programa livre deve estar disponível para uso comercial. Ser livre para fazer essas coisas significa (entre outras coisas) que você não tem que pedir ou pagar pela permissão. e distribuição comercial. você deve ser livre para redistribuir cópias.Livraria Multimarcas Portanto. certos tipos de regras sobre a maneira de distribuir software livre são aceitáveis. Para que essas liberdades sejam reais. O desenvolvimento comercial de software livre não é incomum. Portanto.

b) um scanner. é realizado através da caixa de diálogo denominada Informática 184 . por uma luz brilhante refletida.Livraria Multimarcas a) b) c) d) 07. copiar e colar. c) no menu Iniciar. estão contidos a) na barra de tarefas. c) uma impressora laser. medida e quantificada. Os comandos comuns que podem ser usados em qualquer item do Windows. A criação de cópias de segurança para restaurar ou recuperar arquivos perdidos. Mídia Player. somente. b) na barra de propriedades. a) b) c) e) e) O Acessório do Windows utilizado para desenhar é o Paint. a partir de um documento digitado no Word. c) compiladores. A criação de um arquivo. b) aplicativos. pode ser realizada por programas a) fontes. 12. A imagem de uma página criada. d) no menu de atalho. ScanDisk. d) um plotter ou uma impressora laser. 14. e) de backup. d) de editar. Microsoft Exposition. em casos de defeito no disco rígido do computador. a) b) c) d) 08. de cada ponto de uma página original. WordPad. caracteriza o princípio de funcionamento de a) um plotter. somente. a) b) c) d) calcular o meio da página calcular o cabeçalho da página adicionar espaço extra nas margens para encadernação nenhuma das anteriores A Orientação define o tamanho da impressão define se a impressão deve ser feita na horizontal ou vertical o tipo de papel a ser usado nenhuma das anteriores O zoom nos permite reduzir ou ampliar a apresentação da tela negritar todo o texto formar o texto parcialmente nenhuma das anteriores Para salvar um documento em pasta ou disquete devemos clicar salvar + o lugar onde salvar salvar como + o lugar onde salvar salvar + arquivo + locar onde alvar nenhuma das anteriores Para criar um novo documento devemos clicar Arquivo + Novo Meus documentos + Arquivo + Novo Meus documentos + Novo + Arquivo + local Nenhuma das anteriores 11. e) um scanner ou uma impressora laser. clicando-se o botão direito do mouse sobre o item desejado. 15. 13. a) b) c) d) 10. a) b) c) d) 09. e) no Windows Explorer. somente.

plotter e leitora de cartão perfurado. Dispositivos ou Unidades de Entrada. b) Discos rígidos e Fitas Magnéticas. b) Discos rígidos e Fitas Magnéticas. e) Scanner. c) Memória RAM e Memória ROM. c) Teclado. Arquivo. b) Discos rígidos e Fitas Magnéticas. Unidade Central de Processamento e Memória Principal. Unidade de Controle e Unidade de Lógica e Aritmética. d) Discos magnéticos e memória RAM. scanner e leitora de código de barras. Informática 185 .Os periféricos do computador são as/os: a) Unidade Central de Processamento e Memória de Massa. d) Memória de Bolha e Memória de Massa. d) Unidade de Controle e Unidade de Lógica e Aritmética. Salvar como. a) b) c) d) e) 17. b) Memória Magnética e Memória Secundária. 21 . a) b) c) d) e) Novo. impressora laser e plotter. Unidade Central de Processamento e Memória Principal. d) Discos magnéticos e memória RAM. Editar. e) Dispositivos ou Unidades de Entrada/Saída 19 . scanner e leitora de código de barras. plotter e leitora de cartão perfurado. c) Unidade Central de Processamento e Memória Principal.A memória principal divide-se basicamente em: a) Memória Volátil e Memória de Massa. c) Vídeo. c) Memória RAM e Memória ROM. plotter e leitora de cartão perfurado. b) Discos rígidos e Fitas Magnéticas.São periféricos somente de entrada: a) Teclado. scanner e leitora de código de barras.São memórias auxiliares: a) Discos magnéticos e Memória EPROM.São periféricos somente de saída: a) Teclado. 20 . vídeo e impressora. d) Discos magnéticos e memória RAM.Livraria Multimarcas a) b) c) d) e) 16. Periféricos ou Unidades de Entrada/Saída 18 . Salvar tudo. 22 . b) Dispositivos ou Unidades de Entrada. Dispositivos ou Unidades de Entrada. Unidade de Controle e Unidade de Lógica e Aritmética. c) Vídeo. impressora laser e plotter. e) Memória Alta e Memória Baixa. Periféricos ou Unidades de Entrada/Saída A unidade central de processamento (UCP) é composta de: Unidade Central de Processamento e Memória de Massa.São periféricos magnéticos de entrada/saída: a) Teclado. 23 . e) Scanner. A unidade central do computador é composta de: Unidade Central de Processamento e Memória de Massa. e) Scanner. d) Memória de Bolha e Memória Principal. e) Memória Alta e Memória Baixa.

arrastando para os lados ou para o centro b) clicar em seu centro. clicar e arrastar. C 12. O botão INICIAR do Windows serve para: reduzir e ampliar uma janela iniciar o Windows abrir aplicativos. 07.d. C 14.A definição de um microcomputador é: a) Equipamento com grande capacidade de memória principal (256 Megabytes).a. abrir documentos.Livraria Multimarcas 24 . Quais os ícones de dimensionamento de janelas: iniciar. e) Equipamento com três processadores em paralelo e média capacidade de armazenamento em disco fixo. A 09. A 16. minis e microcomputadores. B 13.d. 24. configurar o Windows. 19. com velocidade de processamento de 10 MIPS. n. aplicativo com recursos avançados. 05. etc. n. e) Transistorizados. 20. 03. minis e mainframes. movimentando-a para os lados c) clicar em sua barra de título e arrastá-la d) clicar no botão ―maximizar‖ do lado direito da barra de título Informática 186 . com média capacidade de armazenamento em disco fixo (10 a 80 Gigabytes). com potência e capacidade menor que os mainframes. B 15. c) Analógicos e microcomputadores. 06. minimizar e restaurar abrir. com dimensões reduzidas. gerenciar e fechar maximizar. formatar. RESPOSTAS 01. n. maximizar. vários processadores. d) Mainframes. digitais e híbridos. A 10.Genericamente pode-se classificar os computadores em: a) Grande porte. São propriedades do periférico Mouse: soltar.a. alta velocidade de processamento. 23. 17. B A B E A D E C D 18. explorar e localizar n. B 11. d) Equipamento com ou sem unidades de disquetes. basta: a) clicar em sua borda até que apareça uma seta de duas pontas. 02. gerenciador de arquivos que manipula dados e pastas. 21. 04. ampliar copiar. 25 .a.d. 22. apontar.d. 08. E C B A C B D C PROVA SIMULADA II 01) a) b) c) d) 02) a) b) c) d) 03) a) b) c) d) 04) a) b) c) d) O que é o Windows e qual a sua finalidade? ambiente gráfico que tem como objetivo facilitar a vida do usuário. direcionar. c) Equipamento baseado em um único processador. b) Minicomputadores e estações de trabalho. 05) Para alterar o tamanho de uma janela. b) Equipamento usado geralmente em controle de processos.a. 25.

d. a Agenda e os Jogos são: aplicativos do Windows menus do Windows janelas do Windows n. deve-se acionar: meu computador área de trabalho barra de tarefas n. copiar editar.a. O Windows dispõe de um acessório que simula um CD-Player.a. devemos acionar: iniciar. aplicativos iniciar. Porque não podemos desligar o computador. aciono menu: arquivo. acessórios. programas. etc.a.a. sem antes encerrar uma sessão: para não interromper a impressão para não perder dados valiosos ou danificar arquivos abertos para não interromper os vínculos com aplicativos n.Livraria Multimarcas 06) a) b) c) d) 07) a) b) c) d) 08) a) b) c) d) 09) a) b) c) d) 10) a) b) c) d) 11) a) b) c) d) 12) a) b) c) d) 13) a) b) c) d) 14) a) b) c) d) 15) a) b) c) d) Os comandos dos Windows são geralmente organizados em: caixas de diálogo janelas menus n.a.a. Uma caixa de diálogo permite: acionar um menu abrir um aplicativo Windows controlar janelas. editar. n. Informática 187 .d.d. programas iniciar. utilizamos: iniciar ou acessórios meu computador ou Windows Explorer caixa de entrada ou meu computador n. Qual é este acessório? WordPad Paint FreeCell multimídia Para iniciar a Agenda. acessórios n. pasta n. programas.d. O Paint. novo.d. recortar. O Windows armazena seus arquivos de programas e de documentos em: pastas janelas ícones n. o Word Pad.a. Para alterar a exibição das janelas.a.d.d. pasta (menu secundário) arquivo.d.d.a. Para criar pastas. formatação de documentos. Para acessar a pasta de um aplicativo.

Conexão via rádio MODEM em linha discada. A 15. C 2. II. sendo. regras e práticas que regulam como uma organização gerencia. C 7. muito difícil de ser realizada. apenas. III. B 8. Apenas I e II. escolhida de forma que a violação dessa chave seja. Com relação aos mecanismos utilizados para promover a segurança de redes de computadores. A 11. Apenas I. B 13. D 9. um usuário pode: manter um calendário pessoal para compromissos. III. Podemos conectar um computador à Internet através de um modem Dial-up ou ADSL (banda larga). em termos práticos. a) b) c) d) 2) Uma política de segurança é um conjunto de normas. apenas. muito difícil de ser realizada. Apenas II. I. D 4. em termos práticos. permitindo que uma mesma chave seja utilizada para codificar e decodificar a informação. também pública. escolhidas de forma que a violação dessas chaves sejam. Observe a descrição dos procedimentos a seguir sugeridos como formas de minimizar ou evitar a propagação ou o recebimento dessas ameaças através dos recursos de rede: I. III. de fato. apenas. escolhida de forma que a violação dessa chave seja. a maior de todas. São formas de conexão que permitem acesso em banda larga. II. b) é um método assimétrico e baseia-se na utilização de uma única chave pública para codificar e decodificar a informação. 3) III III a) b) c) d) 4) a) b) c) d) A partir do Microsoft Outlook 2000 (considerando instalação padrão em português). manter um diário das mensagens recebidas e/ou enviadas. protege e distribui suas informações e recursos. C 6. em termos práticos. POP. Apenas III. para decodificar a informação. São exemplos de serviços disponíveis na Internet: WWW. SMTP e HTML. c) baseia-se na definição de duas chaves públicas para codificar e uma terceira. Definir os compartilhamentos como somente alteração. a criptografia de chave pública a) baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D). Proteger os compartilhamentos por senha. muito difícil de ser realizada. EXCETO: Wi-Fi ADSL. em termos práticos. D PROVA SIMULADA III 1) I. através da infra-estrutura de TV a cabo ou via satélite. Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S). IV. II. A 14. II e III. d) é um método simétrico. A 5. ou ainda. 5) Novos vírus podem propagar-se através de volumes compartilhados conectados em rede. A Internet é uma grande rede de computadores. muito difícil de ser realizada.Livraria Multimarcas GABARITO 1. Quantas das afirmações acima estão corretas? a) 0 b) 1 c) 2 Informática 188 . FTP. enviar e receber mensagens de correio e de fax. C 10. C 12. escolhidas de forma que a derivação de D a partir de E seja. Instalar um programa antivírus. B 3. Está(ão) correta(s) a(s) afirmação(ões): I. Analise as seguintes afirmações sobre conceitos de Internet. Definir os compartilhamentos como somente de leitura.

c) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que utiliza os serviços de comunicação da Internet. b) SMTP. WINS. roteadores. c) um hardware que é reconhecido automaticamente pelo sistema operacional. POP3. 10) No contexto do Windows Internet Explorer. uma imagem. d) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de comunicação da Internet. permitem que um arquivo. cujos computadores não são acessíveis por máquinas externas e vice-versa. 12) Considere as afirmativas: I. pode-se citar o Internet Explorer da Microsoft. assinale a alternativa correta. logo não poderia operar em outra rede que não a Internet. cujos computadores não são acessíveis por máquinas externas a elas. pois são variações da tecnologia da Internet e os servidores possuem arquitetura proprietária. sendo que seus programas e aplicativos são voltados unicamente para uso interno de seus usuários. é conhecido como: a) NAT. DHCP. Como exemplo de um navegador da web. c) DNS. 9) Na Internet. d) URLs (Uniform Resource Locators) são imagens ou porções de textos muito comuns em páginas Web que. c) Um navegador da Web (ou Web browser) é uma ferramenta de software que possibilita aos usuários acessar recursos na Internet tais como informações de uma página da web. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso. incluindo todas as proteções de acesso do Internet Explorer. uma vez por mês. páginas. b) O termo intranet significa uma coleção de redes de computadores distribuídas em diferentes países e interconectadas por um conjunto de roteadores formando uma enorme rede virtual. os ―cookies‖ são: a) as configurações de segurança que você criou para o seu ambiente de rede. d) NIS. tanto de hardware quanto de software (linhas telefônicas. Nesses arquivos ficam armazenadas todas as imagens dos sites que você visitou. e-mail e outros). é correto afirmar: a) Algumas organizações usam redes privadas. são liberadas pelo fabricante do software. d) pequenos arquivos de texto que alguns sites web colocam em seu computador para armazenar diversas informações sobre você e seu computador. pois utilizam variações da tecnologia da Internet e os servidores possuem arquitetura proprietária. Essas redes são chamadas de Intranets. b) um software que é acoplado a um aplicativo para ampliar suas funções. Essas redes são chamadas de Internets dedicadas. uma música ou outra página Web seja acessada. que traduz um grupo de endereços IP inválidos para um grupo de endereços IP válidos na Internet e vice-versa. permitindo que os computadores tenham acesso à Internet sem que seus endereços sejam propagados (roteados). computadores. 8) Assinale a afirmativa correta: Com relação aos conceitos básicos de Internet e World Wide Web. cada vez que você visita um site. b) atualizações de segurança para seu computador que. d) um link presente em uma página Web. ou seja. c) os arquivos temporários gerados pelo Internet Explorer. 7) a) b) c) d) A alocação dinâmica de endereços aos clientes de uma rede pode ser realizada por um servidor do tipo: SMTP. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem Informática 189 . b) Algumas organizações usam redes privadas.Livraria Multimarcas d) 3 6) O recurso implementado em alguns roteadores. ao serem clicados com um mouse. uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infra-estrutura tecnológica. logo poderia operar também em outra rede que não a Internet. II. 11) Considerando as afirmações abaixo. a) A Internet é uma rede privada muito comum dentro de uma companhia ou organização. plug in significa: a) um hardware que é reconhecido automaticamente pelo browser.

uma música ou outra página Web seja acessada. ao serem clicados com um mouse. d) Todas as alternativas estão corretas. b) Para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat. d) Caso o apelido digitado no campo ―para:‖ de uma nova mensagem possua várias entradas na lista de contatos. através de um navegador (browser). c) Ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um programa FTP cliente. sendo que seus programas e aplicativos são voltados unicamente para uso interno de seus usuários. permitem que um arquivo. c) Com um ANTI-VÍRUS atualizado. utilizando-se o separador de ponto-e-vírgula (. é INCORRETO afirmar: a) Um único contato pode possuir mais de um endereço de e-mail cadastrado no mesmo item de contato. Com relação às diversas maneiras de se comunicar através da Internet. d) URLs (Uniform Resource Locators) são imagens ou porções de textos muito comuns em páginas Web que. é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar o acesso. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet. b) O termo intranet significa uma coleção de redes de computadores distribuídas em diferentes países e interconectadas por um conjunto de roteadores formando uma enorme rede virtual. o acesso à rede dial-up. d) AutoCompletar. mas restrita a um mesmo espaço físico de uma empresa. 16) Em relação à manipulação de contatos no Outlook Express. assinale a alternativa correta. 17) a) b) c) d) O componente do Windows que é necessário para a configuração de uma conexão via linha discada é: a discagem automática. tenho a proteção adequada. possui a função de meio de comunicação. Informática 190 . além de concentrar uma grande quantidade de informações em servidores destinados a esse fim.) ou utilizando-se os campos ―para:‖.0 há um recurso de navegação que armazena as entradas vistas anteriormente e sugere entradas correspondentes para você em endereços e formulários Web. o Serviço do Internet Mail. uma imagem. tenho a proteção adequada. que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário. os vírus. Este recurso é chamado de: a) Assistente de perfil. pode-se citar o Internet Explorer da Microsoft.Livraria Multimarcas III. simultaneamente. a mensagem é enviada para todos essas entradas. ―cc:‖ e ―cco:‖. a) b) c) d) 13) Uma das atuais e grandes preocupações de segurança é contra as pragas digitais. c) Mensagens podem ser enviadas para múltiplos contatos. 14) Considerando as afirmações abaixo. é correto afirmar que: a) O e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simultaneamente. 18) A Internet. ou seja. c) Um navegador da Web (ou Web browser) é uma ferramenta de software que possibilita aos usuários acessar recursos na Internet tais como informações de uma página da web. tenho a proteção adequada. b) Cookies. Analise as alternativas abaixo e assinale a mais correta: a) Com um ANTI-SPAM atualizado. se conecta à Internet. b) Com um FIREWALL. 15) No Internet Explorer 6. a conexão direta via cabo. III. Em relação à Internet e à Intranet. Como exemplo de um navegador da web. I e III. a) A Internet é uma rede privada muito comum dentro de uma companhia ou organização. é correto o consta APENAS em: I. c) Certificados. b) O Outlook Express possui o recurso de autocompletar para nomes e apelidos de contatos. é obrigatório que nos computadores de todas elas tenha um programa FTP cliente instalado. I e II.

algumas das suas novas funcionalidades têm marcado uma evolução no estilo de webmail. 02. baseados em protocolos proprietários. é correto afirmar que a) cada conta de e-mail está associada a um endereço IP único válido na Internet. livre. um cliente de correio eletrônico. 20) Uma das opções de configuração disponível no Internet Explorer para verificar se há versões mais atualizadas das páginas armazenadas é: a) a cada intervalo de datas. cujos componentes incluem um navegador. 03. passou a ser desenvolvido pela Fundação Mozilla (Mozilla Foundation).br é a segunda parte. Gmail. bemtivi é a primeira parte e passaro.Livraria Multimarcas d) Ao inscrever-se em uma lista de discussão. normalmente. 19) Cada conta de e-mail tem um endereço único. como aqueles sistemas conhecidos como intranets.168. que essa se encarregará de fazer a distribuição aos seus participantes. e a segunda é usada para identificar o servidor em que a caixa de correio reside. Nos dias de hoje o serviço do Google. enviar e receber mensagens através de sistemas eletrônicos de comunicação.2. Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador. b) em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet. apresentando apenas atualizações de segurança. O projeto foi iniciado pela Netscape Communications Corporation. c) o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário.com. multiplataforma. o usuário passa a receber mensagens de diversas pessoas da lista.2. o endereço IP do primeiro e-mail deverá ser 192. assinale: C – se a proposição estiver correta E – se a mesma estiver incorreta 01.2 e assim sucessivamente. b) a cada página visitada. esse mesmo usuário só necessita enviar um único e-mail para a lista. Gabarito 1 2 3 4 5 6 7 8 9 10 D A D D D A B D B D 11 12 13 14 15 16 17 18 19 20 C C D A D D B D C B PROVA SIMULADA IV Nas questões que se seguem. d) quando o Internet Explorer for iniciado à tarde.1. Por exemplo. E-mail. d) se o servidor de e-mail estiver associado a endereço IP 192. correio-e. Com relação às caixas postais e endereços eletrônicos. sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista. ou ainda email é um método que permite compor.2. que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário. o do segundo 192.0. Mozilla é uma suíte de aplicativos para Internet. um editor HTML e um cliente de chat IRC.br.com. ou correio eletrônico.168. O termo e-mail é aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo SMTP. No dia 12 de Abril de 2006 foi anunciada oficialmente a finalização da produção de versões para correções de Informática 191 . 04.168. que permitem a troca de mensagens dentro de uma empresa ou organização e são. tem vindo também a ganhar grande destaque. no e-mail bemtivi@passaro. sendo descontinuado. c) quando o Internet Explorer for iniciado pela manhã.

faz cópias de si mesmo e tenta se espalhar para outros computadores.      São vantagens do Mozilla thunderbird: Fácil utilização e instalação devido a uma interface intuitiva Configuração dos filtros. disponibilizam downloads de vírus e kits para qualquer um que puder pagar virar um cracker. as próprias questões de desenvolvimento geograficamente distribuído e colaborativo.Livraria Multimarcas falhas de segurança da Suíte Mozilla. 10. 12. códigos e sistemas de segurança por puro prazer em achar tais falhas. é quase a mesma coisa. saber o quanto eles poderiam se propagar. hacker é a pessoa que quebra senhas. tem filtro anti-spam embutido e um mecanismo que previne golpes por meio das mensagens. 06. um vírus é um programa malicioso desenvolvido por programadores que. Uso de extensões ("extensions") que habilitam inúmeras novas funcionalidades ao programa. Acessa também arquivos XML (RSS Feeds). o desenvolvimento do Mozilla gerou diversos componentes que foram reutilizados em outros contextos. mas referências a ele poderiam ser encontradas nas figuras do Godzilla associadas com o Netscape Navigator. O termo Phishing surge das cada vez mais sofisticadas artimanhas para "pescar" (fish) as informações sensíveis dos usuários. Algumas delas são largamente utilizadas pela comunidade open source. sem a aplicação de corretivos que bloqueiam chamadas maliciosas nas portas do micro. eram aficionados em informática. bloqueia imagens. ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial.Em geral um hacker odeia ser confundido com um cracker. Macintosh e Linux.porém. Este nome não era utilizado externamente. já se criou um verdadeiro mercado negro de vírus de computador. Hoje em dia. A arquitetura da construção do Mozilla foi. 13. 08. estimularam a criação de ferramentas. do projeto Mozilla. por necessidade. Thunderbird é um leitor de e-mail e news da Mozilla Foundation (mesma criadora do Firefox). tais como senhas e números de cartão de crédito. Em informática. phishing é uma forma de fraude eletrônica. que criavam seus vírus . Há cerca de 20 anos. A segunda causa de contaminação é por Sistema Operacional desatualizado. uma interface para Web do CVS (sistema de controle de revisões) do Mozilla. Como resultado.  o cliente de e-mail Thunderbird. que estorque pessoas usando seus conhecimentos. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas. amplamente modularizada. como um correio ou uma mensagem instantânea.  o projeto Rhino.  o Bonsai. Crackers e hackers . conheciam muitas linguagens de programação e quase sempre jovens. 05. entrando em execução em horas especificas 11. 09. além de multiplataforma. Phishing é um tipo de fraude eletrônica projetada para roubar informações valiosas particulares. uma implementação do JavaScript em Java. caracterizada por tentativas de adquirir informações sensíveis. O mais promissor deles é a plataforma para layout Gecko (Mozilla). O nome Mozilla vinha sendo utilizado internamente pelo navegador Netscape Navigator desde seu início. Adicionalmente. tal como um vírus biológico. onde certos sites. para muitas vezes. enquanto o cracker é o criminoso virtual. 07. O Netscape Navigator foi o sucessor do navegador Mosaic. incluindo as seguintes:  o Bugzilla.  a ferramenta de detecção Tinderbox. principalmente russos. que permite aos desenvolvedores administrar a construção de software e correlacionar os erros de compilação em diferentes plataformas e configurações por causa de mudanças específicas no código. Mozilla é uma contração de "Mosaic killer". infecta o sistema. Em computação. A maioria das contaminações ocorrem pela ação do usuário executando o anexo de um e-mail.Há quem diga que cracker e hacker são a mesma coisa. utilizando-se de diversos meios. o que é chamado de terceirização da "atividade" . Em um Informática 192 . mas não é essa a verdade. que é usado em outros navegadores. um sistema de rastreamento de bugs. usando as mais variadas estratégias. classificação dos e-mail e anti-spam inteligente Mecanismo que identifica se a mensagem pode ser um golpe Multi-plataformas: Existem versões para Windows. são pessoas que se preocupam em conhecer o funcionamento mais íntimo de um sistema computacional.

um spam publicitário costuma apresentar medicamentos sem prescrição. ou seja. Um dos exemplos mais conhecidos do público é o spam que oferece o medicamento Viagra a baixo custo. BrOffice. 16. Para modificar a fonte do parágrafo atual. conhecido como "ataque de dicionário". Impress (Apresentação): para criar apresentações multimídia. O BrOffice é um programa destinado às tarefas de escritório. Draw (Desenho): para criar desenhos. tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito. em seguida. Entre outros. 17. onde o usuário é induzido a baixar e executar e arquivos que permitam o roubo futuro de informações ou o acesso não autorizado ao sistema da vítima. Excel. Excel e PowerPoint) de várias versões até o MS Office XP. no entanto.org não é um produto acabado. 19. editor de páginas web. Esse fenômeno ficou conhecido como spamming. um spam consiste numa mensagem de correio eletrônico com fins publicitários. os programas podem ser acessados clicando-se em Botão Iniciar . 18. software pirata ou ilegal. fontes de dados e com arquivos textos comuns. ocorreu o crescimento de um fenômeno que. Existem diversos métodos diferentes para um spammer obter uma lista de endereços. senhas. pode ser aplicado a mensagens enviadas por outros meios e noutras situações até modestas. alinhamento e recuo.Programas . entre outras). geralmente um e-mail. podendo-se editá-los e gravá-los. Correio eletrônico é a forma mais comum e conhecida de spam. as mensagens em si como spam e seus autores como spammers. é importante observar que o BrOffice. Powerpoint). por exemplo. tanto nos formatos próprios do BrOffice. escolha Formatar . 20. Outro método. Informática 193 . ferramenta para ilustrações. entre outros exemplos.org . 21. recado no site Orkut ("scrap"). O BrOffice. produtos eróticos e páginas pornográficas. selecione todo o parágrafo. Como qualquer outro programa. Simultaneamente ao desenvolvimento e popularização da Internet. PARÁGRAFO . diplomas universitários. se tornou um dos principais problemas da comunicação eletrônica em geral: o envio em massa de mensagens não-solicitadas. uma pessoa mal-intencionada envia uma mensagem eletrônica. Utilizando de pretextos falsos.org como em seus formatos originais. além de outros programas. Math: para editar fórmulas matemáticas 22.Caractere e. cassinos e outros esquemas de apostas. ou apenas scam). como páginas da Internet. Spammers desse meio frequentemente utilizam programas que facilitam ou automatizam a obtenção de endereços e o envio a um grande número de destinatários. consiste em construir uma lista de endereços baseada em nomes e palavras muito comuns. funcionando de forma similar ao Office da MicroSoft (MS). com diversos módulos. Uma variante mais atual é o Pharming. Um dos procedimentos mais comuns é utilizar programas de interpretação de textos que executam varreduras em ambientes com um número potencialmente grande de endereços disponíveis. Calc (Planilha): para criar planilhas eletrônicas. Depois de ter instalado o BrOffice. podendo até mesmo redirecionar a página da instituição (financeira ou não) para os sites falsificados.org pode ser comparado com suítes (conjuntos de programas) existentes no mercado.org contém os seguintes programas: Writer (Texto): para edição de textos e criação de páginas web.programa desejado. enviadas por empresas licenciadas e conhecidas. Base: para trabalhar com diferentes. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.BrOffice. permitindo trabalhar com a maioria dos documentos MS-Office (Word. Embora existam mensagens comerciais legítimas. na maioria dos casos funciona bastante bem. desde seu surgimento. gerenciador de apresentações. possui editor de textos. 14.Modifica o formato do parágrafo atual. podendo ainda existir erros e falhas.org. oportunidades de enriquecimento rápido. mensagens da rede Usenet e registros de Domain Name Services (DNS). 23. nota-se que não é raro que o produto ou serviço oferecido pela mensagem tenha alguma característica ilegal e o spammer e a empresa sejam desconhecidos do público ou completamente anônimos. Spam é uma mensagem eletrônica não-solicitada enviada em massa. sendo que é capaz de importar/exportar seus arquivos (do Word. planilha eletrônica para cálculos. diagramas e gráficos.Livraria Multimarcas phishing (também conhecido como phishing scam. dados de contas bancárias. 15. Entretanto. O termo spam. Na sua forma mais popular.

simplesmente porque a comunidade vai trabalhar em cima deste erro e somente encerrarão o trabalho quando comprovarem que a falha já foi devidamente corrigida. 30. 23. portanto podendo ser baixado gratuitamente na internet através do endereço www. Cabeçalho. que todo programa está vulnerável a bugs (falhas no código-fonte). direcionando as propagandas que serão apresentadas. Você pode editar a cronometragem na barra Exibição de slide. 28. 22. Página. Rodapé e Colunas. Você verá o primeiro slide e um timer no canto inferior. Spyware é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.org gravou o tempo de exibição para cada slide. a cronometragem seja como na gravação. Ele completa automaticamente as palavras que você digita na planilha que iniciam com a mesma letra de uma outra palavra presente na mesma coluna. o software é baseado no código fonte do Mozilla. Inserção automática . C 02. a correção é tão rápida que não é impossível que uma atualização esteja disponível antes mesmo de um site noticiar o bug. C 11. na próxima vez em que a apresentação for executada com a troca automática de slides. quando um bug é descoberto. C 03. Prepare os slides. C 06.Configurações da Apresentação de Slides. de modo que o endereço IP de um site anteriormente acessado fique guardado na máquina. 31. faça os comentários sobre o primeiro slide para seu público hipotético e. 4. 17. Existem adwares que também são considerados um tipo de spyware. Qualquer programador experiente sabe. 14. avance para o slide seguinte e assim por diante. O grava o tempo de exibição de cada slide de forma que. por exemplo.org. No caso do Linux. Para avançar para o próximo slide. 3. 24. 27. facilitando os acessos futuros. 15. Cronometragem de Trocas de Slides .O recurso Inserção automática serve para evitar a digitação de palavras repetidas na planilha. C C C C C C C C 21. 28. abra o menu Apresentação de Slides . Além dos exemplos já citados aqui. há muitos outros. As vantagens do software livre são inúmeras. Proceda da mesma forma para todos os slides da apresentação. trata-se da memória temporária de um servidor DNS. Para que toda a apresentação se repita automaticamente. C C C C C C C C Informática 194 . formato. 27. Clique em Auto e em OK. 25. 26.Mozilla. O BrOffice. 29. 5. 16. RESPOSTAS 01. Isso acontece com qualquer software em qualquer plataforma. prática e com alto nível de segurança. C 04. O Mozilla Thunderbird é um software de correio eletrônico gratuito. 13. C 08. Permite também a formatação do Plano de Fundo. Cache é o nome geral dado a memória temporária de um programa ou máquina. 12. da Microsoft: um bug demora até meses para ser solucionado (e se solucionado!). Inicie a exibição com o ícone Ensaio de cronometragem na barra Exibição de slide. 26.org. Para gravar uma apresentação com ensaios de cronometragem: 1.Permite realizar a formatação da página como margens. inicie a apresentação utilizando um ícone especial. 18. Abra uma apresentação e alterne para a exibição Classificador de slides. em seguida. C 05. que serve para armazenar informações já acessadas e diminuir o tempo de acesso na próxima vez que a informação for requisitada. 2. No caso do cache DNS. pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet. 25.Ajuda a definir a cronometragem correta da troca automática de slides. orientação. que é usado em mais de 60% dos servidores web no mundo. o programa possibilita o envio e recebimento de correio eletrônico (e-mail) de forma fácil. Salve a apresentação. Quando uma falha é descoberta. Como exemplo disso temos o servidor Apache. clique no cronômetro.Livraria Multimarcas clique na guia Fonte. o mesmo é rapidamente corrigido. 24. C 07. dentre outros. Ao contrário do que acontece com o servidor Internet Information Server.

C Livros consultados (Internet) Introdução à Infomática – Paulo José de Fazzio Junior FAETEC . Yasuo Informática 195 .Os 10 piores vírus de computador de todos os tempos Faetec – Curso Introdução a Informática Básica – Prof. C 29. C 30. HowStuffWorks .Thereza Porto Marques Universidade Estadual De Maringá . C 10. C 31. C 19.Marcos Antunes Moleiro Conceitos Básicos De Informática .Profº.Faculdade de Educação e Tecnologia .Livraria Multimarcas 09. Mandarino Jonathan Strickland. C 20.