You are on page 1of 232

COACHING PARA CONCURSOS – ESTRATÉGIAS PARA SER APROVADO

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Noções de Sistema Operacional: Windows e Linux

Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e
agradáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não
permitiam que qualquer usuário comum operasse em SO.

Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse
corretamente, pois o hardware não executa tarefas sozinho, mas por meio de um sistema que
gerencia as atividades.

Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da
estrutura física do computador (hardware). Assim, eles são classificados em dois tipos:

Softwares Básicos: programas básicos e indispensáveis para o funcionamento do computador. Ex.:


Sistema Operacional, utilitários, tradutores, linguagens de programação e ambiente operacional.

Softwares Aplicativos: são todos os programas que se preocupam em atender as necessidades de


um usuário comum. Podem ser programas de uso geral, como planilhas, editores de texto, criação de
gráficos, gerenciamento de dados, etc. E, também, programas de uso específico, construídos apenas
para um determinado objetivo, como realização do imposto de renda, folha de pagamento, crediário,
etc.

O que é Sistema Operacional?

O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o


computador. Nele são inseridos alguns softwares que administram todas as partes do sistema e
apresentam-no de forma amigável ao usuário.

Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a
memória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do
computador.

Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo
principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware.
O segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os softwares
aplicativos já citados.

Importante
O Sistema Operacional deverá ser projetado de acordo com as características do hardware, as
linguagens de programação e suas ferramentas.

Tipos de Sistemas Operacionais

Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que
contribuíram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:

• Monotarefa (Monoprogramável) - quando há apenas um programa em execução e todos os


recursos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex.: MS-DOS.

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

• Multitarefa (Multiprogramável) - sistema que permite o funcionamento de vários programas, além


de compartilhamento e gerenciamento de recursos, apresentando uma estrutura complexa. Ex.:
Windows.

• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs conectadas
e trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham apenas uma
memória e são controlados por um Sistema Operacional; E, os fracamente acoplados, em que cada
sistema interconectados possui o seu Sistema Operacional.

Conheça alguns Sistemas Operacionais

UNIX: sistema operacional para grandes corporações

É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura
mais complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das
informações e redirecionamento de entrada e saída de dados.

Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído comercialmente
em linguagem 'C' após 1980 e considerado um dos primeiros sistemas operacionais modernos. A
partir dele foram criados conceitos importantes no mundo da computação. O Unix foi projetado para
grandes universidades e corporações e após ele, foram lançados outros sistemas inspirados em sua
interface gráfica e linguagem, como o BSD (Berkeley Software Distribuition).

O Unix está dividido internamente em Kernel (núcleo do sistema operacional) e Interpretador de


comandos SHELL (reúne a interface do sistema, executa os comandos digitados pelo usuário).

Na época, programadores pensavam em inovar, não somente na produção de sistemas operacionais


utilizados em grandes corporações, mas no desenvolvimento de sistemas para usuários comuns que
seriam utilizados futuramente nos computadores pessoais.

Mac OS: sistema operacional para PCs

Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada em
1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema operacional
próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como System.
Posteriormente lançou o Apple II, III, Macintosh e Lisa.

A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações e
melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o uso
de cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras
características. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a
possibilidade de criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome MAC
OS foi considerado.

Com o aparecimento de problemas que atingiram drasticamente esse sistema operacional,


ocasionadas pela diminuição de seu uso e domínio do sistema operacional da Microsoft, a Apple
decidiu reescrever todo o código com base no Unix, sendo chamado de MAC OSX.

Esse sistema, tem como características: qualidade na interface gráfica do computador, com o
lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e
outros elementos de design), além de comandos diferenciados em suas últimas versões, como
permissão de múltiplos toques e uma navegação baseada na intuição do usuário.

Outras versões do Sistema Operacional Mac OS X

As versões do sistema operacional Mac OS X recebem o nome de felinos, sendo algumas


desenvolvidas para funcionar em tablets da Apple, Iphone e Ipod Touch, veja:

Mac OS X versão 10.0 – Cheetah;

Mac OS X versão 10.1 – Puma;

WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Mac OS X versão 10.2 – Jaguar;

Mac OS X versão 10.3 – Panther;

Mac OS X versão 10.4 – Tiger;

Mac OS X versão 10.5 – Leopard;

Mac OS X versão 10.6 – Snow Leopard;

Mac OS X versão 10.7 – Lion;

Mac OS X versão 10.8 – Montain Lion.

Windows: sistema operacional em janelas

A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que permite
o usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na década de
1980, por Bill Gates, mas somente se tornou um sistema operacional a partir do Windows NT,
lançado na década de 90. A partir da primeira interface, foram surgindo outras versões para
Windows, como 1.01, 2.03, 2.1, 3.0, etc.

O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC
Alpha, MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet,
sendo dividido em Windows NT Server e Windows NT Workstation.

Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram
sistemas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo
utilizado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando
digitadas através do teclado pelo o utilizador).

Outras Versões do Sistema Operacional Windows

Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de
tecnologias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do
Windows possuem preços diferenciados, por se tratar de um software proprietário:

Windons 35;

Windowa 98;

Windows Me (Millennium Edition);

Windows 2000;

Windows XP (Experience);

Windows Server 2003;

Windows Vista;

Windows 7;

Windows 8.

Linux: sistema operacional de código aberto

O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele é
uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer tipo de
usuário na internet, por ser um software gratuito (free software), sendo proibido a comercialização do
sistema.

WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma
lista de discussão online, em que consultores e usuários que trabalham na manutenção do código
poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros
dispositivos mais ultrapassados e/ou avançados.

Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM,
não há licença para seu uso, etc.

O SO Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as
suas distribuições. Cada distribuição linux tem características diferentes e foram criadas para
usuários específicos.

Outras distribuições do Sistema Operacional Linux

Slawckaware;

Debian;

Fedora;

Red Hat;

Conectiva;

Monkey;

Ubuntu;

Mandriva;

Mint;

Opensuse;

Puppy;

Sabayon, etc.

Segurança da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as


empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Princípios Básicos da Segurança da Informação

Disponibilidade

É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando


necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a


informação só será acessível por pessoas explicitamente autorizadas.

Autenticidade

Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a


confirmação exata de uma informação.

Integridade

Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.

Auditoria

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.

Privacidade

Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.

Legalidade

É a garantia de legalidade de uma informação de acordo com a legislação vigente.

Não Repúdio

Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.

Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando
uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e
causar danos.

Tipos de Ameaça

Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;

Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.

Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no


hardware e software, alterações em programas, furto de dados, invasão ao terminal de acesso,
dificuldades de telecomunicação, etc.

WWW.DOMINACONCURSOS.COM.BR 5
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas
e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo
libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja
considerado bem sucedido o sistema atacado deve estar vulnerável.

Tipos de Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.

Denial Of Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam
o servidor-alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um


script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga
tende a provocar negação de serviço no servidor de e-mail.

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de
um computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe
as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado
pelo Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.

WWW.DOMINACONCURSOS.COM.BR 6
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por
determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema
é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente
determinadas pessoas o acesso a uma informação.

Processo de Autenticação

Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação
como um cartão.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como
a mão ou impressão digital.

Prevenção de Riscos e Códigos Maliciosos (Malware)

Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números
e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos
usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador.

Vírus

• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus,


de preferência diariamente;

• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e
unidades removíveis, como CDs, DVDs e pen drives;

• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;

• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais


como RTF, PDF ou PostScript;

• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip.

WWW.DOMINACONCURSOS.COM.BR 7
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Worms, Bots e Botnets

• Siga todas as recomendações para prevenção contra vírus;

• Mantenha o sistema operacional e demais softwares sempre atualizados;

• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;

• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente
seja explorada ou que um worm ou bot se propague.

Incidente de Segurança e Uso Abusivo na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação
com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características
específicas como envio de spams e correntes, distribuição de documentação protegida por direito
autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores,
etc.

Registros de Eventos (logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs
que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um
incidente.

Notificações de Incidentes

Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam
tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu
sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.

Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do
incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança
das redes envolvidas; manter cert@cert.br na cópia das mensagens.

Segurança na Internet

A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem
ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.

WWW.DOMINACONCURSOS.COM.BR 8
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-
intencionados. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança
na internet.

Os principais riscos na internet são:

Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a


pornografia, pedofilia e fotos que alimentem ódio a determinada raça ou população;

Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que
podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer
esses crimes;

Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes
causando sérios problemas a seu nome e reputação;

Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou
apagar dados do seu computador;

Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social e
mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda
eletrônica;

Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com
apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é
importante estar atento a tudo que é compartilhado em seu perfil.

Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou pode
ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por pessoas
do seu meio social.

Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando
transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder
judicialmente.

Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas
para enganar pessoas aplicando golpes.

Browsers

Mantenha seu browser sempre atualizado e desative a execução de programas Java na


configuração, a menos que seja estritamente necessário. Além disso, desative a execução
de JavaScripts antes de entrar em uma página desconhecida. Outra maneira de manter a segurança
do seu computador ao acessar um browser é permitir que os programas ActiveX sejam executados
em seu computador apenas quando vierem de sites conhecidos e confiáveis.

Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na
Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde
forem realmente necessárias. Certifique-se da procedência do site e da utilização de conexões
seguras ao realizar transações via Web (bancos, compras coletivas, etc).

Protegendo seus e-mails

• Mantenha seu programa leitor de e-mails sempre atualizado;

• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página,
digite o endereço diretamente no seu browser;

• Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas


anexados às mensagens;

WWW.DOMINACONCURSOS.COM.BR 9
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;

• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por
pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo
pode ser, por exemplo, um vírus ou um cavalo de tróia;

• Faça download de programas diretamente do site do fabricante;

• Somente acesse sites de instituições financeiras e de comércio eletrônico digitando o endereço


diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail.

Programa de Bate Papo

• Mantenha seu programa de troca de mensagens sempre atualizado;

• Não aceite arquivos de pessoas desconhecidas, principalmente programas de computadores;

• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não
libere informações sensíveis, tais como senhas ou números de cartões de crédito;

• Configure o programa para ocultar o seu endereço IP.

Programas de Distribuição de Arquivos e Compartilhamento

Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e


certifique-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos
autorais. Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso seja
estritamente necessário compartilhar recursos do seu computador.

Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador
regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso
restrito e com segurança física e considere a necessidade de armazenar as cópias em um local
diferente daquele onde está o computador.

Fraudes na Internet

A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais
para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes
precauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico;
fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou
seguir links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de uma
mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para
verificar a veracidade dos fatos.

Transações Bancárias ou Comerciais

• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de


maneira segura;

• Fique atento e prevena-se dos ataques de engenharia social;

• Realize transações somente em sites de instituições que você considere confiáveis;

• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de
terceiros ou recebidos por e-mail;

• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você
realmente quer acessar antes de realizar qualquer ação;

• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos entre seu
browser e o site serão criptografados).

WWW.DOMINACONCURSOS.COM.BR 10
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua
emissão e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar
qualquer transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar e
está dentro do prazo de validade;

• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de ter-
ceiros;

• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou
Internet banking.

"Boatos" na Internet

Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma
tentativa de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou empresa,
aumentar a quantidade de emails de um determinado lugar, reduzir a credibilidade de uma empresa
ou espalhar vírus pela internet.

As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui erros
de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas
"correntes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.

Dicas para prevenção de boatos:


-Verifique sempre a procedência da mensagem e se o fato sendo descrito é verídico;
-Verifique em sites especializados e em publicações da área se o e-mail recebido já não está
catalogado como um boato.

Privacidade na Internet

Dados pessoais sites, Blogs e Sites de Relacionamento

• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço,
data de aniversário, etc);

• Procure não repassar dados sobre o seu computador ou softwares que utiliza;

• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para
casa, data de uma viagem programada, horário que foi ao caixa eletrônico, etc);

• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos
que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade
da instituição que mantém o site.

Dados armazenados em um disco rígido

Criptografe todos os dados sensíveis, principalmente se for um notebook e sobrescreva os dados do


disco rígido antes de vender ou se desfazer do seu computador usado.

Telefones celulares, PDAs e outros aparelhos com bluetooth

• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;

• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante
do seu aparelho;

• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do
seu aparelho, para evitar que possua vulnerabilidades;

• Caso você tenha comprado uma aparelho usado, restaurar as opções de fábrica.

WWW.DOMINACONCURSOS.COM.BR 11
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Windows 8

É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores,


notebooks, celulares, etc. Ele trouxe diversas mudanças, principalmente no layout, que acabou
surpreendendo milhares de usuários acostumados com o antigo visual desse sistema.

A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se
todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar
previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que
aparecem em sua tela inicial para ter acesso aos programas que mais utiliza.

Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá
aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre
algum comando, clique com o botão direito do mouse para que esse painel apareça.

Organizar a Tela Start do Windows 8

Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens
animadas. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos
dessa área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na
parte de cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes,
cores diferentes e são atualizados automaticamente.

A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem
nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio
da tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito
sobre o ícone e vá para a opção Fixar na Tela Inicial.

Charms Bar

O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o
mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função
substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que
você está.

Personalizando o Windows 8

Cor do Papel de Parede

Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção
tela inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante
a personalização do papel de parede.

Redimensionar as tiles

Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o
botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os
aplicativos que você quiser destacar no computador.

Grupos de Aplicativos

Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os
grupos podem ser renomeados.

Visualizar as pastas

A interface do programas no computador podem ser vistos de maneira horizontal com painéis
dispostos lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que
fica no rodapé.

WWW.DOMINACONCURSOS.COM.BR 12
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Compartilhar e Receber

Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na
opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é
usada para receber e enviar conteúdos de aparelhos conectados ao computador.

Alternar Tarefas

Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos
novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra
os aplicativos modernos.

Telas Lado a Lado

Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois
programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois
ocupa ¼ da tela do computador.

Visualizar Imagens

O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa
específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas –
Programas Default – Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.

Imagem e Senha

O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para
fazer isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC
settings. Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em
seguida, o computador pedirá para você colocar sua senha e redirecionará para uma tela com um
pequeno texto e dando a opção para escolher uma foto. Escolha uma imagem no seu computador e
verifique se a imagem está correta clicando em “Use this Picture”. Você terá que desenhar três
formas em touch ou com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo
e sua senha estará pronta. Na próxima vez, repita os movimentos para acessar seu computador.

Internet Explorer no Windows 8

Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem a
barra de ferramentas e menus.

Atalho do Novo Windows

Atalho no Atalho no
Comando Comando
Word Word

Troca entre a Área de Tecla Mostra as configurações, dispositivos Windows +


Trabalho e a última Windows instalados, opções de compartilhamento C
aplicação rodada e pesquisa.

Abre o desktop Windows Abre o Windows Explorer para ver seus Windows +
+D arquivos. E

Abre o painel de busca de Windows Abre o painel de compartilhamento de Windows +


arquivos e pastas. +F dados. H

WWW.DOMINACONCURSOS.COM.BR 13
CONCEITOS BÁSICOS E CARACTERÍSTICAS
DO SISTEMA OPERACIONAL WINDOWS

Atalho no Atalho no
Comando Comando
Word Word

Abre a tela de Windows Abre o painel de dispositivos. Windows +


configurações. +I K

Minimiza o Windows Windows Troca para um segundo monitor, caso Windows +


Explorer ou o Internet +M exista. P
Explorer

Abre a ferramenta de busca. Windows Trava o computador. Windows +


+Q L

Mostra os avisos do sistema Windows Digite Power e você terá links para Windows +
(notifications). +V opções de gerenciar energia, desligar, W
reiniciar e hibernar o computador.

Mostra o menu de contexto Windows Permite fazer zoom. Windows +


do botão direito do mouse +Z +
em tela cheia.

Abre a caixa de execução. Windows Abre o centro de acessibilidade, Windows +


+R permitindo configurações de tela, teclado U
e mouse, entre outros.

Efeito zoom out. Windows Abre o programa narrador. Windows +


+- Enter

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 14
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Microsoft Office (Word 2003 -Excel 2003) BROffice 2.0 (Calc, Writer) Aplicativos para edição de
Textos

São programas que se propõem a oferecer aos usuários um ambiente para produção de textos.
Edição

Visualização

Impressão Editores de Textos

Permitem a edição de textos Processadores de Textos

Permitem a edição de textos e a utilização de ferramentas avançadas de formatação, além de


oferecer recursos como correção ortográfica, gramatical, auto correção, inserção de objetos (figuras,
sons, etc.) e muitos outros.

Microsoft Word 2003

Microsoft Word ou Simplesmente Word, é o processa- dor de textos mais conhecido e utilizado no
mundo.

Atualmente o Word acompanha o Pacote Microsoft Office juntamente com Excel, Power Point, Access
e Outlook.

Obs. Existem variações do Pacote Office, algumas não apresentam todos estes aplicativos, outras
oferecem até mais, como o Front Page, o Publisher, etc. a indicação dependerá das necessidades do
usuário e da disposição de investir.

Importante:

As afirmativas a seguir são feitas considerando a configuração padrão. Exceto pela configuração de
exibição das barras de ferramentas e menus. (serão exibidos de maneira completa). Configuração
padrão é, ou são, as configurações que o Word apresenta logo após sua instalação, ou seja, nada foi
reconfigurado pelo usuário.

Até a versão do Word2000 (que acompanha o Office 2000), os atalhos estarão distribuídos no menu
Pro- gramas, em versões posteriores, os atalhos estão se- parados em um grupo de programas
normalmente chamado de Microsoft Office que é o caso do Word 2003.

Para entrar no Word deve-se clicar no menu Iniciar, em seguida posicionar o apontador do mouse
sobre Todos os programas, no menu que se abre, posicionar o apontador do mouse sobre a opção
Microsoft Office e em seguida clicar sobre a opção Microsoft Office Word 2003.

Quando entramos no Word ele apresenta sua área de trabalho para que o usuário possa fazer edição
de textos. O ambiente de trabalho do Word é exibido dentro de uma janela do Windows com a barra
de títulos onde aparece o nome do documento em edição e o nome do aplicativo. Se o documento
ainda não foi salvo no disco será exibido o nome de documento padrão, Documento1. Logo abaixo
da barra de títulos é exibida a barra de menus, e abaixo da barra de menus as barras de ferramentas.

WWW.DOMINACONCURSOS.COM.BR 1
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

É possível visualizar as réguas vertical e horizontal, as réguas oferecem parâmetros de distancia dos
objetos e textos alocados no documento, além de ferramentas importantes, como, recuo e tabulação.
A barra de Status na parte inferior da tela oferece informações de posicionamento do cursor dentro do
documento, além de acesso a outros recursos. A barra de rolagem horizontal inferior permite deslizar
horizontalmente pelo documento e a barra de rolagem vertical direita permite deslizar verticalmente
pelo documento. No Word 2003 os menus apresentam as opções mais usadas, e as barras de
ferramentas também mostram os botões mais usados. As outras opções ficam escondidas, e
pequenas setas dão acesso a estas opções. Na versão 2003 o painel de tarefas é exibido do lado
direito da tela.

Por padrão o Word 2003 exibe a barra de ferramentas padrão abaixo da barra de menus e a barra de
ferra- mentas formatação na mesma linha da padrão, uma ao lado da outra.

Para evitar perda de tempo, vamos exibir os menus e as barras de ferramentas padrão e formatação
o tempo todo (fora da configuração padrão), vamos ocultar também o painel de tarefas que por
padrão é exibido.

Para ocultar o painel de tarefas no Word2003, basta clicar em Ferramentas e depois em Opções, a
janela Opções será exibida, na aba Exibir é só desmarcar a caixa Mostrar – Painel de tarefas de
Inicialização, clicar em OK.

WWW.DOMINACONCURSOS.COM.BR 2
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Da próxima vez que o Word for iniciado o painel não será mais exibido.

Para exibir as barras de ferramentas padrão e formatação o tempo todo, e os menus com todas as
opções, basta clicar no menu Ferramentas e depois em Personalizar, a janela Personalizar será
exibida, na aba Opções, é só marcar, Mostrar barras de ferramentas padrão e formatação em
duas linhas, marcar também Sempre mostrar menus completos.

Outro caminho possível seria no menu Exibir, opção Barras de Ferramentas, e depois
Personalizar, a mesma janela de configuração é exibida. Esta configuração facilita o acesso às
ferramentas e as opções de menus.

Sempre que entramos no Word ele cria uma folha de papel em branco para que possamos escrever
nosso texto. Esta folha obedece a um padrão de documento chamado normal. Com a evolução do
texto outras páginas vão sendo criadas. O padrão normal prevê paramentos para a criação da folha,
como: Tamanho do papel, Margens, Tamanho e Tipos de Fontes, Cor da Fonte, etc. Sempre que cria
a folha o nome de documento padrão é atribuído, Documento1, Documento2, etc., o usuário poderá
escolher um nome de sua preferência quando for salvar o documento no disco. Na página em branco
basta digitarmos nosso texto.

Após a digitação do texto o usuário poderá salvar o documento (gravar o trabalho no disco do
computador). O documento pode ser salvo clicando diretamente no disquete da barra de ferramentas
ou clicando no menu Arquivo e depois em Salvar que também tem o desenho de um disquete.

WWW.DOMINACONCURSOS.COM.BR 3
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Vejamos mais sobre a janela Salvar Como.

Além das sugestões de nome e local, do lado esquerdo da janela são oferecidos também atalhos
para outros locais onde o usuário possa ter interesse em salvar seu documento.

Na barra superior, do lado direito da opção Salvar Em, aparecem botões de locomoção, e botões
com opções de visualização e exclusão de arquivos. O botão Ferramentas oferece opções
avançadas de salvamento. Como por exemplo salvar um documento com senha. Ao abrir arquivos
que já foram salvos, a barra de títulos exibirá o nome escolhido pelo usuário e não mais o nome
padrão. Se o usuário já salvou um arquivo com um determinado nome e deseja alterá-lo mas não
quer perder a versão original poderá utilizar a opção Salvar Como. É só abrir o documento, clicar no
menu Arquivo e depois em Salvar Como, ai é só modificar o nome e clicar em Salvar. O novo nome
aparecerá na barra de títulos, o usuário poderá proceder as modificações no documento que contém
o segundo nome, não há risco de gravar uma modificação sobre o original.

Ainda é possível usar as teclas de atalho CTRL + B, em qualquer das opções será exibida a caixa de
diálogo Salvar Como.

Por padrão a esta caixa oferece como sugestão de local para salvamento a pasta Meus
Documentos. A sugestão de nome é parte da primeira linha do documento.

Fechando Documentos

Para fechar um documento que estiver aberto sem sair do Word basta clicar no menu Arquivo, e
depois na opção Fechar, outra opção seria clicar no X na extremidade direita da barra de menus.

WWW.DOMINACONCURSOS.COM.BR 4
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Se o documento já foi salvo, ele simplesmente será fechado, se não, o Word emitirá uma mensagem
que pergunta ao usuário se ele deseja salvar as alterações no documento.

As respostas a esta pergunta podem ser:

Sim – para salvar

Não – para descartar as alterações Cancelar – para que o Word não faça nada Criando novos
documentos.

Mesmo que você já tenha um documento aberto, pode- rá criar outro. Basta clicar no desenho da
folhinha em branco na barra de ferramentas padrão e um novo documento em branco será criado, ele
obedecerá ao modelo normal, é só editar o novo documento.

Configurando a página

Quando entra no Word, nem sempre o usuário quer utilizar os parâmetros do modelo normal.

Para alterar as configurações da página basta clicar em Arquivo e depois em Configurar Página, a
janela

Configurar Página será exibida.

Na aba Margens, em Margens, será possível alterar as medidas das margens do documento, e
ainda as medi- das e posição da medianiz.

Usar as teclas de atalho CTRL + O, executa a mesma ação.

Para alternar entre o documento que estava aberto e o novo ou os novos que foram criados, basta
clicar no menu Janela e depois clicar no documento que deseja ver ou editar.

Se ao invés de clicar na folhinha branca ou usar C- TRL+O, o usuário clicar no menu Arquivo e
depois em Novo, do lado direito da tela serão exibidas opções de modelos que o usuário poderá
utilizar para criar o novo documento.

Documento em branco - é o modelo normal.

No Meu Computador - serão exibidos os modelos que foram instalados juntamente com o Office,
outras opções permitem buscar modelos em sites da Internet.

Ainda na aba Margens, em Orientação, será possível informar ao Word se desejamos que a página
se apre- sente como Retrato ou Paisagem.

WWW.DOMINACONCURSOS.COM.BR 5
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Retrato – na vertical

Paisagem – na horizontal

A opção mais fácil para mudar as margens do documento é pela régua, basta posicionar o apontador
do mouse na divisória da margem entre o azul e o branco, quando ele se tornar uma seta dupla é só
clicar, segurar clicado e arrastar. Não confunda arrastar as ferra- mentas de recuo com arrastar as
margens.

Ainda na aba Margens, em Páginas, é possível deter- minar como será feito o arranjo da impressão
do documento. Se for feita a escolha Livro, por exemplo, a medianiz estará sempre no local onde
deve estar em cada página.

Em Visualização aparece a miniatura que mostra como ficará a página com as configurações
escolhidas pelo usuário, no campo.

Aplicar estão as opções de escolha de onde deverão ser aplicadas as modificações.

Na janela Configurar Página na aba Papel em Tamanho do Papel, o usuário poderá escolher o
tamanho da folha de papel onde irá imprimir seus documentos, são apresentados tamanhos padrão
como: Carta, A4, A5, Ofício, etc.

O usuário poderá também personalizar o tamanho de papel com a medida que quiser.

Em Visualização poderá definir se a modificação vale- rá para o documento inteiro ou do ponto onde
está o cursor em diante.

Na aba Layout em Cabeçalhos e Rodapés, é possível escolher como será a configuração de


cabeçalho e rodapé.

Estas configurações permitem escolher cabeçalhos iguais em todas as páginas, (caixas


desmarcadas),

WWW.DOMINACONCURSOS.COM.BR 6
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Quanto a tela de configuração de páginas é importante ressaltar que em todas as abas existe um
botão chamado Padrão, se alterarmos as configurações da página e clicarmos neste botão, estamos
informando ao Word que desejamos que esta configuração se torne padrão, ou seja, clicar em OK irá
aplicar esta configuração no documento corrente, clicar em Padrão irá aplicar no modelo normal. Ao
clicar neste botão o usuário deverá estar ciente de que cada novo documento obedecerá a nova
configuração.

Desfazendo e Refazendo

Durante a edição de textos um usuário pode se arre- pender de algumas ações executadas, se isto
acontecer o Word oferece os recursos de Desfazer e Refazer para que o usuário possa voltar atrás.

O Botão Desfazer aparece na barra de ferramentas padrão como uma seta curvada para a esquerda.
O botão Refazer logo a sua direita simbolizado por uma seta curvada para a direita.

WWW.DOMINACONCURSOS.COM.BR 7
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Quando se arrepender de uma ação basta desfazer, se usou desfazer achou que estava melhor
antes, é só refazer. diferentes nas páginas pares e ímpares e diferente na primeira página. Ainda é
possível configurar a distancia para a borda da página. Em Página é possível configurar o
Alinhamento vertical.

Além dos botões da barra de ferramentas, Desfazer e Refazer podem ser utilizados pelo menu
Editar e pelas teclas de atalhos CTRL + Z para Desfazer e CTRL + R para Refazer (CRTL+R pode
ser usado também para repetir uma ação).

Recortar / Copiar / Colar

Os recursos de Recortar, Copiar, Colar são poderosos para auxiliar o usuário na edição de textos.
Quando selecionamos uma palavra ou parágrafo ele fica em cor destacada dos demais. Depois
podemos copiar e colar em outro lugar do documento ou até em outro documento.

Para selecionar basta clicar e arrastar, depois é só clicar no botão da barra de ferramentas padrão
com o desenho de duas folhinhas, a seleção será copiada para a área de transferência. Depois o
usuário deve clicar no outro ponto do documento onde irá colar o que foi copiado. Assim que o cursor
estiver no novo local, clicar em colar, o botão colar é representado pelo desenho de uma prancheta
com uma folhinha a sua frente.

Também é possível utilizar o menu Editar e depois a opção Copiar, reposicionar o cursor clicar em
Editar

e depois em Colar. Conforme aparece no menu, as teclas de atalho para Copiar são CTRL + C e
para Colar CTRL + V. Uma outro opção interessante para esta ação, é selecionar, clicar sobre a
seleção com o botão direito do mouse, no menu de atalho clicar em Copiar, clicar com o botão direito
do mouse no local onde a cópia deve ser colada, no menu de atalho que se abre clicar em Colar.

Quando usamos Copiar e depois Colar, efetuamos uma cópia. Quando usamos Recortar e depois
Colar, movemos o conteúdo para outro local. O botão Recortar é representado por uma pequena
tesoura na barra de ferramentas. A sequência é:

Selecionar Recortar

Reposicionar o cursor Colar

Recortar / Colar pode ser feito também pelo menu Editar, Menus de Atalho, e pelas teclas de talho
C- TRL+X para recortar e CTRL+V para colar.

Colar Especial

O Recurso de Colar Especial é interessante para usuários que necessitam frequentemente atualizar
vários documentos com a mesma informação.

Por exemplo: Em uma planilha do Excel é inserido um valor volátil e este valor deverá aparecer em
outros documentos, para que o usuário não tenha que abrir vários documentos e digitar o mesmo
valor ele poderá utilizar o Copiar (na origem) e Colar especial com vincular (no destino). Assim cada
vês que a origem for atualizada os destinos também serão. Os arquivos envolvidos tem que estar
salvos no disco.

WWW.DOMINACONCURSOS.COM.BR 8
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Seleção

Para selecionar um documento inteiro o usuário poderia clicar no início, segurar clicado e arrastar até
o final, porém em documentos com grande número de páginas isto não seria confortável.

Para selecionar um documento inteiro basta clicar no menu Editar e depois em Selecionar Tudo ou
usar as teclas de atalho CTRL+T. Ainda existe a possibilidade de se usar o mouse sem ter que
arrastar, para isto, posicione o mouse a esquerda de um parágrafo qualquer do documento, ele
mudará e apontará para a direita, um clique ao lado do parágrafo selecionará a linha onde está o
apontador, clicando duas vezes o parágrafo será selecionado, clicando três vezes o documento todo
será selecionado.

Localizar e Substituir

O recurso de localizar um conteúdo em um documento do Word é bastante interessante para que se


encontre sem dificuldade uma palavra ou frase no documento.

Para usar o recurso basta ir a menu Editar e clicar em Localizar ou usar as teclas de atalho
CTRL+L, a caixa Localizar e Substituir será aberta contemplando a aba Localizar. Então basta
digitar no campo Localizar o conteúdo que deseja encontrar no documento e clicar no botão
Localizar Próxima

Além de localizar também é possível substituir conteúdos. Para usar o recurso basta ir a menu Editar
e clicar em Substituir ou usar as teclas de atalho CTRL+U, a caixa Localizar e Substituir será
aberta contemplando a aba Substituir. Então digitar no campo Localizar o conteúdo que deseja
encontrar para ser substituído. Depois digitar no campo Substituir Por, o conteúdo que substituirá o
que foi digitado no campo anterior. O usuário poderá substituir tudo de uma só vez, ou localizar e
substituir individualmente cada conteúdo.

WWW.DOMINACONCURSOS.COM.BR 9
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Se o usuário quiser ir a um ponto do documento que ele conhece, como uma página por exemplo, ele
pode usar a opção Ir Para do menu Editar. Clicar no menu Editar e depois na opção Ir Para, ou usar
as teclas de atalho CTRL+Y, a caixa Localizar e Substituir será aberta contemplando a aba Ir Para,
o usuário poderá inserir o número da página que deseja ou uma das opções que aparecem do lado
esquerdo.

Modos de Exibição

O Word oferece vários modos de exibição para que o usuário escolha o que mais atenda suas
necessidades, os mais importantes são:

Normal - Modo de exibição simples que não apresenta números de páginas e torna mais rápida a
visualização do documento.

Layout de Impressão – exibe o documento durante a edição, como ele ficará depois de Impresso.

Layout de Leitura – exibe o documento de maneira a facilitar a leitura no computador. Para alterar o
modo de exibição deve-se clicar no menu

Exibir e escolher o modo desejado.

Barras de Ferramentas

Várias barras de ferramentas podem ser exibidas no Word para que o usuário possa executar suas
ações com rapidez e facilidade. Por padrão são exibidas as barra de ferramentas Padrão e
Formatação, uma do lado da outra. Já vimos a configuração a ser mudada para que se possa exibir
uma abaixo da outra. Clicando no menu Exibir e posicionando o apontador do mouse sobre a opção
Barras de Ferramentas, um menu que permite marcar as demais barras será exibido.

É recomendado que o usuário marque para a exibição somente as barras mais usadas senão a área
de trabalho fica congestionada. Se quiser o usuário poderá criar sua barra de ferramentas
personalizada, ou seja somente com os botões que utiliza. Clicando no menu Exibir e posicionando o
mouse sobre a opção Barras de Ferramentas, o menu com as barras será exibido, além das barras
este menu oferece também uma opção chamada Personalizar que é a mesma opção Personalizar do
menu Ferramentas. Esta opção oferece acesso para que o usuário possa criar sua própria barra.

WWW.DOMINACONCURSOS.COM.BR 10
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Depois de clicar em Personalizar, deve-se clicar na aba Barra de ferramentas e em seguida no botão
Nova. Depois de nomear a barra ela aparecerá vazia, um clique na aba comandos para escolher
quais os comandos de cada menu irão compor a barra.

Personalizando o Teclado

Além de criar sua própria barra de ferramentas o usuário poderá criar também suas próprias teclas de
atalho.

Clicar em Ferramentas e depois Personalizar (ou no menu Exibir / Barras de Ferramentas /


Personalizar), na janela Personalizar clicar na aba Barra de Ferra- mentas, na parte inferior, clicar
no botão Teclado, a janela Personalizar Teclado será exibida, em Categorias escolha o menu que

WWW.DOMINACONCURSOS.COM.BR 11
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

contém o comando ao qual deseja atribuir teclas de atalho, clique no comando para selecionar, em
seguida clique e posicione o cursor na caixa que diz: Pressione a nova tecla de atalho, se ela for
aceita aparecerá no campo Teclas Atuais, uma informação logo abaixo avisará se ela está atribuída
a outro comando. Clicar e Atribuir para finalizar.

Exibindo / Ocultando a Régua

A Régua que aparece na parte superior e do lado esquerdo da tela pode ser exibida ou não. Se
quiser retirar a régua clique no menu Exibir e desmarque a opção Régua, ela não será mais exibida.

Para exibi-la novamente clique no menu Exibir e mar- que a opção Régua.

Criando Cabeçalhos e Rodapés

Em um livro, apostila ou outro documento, o cabeçalho é a parte que aparece no topo e geralmente
se repete em todas as páginas. O rodapé segue o mesmo esquema de repetição, mas aparece na
parte de baixo do documento.

Um componente que não se repete no cabeçalho ou no rodapé é a numeração de páginas, esta tem
seu número incrementado a cada página do documento. Para construir cabeçalho e rodapé em um
documento, deve- se clicar no menu Exibir e depois na opção Cabeçalho e Rodapé, uma caixa
tracejada será criada informado ao usuário as áreas tanto para o cabeçalho como para o rodapé.

A barra de ferramentas de cabeçalho e rodapé também será exibida.

A barra de ferramentas de cabeçalho e rodapé oferece botões para inserir e formatar numeração
páginas, oferece também um botão chamado Fechar para que se saia da opção de cabeçalho e
rodapé.

WWW.DOMINACONCURSOS.COM.BR 12
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Depois de construído o cabeçalho e o rodapé, para acessá-los basta um duplo clique sobre um deles,
um duplo clique sobre o documento levará o foco de volta para o corpo do texto.

Para remover a numeração de páginas do cabeçalho ou do rodapé basta selecionar e pressionar


Delete no teclado (DEL). Na barra de ferramentas de Cabeçalho e Rodapé, clicando no botão
Formatar número de página, a janela Formatar número de página será exibida, nela pode-se
escolher o formato da numeração de páginas, como por exemplo: Números Arábicos (que é o
padrão), letras maiúsculas ou minúsculas, números romanos maiúsculos ou minúsculos.

Ainda na janela Formatar número de página pode-se informar ao Word se a numeração deve iniciar
em um determinado número ou se deverá começar da seção anterior. Por padrão a numeração de
páginas do documento começa em 1. Na barra de ferramentas de Cabeçalho e Rodapé, clicando No
botão Inserir número da página fará com que o número da página seja inserido (este botão tem o
desenho do jogo da velha), se o usuário clicar no botão Inserir número de páginas (este botão tem
o desenho de dois sinais de mais) o Word irá inserir o número total de páginas do documento, o que
possibilita a inserção de numeração composta, ou seja, aquela em que aparece primeiro o número da
página em seguida um caractere separador e depois o número total de páginas do documento.

Na barra de ferramentas de Cabeçalho e Rodapé, o botão com o desenho de um calendário permite


a inserção da data atual no ponto onde estiver o cursor, já o botão com o desenho de um relógio
permite a inserção da hora atual. O botão com o desenho de um pequeno livro, traz a janela de
configuração de página que permite ao usuário a escolha de cabeçalhos diferentes nas páginas

pares e ímpares e também na primeira página. O botão com o desenho de duas pequenas folhas em
branco, sendo que uma aparenta a existência de texto e a outra não, permite ao usuário ocultar e
exibir o texto do documento durante a edição do cabeçalho e do rodapé.

Na barra de ferramentas de Cabeçalho e Rodapé, o botão abaixo permite informar ao Word que o
cabeçalho e rodapé da seção atual serão iguais aos da seção anterior.

O botão abaixo permite alternar o cursor entre o cabeçalho e o rodapé da mesma página.

Os botões abaixo permitem locomoção para o cabeçalho ou rodapé da próxima seção / seção
anterior ou entre cabeçalhos e rodapés diferentes.

Zoom

WWW.DOMINACONCURSOS.COM.BR 13
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

No menu Exibir a opção Zoom permite ao usuário aumentar ou diminuir a visualização do documento
na tela. É possível escolher o percentual, ou uma das opções pré-definidas, como, Largura da
página, Página inteira, etc. Além do acesso ao Zoom pelo menu Exibir, ele pode ser usado também
na barra de ferra- mentas padrão.

Importante: o Zoom aumenta ou diminui o documento apenas para visualização, as fontes e o


tamanho da impressão permanecem com tamanho original.

Exibindo / Ocultando caracteres não imprimíveis (marcas de formatação)

Caracteres não imprimíveis ou marcas de formatação são os caracteres que utilizamos quando
estamos digitando o texto mas que não são impressos quando o documento é enviado para a
impressão.

Exemplos: Barra de espaço Tab Enter Quebras Etc

Na barra de ferramentas padrão há um botão que permite Mostrar ou Ocultar todos os caracteres não
imprimíveis ou marcas de formatação como queira.

Este botão funciona como um Liga / Desliga a exibição das marcas de formatação. Se estiver ligado,
um clique para desligar, se estiver desligado, um clique para ligar.

O botão que acabamos de ver liga ou desliga a exibição para todas as marcas de formatação ou
caracteres não imprimíveis, se o usuário quiser pode ligar apenas os de seu interesse.

Para isto deve clicar em Ferramentas e depois em Opções, a janela Opções será exibida, deve-se
então clicar na aba ou guia Exibir, em Marcas de formatação deve-se marcar as caixas
correspondentes as marcas que se deseja ver durante a edição do documento.

A caixa Todas exibe todas as marcas de formatação assim como o botão que vimos.

Inserindo Quebras

No menu Inserir a opção Quebra permite a inserção das seguintes quebras: Quebra de página

Quebra de coluna

Quebra automática de texto De seção:

Próxima página Contínua Páginas pares Páginas Ímpares

Quebra de página

Quando você preenche uma página com texto ou elementos gráficos, o Microsoft Word insere uma
quebra de página "automática" (ou involuntária).

Você pode forçar uma quebra de página em um local específico inserindo uma quebra de página
manual (ou forçada).

Posicione o cursor no ponto onde deseja quebrar a página. Clique no menu Inserir

Clique em Quebra.

Na caixa de diálogo Quebra, é só deixar mar- cada a opção Quebra de página.

Clicar em OK.

A Quebra será inserida.

WWW.DOMINACONCURSOS.COM.BR 14
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Para remover uma quebra de página é só posicionar o cursor na quebra e pressionar Delete no
teclado.

Quebra Automática de Texto

Para forçar uma quebra de texto sem finalizar o parágrafo: Clique no menu Inserir.

Clique em Quebra.

Na caixa de diálogo Quebra, é só marcar a opção Quebra Automática de Texto.

Clicar em OK.

A Quebra será inserida.

Para remover uma quebra de texto é só posicionar o cursor na quebra e pressionar Delete no
teclado.

Quebra de Coluna

Para forçar uma quebra de coluna.

Clique no menu Inserir. Clique em Quebra.

Na caixa de diálogo Quebra, é só marcar a opção Quebra de Coluna. Clicar em OK.

A Quebra será inserida.

Para remover uma quebra de coluna é só posicionar o cursor na quebra e pressionar Delete no
teclado.

Sobre seções e quebras de seção

Você pode usar seções para variar o layout de um documento em uma página ou entre páginas.

Seção formatada como uma única coluna e seção for- matada como duas colunas. Basta inserir
quebras de seção para dividir o documento em seções e, depois, formatar cada seção da maneira
desejada. Por exemplo, formate uma seção como uma única coluna para a introdução de um relatório
e, depois, formate a seção seguinte como duas colunas para o corpo do texto do relatório.

Quebras de Seção que se pode Inserir

Próxima página - insere uma quebra de seção e começa a nova seção na próxima página.

Contínua - insere uma quebra de seção e começa a nova seção na mesma página.

WWW.DOMINACONCURSOS.COM.BR 15
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Páginas ímpares ou Páginas pares - insere uma quebra de seção e começa a nova seção na
próxima página de número ímpar ou de número par.

Pode-se alterar os seguintes formatos ou layout´s entre seções:

Margens

Tamanho ou orientação do papel Fonte do papel para uma impressora Bordas da página

Alinhamento vertical Cabeçalhos e rodapés Colunas

Numeração de página Numeração de linha

Notas de rodapé e notas de fim

Lembre-se de que uma quebra de seção controla a formatação da seção do texto que a precede. Por
exemplo, se você excluir uma quebra de seção, o texto anterior se tornará parte da seção seguinte e
assumirá sua formatação.

Inserindo Números de Páginas

Já vimos anteriormente que é possível inserir numeração de páginas em um documento através do


menu Exibir, na opção Cabeçalho e Rodapé.

Outra opção para a inserção de numeração de páginas é clicando no menu Inserir e depois na opção

Números de Páginas.

A Janela de diálogo Números de Página será exibida. Ela oferece várias opções para que o usuário
escolha o melhor Layout de numeração de páginas para seu documento.

WWW.DOMINACONCURSOS.COM.BR 16
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Em posição, clicando na seta à direita, o usuário poderá escolher se quer que a numeração de
páginas fique no cabeçalho ou no rodapé.

Em alinhamento, na seta à direita, o usuário poderá escolher se quer que a numeração de páginas
fique à esquerda, centralizada, à direita, interna ou externa.

Esquerdo Centralizado Direito

Interna, a numeração de páginas aparecerá sempre próxima a encadernação.

Interna

Externa, a numeração de páginas aparecerá sempre distante da encadernação.

Externa

Por padrão, a caixa Mostrar número na primeira página fica marcada, se desmarcá-la, a numeração
não será exibida na primeira página. (o número não é exibido, mas a página é contada)

O Botão formatar exibe a caixa Formatar número de página

WWW.DOMINACONCURSOS.COM.BR 17
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Esta caixa permite que o usuário escolha o formato dos números que deseja usar, como, arábico,
romanos, letras, etc. Permite também especificar se a contagem de da numeração deve iniciar em um
determinado número ou continuar da seção anterior.

Para excluir a numeração de páginas de um documento, basta clicar duas vezes sobre o cabeçalho
ou roda- pé que contém a numeração, selecionar o número e pressionar delete no teclado.

Inserindo Data e Hora

O usuário pode inserir Data e Hora em seus documentos. Para isto deverá posicionar o cursor no
local onde deseja que a data e a hora sejam inseridas, em seguida clicar no menu Inserir, depois na
opção Data e Hora para que a janela Data e Hora seja exibida. Nesta janela o usuário deverá
escolher um formato somente de data se quiser que apareça somente a data, somente de hora se
quiser que apareça somente a hora, ou clicar em um formato que exiba data e hora juntas, assim os
dois serão exibidos. Se a caixa Atualizar automaticamente for marcada, cada vez que o documento
for aberto, data e hora serão atualizadas de acordo com o calendário / relógio do computador.

Inserindo Auto-Texto

Usuários do Word podem Inserir ou cadastrar entradas de AutoTexto, assim quando começar a
digitar uma frase, se ela estiver cadastrada, será oferecida como sugestão para que o texto seja
inserido automaticamente.

Para que isto aconteça, quando a sugestão aparecer o usuário deverá pressionar a tecla Tab ou
Enter no teclado. A inserção das sugestões de AutoTexto é feita no menu Inserir e depois
posicionando o apontador do mouse sobre a opção AutoTexto, um outro menu será exibido, um
clique na opção AutoTexto e a janela Auto-Correção será exibida já com a aba AutoTexto
selecionada.

WWW.DOMINACONCURSOS.COM.BR 18
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Na caixa Inserir entradas de AutoTexto aqui, o usuário deverá digitar a frase que deseja no
cadastro de

AutoTexto.

Depois de digitar a frase, deverá clicar no botão Adicionar para que a frase seja adicionada a lista de

AutoTexto e em seguida clicar em OK.

Deste momento em diante sempre que o usuário iniciar a digitação desta frase ela será sugerida, o
usuário deverá digitar Tab ou Enter para que a frase seja incorporada ao documento.

Inserindo Símbolos

Símbolos que não existem no teclado podem ser inseridos clicando no menu Inserir e depois na
opção Símbolo. A janela de diálogo Símbolo será exibida.

Nesta Janela o usuário poderá escolher o símbolo que será inserido no local do documento onde está
o cursor

Inserindo Índices automáticos

Para inserir um Índice automático deve-se clicar no menu Inserir e depois posicionando o apontador
do mouse na opção Referência, ai então no menu que surge clicar em Índices. Índices automáticos
são fáceis de criar e podem ser atualizados pelo sistema quando o usuário insere ou retira páginas do
documento.

Para criar um Índice antes o usuário deverá aplicar estilos de títulos aos títulos e subtítulos que
deseja que apareçam no Índice.

Para aplicar os estilos deverá selecionar o título e e então ir ao menu Formatar e depois clicar na
opção Estilos e Formatação. Esta opção permitirá a escolha de um estilo de título para o título
principal e outro para os títulos secundários.

WWW.DOMINACONCURSOS.COM.BR 19
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Inserindo Figuras e Imagens

O Word oferece aos usuários a possibilidade de inserir figuras ou imagens em seus documentos.

Para inserir um figura ou imagem deve-se clicar no menu Inserir, e em seguida posicionar o
apontador do mouse sobre a opção Imagem, no menu que se abre será possível escolher a origem
da imagem, como por exemplo um arquivo (opção Do Arquivo). O Word exibirá então a pasta padrão
para imagens do usuário, basta um clique no arquivo de imagem para que ele seja selecionado e
depois um clique no botão Inserir.

Inserindo Caixas de Texto

Se quiser o usuário pode inserir Caixas de Texto em seus documentos. Caixas de Texto permitem a
inserção de textos ou mesmo de figuras em qualquer parte do documento, inclusive nas margens.
Caixas de Texto não estão vinculadas a parágrafos, podem ser arrasta- das ou movidas conforme a
necessidade do documento.

Para inserir Caixas de Texto deve-se clicar no menu Inserir e depois na opção Caixa de Texto, o
apontador do mouse se transformará em uma cruz, o usuário deverá posicionar no documento onde
deseja que seja criada a caixa de texto, clicar segura clicado e arrastar para formar um retângulo,
soltar o botão do mouse no final.

Depois de criada, a Caixa de Texto exibirá o cursor piscando, basta então digitar o texto no interior
da caixa. Ao encerrar a digitação deve-se clicar fora da caixa para que o cursor seja posicionado no
corpo do texto.

Clicar sobre o texto contido na caixa, levará o cursor de volta permitindo a edição de seu conteúdo.
Por padrão as caixas de texto possuem bordas (molduras) e a cor de preenchimento do fundo da
caixa é branca, se for necessário estas configurações podem ser modifica- das.

Para modificar as configurações de uma caixa de texto, pode-se clicar sobre o conteúdo da caixa
para que ela contenha o foco, posicionar o apontador do mouse sobre suas bordas, ele se
transformará em uma seta quádrupla, neste momento clicando duas vezes sobre a borda, a caixa
Formatar caixa de texto será exibida.

Na aba Cores e linhas pode-se escolher a Cor do preenchimento e também em Linha, novos
estilos de bordas, bem como retirar a borda e também o preenchimento (a caixa fica transparente).

WWW.DOMINACONCURSOS.COM.BR 20
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Formatando Fonte (Caracteres)

O Word possui vários recursos de formatação de Fonte para que se possa criar textos com
diversidades de tipos de caracteres. A barra de ferramentas padrão oferece acesso a algumas destas
formatações, o menu Formatar também. Basta selecionar o texto a ser for- matado, depois clicar no
menu Formatar, em seguida na opção Fonte. A caixa de diálogo Fonte será exibida. Na caixa Fonte,
na aba Fonte, o usuário poderá escolher e aplicar ao texto selecionado diversos formatos.

Alguns comandos da Barra de Ferramentas de Formatação:

Na janela Fonte a aba Fonte oferece as seguintes opções de formatações: Fonte € Desenho
tipográfico dos caracteres.

Estilo da Fonte € Normal, Negrito e Itálico (os dois últimos podem ser combinados) Tamanho da
Fonte € Dimensão dos caracteres.

Cor da Fonte

Estilo de sublinhado Cor do sublinhado

Efeitos € Tachado, Tachado duplo, Sobrescrito, Subscrito, Sombra, Contorno, Relevo, Baixo Relevo,
etc.

Na área de Visualização o usuário pode avaliar se as formatação de fonte que estão sendo
escolhidas atendem ou não as necessidades do documento. Depois de eleitas as configurações de
fonte, basta clicar em Ok para que sejam aplicadas no texto selecionado no documento.

A janela de formatação de fonte contém o botão Padrão, ao clicar neste botão, o usuário informa ao
Word que os formatos escolhidos devem ser aplicados ao modelo normal. O Word emite um alerta
para que o usuário confirme a mudança.

Espaçamento entre caracteres

Na janela de formatação de fonte a aba ou guia Espaçamento de caracteres permite ao usuário


alterar a distancia horizontal entre os caracteres.

WWW.DOMINACONCURSOS.COM.BR 21
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Menu Formatar, opção Fonte, na janela Fonte clicar na aba Espaçamento de caracteres, em
Espaçamento pode-se escolher Normal, Condensado e Expandido. Logo a frente a opção Por
permite a especificação da distancia em pontos.

Formatando Parágrafos

Além de aplicar formas diferentes aos caracteres, os usuários do Word podem aplicar também
diversos formatos aos parágrafos.

Dentre as opções estão: Alinhamento

Nível do tópico Recuos

Espaçamento entre os parágrafos (antes e depois) Entrelinhas

Um parágrafo pode estar: Alinhado a esquerda Centralizado

Alinhado a direita Justificado

Alinhado a esquerda – todas as linhas do parágrafo se alinham do lado esquerdo sem se importar
com o lado direito.

Centralizado – todas as linhas ficam alinhadas ao centro sem se importar com os lados esquerdo e
direito.

Alinhado a direita – todas as linhas do parágrafo se alinham do lado direito sem se importar com o
lado esquerdo.

Justificado – todas as linhas ficam alinhadas do lado esquerdo e direito, o espaço entre as palavras
é ampliado para permitir o alinhamento dos dois lados. (veja o botão aumentado como é sugestivo)

Recuos

Quando estamos trabalhando em um documento do Word e


a régua horizontal superior está sendo exibida, perto de suas extremidades aparecem as ferramentas
de recuo.

Do lado esquerdo são três possibilidade de recuo:

Recuo da primeira linha (figura abaixo) - a pequena cabeça de seta de cima que aponta para baixo
recua somente a primeira linha do parágrafo onde está o cursor (ou dos parágrafos selecionados).

Recuo deslocado (figura abaixo) - a pequena cabeça de seta do meio que aponta para cima recua
somente as demais linhas do parágrafo onde está o cursor (ou dos parágrafos selecionados) mas não
recua a primeira.

Recuo à esquerda (figura abaixo) - o pequeno quadradinho de baixo recua todas as linhas do
parágrafo onde está o cursor (ou dos parágrafos selecionados) mantendo a proporção entre o recuo
da primeira e das demais.

WWW.DOMINACONCURSOS.COM.BR 22
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Do lado direito apenas uma possibilidade de recuo.

Recuo à direita (figura abaixo) - uma pequena cabeça de seta que aponta para cima e recua todas
linhas do parágrafo onde está o cursor (ou dos parágrafos selecionados).

Além da barra de ferramentas, o usuário pode usar as ferramentas de recuo clicando no menu
Formatar e depois na opção Parágrafo.

Na janela Parágrafo, na aba Recuos e espaçamento em Recuo na opção Esquerdo pode-se


escolher a distancia do recuo geral esquerdo (como se estivesse deslocando o quadradinho).

Espaçamento entre os parágrafos

Quando querem separar dois parágrafos, normalmente as pessoas pressionam uma ou mais vezes a
tecla ENTER. Na caixa parágrafo este espaçamento entre os parágrafos pode ser mudado em
número de pontos, o espaço que haverá entre dois parágrafos pode ser determinado antes ou depois
do parágrafo que tem o cursor (ou dos parágrafos selecionados).

Entrelinhas

Além de mudar o espaçamento entre os parágrafos, os usuários podem mudar também o espaço
entre as linhas do mesmo parágrafo. Deve-se clicar no menu Formatar e depois em Parágrafo, na
caixa Parágrafo em Espaçamento é só clicar na seta ao lado de Entre- linhas e escolher o espaço
desejado. A janela Pará- grafo contém um botão chamado Tabulação, clicar sobre ele abrirá a janela
Tabulação que permite as configurações de tabulação nos parágrafos do documento, as opções de
tabulação serão vistas mais adi- ante.

Linhas Órfãs e viúvas

Para evitar parágrafos desproporcionais ao final de uma página onde ela se quebra, o Word faz o
controle das linhas órfãs e viúvas impedindo que uma linha fique solitária na página de cima e que as
demais linhas do parágrafo fiquem soltas na página de baixo. Para evitar que o controle seja feito
deve-se clicar na guia Quebras de linha e de página na janela Parágrafo, em seguida desmarcar a
caixa Controle das linhas órfãs e viúvas. O controle não será mais realizado e o parágrafo será
dividido na quebra da página.

Formatando Marcadores e Numeração

WWW.DOMINACONCURSOS.COM.BR 23
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

O usuário pode colocar marcadores e numeração nos parágrafos de um documento, isto pode ser
feito diretamente na barra de ferramentas.

Se clicar no menu Formatar e depois na opção Marcadores e Numeração, a caixa de diálogo


Marcadores e Numeração será exibida. Nesta caixa na aba Marcadores vários símbolos são
oferecidos para escolha. Na aba Numeração o usuário poderá escolher entre vários tipos de
numeração.

Formatando Bordas e Sombreamento

Colocar Bordas e Sombrear o fundo de um texto pode oferecer um efeito visual interessante ao
documento.

Para formatar com bordas e sombreamento selecione a porção de texto onde serão aplicados os
formatos e clique no menu Formatar, em seguida clique em Bordas e Sombreamento, a caixa
Bordas e Sombreamento será exibida.

A aba Bordas, permite colocar bordas na área selecionada do texto. A aba Sombreamento, permite
sombrear o fundo do texto selecionado.

Formatando Colunas

Formatar um texto com colunas também proporciona um visual agradável com um efeito parecido
com o de um jornal.

A formatação de colunas pode ser aplicada clicando no menu Formatar e depois na opção Colunas,
a janela Colunas será exibida. O usuário poderá escolher as colunas predefinidas ou escolher o
número de colunas desejado.

Uma linha pode ser colocada entre as colunas. Na barra de ferramentas também há o botão colunas,
permitindo acesso rápido.

WWW.DOMINACONCURSOS.COM.BR 24
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Formatação Tabulações

Cada vez que o usuário pressiona TAB no teclado, o cursor salta 1,25 cm, esta é a tabulação padrão.
O usuário pode mudar para tabulações que melhor atendam suas necessidade. Quando é criada uma
marca de tabulação em um parágrafo, ao pressionar TAB, o cursor saltará para esta nova marca, se o
usuário pressionar TAB novamente ai ele saltará 1,25 cm.

O usuário pode configurar as tabulações na régua na sua extremidade esquerda através do símbolo
que se parece com uma letra “L” .

O símbolo parecido com a letra “L” indica tabulação com alinhamento esquerdo, ou seja, quando o
usuário pressiona TAB levando o cursor para uma posição debaixo de uma destas marcas, tudo que
for escrito ali terá alinhamento à esquerda. Para configurar esta tabulação, basta posicionar o cursor
no parágrafo desejado e clicar com o mouse na régua no ponto onde deseja marcar, uma marca
idêntica a que aparece na extremidade da régua será criada. Ai basta usar TAB para posicionar o
cursor. Quando pressionamos EN- TER e encerramos um parágrafo, o outro que se inicia tem as
mesmas configurações do anterior, inclusive às marcas de tabulação. Ao aplicar um clique com o
mouse no símbolo parecido com a letra “L” ele mudará para outro símbolo que se parece com a letra
“T” de cabeça para baixo. Isto indica tabulação com alinhamento centralizado, ou seja, quando o
usuário pressionar TAB levando o cursor para uma posição debaixo de uma destas marcas, tudo que
for escrito ali terá alinhamento centralizado debaixo da marca. É só clicar com o mouse na régua no
ponto onde deseja marcar, uma marca idêntica a que aparece na extremidade da régua será criada.
Ai basta usar TAB para posicionar o cursor.

Aplicar um clique com o mouse no símbolo que se parece com a letra “T” de cabeça para baixo fará
com que ele mude para um símbolo que se parece com uma letra “L” virado ao contrário. Isto indica
tabulação com alinhamento a direita, ou seja, quando o usuário pressionar TAB levando o cursor para
uma posição debaixo de uma destas marcas, tudo que for escrito ali terá alinhamento a direita. É só
clicar com o mouse na régua no ponto onde deseja marcar, uma marca idêntica a que aparece na
extremidade da régua será criada. Ai basta usar TAB para posicionar o cursor.

Aplicar um clique com o mouse no símbolo que se parece com a letra “L” virado ao contrário fará o
símbolo mudar para algo parecido com uma letra “T” de cabeça para baixo e com um pontinho a sua

WWW.DOMINACONCURSOS.COM.BR 25
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

direita. Isto indica tabulação Decimal, ou seja, quando for pressionado TAB levando o cursor para
uma posição debaixo desta marca, valores com vírgula que forem escritos ali serão alinhados pela
vírgula. É só clicar com o mouse na régua no ponto onde deseja marcar, uma marca idêntica a que
aparece na extremidade da régua será criada. Ai basta usar TAB para posicionar o cursor.

Tabulando Pelo Menu Formatas

Clique no menu Formatar e depois em Tabulação, a caixa de diálogo Tabulação será exibida.

É possível escrever na caixa Parada de Tabulação um número que representa a quantos


centímetros será criada a marca de tabulação. Em Alinhamento deve-se escolher o tipo de tabulação
desejada. (direita, esquerda, centralizado, decimal ou barra). O usuário ainda pode escolher um
Preenchimento até a marca de tabulação.

Quando concluir a configuração da tabulação é só clicar em Definir. Para retirar uma marca de
tabulação clicar sobre ela e arrastar para fora da régua, ou clicar em Formatar, Tabulação,
selecionar a tabulação a ser retirada e clicar em limpar.

Capitulando

Clicando no menu Formatar e depois na opção Capitu- lar a janela Capitular será exibida, esta
janela permite ao usuário transformar o primeiro caractere do parágrafo em um caractere grande.
Geralmente este efeito é utilizado no inicio de um capítulo do documento. Na janela Capitular pode-
se escolher Capitular (o caractere ficará na área do texto), ou Na margem (o caractere ocupará a
margem do documento). É possível escolher também a Fonte (desenho tipográfico), a Altura do
caractere e a Distância que ele ficará do texto.

WWW.DOMINACONCURSOS.COM.BR 26
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Direção do texto

Dentro de uma caixa de texto ou dentro de células de tabelas o usuário pode modificar a direção do
texto. Para isto deve-se selecionar o texto dentro da caixa ou da tabela e em seguida clicar no menu
Formatar, em seguida clicar na opção Direção do texto, a janela Direção do texto será exibida, nela
pode-se escolher a orientação desejada.

Formatando com maiúsculas e minúsculas

As vezes o usuário digita o documento ou parte dele tudo em letras MAIÚSCULAS ou minúsculas, em
seguida percebe que deveria ter feito ao contrário. Selecionando o texto e clicando no menu
Formatar e em seguida na opção Maiúsculas e Minúsculas, a janela Maiúsculas e Minúsculas
será exibida, nela pode-se alternar estas preferências.

Copiando ou Transferindo Formatações

Já vimos que muitas formatações podem ser aplicadas a um documento.

Quando uma formatação foi aplicada a um texto e necessita ser repetida em outro, o usuário poderá
utilizar a ferramenta Pincel, através dela é possível copiar uma formatação para outro texto do
documento sem ter que se lembrar de tudo que foi aplicado. Lembre-se, a ferramenta Pincel copia
apenas a Formatação não o conteúdo.

Correção Ortográfica e Gramatical

Por padrão o Word vem configurado para verificar ortografia ao digitar.

Isto quer dizer que conforme o usuário vai digitando seu texto, a cada palavra encerrada o Word
verifica se esta palavra consta no dicionário, caso positivo, nada será feito, caso negativo, a palavra
será sublinhada em vermelho indicando para o usuário um erro ortográfico.

Caso o erro seja gramatical, como, concordância, pontuação, etc. A frase ou o trecho da frase será
sublinha- do em verde, indicando ao usuário algo tem que ser corrigido gramaticalmente.

WWW.DOMINACONCURSOS.COM.BR 27
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Depois que houver a indicação de erro, para corrigir basta que o usuário clique com o botão direito do
mouse sobre a palavra sublinhada em vermelho, ai então um menu de atalhos será exibido.

No menu de atalho podem aparecer sugestões acerca do que o usuário tentou escrever.

Se uma das sugestões for oportuna é só clicar sobre ela e o Word trocará a palavra com o erro pela
palavra escolhida nas sugestões do menu.

Se não houver sugestões ou as sugestões não se encaixam nas necessidades do usuário, ai então a
palavra deverá ser redigitada. Além disso, o usuário poderá ignorar a indicação de erro colocada pelo
Word ou adicionar a palavra ao dicionário.

Palavras que foram adicionadas ao dicionário não serão mais sublinhadas para indicação de erro.

Em realidade as palavras não são adicionadas ao dicionário do Idioma, e sim ao dicionário de


usuário. Portanto o Word verifica nos dois dicionários antes de sublinhar a palavra e indicar um erro.

O caminho para se acessar o arquivo de dicionário do usuário (no Windows XP) aparece na figura
seguinte, o nome do dicionário de usuário é usuario.dic

No menu Ferramentas, ao clicar em Opções, a janela opões será exibida, clicando na aba
Ortografia e Gramática o usuário poderá alterar as configurações das correções ortográficas e
gramaticais.

Se o seu Word estiver configurado para não verificar ortografia ao digitar, ainda assim você poderá
pedir a verificação de erros no documento clicando no botão Ortografia e Gramática da barra de
ferramenta padrão, ou clicar no menu Ferramentas e depois na opção Ortografia e Gramática, ou
ainda usar a tecla de atalho F7 do teclado.

Idioma – Sinônimos - Hifenização

Clicando no menu Ferramentas e posicionando o apontador do mouse sobre a opção Idioma, três
novas opções aparecerão.

Definir Idioma – permite a definição do idioma utilizado na correção ortográfica.

Dicionário de sinônimos – permite a escolha de sinônimos para os termos utilizados no texto.

Hifenização – permite a quebra de palavras (separação de sílabas no final das linhas)

Contar palavras

Clicando no menu Ferramentas e depois na opção Contar palavras o Word emitirá um relatório
estatístico da composição do documento, assim o usuário terá controle sobre o excesso ou falta de
conteúdo no texto que está compondo.

Auto-Resumo

Quando houver necessidade de resumir um documento o usuário poderá usar o opção de auto
resumo. Abra o documento a resumir, clique no menu Ferramentas e depois na opção Auto-
Resumo, a janela Auto- Resumo será exibida.

Em tipo de resumo o usuário poderá, por exemplo, escolher Realçar Pontos Principais ou Criar um
Novo Documento e Salvar o Resumo Nele.

WWW.DOMINACONCURSOS.COM.BR 28
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Em Extensão do Resumo o usuário poderá escolher o número de palavras, sentenças ou o


percentual do original que o resumo deve ter.

Opções de Auto-Correção

Ao digitar um texto muitas vezes cometemos erros que nem percebemos, isto se deve ao fato de que
são corrigidos automaticamente. O Word tem uma ferramenta chamada Auto-Correção, esta
ferramenta possui uma lista pré-programada com os erros mais habituais que os usuários cometem e
a solução destes erros.

Que E Que Não e Não

Quando E Quando

Além da lista algumas opções podem ser habilitadas ou desabilitadas, entre elas, Corrigir duas
iniciais em maiúscula, Colocar primeira letra da frase em maiúscula., Corrigir o uso acidental
de tecla caps, etc.

Os usuários podem adicionar ou remover sugestões de Auto-Correção à lista. Clicar no menu


Ferramentas e depois em Opções de Auto-Correção, a janela Auto- Correção será exibida
contemplando a guia Auto- Correção. Para que a substituição seja automática, a caixa Substituir
texto ao digitar deve ficar marcada. No campo

Substituir o usuário deverá digitar aquilo que considera um possível erro habitual, no campo Por,
deverá ser escrito a solução deste possível erro. Depois de inserir as informações, clicar no botão
Adicionar.

Para remover um item da lista, basta selecioná-lo e clicar no botão Excluir.

Mala Direta

É uma ferramenta bastante usada no marketing e propaganda para atingir um grande número de
pessoas através de correspondências.

No menu Ferramentas aparece depois da opção Cartas e Correspondências. Na versão 2003 ao


clicar em Mala Direta o painel de tarefas será exibido do lado direito. Embora o painel ofereça um
assistente de mala direta, um outro caminho é possível. Menu Ferramentas, Cartas e
Correspondências, Mostrar Barra de Ferramentas de Mala Direta, a barra de ferramentas será
exibida. No Word, Mala Direta consiste em abrir um banco de dados de correspondentes e mesclar
suas informações com uma carta pré-escrita. No final será criado um documento com uma carta

WWW.DOMINACONCURSOS.COM.BR 29
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

personaliza- da (com o nome) idêntica para cada correspondente do banco de dados. Há várias
opções de banco de dados, vamos usar o Excel como exemplo. Na tabela que vamos usar, a primeira
linha de cada coluna de dados será a legenda (título da coluna). Depois o documento tem que ser
salvo. Com o banco de dados criado, de- vemos criar nossa carta. Depois disso chegou a hora de
mesclar os dois documentos. Um clique no menu Ferramentas, posicionar o apontador do mouse em
Mostrar barra de ferramentas de Mala Direta, a barra é exibida.

Abrir a carta, posicionar o cursor onde deseja que o nome que virá do bando de dados apareça.
Clicar no botão Abrir Fonte de Dados.

Selecionar o arquivo que contém o banco de dados (em nosso exemplo um documento do Excel).

Na janela selecionar tabela, selecionar a planilha que contém as informações (em nosso caso a
plan1).Clicar no botão Inserir campo de mesclagem (barra de ferramentas de mala direta).

Escolher o campo que deseja que apareça na carta no local onde está o cursor (em nosso caso o
campo no- me). Clicar em Inserir. O campo é inserido assim:

«nome»

estes caracteres não são nem colchetes, nem chaves e nem parênteses. Depois é só clicar no botão

Mesclar para novo documento ou Mesclar para Impressora (barra de ferramentas de mala direta).

Para a impressora – será impresso uma carta para cada nome do banco de dados.

Para novo documento – será criado um novo documento com uma carta para cada nome.

Vale ressaltar que a origem dos dados não precisa ser somente do Excel, poderia vir também do
Word ou do Access. Com o banco de dados preenchido adequadamente, além das cartas poderão
ser impressos também os envelopes ou as etiquetas para envio de cor- respondência.

Opções (configurando o ambiente)

No menu Ferramentas ao clicar em Opções, a janela de opções será exibida, nela o usuário poderá
configurar o ambiente de trabalho do Word.

Alguns Exemplos:

Aba geral – Exibir fundo azul e texto branco.

Aba Arquivos – Modificar a pasta padrão de usuários.

Aba Ortografia e Gramática – Verificar gramática ao digitar.

Aqui estão apenas alguns exemplos de como o ambiente pode ser configurado, mas existem
inúmeras guias na janela opções que permitem ao usuário modificar as configurações para uso
personalizado.

Tabelas No Word

Os usuários podem criar tabelas no Word.

WWW.DOMINACONCURSOS.COM.BR 30
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Isto pode ser feito pela barra de ferramentas clicando no botão Tabela segurando clicado e
arrastando (botão com o formato de uma grade).

Arrastar para a direita aumenta o número de colunas, e para baixo o número de linhas. Quando soltar
o botão do mouse a tabela será criada onde está o cursor. As tabelas são criadas com as linhas e
colunas uniforme- mente distribuídas. Além da barra de ferramentas, tabelas podem ser criadas
clicando no menu Tabela, e depois posicionando o apontador do mouse na opção Inserir, no menu
que se abre é só clicar em Tabela. A janela de diálogo Inserir Tabela será exibida. Em Tamanho da
Tabela poderão ser definidos o números de colunas e linhas da tabela que será inserida no ponto
onde está o cursor.

Com o cursor fora da tabela (na área de texto normal), a maioria das opções do menu tabela ficam
desabilita- das (esmaecidas). Ao Clicar e posicionar o cursor dentro da tabela estas opções serão
habilitadas.

Mesclar células

Para mesclar duas ou mais células o usuário deverá selecioná-las, em seguida clicar no menu Tabela

e depois na opção Mesclar. As células selecionadas se transformarão em uma só.

Dividir Células

Células podem ser divididas, basta colocar o cursor na célula a ser dividida e em seguida clicar no
menu Tabela e depois clicar na opção dividir Células, a caixa de diálogo Dividir Células será
exibida. Nesta janela pode-se escolher como será a divisão, em duas ou mais colunas, ou em duas
ou mais linhas.

Convertendo textos em tabelas

Quando o usuário digita um texto e em seguida percebe que ficaria melhor em uma tabela ele pode
converter o texto em tabela. Para isto deve-se selecionar a porção de texto que gostaria de converter
em tabela e em seguida clicar no menu Tabela e depois posicionar o apontador do mouse em
Converter, duas opções surgirão. Texto em Tabela e Tabela em Texto, em nosso caso Texto em
Tabela. Depois clicar em Ok.

Na janela de diálogo Converter Texto em Tabela deve-se clicar em OK, o texto será transferido
para dentro de uma tabela

WWW.DOMINACONCURSOS.COM.BR 31
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Se o usuário quer criar mais de uma coluna, deverá inserir um caractere separador para que o
Word saiba onde deverá dividir uma linha. Um bom separador é o TAB. Depois de inserir
tabulações no texto, deve-se ir ao menu Tabela e escolher Converter / Texto em Tabela, na
janela Converter texto em tabela marcar : Separar texto em: Tabulações, clicar em OK.

Convertendo tabelas em textos

É só fazer o inverso, selecione a tabela, vá ao menu Tabela e peça a conversão em texto. A


janela

Converter tabela em texto será exibida, ai então é só escolher as configurações e clicar em Ok

Classificar

O menu Tabela do Word possui a opção Classificar que tem o objetivo de colocar em ordem
alfabética ou numérica os itens de uma tabela. Além de poder ser usada em uma tabela, a opção
Classificar pode ser usada também em texto normal (fora de uma tabela). Dentro da tabela a
classificação será feita por linhas da tabela, fora da tabela será feita por parágrafos do texto. O
usuário ainda pode escolher na janela de diálogo Classificar se a classificação será feita em ordem
crescente ou decrescente.

Dividir

No menu Janela a opção Dividir dá ao usuário a possibilidade de trabalhar em uma página de um


documento enquanto lê outra, ou seja, a janela de trabalho é dividida e o usuário pode posicionar
uma página em uma divisão, e outra página na outra divisão. Este recurso proporciona ao usuário
mais conforto enquanto trabalha, já que não é necessário ficar se locomovendo entre as páginas do
documento.

Organizar Tudo

No menu Janela a opção Organizar tudo dá ao usuário a possibilidade de visualizar dois ou mais
documentos ao mesmo tempo enquanto trabalha.

WWW.DOMINACONCURSOS.COM.BR 32
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Ajuda

O menu Ajuda oferece o manual Word para que se possa tirar dúvidas, efetuar consultas e estudar
as ferramentas. Para ir a Ajuda do Word deve-se clicar em Ajuda e em seguida clicar em Ajuda do
Microsoft Word, ou pressionar F1 (tecla de função) no teclado.

No painel do lado direito da tela as opções de Ajuda serão exibidas.

Microsoft Excel 2003

Aplicativos para edição de Planilhas

São programas que se propõem a oferecer aos usuários um ambiente para geração de planilhas de
calculo.

Criação Edição Visualização Impressão Excel

Microsoft Excel ou Simplesmente Excel, é o processa- dor de planilhas mais conhecido e utilizado no
mundo. Atualmente o Excel acompanha o Pacote Microsoft Office juntamente com Word, Power Point
Access, Outlook.

Obs. Existem variações do Pacote Office, algumas não apresentam todos estes aplicativos, outras
oferecem até mais, como o Front Page, o Publisher, etc. a indicação dependerá das necessidades do
usuário e da disposição de investir.

Importante

As afirmativas a seguir são feitas considerando a configuração padrão. Exceto pela configuração de
exibição das barras de ferramentas e menus (serão exibidos de maneira completa).

Configuração padrão é, ou são, as configurações que o Excel apresenta logo após sua instalação, ou
seja, nada foi reconfigurado pelo usuário.

Para entrar no Excel 2003 deve-se clicar no menu Iniciar do Windows e em seguida posicionar o
apontador do mouse sobre a opção Todos os Programas.

Até a versão do Excel 2000 (que acompanha o Office 2000), os atalhos estarão distribuídos no menu

Programas, em versões posteriores, os atalhos estão separados em um grupo de programas


normalmente chamado de Microsoft Office.

Quando entramos no Excel ele apresenta sua área de trabalho para que o usuário possa construir
suas tabelas.

O ambiente de trabalho do Excel é exibido dentro de uma janela do Windows com a barra de títulos
onde aparece o nome do aplicativo e o nome do documento em edição.

Se o documento ainda não foi salvo no disco será exibido o nome de documento padrão, Pasta1.

Logo abaixo da barra de títulos é exibida a barra de menus, e abaixo da barra de menus a barra de
ferra- mentas.

Por padrão Na versão 2003 os menus apresentam as opções mais usadas, e as barras de
ferramentas também mostram os botões mais usados, as outras opções ficam escondidas, e
pequenas setas dão acesso a estas opções.

O painel de tarefas é exibido do lado direito da tela.

WWW.DOMINACONCURSOS.COM.BR 33
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Para evitar perda de tempo, vamos exibir os menus e as barras de ferramentas padrão e formatação
o tempo todo (fora da configuração padrão), vamos ocultar também o painel de tarefas que por
padrão é exibido.

Para ocultar o painel de tarefas no Excel 2003, basta clicar em Ferramentas e depois em Opções, a
janela opções será exibida, na aba exibir é só desmarcar a caixa Mostrar Painel de Tarefas de
Inicialização, clicar em OK. Da próxima vez que o Excel for iniciado o painel não será mais exibido

Para exibir as barras de ferramentas padrão e formatação em duas linhas, e os menus com todas as
opções, basta clicar no menu Ferramentas e depois em Personalizar, a janela Personalizar será
exibida, na aba Opções, é só marcar, Mostrar barras de ferramentas padrão e formatação em
duas linhas, marcar também Sempre mostrar menus completos.

Outro caminho possível seria no menu Exibir, opção Barra de Ferramentas, e depois Personalizar,
a mesma janela de configuração é exibida.

Esta configuração facilita o acesso as ferramentas e as opções de menus.

Sempre que entramos no Excel ele apresenta planilhas em branco para que possamos criar tabelas.
Sempre que cria as planilhas o nome de documento padrão é atribuído, Pasta1, Pasta2, etc., o
usuário poderá escolher um nome de sua preferência quando for salvar o documento no disco. As
ações para salvar documentos e muitas outras que foram vistas nas aulas Word e que são iguais ou
muito parecidas não serão contempladas para evitar perda de tempo

IMORTANTE * *

Para ser um bom usuário do Excel é necessário ser: Um bom usuário da matemática

Entendido em matemática financeira (se for o caso) Entendido em estatística (se for o caso)

Entendido no que se propor a fazer com o Excel O Excel não erra, mas o usuário pode errar . . .

Particularidades do Excel

Abaixo das barras de ferramentas aparecem as barras de endereços e fórmulas, a barra de


endereços mostra o nome do local onde está posicionado o cursor e a barra de fórmulas exibe o
conteúdo real da célula que contém o cursor. A área entre a barra de endereços e a barra de fórmulas
exibe botões que permitem ao usuário aceitar ou rejeitar os dados que foram digitados em uma
célula.

WWW.DOMINACONCURSOS.COM.BR 34
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Logo que entramos no Excel, três planilhas são exibi- das para que o usuário possa criar as tabelas.
Plan1, Plan2 e Plan3. Estes nomes aparecem nas guias ou abas das planilhas. Basta clicar nestas
abas ou guias para alternar entre as planilhas.

Os nomes podem ser trocados por nomes de preferência do usuário. Para trocar, o usuário deverá
clicar na guia que deseja renomear e em seguida clicar em Formatar, no menu que se abre o
apontador do mouse deverá ser posicionado em Planilha, outro menu será exibido, o usuário deverá
clicar em Renomear. O texto da guia ficará selecionado em preto, é só digitar o novo nome e
pressionar Enter no teclado.

Conceitos Importantes

Célula é o cruzamento de uma coluna com uma linha. As células são nomeadas.

Células são chamadas de referências.

Referências podem ser:

Relativas

Fixas ou Absolutas Mistas

Ao recortar, copiar, colar ou usar alça de preenchimento é possível observar o efeito nas diferentes
referências.

Células

O nome de uma célula é composto primeiramente pelo nome da coluna onde ela está localizada e
depois pelo nome da linha. O nome das colunas é formado por letras e o nome das linhas por
números. Ex.: Uma célula que está posicionada na coluna “F” e na linha “9” se chama “F9”. Pelo fato
de ter um nome é que se diz que as células do Excel são nomeadas. Uma planilha do Excel possui
256 colunas com nomes formados por letras e 65536 linhas com nomes formados por números. É
preciso ter em mente que cada planilha do Excel 2003 é uma matriz de 256 colunas por 65536
linhas, onde a célula inicial é a referência A1 e a célula final é a referência IV65.536.

Alça de Preenchimento

Para entender o conceito de referências Relativas, Fixas ou Absolutas e Mistas é preciso saber
como funciona a Alça de preenchimento.

WWW.DOMINACONCURSOS.COM.BR 35
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

A alça de preenchimento é o pequeno quadradinho que aparece no canto inferior da célula que
contém o cursor (seleção).

O objetivo da alça de preenchimento é oferecer ao usuário um mecanismo que facilita o


preenchimento da tabela. Para fazer o preenchimento automático basta posicionar a seleção em uma
célula que contém

um valor, um texto ou uma expressão matemática, depois clicar na Alça e arrastar, o Excel irá fazer o
preenchi- mento automático com base em uma lista pré- programada ou analisando os dados e
incrementando os valores.

Cadastrando novas listas

O usuário pode criar suas listas personalizadas para auto preenchimento. Para Inserir ou cadastrar
uma nova lista deve-se clicar no menu Ferramentas e depois em Opções, a janela Opções será
exibida, nesta janela o usuário deverá clicar na aba Listas Personalizadas, na caixa Listas
Personalizadas da aba Listas Personalizadas aparecem as listas já cadastradas, aparece também
uma opção chamada NOVA LISTA.

Clicando em NOVA LISTA (já é o padrão), o usuário poderá digitar na caixa Entradas da Lista, os
itens que farão parte da nova lista que será criada. Quando concluir a inserção dos itens é só clicar
em Adicionar, os itens inseridos passarão para a caixa da esquerda (Listas Personalizadas) e agora
farão parte das listas que o usuário poderá utilizar através da Alça para fazer auto preenchimento.

Se uma lista já estiver pronta na planilha ela poderá ser importada para as listas personalizadas.
Deve-se selecionar a lista na planilha, clicar no menu Formatar e depois em Opções, clicar ainda na
guia Listas Personalizadas, clicar em Importar, o conteúdo selecionado na planilha será importado
como uma lista personaliza- da e passará a fazer parte das listas do usuário.

Excluindo listas personalizadas

Para excluir uma lista, basta clicar no menu Ferramentas, depois em Opções, clicar na guia Listas
persona- lizadas, selecionar na caixa Listas Personalizadas a lista a ser excluída, clicar em
Excluir. Uma mensagem de alertar será exibida, deve-se clicar em Ok para confirmar.

Referências

Agora que sabemos como se comporta a Alça de Preenchimento vejamos as diferenças entre as
referências. Se o usuário inserir na célula A3 a seguinte fórmula:

=A1+A2 (estará dizendo que quer que o Excel some os conteúdos das células ou referências A1 com
A2 e coloque o resultado na própria célula A3).

WWW.DOMINACONCURSOS.COM.BR 36
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Muito bem, o Excel realiza a operação matemática. Mas o que aconteceria se a Alça de
preenchimento fosse utilizada na célula A3 arrastando para A4 ? (qual seria o valor em A4?).

Vamos entender o que acontece quando arrastamos para outra linha.

Analisando o nome da célula A1 podemos concluir que A é o componente do nome da célula que
representa a coluna onde ela está, e 1 é o componente do nome da célula que representa a Linha
onde a célula está.

Como em nosso exemplo a Alça é arrastada para baixo, ou seja, da linha 3 para 4, houve uma
mudança somente de linha, então o Excel irá analisar o conteúdo da seleção e incrementar 1 em
cada nome de linha que houver no conteúdo.

Como a Alça não foi arrastada para o lado, não houve mudança de colunas, portanto as Letras não
mudam.

E se a seleção for posicionada em A4 e a Alça arrasta- da para A5 qual será o valor em A5 ?

Embora não apareça na ilustração, é sempre bom lembrar que antes de uma fórmula ou função é
necessária a utilização do sinal de igual “=”.

O que acontece se a Alça de preenchimento for utilizada na célula A3 arrastando para B3 ? (qual
seria o valor em B3 ?).

Vamos entender o que acontece quando arrastamos para outra coluna.

Analisando o nome da célula A1 podemos concluir que A é o componente do nome da célula que
representa a coluna onde ela está, e 1 é o componente do nome da célula que representa a Linha
onde a célula está.

Como neste exemplo a Alça é arrastada para a direita, ou seja, da coluna A para B, houve uma
mudança somente de coluna, então o Excel irá analisar o conteúdo da seleção e incrementar uma
posição 1 em cada no- me de coluna que houver no conteúdo.

WWW.DOMINACONCURSOS.COM.BR 37
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Como a Alça não foi arrastada para baixo, não houve mudança de linhas, portanto os números não
mudam.

Referências relativas

Nos exemplos que acabamos de ver as Referências utilizadas são Relativas, este tipo de referencia
se altera ou se incrementa quando se usa Alça na célula onde ela está contida.

Referências Absolutas ou Fixas

Se o usuário quiser pode usar referências Absolutas ou Fixas, assim quando usar Alça nada será
modifica- do.

Para fixar os componentes do nome de uma referência (torná-la absoluta ou fixa) o usuário deverá
colocar um $ do lado esquerdo de cada componente do nome.

No Exemplo que estamos usando a fórmula ficaria assim:

Neste caso se a alça for utilizada não haverá modificações nas referências, agora elas são

Absolutas ou Fixas. Referencias Mistas

Além das referências Relativas que são as que se alteram quando se usa Alça, e das referências
Absolutas ou Fixas que não se alteram, existem também as referências Mistas. Referências Mistas
são aquelas onde fixamos somente um componente do nome, ou a linha ou a coluna. Veja o
Exemplo:

este caso liberamos as colunas e bloqueamos ou fixamos somente as linhas, ou seja, se usarmos a
Alça para arrastá-la para baixo (trocando somente de linha) nada mudará. Se usarmos a Alça para
arrastar de lado (trocando de coluna), ai sim haverá incremento das colunas por não estarem
bloqueadas.Se for necessário o usuário poderá bloquear a coluna e liberar somente a linha, veja no
exemplo.

Neste caso liberamos as linhas e bloqueamos ou fixamos somente as colunas, ou seja, se usarmos
a Alça para arrastá-la para baixo (trocando somente de linha) haverá incremento das linhas. Se
usarmos a alça para arrastar de lado (trocando de coluna), como agora as colunas foram bloqueadas
não haverá incremento das colunas.As referências que aparecem abaixo são Relativas, Mistas ou
Absolutas ?? Resposta: a primeira é relativa e a segunda é absoluta.

WWW.DOMINACONCURSOS.COM.BR 38
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Lembre-se o nome de uma célula é uma referência, o nome de outra célula é outra referência e cada
uma pode ter características diferentes, abaixo está o exemplo de uma referência mista:

A$1

Ao Copiar o conteúdo de uma célula e Colar em outra, se este conteúdo for uma fórmula ou função
que possui referências, as mesmas regras de incremento que foram vistas para a Alça de
preenchimento serão aplicas, ou seja, se as referências forem absolutas nada mudará, se forem
relativas serão incrementadas

na mesma proporção do deslocamento. Se forem mistas dependerá do deslocamento e do


componente do nome que foi fixado. Quando Recortamos o conteúdo de uma célula e Colamos em
outra, o Excel considera que ao Recortar ele foi retirado da planilha e foi levado para a área de
transferência, portanto não será possível calcular o incremento, então ele será colado como uma
cópia fiel mesmo que seja uma referência relativa.

Exemplo de prova.

(Banco do Brasil – SP – 2006) Dadas as seguintes células de uma planilha eletrônica, com os
respectivos conteúdos:

F1=5, F3=7, H1=4, H3=6, J1=3 e J3=2

A célula C3, contendo a fórmula =$F1+H$1. após ser copiada para a célula E5, apresentará um
resultado igual a

(A)7.

(B)8.

(C)9.

(D)10.

(E)13.

Mais Conceitos

Referências podem estar distribuídas em intervalos. São 4 tipos de intervalos: Único ou individual

Horizontal Vertical Retangular

Reparadores de intervalo:

(ponto e virgula) ; - entre intervalos distantes (dois pontos) : - intervalo contínuo

Separadores são utilizados para especificar intervalos a serem usados como argumentos em uma
função. Veja os exemplos abaixo:

WWW.DOMINACONCURSOS.COM.BR 39
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

=SOMA(A1:A8)

esta função soma todo o intervalo vertical de A1 até A8.

=SOMA(A1;A8)

esta função soma apenas os dois intervalos individuais A1 com A8.

Outros exemplos

=SOMA(A1:A8;C5:F5)

esta função soma todo o intervalo vertical de A1 até A8

com todo o intervalo horizontal de C5 até F5

=SOMA(A1:D5)

a função acima soma todo o intervalo retangular de A1 até D5. Formatações

A maioria das formatações no Excel é aplicável a célula, assim como no Word as formatações podem
ser aplicadas através das barras de ferramentas ou do menu Formatar e ainda há as opções de
teclas e me- nus de atalhos. O usuário pode aplicar as formatações antes de inserir dados nas células
ou depois.

Os formatos comuns como: Tipo de Fonte, Tamanho da Fonte, Estilos de Fonte (negrito, Itálico e
os dois combinados) são aplicados de maneira similar ao Word, basta selecionar a célula e em
seguida aplicar os formatos pela barra de ferramentas. Se o usuário quiser aplicar formatos de fontes
a apenas alguns caracteres da célula, basta clicar duas vezes sobre ela ou teclar “F2” (tecla de
função) no teclado, a célula irá para o modo de edição, é só selecionar os caracteres que deseja
formatar e aplicar os formatos

O usuário ainda pode clicar no menu Formatar e de- pois na opção Células, a janela Formatar
Células será exibida, nesta janela clicar na guia Fonte e proceder as configurações de fonte
desejadas, ao término clicar em Ok. As formatações serão aplicadas à célula selecionada.

Se o usuário selecionar um trecho de texto em uma célula e clicar em Formatar e depois em Células
o Excel apresentará a caixa Formatar Células apenas com a guia Fonte, isto se deve ao fato de que
a única formatação que pode ser aplicada em um trecho selecionado dentro de uma célula é a
formatação de Fonte..

Mesclando Células

Para mesclar células no Excel deve-se selecionar o conjunto de células que deseja mesclar e clicar
no botão Mesclar e centralizar da barra de ferramentas. O conjunto selecionado se transformará em
uma única célula. Se um valor for inserido em uma célula mescla- da e houver a necessidade de
envolve-la como referência em uma fórmula ou função, ela deverá ser relacionada com o nome da
primeira célula do intervalo mesclado.

WWW.DOMINACONCURSOS.COM.BR 40
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

A mesclagem pode ser feita também, selecionando o intervalo a ser mesclado, clicando no menu
Formatar e depois na opção Células, a janela Formatar células é exibida, clicar na guia
Alinhamento, na seção Controle de Texto marcar a caixa Mesclar células. Para desfazer a
mesclagem, um clique para selecionar a célula mesclada, acessar a janela Formatar células na guia
Alinhamento conforme descrito no parágrafo anterior, em seguida desmarcar a caixa Mesclar
células ou clicar no botão Mesclar e centralizar da barra de ferramentas.

Formato Geral

Por padrão todas as células das planilhas do Excel possuem o formato Geral. Células com formato
Geral acomodam qualquer tipo de dados, como: números, naracteres alfa-numéricos e expressões
matemáticas. Quando inserimos um valor numérico em uma célula com formato Geral os números
serão alinhados à direita. Quando inserimos um texto (caracteres alfa) em uma célula com formato
Geral este texto será alinhado à esquerda.

Células com formato Geral não possuem formato de número específico.

Além do formato Geral, muitos outros formatos podem ser aplicados às células: Número

Moeda Contábil Data Hora

Porcentagem Fração Científico Texto Especial Personalizado

A categoria número é usada para exibir números de maneira genérica, ou seja, insere neles o ponto
de agrupamento de dígitos (as vezes mencionado como ponto de milhar), insere também o separador
decimal (vírgula) e os habituais dois dígitos após a virgula (casas decimais). Quando uma célula está
formatada com formato geral isto não ocorre.

Formato de Número

Além de usar o botão de formato de números (separa- dor de milhares) esta formatação pode ser
aplicada também selecionando, clicando no menu Formatar e depois na opção células, a Janela
Formatar células será exibida. Na aba ou guia Número em Categoria o usuário deverá clicar em
Número, aqui por padrão os pontos de milhar não são inseridos, se quiser o usuário deverá marcar a
caixa Usar separador de

1.000 (.) depois clicar em OK, o formato de número genérico será aplicado na célula ou nas células
selecionadas.

Formatando como Moeda

Na barra de ferramentas ao lado do botão mesclar há um botão com o desenho de um cédula de


dinheiro e um montinho de moedas, ele aplica na célula selecionada o formato de moeda. O usuário
devera posicionar a seleção na célula em que deseja aplicar o formato ou selecionar o intervalo
desejado. Depois de feita a seleção clicar no botão Estilo de moeda para que a forma- tação seja

WWW.DOMINACONCURSOS.COM.BR 41
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

aplicada. A partir daí ao inserir valores numéricos nestas células eles aparecerão com formato de
moeda.

O formato de Moeda deve ser usado para valores monetários em geral. Células com este formato
exibem:

A unidade monetária do País (R$) Os pontos de milhar

A vírgula e as duas casas decimais.

Formato de Percentagem ou Porcentagem

O formato porcentagem multiplica o valor da célula por 100 e exibe o resultado com um símbolo de
Porcentagem (%). Cuidado se houver uma valor na célula e este formato for aplicado ai sim o valor
será multiplicado por

100. Se este formato for aplicado a uma célula vazia e o valor digitado depois, o valor digitado é que
aparece- rá com o símbolo de porcentagem. Quando feito pela barra de ferramentas o número de
casas decimais é zero. Quando feito pela janela Formatar Células, o número de casas decimais é
dois.

Aumentando e diminuindo casas decimais

Como já vimos, quando formata uma célula com formato percentual ou numérico pelo menu, o
usuário pode definir o número de casas decimais desejado. Se o formato já foi aplicado e o número
de casas decimais deve ser alterado o usuário poderá selecionar a célula e clicar nos botões da barra
de ferramentas Aumentar ou Diminuir casas decimais.

Botão Aumentar casas decimais Botão Diminuar casas decimais

Alinhamento Horizontal

Por padrão, dentro de uma célula do Excel, na horizontal, números são alinhados a direita e textos a
esquerda. Para mudar este alinhamento o usuário poderá usar os botões de alinhamento da barra de
ferramentas.

O alinhamento horizontal também pode ser feito clicando no menu Formatar, em seguida na opção
Células, na janela Formatar células clicar na guia Alinhamento, em Alinhamento do texto, na
caixa Horizontal, clicar na seta a direita e escolher o alinhamento desejado.

WWW.DOMINACONCURSOS.COM.BR 42
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Alinhamento Vertical

Por padrão, dentro de uma célula do Excel, na vertical, os conteúdos são alinhados na parte de baixo
da célula. Para mudar este alinhamento o usuário poderá usar a janela Formatar células, na guia
Alinhamento, em Alinhamento do Texto na caixa Vertical é só escolher o alinhamento desejado.

Alinhamento / Orientação

Outra opção interessante oferecida pela janela Forma- tar Células na guia Alinhamento é a
Orientação. Uma ferramenta que se parece com a metade direita de um relógio permite que o
usuário altere o posicionamento do conteúdo da célula deixando na horizontal (padrão), inclinado ou
na vertical.

O usuário pode clicar no ponteiro e arrastar ou escolher na caixa Graus. Quando o ponteiro é
arrastado para baixo Graus se torna negativo.

Bordas ou molduras podem ser colocadas nas células de uma planilha. Clique na célula onde deseja
colocar bordas. Localize na barra de ferramentas o botão Bordas, observe que há uma pequena seta
a sua direita. Esta pequena seta dá acesso a mais botões, estes botões permitem inserir ou retirar as
bordas das células selecionadas.

Os botões oferecem entre outras, as seguintes opções: Sem Borda

Borda Inferior Borda Esquerda Borda Direita Todas as Bordas Bordas Externas

Se a quantidade de células selecionadas é maior que uma, pode-se utilizar bordas externas que
envolverão a seleção, ou todas as bordas para que sejam colocadas bordas em todas as células
selecionadas.

Se o usuário optar por inserir bordas ou molduras através do menu Formatar e da Guia Borda da
janela

Formatar Células ai terá mais opções.

WWW.DOMINACONCURSOS.COM.BR 43
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

O usuário poderá escolher uma cor diferente para as bordas além de e mudar o estilo da borda.
Botões pré-definidos podem ser usados para aplicar as formatações, há também os botões que
podem ligar e desligar cada borda de maneira quase que individual.

Lembre-se primeiro escolha as cores e o estilo depois aplique as bordas, se for feito ao contrário as
bordas serão aplicadas com a linha padrão (preto e linha contínua fina).

Colorindo as Células

Além de aplicar bordas, o usuário poderá trocar a cor do fundo das células. Para trocar é só
selecionar as células que deseja colorir e localizar na barra de ferra- mentas o desenho de um Balde
derramando tinta, ao lado deste Balde uma pequena seta oferece o cardápio de cores, um clique
sobre a cor escolhida e as células selecionadas assumirão a nova cor.

Colorir células também pode ser feito pelo menu Formatar, clicando na opção Células para que a
janela Formatar Células seja exibida.

Na janela, clicar na guia Padrões, depois é só clicar na cor escolhida que irá preencher as células
seleciona- das. (por padrão as células estão sem cores)

Protegendo Células

A última guia da janela Formatar Células oferece ao usuário a possibilidade de proteger as células
contra alterações. Na guia Proteção a caixa Bloqueadas fica marcada por padrão.

A caixa Bloqueadas marcada indica que todas as células de todas as planilhas estão bloqueadas
contra alterações.

Mas se isto acontece, como é que quando entramos no Excel podemos alterar ou editar o conteúdo
de qualquer célula?

Isto ocorre devido ao fato de que está proteção tem que ser ativada através do menu Ferramentas,
posicionando o apontador do mouse em Proteger e no menu que se abre clicando em Proteger
Planilha.

WWW.DOMINACONCURSOS.COM.BR 44
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Para desproteger uma planilha protegida é só clicar em Ferramentas, posicionar o apontador do


mouse em Proteger, no menu que se abre é possível observar que a opção que antes se chamava
Proteger Planilha agora se chama Desproteger Planilha, clicando sobre esta opção a planilha será
desprotegida. Vale lembrar que se uma senha for inserida no momento de proteger a planilha,
quando o usuário for desproteger, esta senha será solicitada, sem ela não é possível desproteger a
planilha.

Ocultando Conteúdos

A caixa Ocultas que também aparece na guia Proteção da janela Formatar Células dá ao usuário a
possibilidade de ocultar fórmulas.

Quando uma célula que contém uma fórmula ou função é selecionada seu conteúdo aparece na barra
de fórmulas. Quando a opção Ocultas é marcada para uma célula, o conteúdo desta célula não será
mais exibido na barra de fórmulas.

Isto ocorre com qualquer conteúdo, mas o objetivo principal é ocultar fórmulas e funções. Esta
proteção contra a visualização do conteúdo também deve ser ativada no menu Ferramentas.

Funções

O Excel dispõe de um conjunto variado de funções. Estas funções podem executar cálculos nas
áreas de estatística, de data e hora, de matemática e trigonometria, de finanças, de pesquisa e
referência, de bases de dados, de texto, de lógica, e de informação. As funções são pré-programadas
e podem ser utilizadas nas células das planilhas.

Função Soma

A função mais utilizada no Excel é a função Soma, por este motivo há na barra de ferramentas um
botão que se chama AutoSoma. Ao clicar neste botão o usuário está solicitando ao Excel que insira
na célula selecionada uma função soma, se não houver dados acima nem a esquerda da célula onde
a função foi inserida o Excel ficará aguardando que o usuário informe quais referências serão

WWW.DOMINACONCURSOS.COM.BR 45
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

envolvidas. O usuário poderá digitar estas referências ou usar o mouse para selecionar os intervalos
que serão somados. Caso seja mais de um intervalo a tecla CTRL deverá ser pressionada.

Caso existam valores numéricos nas células posiciona- das acima da célula onde foi inserida a
função Soma, e Excel oferecerá as referências destas células como sugestão, ele constrói a função já
com os argumentos e destaca as referências envolvidas com um marque e (uma moldura que parece
estar em movimento). Se não houverem dados acima, os dados a esquerda serão sugeridos (se
houverem).

É óbvio que a função Soma irá somar os valores que existem nas referências envolvidas. Nas
versões anteriores do Excel o botão AutoSoma servia unicamente para inserir a função Soma, na
versão 2003 uma peque- na seta a direita foi incorporada permitindo acesso a outras funções.

Função Média

A função média calcula a média dos intervalos envolvi- dos. Para inseri-la através do botão
AutoSoma, basta posicionar a seleção na célula onde deseja inserir a função Média, clicar na
pequena seta ao lado do botão auto soma, em seguida clicar em Média. Caso média não estiver
sendo exibida como uma opção, é só clicar em Mais Funções, Função será exibida. Para inserir os
argumentes basta digitar, ou usar o mouse combinado com a tecla CTRL (se for necessário).

Função Se

A função Se testa se uma condição é verdadeira ou falsa e retorna na célula onde está inserida um
valor (especificado pelo usuário) para verdadeiro e outro valor (especificado pelo usuário) para falso.
Os valores escolhidos pelo usuário não precisam ser números, podem ser strings de caracteres
(palavras).

Função Cont.se

A função Cont.se conta o número de células em um intervalo que obedeçam a uma condição. O valor
encontrado retorna dentro da célula onde a função está inserida.

Função Raiz

A função Raiz retorna a raiz quadrada de um número informado pelo usuário, se ao invés de informar
um número o usuário informar o nome de uma célula, o Excel irá retornar a raiz quadrada do valor
contido nesta célula.

WWW.DOMINACONCURSOS.COM.BR 46
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Para inserir uma função pelo menu, deve-se clicar em Inserir e depois na opção Função, a janela
Inserir Função será exibida, basta escolher a função desejada para que a caixa Argumentos da
Função apareça permitindo a escolha dos argumentos envolvidos.

Função Mod

A Função Mod retorna o resto de uma divisão após um numero ter sido dividido por um divisor. Veja o
Exemplo:

Função Agora

A Função Agora retorna a data e a hora do momento atual com formato de data e hora.

Buscando Ajuda sobre Funções

Sobre Funções, cabe observar que existem centenas de funções no Excel, para saber mais sobre
elas o usuário pode clicar no menu Inserir e depois em Função, na Janela de diálogo Inserir Função
escolher a Função sobre a qual deseja aprender mais, em seguida clicar no link em azul Ajuda sobre
esta função, o Excel exibirá um texto que explica o que faz a função e como utilizála, e ainda
exemplos de utilização.

Gráficos

Uma grande qualidade do Excel é facilidade com que se cria gráficos.

Para criar um gráfico, os dados a serem representados deverão estar digitados na planilha. Com a
planilha pronta, deve-se selecionar os dados a serem representados no gráfico.

Depois de feita a seleção clicar no menu Inserir e de- pois em Gráfico, outra opção seria clicar na
barra de ferramentas no botão Assistente de Gráfico.

O assistente será exibido, se o usuário simplesmente clicar em Concluir o gráfico será criado.

É claro que ao clicar em Concluir precocemente o usuário abre mão de melhorias que podem ser
inseri- das no gráfico.

Vejamos algumas telas do assistente de gráficos que permitem ao usuário refinar e adequar o gráfico
as suas necessidades.

WWW.DOMINACONCURSOS.COM.BR 47
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Alguns tipos de gráficos não podem representar todos os dados, o gráfico de Pizza, por exemplo,
para utilizá-lo devemos selecionar apenas duas linhas ou então duas colunas.

Para selecionar linhas diferentes para serem representadas no gráfico, selecione uma depois
pressione C- TRL, no teclado, mantenha pressionado enquanto seleciona a outra.

Clicando no botão Avançar, vamos para a etapa 2, outras modificações podem ser implementadas no
gráfico, por exemplo:

Série em Colunas ou Linhas (inverte a representação).

Clicando na guia Série será possível remover itens que não devem aparecer no gráfico. Clicando
novamente em Avançar, vamos para a etapa 3:

Várias guias permitem ajustes no gráfico, entre elas, o posicionamento da Legenda.

Avançar novamente nos leva a etapa 4 que permite a escolha de onde o gráfico será criado, como
um objeto na planilha atual ou em uma outra guia que por padrão será chamada de Gráf1.

Outras opções do menu Formatar

Além das opções já vistas, no menu Formatar opções de ajuste de Linhas e Colunas são
oferecidas. Estas opções permitem:

Escolher a altura da Linha em número de pontos. Fazer o Auto Ajuste da linha para a altura dos
caracteres.

Ocultar uma Linha (pode ser reexibida novamente). Opções semelhantes são oferecidas para as
colunas.

Auditoria

O Excel oferece no menu Ferramentas o opção de Auditoria de Fórmulas, esta opção permite
rastrear precedentes, para isto a seleção deverá ser posicionada em uma célula que contém
fórmulas ou funções.

WWW.DOMINACONCURSOS.COM.BR 48
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Setas indicarão quais células estão envolvidas como argumentos na função auditada. Para remover
as setas é só seguir o mesmo caminho e clicar em Remover todas as setas.

Além de rastrear precedentes, Auditoria de Fórmulas permite também Rastrear Dependentes,


para isto a seleção deverá ser posicionada em uma célula que contém valores relacionados em
fórmulas. Setas indicarão em quais células estão as fórmulas que envolvem esta referência como
argumento. Para remover as setas é só seguir o mesmo caminho e clicar em Remover todas as
setas.

AutoFiltro

AutoFiltro oferece ao usuário facilidades para visualizar dados em uma lista. Para usar AutoFiltro
deve- se selecionar o intervalo da lista, em seguida clicar no menu Dados, posicionar o apontador do
mouse na opção Filtrar, no menu que surge clicar em AutoFiltro, setas aparecerão na extremidade
direita das primeiras células da seleção. As setas indicam que o AutoFiltro está ativado, agora é só
clicar em uma das setas e escolher o que deseja ver.

Planilhas Tridimensionais

O usuário pode somar dados de uma planilha com dados que estejam em outra planilha, e ainda
colocar o resultado em outra. Para isto deverá digitar o nome da planilha que contém a referência que
será envolvida na fórmula ou função, em seguida um sinal de exclamação e depois o nome da
referência. O exemplo abaixo soma o conteúdo da célula A1 da plan1 com o conteúdo da célula A1
da plan2.

=SOMA(plan1!A1;plan2!A1)

Entre dois arquivos XLS

Para somar conteúdos que estiverem em arquivos diferentes, o usuário deverá acrescentar o nome
do arquivo antes do nome da planilha, o nome do arquivo deverá estar entre colchetes.

Veja o exemplo:

=SOMA([pasta1]plan1!A1;[pasta2]plan1!A1)

É importante lembrar que no Excel pasta1 equivale a um nome de arquivo xls.

WWW.DOMINACONCURSOS.COM.BR 49
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Entre dois arquivos em diretórios do Windows diferentes.

Para somar conteúdos que estiverem em arquivos diferentes e supondo que estejam em diretórios
diferentes, o usuário deverá acrescentar o nome do arquivo antes do nome da planilha, o nome do
arquivo deverá estar entre colchetes. Antes do nome do arquivo entre colchetes deve-se abrir aspas
simples e colocar o caminho do diretório onde está o arquivo do Excel. As aspas simples devem ser
fechadas após o nome da planilha e antes do ponto de exclamação.

Veja o exemplo:

=SOMA(‘c:\lucro[pasta1]plan1’!A1;[pasta2]plan1!A1)

A mesclagem pode ser feita também, selecionando o intervalo a ser mesclado, clicando no menu
Formatar e depois na opção Células, a janela Formatar células é exibida, clicar na guia
Alinhamento, na seção Controle de Texto marcar a caixa Mesclar células. Para desfazer a
mesclagem, um clique para selecionar a célula mesclada, acessar a janela Formatar células na guia
Alinhamento conforme descrito no parágrafo anterior, em seguida desmarcar a caixa Mesclar
células ou clicar no botão Mesclar e centralizar da barra de ferramentas.

Formato Geral

Por padrão todas as células das planilhas do Excel possuem o formato Geral. Células com formato
Geral acomodam qualquer tipo de dados, como: números, naracteres alfa-numéricos e expressões
matemáticas. Quando inserimos um valor numérico em uma célula com formato Geral os números
serão alinhados à direita. Quando inserimos um texto (caracteres alfa) em uma célula com formato
Geral este texto será alinhado à esquerda.

Células com formato Geral não possuem formato de número específico.

Além do formato Geral, muitos outros formatos podem ser aplicados às células: Número

Moeda Contábil Data Hora

Porcentagem Fração Científico Texto Especial Personalizado

A categoria número é usada para exibir números de maneira genérica, ou seja, insere neles o ponto
de agrupamento de dígitos (as vezes mencionado como ponto de milhar), insere também o separador
decimal (vírgula) e os habituais dois dígitos após a virgula (casas decimais). Quando uma célula está
formatada com formato geral isto não ocorre.

Formato de Número

Além de usar o botão de formato de números (separa- dor de milhares) esta formatação pode ser
aplicada também selecionando, clicando no menu Formatar e depois na opção células, a Janela
Formatar células será exibida. Na aba ou guia Número em Categoria o usuário deverá clicar em

WWW.DOMINACONCURSOS.COM.BR 50
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Número, aqui por padrão os pontos de milhar não são inseridos, se quiser o usuário deverá marcar a
caixa Usar separador de

1.000 (.) depois clicar em OK, o formato de número genérico será aplicado na célula ou nas células
selecionadas.

Formatando como Moeda

Na barra de ferramentas ao lado do botão mesclar há um botão com o desenho de um cédula de


dinheiro e um montinho de moedas, ele aplica na célula selecionada o formato de moeda. O usuário
devera posicionar a seleção na célula em que deseja aplicar o formato ou selecionar o intervalo
desejado. Depois de feita a seleção clicar no botão Estilo de moeda para que a forma- tação seja
aplicada. A partir daí ao inserir valores numéricos nestas células eles aparecerão com formato de
moeda.

O formato de Moeda deve ser usado para valores monetários em geral. Células com este formato
exibem:

A unidade monetária do País (R$) Os pontos de milhar

A vírgula e as duas casas decimais.

Formato de Percentagem ou Porcentagem

O formato porcentagem multiplica o valor da célula por 100 e exibe o resultado com um símbolo de
Porcentagem (%). Cuidado se houver uma valor na célula e este formato for aplicado ai sim o valor
será multiplicado por

100. Se este formato for aplicado a uma célula vazia e o valor digitado depois, o valor digitado é que
aparece- rá com o símbolo de porcentagem. Quando feito pela barra de ferramentas o número de
casas decimais é zero. Quando feito pela janela Formatar Células, o número de casas decimais é
dois.

Aumentando e diminuindo casas decimais

Como já vimos, quando formata uma célula com formato percentual ou numérico pelo menu, o
usuário pode definir o número de casas decimais desejado. Se o formato já foi aplicado e o número
de casas decimais deve ser alterado o usuário poderá selecionar a célula e clicar nos botões da barra
de ferramentas Aumentar ou Diminuir casas decimais.

Botão Aumentar casas decimais Botão Diminuar casas decimais

Alinhamento Horizontal

Por padrão, dentro de uma célula do Excel, na horizontal, números são alinhados a direita e textos a
esquerda. Para mudar este alinhamento o usuário poderá usar os botões de alinhamento da barra de
ferramentas.

WWW.DOMINACONCURSOS.COM.BR 51
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

O alinhamento horizontal também pode ser feito clicando no menu Formatar, em seguida na opção
Células, na janela Formatar células clicar na guia Alinhamento, em Alinhamento do texto, na
caixa Horizontal, clicar na seta a direita e escolher o alinhamento desejado.

Alinhamento Vertical

Por padrão, dentro de uma célula do Excel, na vertical, os conteúdos são alinhados na parte de baixo
da célula. Para mudar este alinhamento o usuário poderá usar a janela Formatar células, na guia
Alinhamento, em Alinhamento do Texto na caixa Vertical é só escolher o alinhamento desejado.

Alinhamento / Orientação

Outra opção interessante oferecida pela janela Formatar Células na guia Alinhamento é a
Orientação. Uma ferramenta que se parece com a metade direita de um relógio permite que o
usuário altere o posicionamento do conteúdo da célula deixando na horizontal (padrão), inclinado ou
na vertical.

O usuário pode clicar no ponteiro e arrastar ou escolher na caixa Graus. Quando o ponteiro é
arrastado para baixo Graus se torna negativo.

Bordas ou molduras podem ser colocadas nas células de uma planilha. Clique na célula onde deseja
colocar bordas. Localize na barra de ferramentas o botão Bordas, observe que há uma pequena seta
a sua direita. Esta pequena seta dá acesso a mais botões, estes botões permitem inserir ou retirar as
bordas das células selecionadas.

Os botões oferecem entre outras, as seguintes opções: Sem Borda

WWW.DOMINACONCURSOS.COM.BR 52
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Borda Inferior Borda Esquerda Borda Direita Todas as Bordas Bordas Externas

Se a quantidade de células selecionadas é maior que uma, pode-se utilizar bordas externas que
envolverão a seleção, ou todas as bordas para que sejam colocadas bordas em todas as células
selecionadas.

Se o usuário optar por inserir bordas ou molduras através do menu Formatar e da Guia Borda da
janela

Formatar Células ai terá mais opções.

O usuário poderá escolher uma cor diferente para as bordas além de e mudar o estilo da borda.
Botões pré-definidos podem ser usados para aplicar as formatações, há também os botões que
podem ligar e desligar cada borda de maneira quase que individual.

Lembre-se primeiro escolha as cores e o estilo depois aplique as bordas, se for feito ao contrário as
bordas serão aplicadas com a linha padrão (preto e linha contínua fina).

Colorindo as Células

Além de aplicar bordas, o usuário poderá trocar a cor do fundo das células. Para trocar é só
selecionar as células que deseja colorir e localizar na barra de ferra- mentas o desenho de um Balde
derramando tinta, ao lado deste Balde uma pequena seta oferece o cardápio de cores, um clique
sobre a cor escolhida e as células selecionadas assumirão a nova cor.

Colorir células também pode ser feito pelo menu Formatar, clicando na opção Células para que a
janela Formatar Células seja exibida.

Na janela, clicar na guia Padrões, depois é só clicar na cor escolhida que irá preencher as células
selecionadas. (por padrão as células estão sem cores)

Protegendo Células

A última guia da janela Formatar Células oferece ao usuário a possibilidade de proteger as células
contra alterações. Na guia Proteção a caixa Bloqueadas fica marcada por padrão.

A caixa Bloqueadas marcada indica que todas as células de todas as planilhas estão bloqueadas

WWW.DOMINACONCURSOS.COM.BR 53
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

contra alterações.

Mas se isto acontece, como é que quando entramos no Excel podemos alterar ou editar o conteúdo
de qualquer célula ?

Isto ocorre devido ao fato de que está proteção tem que ser ativada através do menu Ferramentas,
posicionando o apontador do mouse em Proteger e no menu que se abre clicando em Proteger
Planilha.

Para desproteger uma planilha protegida é só clicar em Ferramentas, posicionar o apontador do


mouse em Proteger, no menu que se abre é possível observar que a opção que antes se chamava
Proteger Planilha agora se chama Desproteger Planilha, clicando sobre esta opção a planilha será
desprotegida. Vale lembrar que se uma senha for inserida no momento de proteger a planilha,
quando o usuário for desproteger, esta senha será solicitada, sem ela não é possível desproteger a
planilha.

Ocultando conteúdos

A caixa Ocultas que também aparece na guia Proteção da janela Formatar Células dá ao usuário a
possibilidade de ocultar fórmulas.

Quando uma célula que contém uma fórmula ou função é selecionada seu conteúdo aparece na barra
de fórmulas. Quando a opção Ocultas é marcada para uma célula, o conteúdo desta célula não será
mais exibido na barra de fórmulas.

WWW.DOMINACONCURSOS.COM.BR 54
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Isto ocorre com qualquer conteúdo, mas o objetivo principal é ocultar fórmulas e funções. Esta
proteção contra a visualização do conteúdo também deve ser ativada no menu Ferramentas.

Funções

O Excel dispõe de um conjunto variado de funções. Estas funções podem executar cálculos nas
áreas de estatística, de data e hora, de matemática e trigonometria, de finanças, de pesquisa e
referência, de bases de dados, de texto, de lógica, e de informação. As funções são pré-programadas
e podem ser utilizadas nas células das planilhas.

Função Soma

A função mais utilizada no Excel é a função Soma, por este motivo há na barra de ferramentas um
botão que se chama AutoSoma. Ao clicar neste botão o usuário está solicitando ao Excel que insira
na célula selecionada uma função soma, se não houver dados acima nem a esquerda da célula onde
a função foi inserida o Excel ficará aguardando que o usuário informe quais referências serão
envolvidas. O usuário poderá digitar estas referências ou usar o mouse para selecionar os intervalos
que serão somados. Caso seja mais de um intervalo a tecla CTRL deverá ser pressionada.

Caso existam valores numéricos nas células posiciona- das acima da célula onde foi inserida a
função Soma, e Excel oferecerá as referências destas células como sugestão, ele constrói a função já
com os argumentos e destaca as referências envolvidas com um marque e (uma moldura que parece
estar em movimento). Se não houverem dados acima, os dados a esquerda serão sugeridos (se
houverem).

É óbvio que a função Soma irá somar os valores que existem nas referências envolvidas. Nas
versões anteriores do Excel o botão AutoSoma servia unicamente para inserir a função Soma, na
versão 2003 uma peque- na seta a direita foi incorporada permitindo acesso a outras funções.

Função Média

A função média calcula a média dos intervalos envolvi- dos. Para inseri-la através do botão
AutoSoma, basta posicionar a seleção na célula onde deseja inserir a função Média, clicar na
pequena seta ao lado do botão auto soma, em seguida clicar em Média. Caso média não estiver
sendo exibida como uma opção, é só clicar em Mais Funções, Função será exibida. Para inserir os
argumentes basta digitar, ou usar o mouse combinado com a tecla CTRL (se for necessário).

Função Se

A função Se testa se uma condição é verdadeira ou falsa e retorna na célula onde está inserida um
valor (especificado pelo usuário) para verdadeiro e outro valor (especificado pelo usuário) para falso.
Os valores escolhidos pelo usuário não precisam ser números, podem ser strings de caracteres
(palavras).

WWW.DOMINACONCURSOS.COM.BR 55
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Função Cont.se

A função Cont.se conta o número de células em um intervalo que obedeçam a uma condição. O valor
en- contrado retorna dentro da célula onde a função está inserida.

Função Raiz

A função Raiz retorna a raiz quadrada de um número informado pelo usuário, se ao invés de informar
um número o usuário informar o nome de uma célula, o Excel irá retornar a raiz quadrada do valor
contido nesta célula.

Para inserir uma função pelo menu, deve-se clicar em Inserir e depois na opção Função, a
janela Inserir Função será exibida, basta escolher a função desejada para que a caixa
Argumentos da Função apareça permitindo a escolha dos argumentos envolvidos.

Função Mod

A Função Mod retorna o resto de uma divisão após um numero ter sido dividido por um divisor. Veja o
Exemplo:

Função Agora

A Função Agora retorna a data e a hora do momento atual com formato de data e hora.

Buscando Ajuda sobre Funções

Sobre Funções, cabe observar que existem centenas de funções no Excel, para saber mais sobre
elas o usuário pode clicar no menu Inserir e depois em Fun- ção, na Janela de diálogo Inserir
Função escolher a Função sobre a qual deseja aprender mais, em seguida clicar no link em azul
Ajuda sobre esta função, o Excel exibirá um texto que explica o que faz a função e como utilizá- la,
e ainda exemplos de utilização.

Gráficos

Uma grande qualidade do Excel é facilidade com que se cria gráficos.

Para criar um gráfico, os dados a serem representados deverão estar digitados na planilha. Com a
planilha pronta, deve-se selecionar os dados a serem represen- tados no gráfico.

Depois de feita a seleção clicar no menu Inserir e de- pois em Gráfico, outra opção seria clicar na
barra de ferramentas no botão Assistente de Gráfico.

WWW.DOMINACONCURSOS.COM.BR 56
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

O assistente será exibido, se o usuário simplesmente clicar em Concluir o gráfico será criado.

É claro que ao clicar em Concluir precocemente o usuário abre mão de melhorias que podem ser
inseri- das no gráfico.

Vejamos algumas telas do assistente de gráficos que permitem ao usuário refinar e adequar o gráfico
as suas necessidades.

Alguns tipos de gráficos não podem representar todos os dados, o gráfico de Pizza, por exemplo,
para utilizá- lo devemos selecionar apenas duas linhas ou então duas colunas.

Para selecionar linhas diferentes para serem represen- tadas no gráfico, selecione uma depois
pressione C- TRL, no teclado, mantenha pressionado enquanto sele- ciona a outra.

Clicando no botão Avançar, vamos para a etapa 2, outras modificações podem ser implementadas no
grá- fico, por exemplo:

Série em Colunas ou Linhas (inverte a representação).

Clicando na guia Série será possível remover itens que não devem aparecer no gráfico. Clicando
novamente em Avançar, vamos para a etapa 3:

Várias guias permitem ajustes no gráfico, entre elas, o posicionamento da Legenda.

Avançar novamente nos leva a etapa 4 que permite a escolha de onde o gráfico será criado, como
um objeto na planilha atual ou em uma outra guia que por padrão será chamada de Gráf1.

WWW.DOMINACONCURSOS.COM.BR 57
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

Outras opções do menu Formatar

Além das opções já vistas, no menu Formatar opções de ajuste de Linhas e Colunas são
oferecidas. Estas opções permitem:

Escolher a altura da Linha em número de pontos. Fazer o Auto Ajuste da linha para a altura dos
caracte- res.

Ocultar uma Linha (pode ser reexibida novamente). Opções semelhantes são oferecidas para as
colunas.

Auditoria

O Excel oferece no menu Ferramentas o opção de Auditoria de Fórmulas, esta opção permite
rastrear precedentes, para isto a seleção deverá ser posiciona- da em uma célula que contém
fórmulas ou funções.

Setas indicarão quais células estão envolvidas como argumentos na função auditada. Para remover
as setas é só seguir o mesmo caminho e clicar em Remover todas as setas.

Além de rastrear precedentes, Auditoria de Fórmu- las permite também Rastrear Dependentes,
para isto a seleção deverá ser posicionada em uma célula que contém valores relacionados em
fórmulas. Setas indica- rão em quais células estão as fórmulas que envolvem esta referência como
argumento. Para remover as se- tas é só seguir o mesmo caminho e clicar em Remover todas as
setas.

AutoFiltro

AutoFiltro oferece ao usuário facilidades para visuali- zar dados em uma lista. Para usar AutoFiltro
deve- se selecionar o intervalo da lista, em seguida clicar no menu Dados, posicionar o apontador do
mouse na opção Filtrar, no menu que surge clicar em AutoFiltro, setas aparecerão na extremidade
direita das primeiras células da seleção. As setas indicam que o AutoFiltro está ativado, agora é só
clicar em uma das setas e escolher o que deseja ver.

Planilhas Tridimensionais

O usuário pode somar dados de uma planilha com dados que estejam em outra planilha, e ainda
colocar o resultado em outra. Para isto deverá digitar o nome da planilha que contém a referência que
será envolvida na fórmula ou função, em seguida um sinal de exclama- ção e depois o nome da
referência.

WWW.DOMINACONCURSOS.COM.BR 58
APLICATIVO EDIÇÃO
DE TEXTOS E PLANILHAS

O exemplo abaixo soma o conteúdo da célula A1 da plan1 com o conteúdo da célula A1 da plan2.

=SOMA(plan1!A1;plan2!A1)

Entre dois arquivos XLS

Para somar conteúdos que estiverem em arquivos dife- rentes, o usuário deverá acrescentar o nome
do arquivo antes do nome da planilha, o nome do arquivo deverá estar entre colchetes.

Veja o exemplo:

=SOMA([pasta1]plan1!A1;[pasta2]plan1!A1)

É importante lembrar que no Excel pasta1 equivale a um nome de arquivo xls.

Entre dois arquivos em diretórios do Windows dife- rentes.

Para somar conteúdos que estiverem em arquivos dife- rentes e supondo que estejam em diretórios
diferentes, o usuário deverá acrescentar o nome do arquivo antes do nome da planilha, o nome do
arquivo deverá estar entre colchetes. Antes do nome do arquivo entre col- chetes deve-se abrir aspas
simples e colocar o caminho do diretório onde está o arquivo do Excel. As aspas simples devem ser
fechadas após o nome da planilha e antes do ponto de exclamação.

Veja o exemplo:

=SOMA(‘c:\lucro[pasta1]plan1’!A1;[pasta2]plan1!A1)

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 59
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

Windows 7

Conceito de Pastas:

Não contem informação propriamente dita. A função é organizar tudo que esta dentro de cada
unidade. Elas contem arquivos e subpastas.

Diretórios:

É o mesmo que pasta, este termo era muito usado no tempo do DOS

Arquivos:
Os arquivos são o computador sem mais nem menos. Qualquer dado é salvo em seu arquivo
correspondente. São fotos, vídeos, imagens, programas, músicas e etc..

Atalho:

Repare que o atalho tem uma seta no canto inferior esquerdo.

É uma maneira rápida de abrir um arquivo, pasta ou programa; Um atalho não tem conteúdo algum e
sua única função é “chamar o arquivo” que realmente queremos e que está armazenado em outro
lugar.

Área de trabalho ou desktop:

WWW.DOMINACONCURSOS.COM.BR 1
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

É a área de exibição quando você liga o computador e faz o logon do Windows. Quando você abre
programas ou pastas, eles são exibidos sobre a área de trabalho, Nela também é possível colocar
itens, como arquivos e pastas, e organiza-los como quiser. A chamamos de tela inicial do Windows.
Ela é composta de:

• Menu iniciar

• Barra de tarefas

• Área de notificação

• Ícones, pastas e atalhos

• Papel de parede ou plano de fundo.

Área de transferência:

É uma área de armazenamento temporário de informações que você copiou ou moveu de um lugar e
planeja usar em outro lugar. Você pode selecionar texto ou elementos gráficos e em seguida, usar os
comandos recortar ou copiar para mover sua seleção para a área de transferência, onde ela será
armazenada ate que você use o comando colar para inseri-la em algum outro lugar. Quando desligar
o PC, é apagado tudo que esta na área de transferência.

Uso dos menus:

Os programas quase sempre têm vários comandos que você possa usar e muitos deles estão em
menus igual à de um restaurante, com uma lista de opções. Muitos menus ficam escondidos (ocultos)
até que você clique na barra de menus abaixo da barra de titulo.

Para escolher um comando é só clicar nele. Às vezes aparece outro menu com mais opções(sub-
menu) e se estiver cinza é por que ele não esta habilitado.

Clicando com a direita em quase todo do PC, como ícones, área de trabalho, barra de tarefas e etc.
você também abre muitos menus.

Programas e aplicativos:

Programas e aplicativos basicamente é a mesma coisa.

WWW.DOMINACONCURSOS.COM.BR 2
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

Quase tudo que você faz no PC requer o uso de um programa; Se você for escrever precisará de um
editor de texto,se for retocar uma imagem, precisará de um editor de imagem, para acessar a internet
será necessário um navegador. Centenas de programas estão disponíveis para Windows.

No Windows o menu Iniciar é a porta de entrada para todos os programas do computador. O painel
esquerdo do menu iniciar contem uma pequena lista de programas e mais os programas usados
recentemente. Para abrir um programa é só clicar nele.Para procurar uma lista dos seus programas,
clique no botão iniciar e em todos os programas.

Os programas quando são desenvolvidos tem um tipo de licença de uso dele, pode ser gratuito ou
não.

Eles podem ser:

Freeware: é o mesmo que gratuito. Você pode usar todas as funções do programa sem restrições. O
tempo de uso pelo usuário é ilimitado.

Shareware: o programa possui algumas limitações em relação ao acesso das funções ou limite de
tempo de utilização, geralmente contado em dias, a partir do momento que o software é instalado.
Para ter acesso a essas ferramentas bloqueadas ou usar por tempo indeterminado, o usuário é
obrigado a comprar ele.

Adware: É gratuito porem o programa tem publicidade nele de forma que o usuário é obrigado a ter
contato com aquele anúncio todas as vezes que utiliza-lo. A propaganda só é retirada mediante a um
pagamento por parte do cliente.

Open source: os programas open source, são totalmente gratuitos e sem restrições aos usuários e
possuem o código fonte de programação acoplada a eles. Isso significa que qualquer pessoa pode
alterar as funções do programa sem a necessidade de nenhum tipo de pagamento aos criadores.

Interação com o conjunto de aplicativos MS-Office 2010:

Vasculhei a internet procurando o que eles estão querendo com este item e não achei nada. Acredito
que seja algo simples para quem sabe sobre o sistema operacional e sobre o pacote Office deve
resolver qualquer questão deste tópico. Caso você ache algo e queira acrescentar é só fazer um
comentário.

Windows 8

Windows 8 é o nome definitivo para a última versão do sistema operacional da Microsoft, em vez de
Windows NT 6.2.
Este sistema operacional se apresentará em 4 edições diferentes:

– Windows 8, o equivalente das versões “Familiale Premium” dos antigos Windows.


– Windows 8 Pro (e não Profissional), o equivalente das versões “Profissional e Integral”: o sistema
operacional completo.
– Windows 8 Entreprise, disponível para os grandes grupos, com licenças em volume.
– Windows RT, a versão que roda com equipamentos com processador ARM (tablets, smartphones,
etc). Esta versão não suporta os aplicativos Windows 32 que roda nos PC. Somente os aplicativos do
Windows Store poderão ser instalados, assim como os aplicativos originais, tais como o Office RT.

WWW.DOMINACONCURSOS.COM.BR 3
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

Logotipo para o Windows 8

Pois é, com o Windows 8 o antigo logotipo foi abandonado!

Desde do Windows XP, nos habituamos à janela vermelha, verde, azul e amarela em forma de onda,
que tinha sido melhorada com o Windows Vista (você pode ver a diferença comparando os logotipos).
Veja o novo logotipo, revelado recentemente.

Obviamente, foi mantida a ideia de janela, mas que também nos fará pensar na interface Metro e sua
fluidez.

A Microsoft também lançou recentemente o pacote de DVDs do Windows 8 que são vendidos em
lojas e na internet.

Além disso, a Microsoft fez do Windows um produto “de luxo”, propondo sua versão de caixa com 5
cores diferentes:

Um pacote de atualização do Windows 8 para Windows 8 Pro também é proposto

Lançamento internacional

Quando o Windows 8 foi lançado, a Microsoft deu uma palestra em Nova York e redecorou o Times
Square a sua imagem. Nesta mesma praça, tão famosa, a empresa abriu sua primeira loja
especializada Apple: Uma Microsoft Store. Várias lojas semelhantes foram abertas ao mesmo tempo,
em muitos lugares da América do Norte, e a chegada na Europa se deu em 2013.

WWW.DOMINACONCURSOS.COM.BR 4
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

As vendas do Windows 8 foram muito satisfatórias; três dias após o lançamento, 4 milhões de
licenças já tinham sido vendidas e, um mês depois, esse número foi multiplicado por 10, ou seja, mais
do que o Windows 7, na mesma época. Os revendedores mostraram todos vendas como esperadas,
ou até melhor.

Preços e Campanhas Publicitárias

Por enquanto, a atualização do Windows XP para o Windows Vista ou 7 é de 29,99€, e 59,99€ para
uma versão em DVD. Preços muito competitivos, ao contrário das versões mais antigas que variavam
entre 100 e 300€!

Aliás, a Microsoft lançou uma oferta especial para todos os PCs com uma versão genuína do
Windows 7 (válido para as edições Home Basic, Home Premium, Professional e Ultimate) e
comprados entre o dia 2 de junho de 2012 e 31 de janeiro de 2013, que podiam se beneficiar de uma
mudança para o Windows 8 por 14,99€.

No entanto, a ênfase foi durante o período de lançamento mas, a partir do final de janeiro de 2013,
com a realização de várias promoções, o Windows 8 deveria voltar a um preço normal, embora ainda
menos do que o Windows 7, na época. O cliente pagaria 160€ por uma licença de uso
pessoal Windows 8 Pro OEM, ou 110€ por uma licença do Windows 8.

Com todas essas mudanças, a Microsoft ganhou o jackpot com o Windows 8, que é um evento crucial
na história da empresa. Também, para alcançar um número máximo de clientes, Redmond tem uma
grande responsabilidade, investindo cerca de US $ 1,5 a 1,8 bilhões de dólares em marketing. O
Windows 8 invadiu nossas televisões.

Quatro outros vídeos oficiais foram publicados com o objetivo de detalhar o sistema operacional, o
máximo possível e os novos recursos do Windows 8, com os usuários. Utilizado tanto em tablet
quanto em PC, estes vídeos demonstram a capacidade híbrida do Windows 8 para se adaptar a
qualquer tipo de terminal, embora os aplicativos Modern UI sejam destacados em relação aos
aplicativos de desktop.

Uma nova Interface

Windows 8 é a maior mudança do sistema operacional desde o Windows 95 (o primeiro Sistema


Operacional a acolher este companheiro que ficou conosco por mais de 16 anos: menu iniciar

Na verdade, este botão no canto inferior esquerdo da tela acabou, que foi substituído pela tela
Iniciar,

A tela Iniciar

Ela é dividida em ícones, chamados de Blocos dinâmicos que, como no menu Iniciar dão acesso
aos aplicativos. Muito tempo chamado de “Metro” ou “interface moderna/Modern UI“, o termo usado é
simplesmente “interface do Windows“

A cor do fundo da tela inicial é editável, assim como os motivos, mas é impossível colocar uma
imagem em fundo de tela, o que seria inútil de qualquer maneira, já que os blocos dinâmicos ocupam
a maior parte da tela.

WWW.DOMINACONCURSOS.COM.BR 5
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

Novos aplicativos foram adaptados a esta nova interface. Nós já conhecemos o Internet Explorer 10,
por exemplo. Estes aplicativos aparecem em tela cheia e só funcionam “com” a interface do
Windows.

Um dos aplicativos é chamado de Desktop” e é uma “remanescência” dos nossos antigos Windows:
barra de tarefas, ícones, gadgets da guia Windows, janelas, o AeroPeek, Aero Sake e AeroSnap.

Mas o menu Iniciar continua ausente:

Neste aplicativo, podemos instalar aplicativos do Windows 32 (*.exe) como nos antigos Windows. De
uma certa forma, isso funciona como o princípio das bonecas russas.

A Barra de Charms

Este é o nome dado à pequena faixa que aparece à direita da tela para propor diversas opções.

Podemos acessá-la colocando o cursor do mouse no canto inferior ou superior direito da tela. Ela tem
5 ícones para, entre outras, exibir o menu Iniciar, Pesquisar, Compartilhar, Alterar o dispositivo
de exibição, Acessar as configurações do PC, Ajustar o volume ou o brilho, Parar, Pausar, etc.

Um Sistema Operacional adaptado aos tablets

Com sua nova interface, o Windows 8 quis fazer do Windows um Sistema Operacional adaptado aos
PCs e tablets de toque.
É o primeiro Sistema Operacional da empresa de Redmond que suporta uma arquitetura ARM,
plataforma esta usada em tablets e celulares.

Saiba também que os aplicativos do Windows 8 funcionam tanto em modo retrato como em modo
paisagem.

Apesar de tudo, não é preciso guardar o mouse e o teclado no armário: eles funcionam muito bem no
Windows 8.

Observação: esta interface não faz do Windows 8 um Sistema Opercional para tablets. O objetivo
principal é o de aumentar a compatibilidade do Windows: antes para os PCs, e agora, para os
tablets e os PCs.

WWW.DOMINACONCURSOS.COM.BR 6
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

Inúmeras Mudanças

Além de sua nova interface, que permitirá o uso do Windows de uma nova maneira, muitos recursos
foram adicionados e/ou melhorados.
Suporte para USB 3.0

Dez vezes mais rápido que a USB 2.0, a USB 3.0 foi promovida a um grande futuro segundo a
Microsoft, que acredita muito neste protocolo.

Na verdade, de acordo com as estatísticas de Junho de 2011, em 2015, todos os novos PCs serão
equipados com portas USB 3.0.

Assim sendo, você poderá copiar um filme de alta definição a partir de um dispositivo de
armazenamento USB 3.0 em 80 segundos, ao invés dos 15 minutos necessários à USB 2.0.

Melhoria das operações básicas

Copiar, colar, renomear, remover, etc. Essas operações que você faz quase que instintivamente
representam 50% do uso total de comandos.

Mas, se por um lado essas tarefas não duram mais do que 10 segundos, elas também podem durar
vários minutos, porque o Windows Explorer não foi otimizado para esse tipo de tarefa de grande
porte, ou para várias cópias simultâneas.

No Windows 8 estas operações serão mais claras:

As tarefas de cópias que tinham suas próprias janelas foram reunidas em uma única janela. Você
pode pausar/retomar uma operação em curso. Você também pode mudar as barras de progressão
indicando o status da cópia, em gráficos, mostrando a velocidade de transferência dos dados.

Gestão de duas cópias na mesma janela:

Aqui, uma das cópias está em pausa (amarela)

Mesmas cópias em exibição gráfica:

WWW.DOMINACONCURSOS.COM.BR 7
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

Melhoria dos casos de colisão de nomes de arquivos. Estes problemas são ainda mais irritantes
quando administramos várias cópias ou arquivos com o mesmo nome. As caixas de diálogo serão
apresentadas de outra forma, o Windows pede para assinalar os arquivos que você quer guardar
entre os arquivos fonte e os arquivos da pasta alvo.

Nova caixa de diálogo para resolução de conflitos:

Uma última mudança é a remoção das caixas de diálogo: “Você tem certeza que quer colocar esse
arquivo na lixeira?” ou “Você realmente deseja mesclar esses arquivos?” para criar um ambiente mais
simples e menos confuso.

WWW.DOMINACONCURSOS.COM.BR 8
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

O Windows Explorer

Uma das grandes mudanças no Windows Explorer é o aparecimento da Faixa de

Opções.

Esta faixa apareceu com o Microsoft Office de 2007. Com ela você podia acessar as funcionalidades
mais facilmente, graças a sua melhor organização.

Isto é exatamente o que acontece com o Windows 8: alguns comandos que acessávamos através de
menus de contexto são agora exibidas na faixa.

O Windows Explorer no Windows 8:

Outras pequenas mudanças: o deslocamento da aba de informações para o lado direito, em vez da
parte inferior. Na verdade, as resoluções de tela mais comuns são as de 16/9, o que facilita a gestão
do tamanho disponível à tela.
A aba de informações no Windows Explorer:

Obviamente, quando falamos de Faixa de Opções, estamos falando de Barra de ferramentas de


Acesso rápido, que fica acima ou abaixo da faixa. Como no Office, você pode adicionar comandos
tais como: Excluir, Refazer , etc… que, antes, só estavam disponíveis com um clique no botão direito
do mouse.

WWW.DOMINACONCURSOS.COM.BR 9
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

Inicialização mais rápida

O Windows 8 trouxe um avanço significativo quanto à inicialização. Com ele, seu computador está
pronto para uso cerca de 10 segundos após pressionar o botão ON/OFF, ao invés dos 25-30
segundos solicitados pelo Windows 7.

Até então, quando pressionavamos o botão ON/OFF o PC iniciava os drivers necessários para o
arranque do kernel do sistema operacional, depois o Windows inicializava o sistema (carregamento
de drivers adicionais, serviços) e a sessão 0. Em seguida,, tinha o logon e, só aí você podia começar
a usar o PC.

Com o Windows 8, quando você desliga o computador, o sistema operacional fecha as sessões, os
programas e os serviços, mas salva a sessão 0 no disco rígido.

É como quando você coloca em modo de espera prolongada: o Windows salva o estado da memória
(sessões, programas e serviços abertos) no disco rígido e, em seguida, desliga o PC.

Mas o Windows 8 só salva o estado da sessão 0, e isso leva menos tempo; assim, quando você
iniciar o Windows 8, ele primeiro vai restaurar o estado da sessão 0 na memória e, em seguida,
executará os drivers adicionais e a tela de arranque.

Concluindo, a sessão 0 do Windows 8 ficará sempre “aberta“, mesmo quando você desligar o PC.

Diferentes fases entre o arranque tradicional e o arranque rápido do Windows 8:

Saiba que o arranque do Windows 8 não usa esse método: o Windows 8 e a sessão 0 são totalmente
fechadas. É por isso que um reboot é mais demorado.

Melhorias no gerenciador de tarefas

O gerenciador de tarefas do Windows 8 é mais leve e mais claro.


Ele só apresenta os aplicativos principais com uma visão simplificada onde a única opção é “fim da
tarefa”.

Para ver os processos de segundo plano e opções adicionais, basta clicar em Mais detalhes. Aí,
todas as janelas abertas são agrupadas por aplicativo.

WWW.DOMINACONCURSOS.COM.BR 10
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

Nota-se um novo visual mais agradável e a alcance de todos, pois usar o gerenciador de tarefas não
é uma operação muito realizada por novatos.

Vista do gerenciador de tarefas do Windows 8 em exibição normal:

A mesma vista com mais detalhes:

Nesta apresentação podemos ver o chamado “mapa térmico“, onde todas as informações à direita
indicam o uso dos recursos e tornam-se mais escuras à medida em que o uso dos recursos fica mais
importante.
Essa função também permite a resolução de problemas de desempenho causadas por um aplicativo.

Aqui, o Microsoft Outlook utiliza 94,2 dos recursos do processador:

Outra novidade importante é o aparecimento de nomes mais simples na lista de processos. Antes,
quando procurávamos um determinado processo, era preciso procurar um nome complicado, sem
significado, com a extensão *.exe

WWW.DOMINACONCURSOS.COM.BR 11
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

No Windows 8, o gerenciador de tarefas substitui os nomes dos executáveis pelo verdadeiro nome do
processo. Assim, o executável Splwow64.exe aparece “Print driver host for applications”. Claro,
este nome será traduzido mas, isso é só para mostrar que entenderemos exatamente o que significa
cada elemento da lista de processos.

Suporte para discos e grandes setores

Fotos em alta resolução, filmes HD, coleções de música, etc. A nossa gama de multimídia digital
continua a crescer e a melhorar.

Os desenvolvedores de discos rígidos criam hardwares cada vez mais rápidos e sofisticados para
acompanhar as necessidades dos clientes.

Com o aparecimento, cada vez mais importante, desses discos de grande capacidade, a Microsoft
integrou no Windows 8 a possibilidade de suportar discos rígidos de 3 TB (tetra bytes), ou mais.

Windows store

Grande novidade do próximo sistema operacional da Microsoft: uma loja de download on-line
chamada “Windows Store”. Ela foi apresentada oficialmenteno dia 7 de dezembro de 2011.
O Windows Store incentiva os desenvolvedores de aplicativos a mudarem para os aplicativos do
Windows 8 com o Microsoft Visual Studio 11 beta, lançado na mesma época do Windows 8
Consumer Preview.

Senhas e Proteção de Dados do Usuário

O Windows 8 traz novas funcionalidades para proteger as contas de usuário.


Você pode criar uma conta do Windows com o seu ID da Microsoft (Live, Hotmail, Outlook, etc), o que

WWW.DOMINACONCURSOS.COM.BR 12
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

permitirá que você reencontre o seu ambiente Windows 8 personalizado, assim como seus dados do
SkyDrive, em qualquer dispositivo conectado, rodando no Windows 8.

Além da tradicional conexão por senha, o Windows 8 propõe duas novas maneiras de se conectar:

1) Conexão por código PIN: código de quatro dígitos que você digita sem precisar pressionar a
tecla Enter, e que abre a sua sessão rapidamente, como nos celulares.

2) A senha da imagem: uma forma muito original de se conectar, útil apenas para os tablets.
Basta escolher uma imagem em seus dados e indicar três gestos a serem reproduzidos nesta
imagem. Você pode desenhar linhas, fazer um círculo e apontar para partes da imagem.

Em seguida, no logon, basta repetir esses mesmos movimentos, sem precisar reproduzir o número
exato de pixels.

Observação: Saiba que você pode usar as três formas para se conectar (senha, código PIN e senha
de imagem).
Você pode escolher como se conectar, desde que a tenha definido antes,
nas Configuraçõesacessíveis na Barra de Charms.

Opções avançadas de inicialização

Outra interface que foi mudada no Windows 8 é a de Opções avançadas de inicialização, acessível
pela tecla F8 na inicialização das antigas versões do Windows, para acessar as opções de
recuperação, ou usar outro sistema operacional. Mas no Windows 8, a Microsoft encontrou um
problema: o sistema operacional arranca muito rapidamente e o usuário não tem tempo para usar a
tecla F8. Além disso, lembre-se que o Windows não para completamente, a sessão 0 é gravada no
disco rígido, o PC não pode fazer nada enquanto ela não for restaurada: impossível acessar o BIOS,
inicializar em outro dispositivo e acessar as opções avançadas de inicialização; será preciso uma
reinicialização total.

Para solucionar este problema, um botão de Inicialização Avançada, localizado no Painel de


contrôle da interface do usuário do Windows 8, permite que você reinicie o computador exibindo as
opções. Ele também pode ser acessado mantendo pressionanda a tecla Shift e clicando
em Reiniciar

WWW.DOMINACONCURSOS.COM.BR 13
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

Fim da página não muito acolhedora em preto e branco, que deu lugar a uma interface mais
agradável, azul clara, com o suporte do mouse e dos ícones, bem mais bonita e fácil de usar.

A principal razão para esta mudança é que essas opções avançadas de inicialização só são
disponíveis APÓS a inicialização do Windows e, consequentemente, a restauração na memória da
sessão 0. Assim, os principais drivers já estão carregados.

As opções avançadas de arranque para o Windows Vista (esquerda) e o Windows 8 (direita):

Lembre-se de que, com o Windows 7 (ou anterior), para acessar estas opções, era preciso pressionar
a tecla F8 durante a inicialização do BIOS. Sem mouse, apenas setas, o Windows inicializava depois.
Agora, o usuário escohe a sua opção e o PC só inicializa se for preciso.

Duas novas opções foram introduzidas no Windows 8:

1) Reiniciar o PC: muitos temas do ccm são escritos por pessoas que desejam voltar para as
configurações de fábrica em seus PCs, mas como eles não têm mais CD de restauração, eles são
forçados a comprar o Windows novamente. O Windows 8 vai integrar uma sistema de restauração
total do sistema operacional.

2) Atualizar o PC: se você preferir manter seus dados durante a reinicialização do Windows, o melhor
é recorrer a esta solução. Ao contrário da reinicialização, os dados, configurações e aplicativos do
Metro (salvo o Desktop) são mantidos.
Uma nova cópia do Windows é instalada e os dados, configurações e aplicativos são restaurados.
Você não precisa criar uma nova conta, reinstalar os aplicativos do Windows 8, etc.

Esta solução é menos eficaz se o problema for causado por um vírus em seus dados. Eu repito que
apenas os aplicativos do DESKTOP não são mantidos.

Pequeno aparte para apresentar um velho amigo, que se transformou para o lançamento do Windows
8. Naturalmente, estou falando do Blue Screen Of Death (BSOD) ou Tela Azul da Morte.

WWW.DOMINACONCURSOS.COM.BR 14
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

Integração com o Cloud

Uma das outras grandes inovações do Windows 8 é que o sistema operacional está “nas nuvens”,
como se diz hoje em dia. Na verdade, o Windows 8 conectado à Internet pode, entre outras, ser
conectado às redes sociais, permanentemente, conversar com contatos do Hotmail, Facebook,
Twitter, Google, etc, a partir do mesmo aplicativo. Com o SkyDrive, você pode encontrar seus dados
a partir de qualquer dispositivo, uma vantagem para um SO que afetará os dispositivos táteis, cujas
capacidades de armazenamento são reduzidas. Com o Cloud, o seu próprio ambiente do Windows 8
pode ser encontrado em qualquer terminal rodando no Sistema Operacional: personalização,
contatos, dados do SkyDrive…

Windows To Go

Um novo recurso útil disponível no Windows 8 Enterprise. Ele consiste em criar um suporte de
inicialização removível (USB > 32GB) com uma versão reduzida do Windows 8 chamada Windows To
Go. Isso permite que os profissionais tenham acesso ao Windows 8 a partir de qualquer PC,
inicializando com este suporte.

Instalação

Avant, à chaque nouvelle version de Windows, la configuration minimale requise était plus importante
; de nombreux utilisateurs optaient pour un PC neuf avec Windows préinstallé.

Depois do “dossiê Vista“, que era um grande consumidor de memória RAM e outros recursos, a
Microsoft se empenhou em assegurar a compatibilidade com uma quantidade maior de PCs já
existentes.

Assim sendo, o Windows 7 foi um sucesso completo, estável e com uma configuração mínima
necessária razoável.

Além disso, a Microsoft afirma que todos os PCs rodando no Windows XP, Vista e Seven
originalmente, são compatíveis com o Windows 8, já que este não requer recursos adicionais. Os PCs
com o XP, e anteriores a 2005, podem apresentar certos problemas de compatibilidade pois os
processadores podem não suportar as funções SSE2, PAE e

NX bit exigidas pelo Windows 8.

Instalar o Windows sempre foi uma operação delicada. Apesar da Microsoft estar sempre tentando
limitar os problemas, muitos usuários optam pela não atualização de seus PCs pois eles acham a
operação complicada demais.

Aí também é preciso atender às exigências de dois tipos de clientes: aqueles que querem uma
instalação simples, rápida e clara e aqueles que querem ter acesso a opções mais complexas.

Nos dois casos é preciso digitar a chave de ativação, durante a instalação, ou ela será cancelada
automaticamente. Lembre-se que na época do Windows Vista, o usuário dispunha de 30 dias, após a
instalação, para ativar o seu Sistema Operacional.

WWW.DOMINACONCURSOS.COM.BR 15
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

A nova maneira de instalar o Windows 8 pela Internet:

No Windows 8, o conselheiro de atualização, o programa de instalação e o utilitário Transferência de


arquivos e configurações do Windows se encontram em um único processo.

Depois de comprá-lo, basta baixar este pequeno processo (gratuitamente), que fornecerá, em
primeiro lugar, um relatório de compatibilidade e, depois, vai te propor comprar e baixar o Sistema
Operacional, sem te dar trabalho.

Assim, o processo de instalação começa analisando o seu PC para detectar possíveis problemas de
compatibilidade e, após a compra, ele baixa o Windows 8.

Para te ajudar a mudar para o Windows 8, veja esta dica.

O Windows 8 é uma grande aposta na história do Windows. Inovador, ele revolucionou o mercado da
informática. A principal novidade foi, obviamente, sua nova interface, mais fluida, mais agradável,
mais simples, mas mais desanimadora também. É claro que tivemos que mudar os nossos hábitos
mas a adaptação é rápida. O objetivo principal desta nova interface é o de ampliar a compatibilidade
de hardware do Windows: O Windows 7 foi o primeiro sistema operacional a suportar o toque, o
Windows 8 inovou, incorporando sua própria interface, que o tornou um sistema operacional “híbrido”
e universal seja qual for o dispositivo utilizado: PC, tablet, smartphone, etc.
Seria incorreto dizer que o Windows 8 é reservado apenas para o toque, porque este não é o
objetivo. A Microsoft está apenas começando a se integrar ao mercado de toque, permanecendo líder
no mercado dos PCs para, no final, formar um só mercado. No futuro, se o PC diminuir em relação
aos dispositivos de toque, cada vez mais poderosos, poderemos usar um Windows exclusivo para
tablets; mas isso não corresponde às necessidades de hoje. O mercado do software segue o
mercado do hardware.

O Windows 8 tem a mesma potência do Windows 7, com desempenho e visuais melhorados que,
apesar da mudança, é muito útil e agradável de usar.

Windows 10

O Windows 10 é um sistema operacional da Microsoft e apresenta uma série de mudanças em


relação ao seu predecessor, o Windows 8.1. Entre elas, estão a volta do menu Iniciar, múltiplos
ambientes de trabalho, novo navegador (Microsoft Edge), aplicativos renovados (Foto, Vídeo, Música,
Loja, Outlook, Office Mobile e até o Prompt de Comando) e da união das múltiplas plataformas
(inclusive o app Xbox).

O Windows 10 para residência veio apenas com duas versões: Home e Pro, que incluem: Menu
Iniciar personalizável, Windows Defender e firewall do Windows, Inicialização rápida com o Hiberboot
e o InstantGo que são recursos que trabalham junto com a hibernação para que o Boot e
desligamento do computador se tornem mais rápidos, Suporte para TPM (Trusted Platform Module) é
um microchip desenvolvido para fornecer informações básicas relacionadas à segurança,
principalmente envolvendo chaves de criptografia. Geralmente, o TPM é instalado na placa-mãe do
computador e se comunica com o restante do sistema usando um barramento de hardware,
Economia de bateria e Windows Update.

As novidades são:

WWW.DOMINACONCURSOS.COM.BR 16
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

Menu iniciar:

A maior novidade de todo o sistema operacional, que a Microsoft se viu obrigada a reimplantar após
milhares de críticas foi a volta do menu inicial no formato lista. O menu dinâmico que existia no
Windows 8 saiu de cena, ou bem, em partes. Ainda é possível “alfinetar” programas e tarefas e
montar seu menu inicial com facilidade como no W8, mas com a cara do Windows anteriores (que
também permitiam a personalização, mas era mais feio e complicado).

Cortana: O assistente pessoal dos usuários de Windows 10 fará buscas e abrirá recursos, janelas,
anotará recados, lhe dará indicações o que mais você mandar.

Inteligência artificial particular. A tecnologia é a resposta da Microsoft para Siri e Google Now,
assistentes pessoais dos dispositivos da Apple e do Google, respectivamente.

A partir de comandos de voz do usuário, feitos via microfone, Cortana é capaz de escrever lembretes,
criar alarmes e pesquisar dados sobre clima e trânsito, por exemplo.

A localização para o português do Brasil também permite que Cortana reaja a vários tipos de
perguntas informais e regionais. Ela compreende a fala “Você gosta de telenovelas?” e responde com
algo na linha de “Sim, e queria muito trabalhar com Tony Ramos e Gloria Pires”.

Cortana pode fornecer informações sobre clima, trânsito…

A versão nacional da assistente pessoal já vem com as melhorias que serão implementadas na
atualização desta terça (2). Agora, Cortana é capaz de fazer sugestões a partir das ações do usuário
dentro do Windows 10.

Windows Hello: Visando a tornar mais agradável e fácil o login, foi implementado o Windows Hello,
um serviço exclusivo que permite a você logar sem senha. Isso acontece devido a um sistema de
biometria e reconhecimento facial. Você poderá, inclusive, usar o sistema que lê a sua impressão
digital já presente em diversas máquinas. Se você quiser usar a câmera para reconhecer sua face
precisará de um software destinado a isso, além de uma câmera dotada de tecnologia 3D
infrevermelha. No entanto, a Microsoft já informou que todos os notebooks e pc’s que saírem de
fábrica com o sistema. O Surface Pro 4, o Surface Book e a maioria dos computadores com leitores
de impressão digital já funcionam o Windows Hello, e mais dispositivos que podem reconhecer suas
impressões digitais estarão disponíveis no futuro. Você também pode entrar no seu computador
usando dispositivos complementadores do Windows Hello como o Microsoft Band e alguns telefones
Windows 10. Selecione o botão Iniciar Ícone do logotipo do Windows e escolha Configurações >
Contas > Opções de entrada para configurar o Windows Hello. Em Windows Hello, você verá opções
para rosto, impressão digital ou íris se o computador tiver um leitor de mpressão digital ou uma
câmera compatível. Depois de tudo configurado, basta você passar o dedo ou olhar rapidamente para
entrar.

Multitarefa: Áreas de trabalho virtuais; Auxílio de ajuste (até 4 aplicativos em uma tela); Ajuste os
aplicativos nas telas em diferentes monitores.

Armazenamento na nuvem: Acesso fácil ao OneDrive que é um serviço de armazenamento na


nuvem da Microsoft que oferece a opção de guardar até 15 GB de arquivos grátis na rede. Ou seja, o
usuário pode salvar e acessar seus documentos, fotos, músicas e vídeos a qualquer hora e em
qualquer lugar com conexão à Internet, dispensando o uso de pendrives e HD externos.

Microsoft Passport:Com o Microsoft Passport você poderá fazer login com segurança em diversos
sites ou serviços ao mesmo tempo. A Microsoft disse que o serviço poderá se comunicar diretamente
com os servidores, sem passar a senha durante os processos. Isso dará mais segurança, pois
impede que a sua senha fique “transitando” pela web, dando chance para ser roubada.

Funciona assim: Sempre que você precisar se autenticar em algum site ou serviço o sistema enviará
um código ao Hello, o mesmo que vimos anteriormente. O hello confirma sua atividade, checa seu
passaporte e você é logado onde deseja.

Device Guard: Funcionalidade específica para computadores empresariais. O novo recurso vem
para permitir que técnicos de TI tenham mais controle sobre o que pode ou não ser instalado nas

WWW.DOMINACONCURSOS.COM.BR 17
SISTEMA OPERACIONAL
AMBIENTES WINDOWS

máquinas. Tudo isto remotamente, sem precisar de demais softwares de terceiros. Mas o Device
Guard não irá servir só para isso, ele também protege contra malwares e ataques à rede. Diversas
marcas já garantiram que produzirão hardware compatível, como Acer, Lenovo e HP.

Continuum: Alternar do modo PC para tablete. Utilizando esse recurso, é possível conectar os
portáteis a um monitor e trabalhar nele como se estivesse em um computador.

Microsoft Edge: Novo navegador da Microsoft substituindo o antigo Internet Explorer, só que este
não foi eliminado porque algumas funções como acesso a bancos ainda não é possível com Edge em
testes este navegador teve melhor performance que o Google Chrome e FireFox. Possui recursos
como: Modo de leitura, Suporte integrado para escrita à tinta e Integração com a Cortana. Outra coisa
legal é que ao abrir uma janela do navegador você será inundado – no bom sentido – com um feed
de notícias. Bem melhor e mais moderno que a página inicial do Internet Explorer que abre/abria a
home do Msn.

Novo Prompt de comando: O prompt de comando, acessado após você digitar “cmd” na barra de
busca foi, finalmente, reformulado. A ferramenta mantinha o mesmo visual e recursos – limitados –
desde os anos 90. Agora é possível usar recursos e atalhos nele como o Ctrl + v e colar algo. Útil
para quem trabalha constantemente com ele e para quem quer realizar, por exemplo, um tutorial, mas
não tem muita intimidade com a tela, digita errado, não entende os termos técnicos da computação,
etc. Inclusive a fonte foi redesenhada e agora o prompt está mais bonito e legível.

Visão de tarefas: Esse é mais um dos recursos que parece ter vindo de inspiração de terceiros.
Trata-se de uma função onde você pode criar N desktops, e manter, em cada um deles uma estação
de trabalho diferente. Cada estação tem suas próprias janelas, abas e programas rodando. Por
exemplo: no meu desktop 1 estava com o Skype e o iTunes abertos, ao mudar para o desktop 2 o
iTunes continuou reproduzindo a música e o Skype continuou rodando, mas eu não os podia acessar,
nem pelo alt + tab, muito menos pela barra de tarefas. O recurso, como disse, penso ter sido
inspirado nos sistemas Linux que já apresentam a possibilidade de diversas estações de trabalho há
anos. Criação própria ou não, ponto a favor pro Windows 10. Para acessá-lo vá clique na barra de
tarefas mostrada abaixo.

Aplicativos: Os aplicativos nativos agora incluem: Mapas, Fotos, Email e Calendário, Música, Filmes e
programas de TV e Windows Store.

Central de ações: O Windows agora conta com uma central de ações. Fica localizada ali do lado da
hora, um ícone daqueles balõezinhos de texto. Clique e você verá um resumo do que precisa ser
observado no seu sistema (provavelmente mensagens como backup e outras aparecerão por aqui)
além de opções úteis como conexões de áudio e vídeo com dispositivos sem fio, notas, redes VPN,
etc. Um parente próximo daquele menu que aparecia no W8 quando colocávamos o mouse no canto
superior direito do desktop e agora não existe mais.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 18
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Redes de Computadores e Noções de Hardware

Introdução à Redes de Computadores

O que são Redes de Computadores?

Redes de Computadores refere-se a interconexão por meio de um sistema de comunicação


baseado em transmissões e protocolos de vários computadores com o objetivo de trocar informações,
além de outros recursos. Essa conexão é chamada de estações de trabalho (nós, pontos ou
dispositivos de rede).

Por exemplo, se dentro de uma casa, existe um computador no quarto e outro na sala e estes estão
isolados, eles não se comunicam. Mas, por outro lado, se houver um cabo coaxial interligando-os de
forma que eles entrem em contato com a internet, temos uma rede.

Atualmente, existe uma interconexão entre computadores espalhados pelo mundo que permite a
comunicação entre os indivíduos, quer seja quando eles navegam pela internet ou assiste televisão.
Diariamente, é necessário utilizar recursos como impressoras para imprimir documentos, reuniões
através de videoconferência, trocar e-mails, acessar às redes sociais ou se entreter por meio de jogos
RPG, etc.

Hoje, não é preciso estar em casa para enviar e-mails, basta ter um tablet ou smartphone com
acesso à internet em dispositivos móveis. Apesar de tantas vantagens, o crescimento das redes de
computadores também tem seu lado negativo. A cada dia surgem problemas que prejudicam as
relações entre os indivíduos, como pirataria, espionagem, roubos de identidade (phishing), assuntos
polêmicos como racismo, sexo, pornografia, sendo destacados com mais ênfase, entre outros
problemas.

Desde muito tempo, o ser humano sentiu a necessidade de compartilhar conhecimento e estabelecer
relações com pessoas distantes. Na década de 1960, durante a Guerra Fria, as redes de
computadores surgiram com objetivos militares: interconectar os centros de comando dos EUA para
proteção e envio de dados.

A experiência com redes iniciaram através dos cientistas Lawrence Roberts e Thomas Merril, que
fizeram uma conexão entre os centros de pesquisa na Califórnia e Massachusetts. Esses
experimentos com redes se deu por causa da corrida espacialdurante o programa da Advanced
Research Projects Agency (ARPA), renomeada posteriormente para DARPA. A partir daí, vários
conceitos relacionados a redes de computadores, como transferência de pacotes de dados, protocolo
TCP/IP, entre outros, surgiram estando relacionados à criação da internet. Após isso, as redes
tiveram propósitos acadêmicos e pesquisa em várias universidades.

Alguns tipos de Redes de Computadores

Antigamente, os computadores eram conectados em distâncias curtas, sendo conhecidas


como redes locais. Mas, com a evolução das redes de computadores, foi necessário aumentar a
distância da troca de informações entre as pessoas. As redes podem ser classificadas de acordo com
sua arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a extensão geográfica (LAN, PAN, MAN,
WLAN, etc.), a topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o meio de
transmissão (redes por cabo de fibra óptica, trançado, via rádio, etc.). Veja alguns tipos de redes:

WWW.DOMINACONCURSOS.COM.BR 1
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Redes Pessoais (Personal Area Networks – PAN) – se comunicam a 1 metro de distância. Ex.:
Redes Bluetooth;

• Redes Locais (Local Area Networks – LAN) – redes em que a distância varia de 10m a 1km. Pode
ser uma sala, um prédio ou um campus de universidade;

• Redes Metropolitanas (Metropolitan Area Network – MAN) – quando a distância dos


equipamentos conectados à uma rede atinge áreas metropolitanas, cerca de 10km. Ex.: TV à cabo;

• Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a cobertura de uma
grande área geográfica, geralmente, um país, cerca de 100 km;

• Redes Interligadas (Interconexão de WANs) – são redes espalhadas pelo mundo podendo ser
interconectadas a outras redes, capazes de atingirem distâncias bem maiores, como um continente
ou o planeta. Ex.: Internet;

• Rede sem Fio ou Internet sem Fio (Wireless Local Area Network – WLAN) – rede capaz de
conectar dispositivos eletrônicos próximos, sem a utilização de cabeamento. Além dessa, existe
também a WMAN, uma rede sem fio para área metropolitana e WWAN, rede sem fio para grandes
distâncias.

Topologia de Redes

As topologias das redes de computadores são as estruturas físicas dos cabos, computadores e
componentes. Existem as topologias físicas, que são mapas que mostram a localização de cada
componente da rede que serão tratadas a seguir. e as lógicas, representada pelo modo que os dados
trafegam na rede:

• Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através de um


roteamento de dados;

• Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a conexão,
geralmente um hub ou switch;

• Topologia de Anel – modelo atualmente utilizado em automação industrial e na década de 1980


pelas redes Token Ring da IBM. Nesse caso, todos os computadores são interligados formando uma
anel e os dados são transmitidos de computador à computador até a máquina de origem;

• Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet,
se trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência;

• Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo


canal através de pacotes endereçados (unicast, broadcast e multicast).

Hardware de Rede

O hardware de rede de computadores varia de acordo com o tipo de conexão. Assim são formados
por cabos, placas de redes, roteador, hubs e outros componentes.

Cabos

Os cabos ou cabeamentos fazem parte da estrutura física utilizada para conectar computadores em
rede, estando relacionados a largura de banda, a taxa de transmissão, padrões internacionais, etc.
Há vantagens e desvantagens para a conexão feita por meio de cabeamento. Os mais utilizados são:

• Cabos de Par Trançado – cabos caracterizados por sua velocidade, pode ser feito sob medida,
comprados em lojas de informática ou produzidos pelo usuário;

• Cabos Coaxiais – cabos que permitem uma distância maior na transmissão de dados, apesar de
serem flexíveis, são caros e frágeis. Eles necessitam de barramento ISA, suporte não encontrado em
computadores mais novos;

WWW.DOMINACONCURSOS.COM.BR 2
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Cabos de Fibra Óptica – cabos complexos, caros e de difícil instalação. São velozes e imunes a
interferências eletromagnéticas.

Após montar o cabeamento de rede é necessário realizar um teste através dos testadores de cabos,
adquirido em lojas especializadas. Apesar de testar o funcionamento, ele não detecta se existem
ligações incorretas. É preciso que um técnico veja se os fios dos cabos estão na posição certa.

Sistema de Cabeamento Estruturado

Para que essa conexão não atrapalhe o ambiente de trabalho, se feito em uma grande empresa, são
necessárias várias conexões e muitos cabos, assim surgiu o cabeamento estruturado.

Através dele, um técnico irá poupar trabalho e tempo, tanto para fazer a instalação, quanto a remoção
da rede. Ele é feito através das tomadas RJ-45 que possibilitam que vários conectores possam ser
encaixados num mesmo local, sem a necessidade de serem conectados diretamente no hub.

Além disso, o sistema de cabeamento estruturado possui um painel de conexões, em inglês Patch
Panel, onde os cabos das tomadas RJ-45 são conectados, sendo um concentrador de tomadas,
facilitando a manutenção das redes. Eles são adaptados e construídos para serem inseridos em
um rack.

Todo esse planejamento deve fazer parte do projeto do cabeamento de rede, em que a conexão da
rede é pensada de forma a realizar a sua expansão.

Repetidores

Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar os sinais recebidos e
enviá-los para outros pontos da rede. Apesar de serem transmissores de informações para outros
pontos, eles também diminuirão o desempenho da rede, havendo colisões entre os dados à medida
que são inseridas outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub.

Hubs

Dispositivos capazes de receber e concentrar todos os dados da rede e distribuí-los entre as outras
estações (máquinas). Nesse momento nenhuma outra máquina consegue enviar um determinado
sinal até que os dados sejam distribuídos completamente. Eles são utilizados em redes
domésticas e podem ter 8, 16, 24 e 32 portas, dependendo do fabricante. Existem os Hubs
Passivos, Ativos, Inteligentes e Empilháveis.

Bridges

É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os dados da rede, além de
interligar arquiteturas diferentes.

Switches

Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte: ele envia os dados
apenas para a máquina que o solicitou. Ele possui muitas portas de entrada e melhor desempenho,
podendo ser utilizado para redes maiores.

Roteadores

Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande porte. Ele funciona
como um tipo de ponte na camada de rede do modelo OSI (Open Systens Interconnection -
protocolo de interconexão de sistemas abertos para conectar máquinas com fabricantes diferentes),
identificando e definindo um IP para cada computador que se conecta com a rede.

Sua função principal é organizar o tráfego de dados na rede e selecionar o melhor caminho. Existem
os roteadores estáticos, capaz de encontrar o menor caminho para tráfego de dados, mesmo se a
rede estiver congestionada; e os roteadores dinâmicos que encontram caminhos mais rápidos e
menos congestionados para o tráfego.

WWW.DOMINACONCURSOS.COM.BR 3
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Modem

Dispositivo responsável por transformar a onda analógica que será transmitida por meio da linha
telefônica, convertendo-o em sinal digital original.

Servidor

Sistema que oferece serviço para as redes de computadores, como por exemplo, envio de arquivos
ou e-mail. Os computadores que acessam determinado servidor são conhecidos como clientes.

Placa de Rede

Dispositivo que garante a comunicação entre os computadores da rede. Cada arquitetura de rede
depende de um tipo de placa específica. As mais utilizadas são as do tipo Ethernet e Token
Ring (rede em anel).

Software de Rede

As redes de computadores possuem vários componentes, quer sejam físicos ou lógicos baseadas em
camadas e protocolos. A esse conjunto dá se o nome de arquitetura de rede. Cada sistema
operacional possuem características específicas que oferecem suporte.

A maioria das redes se organiza em camadas ou níveis (hierarquia), que são colocadas sobrepostas,
sendo que cada uma tem a sua função específica, oferecendo suporte as camadas superiores. Para
estabelecerem comunicação entre camadas de máquinas diferentes existem os protocolos da
camada n.

Protocolos

Protocolos são códigos ou padrões específicos emitidos por meio de um sistema de pergunta e
resposta, utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação
entre software e hardware.Além disso, eles são regras de comunicação.

Existem vários tipos de protocolos para situações específicas. Por exemplo, um protocolo de rede é
executado quando digitamos o endereço de uma página da web. O computador envia uma
mensagem pedindo a conexão com um servidor remoto, este irá responder positivamente à
mensagem, quando essa conexão é feita, a página digitada pelo usuário é encontrada e o servidor
envia o arquivo correspondente.

Os protocolos de comunicação em rede para internet conhecidos são:

• Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol) – tipo de protocolo de


aplicação de rede para internet. Ele organiza a transmissão de informações e estabelece o tipo de
endereçamento e envio de dados;

• Protocolo UDP (User Datagram Protocol) – protocolo não tão confiável e rápido. É utilizado para
o transporte de informações, sem garantia da entrega dos dados;

• Protocolo TCP (Transmission Control Protocol)– realiza a transferência de dados de modo seguro
e full-duplex (é preciso haver conexão antes da transferência dos dados);

• Protocolo HTTP (Hypertext Transfer Protocol) - faz a transferência do hipertexto, áudio, vídeo,
textos, etc. para que haja comunicação entre as páginas da internet e os usuários;

• Protocolo FTP (File Transfer Protocol) – protocolo utilizado para a transmissão de arquivos entre
computadores portáteis e locais, na realização de download e upload;

• Protocolo SMTP (Simple Mail Transfer Protocol) – é um protocolo essencial para a trocas de
mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal para a segurança na transferência de e-
mail entre o remetente e o destinatário, entre outros.

WWW.DOMINACONCURSOS.COM.BR 4
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Linguagem de Modelagem Unificada - UML

Padronização de linguagem orientada a objeto

Fases do Desenvolvimento de um Sistema em UML

Estas fases são executadas concomitantemente de forma que problemas detectados numa certa fase
modifiquem e melhorem as outras fases.

1. Análise de Requisitos: captura as necessidades básicas funcionais e não-funcionais do sistema


que deve ser desenvolvido;

2. Análise: modela o problema principal (classes, objetos) e cria um modelo ideal do sistema sem
levar em conta requisitos técnicos do sistema;

3. Design (Projeto): expande e adapta os modelos da análise para um ambiente técnico, onde as
soluções técnicas são trabalhadas em detalhes;

4. Programação: consiste em codificar em linguagem de programação e banco de dados os modelos


criados;

5. Testes - devem testar o sistema em diferentes níveis, verificando se o mesmo corresponde as


expectativas do usuário, testes de unidade, de integração e de aceitação.

Notações

Um sistema é composto por diversos aspectos: funcional (que é sua estrutura estática e suas
interações dinâmicas), não funcional (requisitos de tempo, confiabilidade, desenvolvimento, etc.)
e aspectos organizacionais (organização do trabalho, mapeamento dos módulos de código, etc.)

Visões:

Cada visão é descrita por um número de diagramas que contém informações que dão ênfase aos
aspectos particulares do sistema. Pode haver certa sobreposição entre os diagramas, ou seja podem
fazer parte de mais de uma visão.Visão "use-case": Descreve a funcionalidade do
sistema desempenhada pelos atores externos. Seu conteúdo é a base do desenvolvimento de outras
visões do sistema. É montada sobre os diagramas de use-case e eventualmente diagramas de
atividade.

• Visão Lógica: Descreve como a funcionalidade do sistema será implementada. Ela descreve e
especifica a estrutura estática do sistema (classes, objetos e relacionamentos) e as colaborações
dinâmicas quando os objetos enviarem mensagens uns para os outros. Propriedades como
persistência e concorrência são definidas nesta fase, bem como as interfaces e as estruturas de
classes. A estrutura estática é descrita pelos diagramas de classes e objetos. O modelamento
dinâmico é descrito pelos diagramas de estado, sequência, colaboração e atividade.

• Visão de Componentes: É uma descrição da implementação dos módulos e suas dependências.


Consiste nos componentes dos diagramas.

• Visão de concorrência: Trata a divisão do sistema em processos e processadores (propriedade


não funcional do sistema). Esta visão mostrará como se dá a comunicação e a concorrência das
threads. É suportada pelos diagramas dinâmicos e pelos diagramas de implementação ( diagramas
de componente e execução).

• Visão de Organização: mostra a organização física do sistema, os computadores, os periféricos e


como eles se conectam entre si. É representada pelo diagrama de execução.

Modelos de Elementos

É definido como a semântica, a definição formal do elemento com o exato significado do que ele
representa sem definições ambíguas e também define sua representação gráfica.

WWW.DOMINACONCURSOS.COM.BR 5
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

1. Classes

Uma classe é a descrição de um tipo de objeto. Todos os objetos são instâncias de classes, onde a
classe descreve as propriedades e comportamentos daquele objeto.Em UML as classes são
representadas por um retângulo dividido em três compartimentos. O compartimento de operações
contém os métodos de manipulação de dados e de comunicação de uma classe com outras do
sistema.

2. Objetos

Em UML um objeto é mostrado como uma classe só que seu nome (do objeto) é sublinhado, e o
nome do objeto pode ser mostrado opcionalmente precedido do nome da classe.

3. Estados

É o resultado de atividades executadas pelo objeto e é normalmente determinado pelos valores de


seus atributos e ligações com outros objetos. Um objeto muda de estado quando acontece algo, um
“evento”. Pode-se prever todos os possíveis comportamentos de um objetos de acordo com os
eventos que o mesmo possa sofrer.

4. Pacotes

Pacote é um mecanismo de agrupamento dos modelos de elementos, sendo estes chamados de


"Conteúdo do pacote". Um pacote possui vários modelos de elementos, mas estes não podem ser
incluídos em outros pacotes.

5. Componentes

Um componente pode ser tanto um código em linguagem de programação como um código


executável já compilado. Por exemplo, em um sistema desenvolvido em Java, cada arquivo Java ou
Class é um componente do sistema, e será mostrado no diagrama de componentes que os utiliza.

6. Relacionamentos

Os relacionamentos ligam as classes/objetos entre si criando relações lógicas entre estas entidades.

Linguagem de Programação

A linguagem de programação (LP) é composta por uma sintaxe e semântica própria (formada por
regras com letras, dígitos e símbolos dotados de significado) e um conjunto de normas restrito e tem
o objetivo de dar instruções para uma máquina. Elas são linguagens que auxiliam aos programadores
a escrever programas com maior facilidade e rapidez.

A sintaxe é responsável por definir como os programas podem auxiliar na resolução de conflitos
dentro do computador. Além disso, executam outras funções como oferecer segurança, traduzir
linguagens, trabalhar a comunicação e criar arquivos.

Sintaxe
É um conjunto de regras utilizadas para escrever um programa de computador por meio de dígitos,
letras ou caracteres especiais.

WWW.DOMINACONCURSOS.COM.BR 6
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Desde os primórdios da computação foram sendo desenvolvidas várias linguagens e adaptadas


conforme os computadores evoluíram. Com isso, as linguagens de programação foram divididas em
quatro gerações desde o início da década de 50 até os dias atuais.

Na primeira geração, a programação era feita através de linguagem de máquina e a Assembly, cujas
linguagens dependiam de um hardware/software para que as tarefas pudessem ser executadas. Só
devendo serem usadas quando as linguagens de alto nível não atenderem as necessidades de um
usuário.

Na segunda geração, começaram a ser desenvolvidas linguagens mais modernas que fizeram
sucesso no mercado e ampliaram o uso de bibliotecas de software, garantindo a programação entre
vários usuários, etc. As linguagens que marcaram essa geração foram Fortran (usada por
engenheiros e cientistas), Cobol (usada em aplicações comerciais), Algol (usada para suporte às
estruturas de controle e tipos de dados), Basic (usada para propósitos acadêmicos), etc.

Na terceira geração, as linguagens de programação são também chamadas de linguagens


estruturadas, caracterizada pela sua enorme clareza e estruturação na organização dos dados.
Através delas foi possível atribuir recursos inteligentes, criar sistemas distribuídos, etc. São
classificadas em:

• linguagens de propósito geral - baseadas na linguagem Algol e podem ser utilizadas para várias
aplicações, desde propósitos científicos à comerciais. Ex.: C, Pascal, Modula-2;

• linguagens especializadas - desenvolvidas apenas para uma determinada aplicação. Ex.:


linguagem Lisp, usada em engenharia de software para a manipulação de listas e
símbolos; APL criada para manipulação de vetores; Forth criada para o desenvolvimento de
softwares para microprocessadores, etc.

• linguagens orientadas a objetos - com mecanismos baseados na semântica e sintática dando


apoio à programação orientada a objetos. Ex.: Smalltalk, C++, Delphi, etc.

Na quarta geração, também chamadas de linguagens artificiais, houve a criação de sistemas


baseados em inteligência artificial. Elas foram divididas em:

• linguagem de consulta - criadas para a manipulação de base de dados gerenciando uma grande
quantidade de informações armazenadas em arquivos;

• linguagens geradoras de programas - são linguagens 4GL, que possibilitam a criação de


programas complexos, da terceira geração e possuem um nível mais alto que as linguagens de
quarta geração;

• outras linguagens - são aquelas usadas em sistemas de suporte à decisão, modelagem de


sistemas, linguagens para protótipos, etc.

Na década de 90 e nos anos 2000 surgiram linguagens populares como: Python, Java, Ruby,
Javascript, PHP, Delphi, C#, etc. Dando início a uma quinta geração de linguagens de programação.

Classificação das Linguagens de Programação

As linguagens de programação são agrupadas em dois níveis: linguagem de baixo nível, linguagem
de alto nível e linguagem de nível médio.

Linguagem de Baixo Nível: uma linguagem mais próxima de ser entendida pelo hardware. Ex.:
Assembly, etc.

Linguagem de Alto Nível: são linguagens mais distantes do hardware. Elas são mais complexas e
baseadas em uma arquitetura própria. São mais voltadas para os programadores e usuários com
uma sintaxe mais aproximada de uma linguagem comum. Ex.: Java, Cobol, etc.

Linguagem de Nível Médio: são linguagens ao mesmo tempo mais próximas do hardware e
complexas utilizando recursos de alto nível. Ex.: C++.

WWW.DOMINACONCURSOS.COM.BR 7
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Processamento de Linguagens na Execução de Programas

Os computadores atuais são capazes apenas de interpretar programas com linguagens de máquina.
Além disso, são econômicos, rápidos e possuem flexibilidade para a construção de linguagens de alto
nível. Como os computadores possuem linguagem diferente das linguagens de alto nível é necessário
haver uma implementação baseada na interpretação e tradução.

O interpretador é um programa feito com base em sequências repetidas como obter o comando,
verificar quais ações devem ser feitas e executá-las.

Já os tradutores (compiladores, linkers, carregador e montador), traduzem programas com


linguagem de alto nível para versões correspondentes a linguagem de máquina, antes de sua
execução.

Outras Linguagens de Programação

Linguagem de máquina

O computador é formado por um conjunto de circuitos controlados por meio de programas com uma
linguagem antiga que é baseado no sistema binário de numeração que representam dados e
operações. Essa representação é chamada de linguagem de máquina. Essa linguagem é específica
para cada computador.

Essa linguagem possui códigos que representam as palavras binárias que variam de 8 a 64 bits.
Assim como o sistema decimalpossui dez símbolos utilizados por nós para representar todos os
números do nosso universo (0, 1, 2, 3, 4, 5, 6, 7, 8, 9), o sistema binário é um sistema de numeração
de base 2 que o computador utiliza para representar seus dados. Ele usa apenas dois símbolos: o
zero (“0”) e o um (“1”), para mapear todas os caracteres numéricos que os programas de computador
precisam.

Na tabela abaixo mostramos os símbolos binários convertidos para símbolos decimais:

Binário Decimal

0 0

01 1

010 2

011 3

100 4

101 5

110 6

111 7

WWW.DOMINACONCURSOS.COM.BR 8
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Binário Decimal

1000 8

1001 9

1010 10

Linguagem Hexadecimal

A linguagem hexadecimal era utilizada para simplificar a linguagem de máquina. Ela é uma sequência
de bits composta por números hexadecimais. A leitura e programação dessa linguagem ainda é
impossível de ser feita.

Linguagem Assembly

É uma linguagem de baixo nível formada por mnemônicos (palavras abreviadas). Ela vem
acompanhada com os processadores de cada máquina.

Cobol

O COmmon Business Oriented Language (COBOL) é uma linguagem de programação utilizada na


construção de aplicações comerciais que trabalha com uma grande quantidade de dados. Ela foi
desenvolvidade em 1959 pelo grupo Comitê CODASYL com representantes da área acadêmica e
fabricantes de computador, a fim de criar programas relacionados a área comercial com compiladores
para a linguagem.

A criação da linguagem C está relacionada a origem do sistema operacional Unix. No


desenvolvimento desse sistema era preciso a criação de uma linguagem de alto nível para a
realização da programação. Assim, pesquisadores do Bell Labs, criaram uma linguagem e a
nomearam de 'linguagem B', sendo depois chamada de linguagem C, após isso foi criado um
compilador portátil que permitiria que o Unix pudesse ser levado facilmente para outras plataformas.

C++

É uma evolução da linguagem C e pode ser utilizada para diversas finalidades. Ela foi desenvolvida
por Bjarne Stroustrup em laboratórios da AT&T Bell, na década de 1980.

Java

Java é uma linguagem de programação de alto nível criada após a década de 1990 pela Sun
Microsystems, com a finalidade de executar um mesmo programa que roda em várias plataformas.
Ela é uma linguagem parcialmente compilada e interpretada. O compilador transforma o programa
fonte Java para um arquivo-objeto (bytecodes), estes por sua vez devem ser executados por
interpretadores Java, criados para cada plataforma de computador.

Os bytecodes podem ser do tipo de acesso total à memória, esses são conhecidos como aplicações
Java. Já o segundo tipo de bytecodes possui restrições com relação ao acesso à memória, ao
sistema de arquivos e o console. Estes últimos são conhecidos como Java Applets.

O que é Applet?
Um applet é um pequeno programa que não conseguem danificar um sistema em execução. Eles
podem realizar animações interativas, cálculos rápidos ou outras tarefas simples sem ter que

WWW.DOMINACONCURSOS.COM.BR 9
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

encaminhar uma requisição do usuário novamente para o servidor para realizá-los. Outra variação da
linguagem Java é o JavaScript.

JavaScript

JavaScript é considerada uma linguagem interpretada ou linguagem script produzida pela Netscape,
em 1995. É usada principalmente no desenvolvimento de Web Sites para fazer coisas como:

• mudar automaticamente a data da página web;

• mostrar uma outra página em uma janela pop-up;

• mudar uma imagem ou texto quando o mouse passa por cima, etc.

O código JavaScript pode ser incluído dento da página HTML e interpretado pelo web browser
automaticamente. Além disso, também pode rodar em um servidor Microsoft Active Server
Pages (ASPs) antes que a página seja mandada para quem a requisitou. Qualquer browser hoje
suporta JavaScript.

Fortran

A IBM Mathematical FORmula TRANslating system (FORTRAN) é considerada a primeira linguagem


de alto nível, criada por Backus e introduzida no mercado em 1958. Inicialmente era utilizada para a
realização de operações científicas e atualmente ela é utilizada para qualquer tipo de cálculos
numéricos.

Pascal

Linguagem desenvolvida com base no Algol, criada por Niklaus Wirth para o computador CDC 6600,
na década de 60, com o objetivo de realizar programações elementares. Foi criada para dar suporte à
educação, mas dela originaram-se diversas linguagens.

Além dessa, existem outras linguagens de programação, como as linguagens procedurais Ada,
Modula-2 e 3; linguagens funcionais como Prolog, Lisp, Scheme; linguagens orientadas a
objetos como Simula, Smalltalk, Objective-c, Eiffel, CLOS; linguagens para aplicações
específicas para banco de dados como as linguagens Clipper e SQL; linguagens para
simulação como Matlab; linguagens scripts como Tcl/tk e Perl; linguagens para formatar
textos como TeX/LaTeX, HTML, dentre outras.

Microsoft Office

O Pacote Office é um grupo de softwares criados principalmente para auxiliar o trabalho nos
escritórios, mas acabaram sendo introduzidos nos trabalhos escolares e nas residências de milhares
de pessoas em todo o mundo. É muito difícil encontrar atualmente uma pessoa que nunca tenha
trabalhado com esse produto da empresa Microsoft. É uma dos conhecimentos mais cobrados
em provas de concursos públicos.

A empresa Microsoft foi fundada em 1975 pelos amigos Paul Allen e Bill Gates. Inicialmente a ideia
era criar um software em linguagem BASIC para o computador Altair 8800, da empresa IBM. O
sistema operacional Windows 1.0 começou a ser comercializado apenas em 1985. Dois anos depois
foi lançado o Windows 2.0 e compraram o Power Point e o Excel.

A principal função da versão 2007 do pacote foi a redução de botões e tarefas que muitas vezes nem
eram utilizadas pelos usuários. Ou seja, agora o usuário precisa de menos cliques para executar uma
função. O Office 2007 possui 14 aplicações, mas as principais do Microsoft Office 2007 são:

• Microsoft Office Word 2007;

WWW.DOMINACONCURSOS.COM.BR 10
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Microsoft Office Excel 2007;

• Microsoft Office Power Point 2007;

• Microsoft Office Outlook 2007.

Word 2007

O word é um processador de textos mais usado no mundo. Nessa versão aparece o botão Office que
mostra os arquivos que foram abertos recentemente e outras funções.

Funções do botão Office

Novo: Com ele você abre um novo documento, mas também pode realizar esse processo com o
atalho Ctrl + N.

Imprimir: com esse botão você abre a janela de impressão em que pode escolher as propriedades
da impressão, número de cópias, dentre outros.

Preparar: mostra uma lista de coisas para serem aplicadas no documento como restrição para
leitura, compatibilidade de arquivos, impressão, cópia, etc.

Enviar: essa opção mostra o envio do documento por e-mail ou fax.

Publicar: dá a opção de publicar o documento de maneira distinta.

Fechar: fecha o trabalho.

Opções do Word: permite a mudança de opções do programa como idioma, teclas de atalho,
configurações de salvamento manual, modificação do esquema de cores, etc.

Sair do Word: fecha o programa e encerra o trabalho.

Salvar Documentos no Word 2007

Ao salvar um documento você tem a opção de acessá-lo depois em seu computador. Salve um
documento no Word 2007 clicando no botão Office e escolhendo a opção Salvar Como. É importante
ressaltar que essa versão salva o documento como .docx e não como o .doc das versões anteriores.
Porém, caso seja necessário, você também pode optar por salvá-lo como .doc no momento de salvar.

Salvar Como: você usa essa opção para salvar um arquivo pela primeira vez.

Salvar: quando o documento já foi salvo alguma vez e foi feita outra alteração em que é necessário
salvar novamente.

Dica: Você também pode usar o Ctrl + B e irá aparecer a tela em que você coloca as opções de
salvamento como local e nome do arquivo.

Operações no Word

Selecionar o Texto

Selecione um texto com o cursor do mouse antes da primeira palavra do texto. Arraste o mouse até
selecionar toda a área desejada.

Copiar o Texto

Quando é preciso copiar um trecho de um texto no intuito de colá-lo em outra parte do documento.
Você pode clicar com um botão direito do mouse e a opção copiar ou usar o atalho Ctrl + C.

WWW.DOMINACONCURSOS.COM.BR 11
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Colar o Texto

Colar o texto selecionado em outra área para ser colado no local desejado. Nesse caso também você
pode clicar com o botão direito do mouse e escolher a opção colar ou utilizar o atalho Ctrl + V.

Abrir um Documento

Você pode clicar no botão Office e escolher a opção abrir ou usar o atalho Ctrl + A. Após realizar um
dos processos será aberta uma tela para que você procure o arquivo salvo.

Ortografia e Gramática

Para corrigir erros ortográficos você pode utilizar a verificação de ortografia do Word 2007. Aparece
um risco vermelho quando a palavra digitada não existe no dicionário e um risco verde quando há
espaçamento errado, erro de conjugação, acentuação gráfica, erros ortográficos, etc.

Cabeçalho e Rodapé

Os cabeçalhos e rodapés são duas áreas que se repetem em todo o documento para compartilhar
uma informação necessária. Acesse o menu exibir e escolha a opção CABEÇALHO E RODAPÉ.

Números Automáticos nas Páginas

Você pode inserir uma numeração de forma automática nas páginas usando o menu Inserir/Número
de Páginas. Você pode escolher se esses números irão aparecer no cabeçalho ou rodapé da página.
Você também pode optar pela localização à esquerda, centralizada ou à direita.

Inserir Hyperlink

Com essa opção é possível criar link para uma página da internet, para um programa ou e-mail de
seu documento word. Selecione a palavra desejada, clique na opção Inserir e em seguida clique em
Hiperlink.

Inserir Tabelas

Uma tabela é composta por células e linhas para inserir informações relevantes e dados. Para inserir
uma tabela no Word 2007 você deve clicar na barra de ferramentas Inserir e em seguida clicar no
botão Tabela. Escolha o número desejado de linhas e colunas.

Inserir Linhas na Tabela: Muitas vezes é necessário inserir ou retirar linhas de uma tabela. Para
realizar esse processo você deve usar a ferramenta layout, que se encontra no submenu
Ferramentas da Tabela.

Inserir Colunas na Tabela: Acesse a barra de ferramentas layout e em seguida use as Ferramentas
da Tabela. Faça isso também quando quiser excluir alguma coluna.

Formatação por Estilos

Essa opção é usada quando você quiser colocar um estilo nos títulos, subtítulos e no texto principal.
Eles seguem um padrão com cores, fontes e tamanhos estabelecidos. Para inseri-lo você deve
selecionar o texto e clicar em uma das opções de estilo na barra de ferramentas Início.

Tabulação

A tabulação é utilizada para dar orientação quando o cursor é deslocado. As marcas de tabulação
são usadas utilizando a tecla TAB e representadas por símbolos. É preciso usar a régua e caso ela
não apareça use o menu Exibição e clique na opção Régua.

Atalhos do Word 2007

Comando Atalho no Word Comando Atalho no


Word

WWW.DOMINACONCURSOS.COM.BR 12
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Novo CTRL + Z Abrir CTRL + X

Salvar CTRL + B Imprimir CTRL + P

Fechar CTRL + W ou CTRL Sair do Programa ALT + F4


F4

Desfazer CTRL + Z Recortar CTRL + X

Copiar CTRL + C Colar CTRL + V

Colar Especial CTRL + Shift + V Selecionar Tudo CTRL + T

Localizar CTRL + L Negrito CTRL + N

Itálico CTRL + I Sublinhado CTRL + S

Alinhar à Esquerda CTRL + Q Centralizar CTRL + E

Alinhar à Direita CTRL + G Justificar CTRL + J

Visualizar Impressão CTRL + ALT + I ou Refazer CTRL + R


CTRL + F2

Aumentar Recuo CTRL + H e CTRL + M Diminuir Recuo CTRL + Shift


+M

Formatar a Fonte CTRL + D Exibir e Ocultar Parágrafo CTRL + Shift


+8

Ortografia e Gramática F7 Ir Para CTRL + Y

Localizar e Substituir CTRL + U Fechar Arquivo CTRL + W

Inserir Hiperlink CTRL + K Alternar Espaçamento CTRL + 0

Espaçamento Simples CTRL + 1 Espaçamento Duplo CTRL + 2

Espaçamento de 1,5 CTRL + 5 Diminuir a Fonte em 1 ponto CTRL + [

Aumentar a Fonte em 1 CTRL + ] Diminuir Fonte em Pulos Ctrl + Shift +


ponto <

Aumentar Fonte em Ctrl + Shift + > Alternar entre maiúscula e Shift + F7


Pulos minúscula

Inserir Autotexto F3 Aciona a Barra de Menu F10

Salvar Como F12 Cancelar Operação Esc

Excel 2007

O Excel 2007 é um dos programas do Microsoft Office. Com ele você é capaz de criar planilhas,
gráficos e banco de dados. Muitas mudanças ocorreram entre a versão de 2003 para 2007.

Botão Office: Nesse botão você pode utilizar várias funções como criar um novo documento, abrir
um documento do excel, salvar seu arquivo, salvar como, imprimi, etc.

WWW.DOMINACONCURSOS.COM.BR 13
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Menus do Excel 2007

Esse programa possui menus básicos com agrupamentos semelhantes. Grande parte dos comandos
são encontrados nesses menus.

• Menu Início;

• Menu Inserir;

• Menu Layout da Página;

• Menu Fórmulas;

• Menu Dados;

• Menu Revisão;

• Menu Exibição.

Componentes do Excel

Pasta de Trabalho: Qualquer arquivo criado no Excel.

Planilha: Fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três
planilhas.

Coluna: Cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja, são
16.384 colunas.

Linha: As linhas das planilhas são representadas por números.

Célula: É o cruzamento de uma linha com uma coluna e nela são inseridas as informações
necessárias de seu documento.

Estrutura Básica do Excel

Botão Office

Agrupa os principais botões relacionados a edição, impressão e publicação dos arquivos. As opções
apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do Office Live, Salvar no Office Live,
Imprimir, Preparar, Enviar, Publicar e Fechar.

Barra de Acesso Rápido

Os recursos mais utilizados podem ser inseridos nessa barra do Excel. Para selecionar os botões
desejados clique com o botão direito do mouse e faça a seleção.

Barra de Títulos

Mostra o nome do arquivo aberto.

Guias

Apresentam opções que ajudam na utilização das planilhas do Excel. As guias são: Início, Inserir,
Layout de Página, Fórmulas, Dados, Revisão, Exibição e Desenvolvedor.

Barra de Fórmulas

Essa barra mostra o conteúdo de uma célula quando está é selecionada.

WWW.DOMINACONCURSOS.COM.BR 14
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Barra de Status

A barra de status é usada para apresentar informações como modo de trabalho. Caso você queria
selecionar outra opção para aparecer nessa barra clique com o botão direito do mouse e faça sua
escolha.

Funções do Excel

Com o Excel você pode executar cálculos e inserir informações pertinentes. Qualquer fórmula deve
ter o sinal de = (igual) para que o programa aceite. Essa versão do programa tem mais de 300
funções. As principais são: multiplicação, divisão, adição, subtração, potenciação e porcentagem.

Mesclar Células

Muitas vezes é necessário mesclar células para que aquele o conteúdo caiba em apenas uma célula
ou quando uma informação é importante em diversas colunas. Para realizar esse processo selecione
as células desejadas, vá na guia Início – Galeria Alinhamento e clique no botão Mesclar e Centralizar.
O botão para centralizar oferece outras opções de mesclagem.

Função Soma

Com essa função é possível somar os valores encontrados nas células selecionadas.

Ex: =SOMA(A1:G1) – Inserir dois pontos significa ATÉ.

Para fazer esse processo você também pode usar o Botão da Autosoma selecionando as células que
deseja somar, clicando na guia Início – Galeria Edição – Botão Autosoma.

Ex: =SOMA (B1:B7) – Ao clicar no botão autosoma selecionando essas células a fórmula irá aparecer
na célula após a última selecionada, ou seja, B8. Se você selecionar uma linha o resultado aparecerá
a direita da seleção. Porém se for selecionada uma coluna o resultado aparece abaixo da seleção.

Para somar vários valores em uma planilha é necessário digitar as células manualmente.

Ex: Nesse exemplo são três colunas com valores distintos e na linha A6 foi digitado =SOMA e aberto
um parênteses. Em seguida segure a tecla SHIFT e selecione os valores feche o parênteses e aperte
enter. O resultado será a soma desses valores.

Uma planilha de Excel também oferece a opção de somar intervalo de valores.

Ex:

Função Subtração

Para realizar uma operação de subtração no Excel é preciso indicar os valores um a um.

Ex:

WWW.DOMINACONCURSOS.COM.BR 15
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Função Multiplicação

Essa função realiza o processo de multiplicar valores de uma faixa de valores ou matriz de dados. Os
argumentos são separados por ponto e vírgula (;).

Função Divisão

Para dividir um valor no Excel você deve indicar as células usando o seguinte símbolo (/). Ex: O
aluguel de um apartamento é R$ 563,00 e será dividido por seis pessoas para saber quanto cada um
tem que pagar.

Exemplo divisão Excel:

Porcentagem

O uso da porcentagem no Excel se dá no intuito de comparar e avaliar resultados. Nesse programa o


cálculo é feito com a multiplicação do valor pela porcentagem desejada. No entando você só
consegue realizar duas operações a multiplicação e a divisão.

Função Máximo

Tendo uma faixa de valores ou uma matriz de dados essa função mostra o maior valor lançado.

Ex: =MÁXIMO(A1:F6)

Função Mínimo

Tendo uma faixa de valores ou uma matriz de dados essa função mostra o menor valor lançado.

Ex: =MÍNIMO(A1:F6)

Elaboração de Tabelas e Gráficos

É possível inserir um gráfico em uma planilha do Excel para representar um conjunto de números. Os
gráficos ficaram mais editáveis, mas o layout não é muito diferente da versão anterior. Com todos os
dados abra a guia Inserir e escolha uma das opções de gráfico, que nesse caso são 11 tipos. Você
pode optar por clicar na opção Todos os Tipos de Gráfico.

Se você escolheu um gráfico e deseja alterar o tipo você pode clicar na guia Design e depois em
Alterar Tipo de Gráfico. No Design você poderá usar outras ferramentas para ajustar seu gráfico.

Alças de Preenchimento

Essas alças são pequenos quadrados encontrados no canto inferior de uma célula ativa. Quando são
arrastadas para cima, baixo, direita e esquerda ela preenche as outras células que você selecionou.

Células de Texto: Colocando a palavra “concurso” em uma das células e arrastando com a alça de
preenchimento aquele nome se repetirá.

Células com Texto e Número: Quando uma célula possui um texto e um número, as outras células,
ao usarem as alças de preenchimento, terão números consecutivos. Ex: Concursos 1, Concursos 2,
Concursos 3. No entanto, caso ela seja arrastada para a esquerda ou para cima esse valor será
decrescente.

WWW.DOMINACONCURSOS.COM.BR 16
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Listas Conhecidas: São os dias da semana e meses, por exemplo. Se você inserir i mês de julho na
primeira planilha e arrastar com a alça para baixo o Excel irá criar nas outras células a sequência dos
meses com Fevereiro, Março e Abril, etc.

Números: Você pode fazer uma progressão aritmética usando a alça de preenchimento usando dois
valores em células diferentes, selecionando-as e arrastando as alças de preenchimento na direção
em que as células estão relacionadas. Quando apenas um único número é colocado na célula e ele
sendo arrastado irá repetir o mesmo várias vezes.

Data e Hora: Se você digitar em uma célula um hora como 17:15, ao usar a alça arrastando
parabaixo o programa repetirá a hora da seguinte forma: 18:15, 19:15, 20:15...O mesmo acontece
com as datas inseridas nas células.

Operações Básicas do Excel

As planilhas do Excel são usadas para realizar cálculos e operações matemáticas como adição,
subtração, multiplicação, divisão e potenciação. Para qualquer comando em uma célula do programa
é necessário colocar o símbolo = antes dos comandos.

Soma: soma todas as células incluídas no parênteses. Ex: =SOMA (Células) =SOMA (A1;A10)

Média: Fazem Média Aritmética nas células citadas. Ex: =MÉDIA (Células) =Média (C1;C2;C3)

Máximo: Apresenta o maior valor encontrado nas células indicadas. Ex: =MÁXIMO (Células)
=MÁXIMO (A10:A20)

Mínimo: Demonstra o menor valor encontrado nas células descritas. Ex: =MÍNIMO (Células)
=MÍNIMO (B1:B100)

CONT.SE: mostra a quantidade de vezes que um termo aparece entre um intervalo de células. Ex:
=CONT.SE (Intervalo;Critério) =CONT.SE(G1:G12;''promoção”)

SE: Faz uma comparação entre valores para dar uma resposta na célula. Ex: =SE
(Teste;ValorV;ValorF) =SE (A1<5; “Reprovado”; “Aprovado”)

Atalhos do Excel 2007

Comando Atalho no Excel Comando Atalho no Excel

Formatação das CTRL + ! Ocultar Linhas CTRL + (


Células Selecionadas

Reexibir linhas CTRL + Shift + ( - Obs: Ocultar Colunas CTRL + ) e para


ocultadas Selecione a célula Selecionadas reexibi-las use os
anterior e posterior a atalhos CTRL +
linha que foi ocultada. Shift + ).

Inserir o símbolo R$ CTRL + Shift + R$ Seleção de dados ao CTRL + Shift +


redor de uma Célula Ativa Asterisco

Para inserir células, CTRL + Sinal de Adição Para excluir células, CTRL + Sinal de
linhas e colunas (+) linhas e colunas Subtração (-)

Preencher o mesmo CTRL + D Preencher o mesmo CTRL + R


valor em todas as valor em todas as colunas
células selecionadas selecionadas

Copiar valores sem CTRL + Alt +V Alterar a planilha de seu CTRL + Page
alterar a formatação documento Down

Mudar para a planilha CTRL + Page UP Inserir Planilhas no ALT + Shift + F1


anterior Arquivo

WWW.DOMINACONCURSOS.COM.BR 17
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Mover o cursos para CTRL + Setas de Seleção de uma Coluna CTRL + Barra de
última célula Direção Inteira Espaço
preenchida

Seleção de uma Shift + Barra de Espaço Abrir um Arquivo no CTRL + A


Linha Inteira Computador ou Unidade
de Armazenamento

Abrir Caixa Colar CTRL + Alt + V Inserir Comentário na Shift + F2


Especial Célula

Inserir Função Shift + F3 Inserir Nova Planilha na Shift + F11


Atual Pasta

Minimizar Planilha CTRL + F9 Salvar Documento CTRL + B

Exibir o Menu de Shift + F10 Imprimir CTRL + P


Atalho

Desfazer CTRL + Z Aplicar e Remover CTRL + 2 OU


Negrito CTRL + N

Formatar Células CTRL + 1 Selecionar Todas as CTRL + T


Células

Ortografia F7 Substituir Texto CTRL + U

Encerrar Programa Alt + F4 Fechar Janela CTRL + F4

Power Point 2007

O Power Point é um dos programas do Pacote Office e usado para criar e apresentar slides.
Inicialmente o programa apresenta o botão Office, a barra de ferramentas para acesso rápido, a barra
de título, os botões de comando da janela, a faixa de opções, o painel de anotações, a barra de
status e o zoom.

Criar Apresentações no Power Point

Para a criação de uma apresentação de slides no Power Point clique no Botão Office e escolha a
opção Novo. Depois você poderá escolher como será feita a apresentação e ele dá as seguintes
opções: Em branco, Modelos Instalados, Meus Modelos, Novo com base em documento existente ou
Modelos do Microsoft Online e em seguida clique no botão criar.

Comando Atalho no Power Comando Atalho no Power


Point Point

Alterar Fonte CTRL + Shift + F Imprimir CTRL + P

Mudar Tamanho da Fonte CTRL + Shift + P Mover um Parágrafo CTRL + Seta para
Acima Cima

Localizar CTRL + F Mover um Parágrafo CTRL + Seta para


Abaixo Baixo

Iniciar Apresentação dos Slides F5 Verificar Ortográfica F7

Alternar entre Janelas Abertas CTRL + F6 Substituir CTRL + O

WWW.DOMINACONCURSOS.COM.BR 18
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Abrir um documento CTRL + A Centralizar Texto CTRL + E


Selecionado

r para determinado Slide usando Número + Enter Justificar Texto CTRL + J


a numeração Selecionado

Finalizar Apresentação Esc Alinhar Texto à CTRL + Q


Esquerda

Ocultar Ponteiro e Botão de CTRL + S Alinhar Texto à Direita CTRL + G


Navegação

Microsoft Outlook 2007

O Outlook é um programa da Microsoft que auxilia na organização e gerenciamento de


compromissos, mensagens e tarefas. Com ele é possível escrever lembretes, enviar e-mails, anotar
seus contatos e organizar tarefas. A tela principal apresenta as opções de Calendário, Contatos,
Tarefas e e-mail.

Preferencialmente a primeira opção de trabalho apresentada é o e-mail referente a data da


visualização. Quando você seleciona uma determinada mensagem o conteúdo da mesma aparece ao
lado. O calendário também é outro recurso do Outlook 2007 e nele você tem a possibilidade de
agendar compromissos. Eles podem ser visualizados por dia, semana ou mês.

Você também pode usar o programa para salvar seus contatos físicos e jurídicos e manter dados
como e-mail, telefone e endereço. Você pode escolher como eles serão visualizados no modo
contato. Já o modo tarefa você pode inserir suas tarefas colocando dados como hora e local. Com
esse modo de trabalho você terá as opções de escolher vários modos de exibição. Escolhendo o tipo
aparecerá uma Lista de Tarefas Pendentes e nela haverá dados como a data de término, a
porcentagem para a conclusão ou se ela já se encontra concluída.

O programa também tem as Anotações em que você faz uso de pequenos “bilhetinhos” usados como
lembretes de tarefas. O Outlook também tem um modo chamado Diário com registro de atividades.

Configurar uma Conta no Outlook

Para enviar e receber e-mails é importante configurar o programa para tal procedimento. Acesse o
menu Ferramentas e escolha Configurações. Clique no botão Novo e haverão algumas etapas para
ajudar nessa configuração. Uma das atividades nessa etapa é escolher qual servidor de e-mail será
usado para enviar e receber mensagens.

POP3: Recebe as mensagens de e-mail encaminhadas para você;

IMAP: Recebe as mensagens enviadas para você e deixa uma cópia no servidor;

SMTP: Usado para encaminhar mensagens.

Navegador de Internet e Correio Eletrônico

WWW.DOMINACONCURSOS.COM.BR 19
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de
informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de
Defesa norte-americano resolveu criar um sistema interligado para trocar informações sobre
pesquisas e armamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado
o projeto Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa
dos EUA.

Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas
entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é
executada a World Wide Web (www), sistema que contém milhares de informações (gráficos,
vídeos, textos, sons, etc) que também ficou conhecido como rede mundial.

Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio
da World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que
ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http"
(em português significa protocolo de transferência de hipertexto).

URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a
navegação e possui características específicas como a falta de acentuação gráfica e palavras
maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o nome da empresa que
representa o site, .com (ex: se for um site governamental o final será .gov) e a sigla do país de origem
daquele site (no Brasil é usado o BR).

História do Navegador de Internet

Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet,
também conhecido como browser. É com o navegador que o usuário acessa as informações (as
páginas da internet) e documentos dos servidores WEB que são enviados para os computadores.
Inicialmente eles eram muito rústicos e com o crescimento da internet foram sendo mais
desenvolvidos pelas empresas do ramo.

Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de
navegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu
desenvolver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se
aproximavam dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape
Navigator (1994) que passou a ser usada pela grande maioria dos internautas da época.

Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso
iniciou a briga entre os navegadores Netscape e Internet Explorer. Nos anos seguintes as duas
empresas lançaram diversas atualizações para tentar superar o concorrente. O Netscape foi
perdendo cada vez mais mercado e lançou o Mozilla que depois passou a ser administrado
pela Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL.

Internet Explorer

O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou
o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos
últimos anos vem perdendo espaço para browsers de outras empresas.

Mozilla Firefox

Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape
e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de
nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas.
Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet
Explorer.

Opera

Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas

WWW.DOMINACONCURSOS.COM.BR 20
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou


muito utilizado entre os computadores portáteis.

Chrome

Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e
atualmente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A
prosposta inicial do browser era fornecer navegação na web de maneira rápida em uma interface
eficiente.

Safari

Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac
OS X.

Correio Eletrônico

O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar
trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos.
Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que
possua um endereço de correio eletrônico.

Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço
eletrônico pessoal. Esse endereço é separado por @ (arroba)
como: okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço eletrônico é
possível realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails.

Okconcursos: é o nome da empresa ou do usuário da conta de e-mail;

gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais


conhecidas são: yahoo, hotmail, gmail, etc.

Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam
nesse local até serem arquivadas, lidas ou apagadas.

Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.

Atividades do Correio Eletrônico

• Pedir arquivos;

• Solicitar informações;

• Mandar mensagens;

• Fazer leitura de informações;

• Fazer download de arquivos, etc.

WWW.DOMINACONCURSOS.COM.BR 21
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Como Enviar Mensagens no E-mail

Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário
deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante
preencher os seguintes dados:

To: é o endereço para qual será enviada a mensagem;

Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.

Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar
um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.

Subject: é o assunto de sua mensagem e pode ou não ser preenchido.

Servidores de e-mail e seus protocolos

Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes
de transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird
e pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários
e servidores de e-mail.

Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post
Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens
eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de
e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o
computador local. Pode ser usado por quem usa conexão discada.

Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-
mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O
IMAP é ideal para quem acessa o e-mail de vários locais diferentes.

Outlook Express

Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-
mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de
e-mail fica da seguinte forma:

nomedousuario@nomedoprovedor.dominio.pais

Segmentos do Outlook Express

Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a
possibilidade de criar novas pastas;

Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se
clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo.

Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas.

Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de
endereço.

Noções de Sistema Operacional: Windows e Linux

WWW.DOMINACONCURSOS.COM.BR 22
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e
agradáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não
permitiam que qualquer usuário comum operasse em SO.

Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse
corretamente, pois o hardware não executa tarefas sozinho, mas por meio de um sistema que
gerencia as atividades.

Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da
estrutura física do computador (hardware). Assim, eles são classificados em dois tipos:

Softwares Básicos: programas básicos e indispensáveis para o funcionamento do computador. Ex.:


Sistema Operacional, utilitários, tradutores, linguagens de programação e ambiente operacional.

Softwares Aplicativos: são todos os programas que se preocupam em atender as necessidades de


um usuário comum. Podem ser programas de uso geral, como planilhas, editores de texto, criação de
gráficos, gerenciamento de dados, etc. E, também, programas de uso específico, construídos apenas
para um determinado objetivo, como realização do imposto de renda, folha de pagamento, crediário,
etc.

O que é Sistema Operacional?

O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o


computador. Nele são inseridos alguns softwares que administram todas as partes do sistema e
apresentam-no de forma amigável ao usuário.

Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a
memória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do
computador.

Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo
principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware.
O segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os
softwares aplicativos já citados.

Importante
O Sistema Operacional deverá ser projetado de acordo com as características do hardware, as
linguagens de programação e suas ferramentas.

Tipos de Sistemas Operacionais

Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que
contribuíram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:

• Monotarefa (Monoprogramável) - quando há apenas um programa em execução e todos os


recursos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex.: MS-DOS.

• Multitarefa (Multiprogramável) - sistema que permite o funcionamento de vários programas,


além de compartilhamento e gerenciamento de recursos, apresentando uma estrutura complexa. Ex.:
Windows.

• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs
conectadas e trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham
apenas uma memória e são controlados por um Sistema Operacional; E, os fracamente acoplados,
em que cada sistema interconectados possui o seu Sistema Operacional.

WWW.DOMINACONCURSOS.COM.BR 23
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Conheça alguns Sistemas Operacionais

UNIX: sistema operacional para grandes corporações

É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura
mais complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das
informações e redirecionamento de entrada e saída de dados.

Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído comercialmente
em linguagem 'C' após 1980 e considerado um dos primeiros sistemas operacionais modernos. A
partir dele foram criados conceitos importantes no mundo da computação. O Unix foi projetado para
grandes universidades e corporações e após ele, foram lançados outros sistemas inspirados em sua
interface gráfica e linguagem, como o BSD (Berkeley Software Distribuition).

O Unix está dividido internamente em Kernel (núcleo do sistema operacional) e Interpretador de


comandos SHELL (reúne a interface do sistema, executa os comandos digitados pelo usuário).

Na época, programadores pensavam em inovar, não somente na produção de sistemas operacionais


utilizados em grandes corporações, mas no desenvolvimento de sistemas para usuários comuns que
seriam utilizados futuramente nos computadores pessoais.

Mac OS: sistema operacional para PCs

Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada em
1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema operacional
próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como System.
Posteriormente lançou o Apple II, III, Macintosh e Lisa.

A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações e
melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o uso
de cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras
características. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a
possibilidade de criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome MAC
OS foi considerado.

Com o aparecimento de problemas que atingiram drasticamente esse sistema operacional,


ocasionadas pela diminuição de seu uso e domínio do sistema operacional da Microsoft, a Apple
decidiu reescrever todo o código com base no Unix, sendo chamado de MAC OSX.

Esse sistema, tem como características: qualidade na interface gráfica do computador, com o
lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e
outros elementos de design), além de comandos diferenciados em suas últimas versões, como
permissão de múltiplos toques e uma navegação baseada na intuição do usuário.

Outras versões do Sistema Operacional Mac OS X

As versões do sistema operacional Mac OS X recebem o nome de felinos, sendo algumas


desenvolvidas para funcionar em tablets da Apple, Iphone e Ipod Touch, veja:

Mac OS X versão 10.0 – Cheetah;

Mac OS X versão 10.1 – Puma;

Mac OS X versão 10.2 – Jaguar;

Mac OS X versão 10.3 – Panther;

Mac OS X versão 10.4 – Tiger;

Mac OS X versão 10.5 – Leopard;

Mac OS X versão 10.6 – Snow Leopard;

WWW.DOMINACONCURSOS.COM.BR 24
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Mac OS X versão 10.7 – Lion;

Mac OS X versão 10.8 – Montain Lion.

Windows: sistema operacional em janelas

A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que permite
o usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na década de
1980, por Bill Gates, mas somente se tornou um sistema operacional a partir do Windows NT,
lançado na década de 90. A partir da primeira interface, foram surgindo outras versões para
Windows, como 1.01, 2.03, 2.1, 3.0, etc.

O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC
Alpha, MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet,
sendo dividido em Windows NT Server e Windows NT Workstation.

Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram
sistemas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo
utilizado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando
digitadas através do teclado pelo o utilizador).

Outras Versões do Sistema Operacional Windows

Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de
tecnologias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do
Windows possuem preços diferenciados, por se tratar de um software proprietário:

Windons 35;

Windowa 98;

Windows Me (Millennium Edition);

Windows 2000;

Windows XP (Experience);

Windows Server 2003;

Windows Vista;

Windows 7;

Windows 8.

Linux: sistema operacional de código aberto

O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele é
uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer tipo de
usuário na internet, por ser um software gratuito (free software), sendo proibido a comercialização do
sistema.

Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma
lista de discussão online, em que consultores e usuários que trabalham na manutenção do código
poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros
dispositivos mais ultrapassados e/ou avançados.

Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM,
não há licença para seu uso, etc.

WWW.DOMINACONCURSOS.COM.BR 25
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

O SO Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as
suas distribuições. Cada distribuição linux tem características diferentes e foram criadas para
usuários específicos.

Outras distribuições do Sistema Operacional Linux

Slawckaware;

Debian;

Fedora;

Red Hat;

Conectiva;

Monkey;

Ubuntu;

Mandriva;

Mint;

Opensuse;

Puppy;

Sabayon, etc.

Segurança da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as


empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

Princípios Básicos da Segurança da Informação

Disponibilidade

É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando


necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a


informação só será acessível por pessoas explicitamente autorizadas.

WWW.DOMINACONCURSOS.COM.BR 26
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Autenticidade

Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a


confirmação exata de uma informação.

Integridade

Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.

Auditoria

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.

Privacidade

Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.

Legalidade

É a garantia de legalidade de uma informação de acordo com a legislação vigente.

Não Repúdio

Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.

Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando
uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e
causar danos.

Tipos de Ameaça

Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;

Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.

Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no


hardware e software, alterações em programas, furto de dados, invasão ao terminal de acesso,
dificuldades de telecomunicação, etc.

Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir


sistemas e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o
passivo libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja
considerado bem sucedido o sistema atacado deve estar vulnerável.

WWW.DOMINACONCURSOS.COM.BR 27
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Tipos de Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.

Denial Of Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam
o servidor-alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um


script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga
tende a provocar negação de serviço no servidor de e-mail.

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de
um computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe
as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado
pelo Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

WWW.DOMINACONCURSOS.COM.BR 28
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no


intuito de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por
determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o
sistema é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente
determinadas pessoas o acesso a uma informação.

Processo de Autenticação

Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de
identificação como um cartão.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo
como a mão ou impressão digital.

Prevenção de Riscos e Códigos Maliciosos (Malware)

Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números
e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos
usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador.

Vírus

• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus,


de preferência diariamente;

• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e
unidades removíveis, como CDs, DVDs e pen drives;

• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;

• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais


como RTF, PDF ou PostScript;

• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip.

Worms, Bots e Botnets

• Siga todas as recomendações para prevenção contra vírus;

• Mantenha o sistema operacional e demais softwares sempre atualizados;

WWW.DOMINACONCURSOS.COM.BR 29
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;

• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente
seja explorada ou que um worm ou bot se propague.

Incidente de Segurança e Uso Abusivo na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação
com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características
específicas como envio de spams e correntes, distribuição de documentação protegida por direito
autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores,
etc.

Registros de Eventos (logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs
que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um
incidente.

Notificações de Incidentes

Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam
tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu
sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.

Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do
incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança
das redes envolvidas; manter cert@cert.br na cópia das mensagens.

Segurança na Internet

A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem
ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.

No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-
intencionados. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança
na internet.

Os principais riscos na internet são:

WWW.DOMINACONCURSOS.COM.BR 30
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a


pornografia, pedofilia e fotos que alimentem ódio a determinada raça ou população;

Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que
podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer
esses crimes;

Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes
causando sérios problemas a seu nome e reputação;

Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou
apagar dados do seu computador;

Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social
e mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda
eletrônica;

Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com
apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é
importante estar atento a tudo que é compartilhado em seu perfil.

Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou
pode ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por
pessoas do seu meio social.

Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando
transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder
judicialmente.

Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas
para enganar pessoas aplicando golpes.

Browsers

Mantenha seu browser sempre atualizado e desative a execução de programas Java na


configuração, a menos que seja estritamente necessário. Além disso, desative a execução
de JavaScripts antes de entrar em uma página desconhecida. Outra maneira de manter a segurança
do seu computador ao acessar um browser é permitir que os programas ActiveX sejam executados
em seu computador apenas quando vierem de sites conhecidos e confiáveis.

Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na
Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde
forem realmente necessárias. Certifique-se da procedência do site e da utilização de conexões
seguras ao realizar transações via Web (bancos, compras coletivas, etc).

Protegendo seus e-mails

• Mantenha seu programa leitor de e-mails sempre atualizado;

• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página,
digite o endereço diretamente no seu browser;

• Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas


anexados às mensagens;

• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;

• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por
pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo
pode ser, por exemplo, um vírus ou um cavalo de tróia;

WWW.DOMINACONCURSOS.COM.BR 31
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Faça download de programas diretamente do site do fabricante;

• Somente acesse sites de instituições financeiras e de comércio eletrônico digitando o endereço


diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail.

Programa de Bate Papo

• Mantenha seu programa de troca de mensagens sempre atualizado;

• Não aceite arquivos de pessoas desconhecidas, principalmente programas de computadores;

• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não
libere informações sensíveis, tais como senhas ou números de cartões de crédito;

• Configure o programa para ocultar o seu endereço IP.

Programas de Distribuição de Arquivos e Compartilhamento

Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e


certifique-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de
direitos autorais. Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso
seja estritamente necessário compartilhar recursos do seu computador.

Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador
regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso
restrito e com segurança física e considere a necessidade de armazenar as cópias em um local
diferente daquele onde está o computador.

Fraudes na Internet

A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais
para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes
precauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico;
fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou
seguir links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de
uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para
verificar a veracidade dos fatos.

Transações Bancárias ou Comerciais

• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de


maneira segura;

• Fique atento e prevena-se dos ataques de engenharia social;

• Realize transações somente em sites de instituições que você considere confiáveis;

• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de
terceiros ou recebidos por e-mail;

• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você
realmente quer acessar antes de realizar qualquer ação;

• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos entre seu
browser e o site serão criptografados).

• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua
emissão e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar
qualquer transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar e
está dentro do prazo de validade;

WWW.DOMINACONCURSOS.COM.BR 32
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de ter-
ceiros;

• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou
Internet banking.

"Boatos" na Internet

Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma
tentativa de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou empresa,
aumentar a quantidade de emails de um determinado lugar, reduzir a credibilidade de uma empresa
ou espalhar vírus pela internet.

As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui
erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas
"correntes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.

Dicas para prevenção de boatos:


-Verifique sempre a procedência da mensagem e se o fato sendo descrito é verídico;
-Verifique em sites especializados e em publicações da área se o e-mail recebido já não está
catalogado como um boato.

Privacidade na Internet

Dados pessoais sites, Blogs e Sites de Relacionamento

• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço,
data de aniversário, etc);

• Procure não repassar dados sobre o seu computador ou softwares que utiliza;

• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para casa,
data de uma viagem programada, horário que foi ao caixa eletrônico, etc);

• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos
que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade
da instituição que mantém o site.

Dados armazenados em um disco rígido

Criptografe todos os dados sensíveis, principalmente se for um notebook e sobrescreva os dados do


disco rígido antes de vender ou se desfazer do seu computador usado.

Telefones celulares, PDAs e outros aparelhos com bluetooth

• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;

• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante
do seu aparelho;

• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do
seu aparelho, para evitar que possua vulnerabilidades;

• Caso você tenha comprado uma aparelho usado, restaurar as opções de fábrica.

Windows 8

É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores,


notebooks, celulares, etc. Ele trouxe diversas mudanças, principalmente no layout, que acabou
surpreendendo milhares de usuários acostumados com o antigo visual desse sistema.

A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se
todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar

WWW.DOMINACONCURSOS.COM.BR 33
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que
aparecem em sua tela inicial para ter acesso aos programas que mais utiliza.

Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá
aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre
algum comando, clique com o botão direito do mouse para que esse painel apareça.

Organizar a Tela Start do Windows 8

Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens
animadas. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos
dessa área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na
parte de cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes,
cores diferentes e são atualizados automaticamente.

A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem
nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio
da tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito
sobre o ícone e vá para a opção Fixar na Tela Inicial.

Charms Bar

O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o
mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função
substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que
você está.

Personalizando o Windows 8

Cor do Papel de Parede

Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção
tela inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante
a personalização do papel de parede.

Redimensionar as tiles

Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o
botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os
aplicativos que você quiser destacar no computador.

Grupos de Aplicativos

Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os
grupos podem ser renomeados.

Visualizar as pastas

A interface do programas no computador podem ser vistos de maneira horizontal com painéis
dispostos lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que
fica no rodapé.

Compartilhar e Receber

Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na
opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é
usada para receber e enviar conteúdos de aparelhos conectados ao computador.

WWW.DOMINACONCURSOS.COM.BR 34
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Alternar Tarefas

Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos
novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra
os aplicativos modernos.

Telas Lado a Lado

Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois
programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois
ocupa ¼ da tela do computador.

Visualizar Imagens

O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa
específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas –
Programas Default – Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.

Imagem e Senha

O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para
fazer isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC
settings. Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em
seguida, o computador pedirá para você colocar sua senha e redirecionará para uma tela com um
pequeno texto e dando a opção para escolher uma foto. Escolha uma imagem no seu computador e
verifique se a imagem está correta clicando em “Use this Picture”. Você terá que desenhar três
formas em touch ou com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo
e sua senha estará pronta. Na próxima vez, repita os movimentos para acessar seu computador.

Internet Explorer no Windows 8

Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem a
barra de ferramentas e menus.

Atalho do Novo Windows

Comando Atalho no Comando Atalho no


Word Word

Troca entre a Área de Tecla Mostra as configurações, dispositivos Windows


Trabalho e a última aplicação Windows instalados, opções de compartilhamento e +C
rodada pesquisa.

Abre o desktop Windows Abre o Windows Explorer para ver seus Windows
+D arquivos. +E

Abre o painel de busca de Windows Abre o painel de compartilhamento de Windows


arquivos e pastas. +F dados. +H

Abre a tela de configurações. Windows Abre o painel de dispositivos. Windows


+I +K

Minimiza o Windows Explorer Windows Troca para um segundo monitor, caso Windows
ou o Internet Explorer +M exista. +P

Abre a ferramenta de busca. Windows Trava o computador. Windows


+Q +L

Mostra os avisos do sistema Windows Digite Power e você terá links para opções Windows
(notifications). +V de gerenciar energia, desligar, reiniciar e +W
hibernar o computador.

WWW.DOMINACONCURSOS.COM.BR 35
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Mostra o menu de contexto Windows Permite fazer zoom. Windows


do botão direito do mouse +Z ++
em tela cheia.

Abre a caixa de execução. Windows Abre o centro de acessibilidade, permitindo Windows


+R configurações de tela, teclado e mouse, +U
entre outros.

Efeito zoom out. Windows Abre o programa narrador. Windows


+- + Enter

Noções de Hardware e Redes

por Andre Caetano Firmo — Última modificação 11/04/2008 18:42

Nesta Aula serão apresentados os conceitos de Hardware e Redes com o objetivo de capacitar
os alunos a identificar e resolver pequenos problemas.

Parte 1 - Hardware

Os Componetes Básicos

Os componentes básicos do PC são: Processador, Placa-mãe, Memória, HD, Placa de vídeo e


Monitor. Iremos descrever o funcionamento e as principais características de cada componente.

Antes de entrarmos nos componentes propriamente ditos, vamos entender melhor como os
componentes entendem os comandos e como se comunicam.
Os componentes de um computador, assim como em dispositivos eletro-eletrônicos, utilizam o
sistema binário para se comunicar e processar as informações. A utilização deste sistema é baseda
na viabilidade de implementação de circuitos que identificam 2 estados: ligado e desligado. A
representação de uma unidade do sistema binário é determinada de bit.O conjunto de 8 bits é
chamado de byte.

22 21 20 Decimal

0 0 0 0

0 0 1 1

0 1 0 2

0 1 1 3

1 0 0 4

1 0 1 5

1 1 0 6

1 1 1 7

Representação binária

Além do sistema binário, também é usado o sistema hexadecimal que utiliza um quarto da
quantidade de bits para representação dos números. Essa necessidade surgiu a partir do momento
em que os números manipulados serem maiores e a quantidade de bits ser muito grande.

161 160 Decimal

0 1 1

0 2 2

WWW.DOMINACONCURSOS.COM.BR 36
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

0 3 3

0 4 4

0 5 5

0 6 6

0 7 7

0 8 8

0 9 9

0 A 10

0 B 11

0 C 12

0 D 13

0 E 14

0 F 15

1 0 16

1 1 17

Representação hexadecimal

Processador

O processador é o cérebro do PC, é nele onde são processadas a maioria das solicitaçãoes. Os
processadores são formados por pequenas unidades, veremos as unidades mais comuns nos
processadores atuais:

Processador genérico

▪ Unidade Lógica e Aritmética (ULA) - É atavés dela que são executadas as operações lógicas e de
aritmética.

▪ Unidades de Execução de Inteiros e Ponto flutuante - São as unidades básicas do processador e


faz parte da ULA. São responsável pela operaçãoes envolvendo inteiros e Ponto Flutuante.

▪ Unidade de Controle (UC) - É responsável pelo controle do envio das instruções para as unidades
de execução e também ordena as instruções para um processamento mais rápido.

WWW.DOMINACONCURSOS.COM.BR 37
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

▪ Predecode Array - É a porta de entrada do processador, são os circuitos responsáveis por


converter as instruções x86 em instruções simples.

▪ Branch Prediction - Responsável por organizar as instruções e manter as unidades de execução


ocupadas, além de procurar no código por instruções que possam ser adiantadas.

▪ Memória Cache L1 - São pequenas porções de memória de estado sólido de alto desempenho
que são acessadas no mesmo clock do processador e são utilizadas para armazenamento dos dados
e instruções executadas.

▪ Memória Cache L2 - Também são porções de memória, mas de menor desempenho e servem de
área de transição entre o processamento e a memória Ram.

Ao longo dos anos, as técnicas de fabricação evoluíram e a quantidade de transistores nos


processadores foi aumentada significativamente. Há 2 fabricantes que concorrem pelo mercado de
processadores, é a Intel e a AMD. Como armas para a disputa de mercado, a corrida por novas
tecnologias troxeram os processadores de 64bits que conseguem superar uma limitação inerente aos
processadores de 32bits que é a capacidade de acessar mais de 4Gb de memória Ram. Outra
inovação foi a fabricação de dois núcleos no mesmo invólucro nascendo assim os processadores
dual core.
Os soquetes são os conectores usados na fixação do processador na placa-mãe, são eles quem
definem o tipo do processador. Os processadores utilizados pela Intel e AMD e seus respectivos
soquetes são: Core 2 Dual com soquete 775 e athlon 64 X2 com AM2.

Athlon 64 X2 Intel Core 2 Dual

Além desses ítens podemos destacar o que realmente faz a diferença na escolha de um processador:

▪ Frequência de Operação ou Clock - É a frequeência nominal em que o processador trabalha


internamente.

▪ Fronte Size Bus (FSB) - É a frequência com que o processador trabalha externamente.

▪ Soquete - determina o tipo de placa-mãe, a família de processador e o fabricante.

▪ Memória Cache L2 - Quanto mais memória L2 melho o desempenho.

Placa-Mãe

A placa-mãe é o componente mais importante do micro, pois ela é responsável pela comunicação
entre todos os demais comonentes do PC.Pela grande quantidade de chips, trilhas, conectores e
componentes, a placa-mãe também é o componente , que de uma forma geral, mais dá problemas. A
maior parte dos problemas de instabilidade e travamentos são associados a problemas na placa-mãe,
por isso ela é o componente que deve ser escolhido com mais cuidado.

Antigamente, as placa-mães só serviam como concentrador dos demais componentes. com o passar
do tempo, elas receberam vida própria e começaram a ter componentes imbutidos como: placas de
vídeo, som e rede. Nasciam as placa On-board. no início ser on-board era sinonimo de má qualidade
mas, isso foi superado e hoje há ótimas opções baseadas em placas on-board.

WWW.DOMINACONCURSOS.COM.BR 38
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Placa Mãe ASUS soquete AM2

Visão Geral da placa-mãe


Veremos algumas características e componentes das placas-mães mais comuns.

▪ BIOS - Contém todo o software básico para inicializar a placa-mãe , checar os dispositivos
instalados e carregar o sistema operacional. A BIOS também inclui o SETUP, o software que permite
configurar as diversas opções oferecidas pela placa. Também está na BIOS o teste de POST ( Power
On Self Teste) que testa todos os componentes. O BIOS é um conjunto de softwares que fica
gravado em um chip de memória não-volátel do tipo ROM que contem uma área de memória volátel
para gravaçào das configurações do SETUp chamada de CMOS.

▪ Barramentos - São usados para interligar os diferentes componentes na placa-mãe e também


permitem o uso de placas de expansão. A evolução dos barramentos permitiram o uso de
componentes cad vez mais velozes e eficientes. Vejamos os barramentos mais comuns:

1. PCI - o barramento PCI vem desde as antigas placas de 486 e até hoje é usado garantindo uma
maior compatibilidade entre os dispositivos. Ele opera a uma frequência de 33Mhz obtendo uma taxa
de transmissão de 133MB/s. Possui suporte a plug-in-play e Bus Mastering que permite que os
dispositivos gravem e leiam diretamente na memória RAM.

2. AGP - é um barramento criado especificamente para o uso de placas de vídeo 3D de alto


desempenho.Temos versões do AGP de 1x, 2x, 4x e 8x onde variam a tensão de operação entre
1.5V a 3.3V e a taxa de transferência chegando a 2133MB/s em 8x.

3. PCI Express - é o sucessor dos barramentos AGP e PCI, é um barramento ponto a ponto onde
cada dispositivo tem um canal exclusico com o chipset. existem 4 tipos de slots, 1x,4x,8x,16x
podendo operar em frequências de 2.5Ghz e taxas de tranferência de 250MB/s á 4GB/s. São ainda
usados para qualquer tipo de dispositivo. As placas de vídeo utilizam o slot 16x.

4. USB - são barramentos externos usados para conexão de todo tipo de periférico como:
impressoras, webcams, joystick, teclados, mouses entre outros. possuem 2 versões: 1.x com taxas
de1,5MB /s e 2.0 com taxas de 60MB/s.

5. IDE/ATA - são os barramentos típicos de HDs e unidades de CD-ROM e Gravadores opticos.


podem chegar a taxas de transmissão de 133MB/s.

6. SATA - é o sucessor do IDE e usa comunicação serial ao invés de paralela ( Serial ATA). Pode
atingir taxas de 300MB/s.

▪ Chipset - São eles que controlam e gerenciam os barramentos e a integração efetiva entre os
dispositivos, além de agregar as funções dos dispositivos onboards. Temos tipicamente, 2 chipsets:

1. Ponte norte - fica mais próximo do processador e incorpora os barramentos mais rápidos e as
funções mais complexas, incluindo o controle de memória , as linhas dos barramentos, além do
chipset de vídeo onboard.

WWW.DOMINACONCURSOS.COM.BR 39
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

2. Ponte Sul- é mais simples que a ponte norte e incorpora os barramentos mais lentos como o PCI,
USB, IDE e SATA e controladores de som e rede onboard.

▪ Fonte de alimentação - o padrão usado hoje é o ATX-24 com conectores de 24 pinos e mais um
conector de 4pinos exclusivo para alimentação do processador.

▪ Soquete - é a conctividade entre o processador e a placa-mãe. ele é quem define çom que família
de processadores a placa-mãe é compatível. os 2 soquetes mais usuais são: 775 ( intel) e AM2
(AMD).

▪ Módulos de memória - são responsáveis pela inclusão de memória do tipo RAM. As memórias
mais usadas são do tiop DDR e DDR2.

Memórias

As memórias são responsáveis pelo armazenamento temporário, ou não, das informações utilizadas
e processadoas pelo processador. Temos 2 tipos de memórias: As do tipo voláteis e não voláteis.

As não voláteis são aquelas que as informações não são perdidas quando não há alimentação. a
exemplo, temos as do tipo ROM( Ready Only Memory) usadas na BIOS da placa-mãe. já as voláteis,
as informações são perdidas quando não há alimentação, a exemplo as memórias do tipo RAM (
Random Acess Memory) usadas como memória principal e de processamento nos PCs. Nas
memórias voláteis, há um circuito responsável por garantir que as informações permaneçam
gravadas , esse circuito é chamado de Refresh, onde ele regrava o conteúdo da memória várias
vezes por segundo.

Memória DDR2

Os tipos de memórias mas usadas atualmente são: DDR e DDR2. As memórias do tipo DDR são
capazes de realizar 2 trasnferências por ciclo e são 2 vezes mais rápidas que as antigas DIMM
(SDRAM) utilizam alimentação de 2.5V e trabalham em frequências de até 200Mhz.e tem a seguinte
classificação.

DDR-266 133Mhz PC-2100

DDR-333 166Mhz PC-2700

DDR-400 200Mhz PC-3200

As memórias DDR2 realizam 4 transferências por ciclo. Isso não necessariamente reflete um ganho
de 100% em relação as memórias DDR. Pois, uma memória DDR2-533 opera a 133Mhz, por isso
perderia para uma memória DDR-400 que opera a 200Mhz , mesmo transmitindo 2 vezes mais.
Segue a classificação da memória DDR2.

DDR2-533 133Mhz PC2-4200

DDR2-667 166Mhz PC2-5300

DDR2-800 200Mhz PC2-6400

WWW.DOMINACONCURSOS.COM.BR 40
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

DDR2-933 233Mhz PC2-7500

DDR2-1066 266Mhz PC2-8500

DDR2-1200 300Mhz PC2-9600

Hard Disk (HD)


Os são as memórias secundárias, é neles que são armazenados os dados e informações que não
devem ser perdidas. Utilizam o meio magnético para armazenar as informações em discos
magnéticos que são acessados por cabeças de leitura eletromagnética que são presas em braços
móveis.

HD internamente

Podem utilizar 2 interfaces a IDE/ATA ou a SATA. Possuem capacidade de armazenamento de


centenas de Gigabytes. os mais encontrados hoje são os de 160GB. a rotação do motor influência no
tempo de acesso dos dados, temos 2 velocidades típicas: 5.400 rpm e 7.200 rpm.

Placa de vídeo

As placas de vídeo são responsáveis pelo processamento da imagem gerada ao monitor. As placas
de vídeo 3D possuem processadores gráficos otimizados para o processamento de polígonos,
shaders, texturas, efeitos de luz oferecendo um desempenho brutalmente melhor. Cada vez mais, as
aplicações 3D como autocad, jogos e renderização de figuras, consomem mais e mais memória e
processamento. São as plascas de vídeo 3D profissionais que fazem isso possível com quantidades
de memórias e processadores mais potentes do que os utilizados no PC.

Elas podem utilizar 3 slots: PCI, AGP ou PCI Express. podem ainda, possuir saídas de vários tipos
como: RCA, S-Vídeo, DVI e HDMI para padrão digital.

Placa de vídeo PCI Express

Monitor

É responsável pela exibição das imagens geradas pela placa de vídeo. Em substiuição aos antigos
monitores de tubo de raios catódicos, temos os de LCD feitos através de uma matriz ativa que
possuem maior brilho e consomem menos energia além de aquecerem menos.

WWW.DOMINACONCURSOS.COM.BR 41
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Monitor de LCD

Periféricos e acessórios
Há uma infinidade de produtos e periféricos que podem ser utilizados no PC. são exemplos,
impressoras, scanners, placas de edição de vídeo, mesas de ediçào de audio, sistemas de captura
de imagens médicas, ipods, receptores de rádio, e tudo que possa utilizar as portas de comunicação
com o PC.

Parte 2 - Redes

Com o crescente aumento do número de computadores, houve a necessidade de comunicação entre


as máquinas para um maior aumento da produtividade. A partir daí surgem as redes de
computadores. Para que houvesse essa comunicação, os equipamentos devem utilizar uma mesma
forma de comunicação, é nesse ponto que surgiram os protocolos. O protocolo mais utilizado e
difundido foi o TCP/IP. Veremos algumas características desse protocolo.
Esse é o protocolo utilizado entre as redes de computadores e foi desenvolvido para funcionar
independente do meio de transmissão. Com a popularização da internet, o TCP/IP tornou-se o
protocolo padrão entre as redes. Ele é um conjunto de protocolos onde os mais famosos dão nome
ao protocolo, TCP ( Transmission Control Protocol) e IP ( Internet Protocol). Vejamos como ele é
definido:

Aplicação

Transporte

Internet

Interface com a rede

Camada de Aplicação - Esta camada faz a comunicação entre os aplicativos e a camada de


Transporte. Existem vários protocolos que trabalham nesta camada: HTTP, SMTP, FTP, DNS e
Telnet. Dessa forma quando você solicita ao seu browser um endereço www ele se comunica com a
camada de aplicaçào do TCP/IP sendo atendido pelo protocolo HTTP.
A camada de aplicação comunica-se com a camada de transporte através de uma porta. As portas
são numeradas e as aplicações padrão usam sempre as mesmas portas. HTTP - porta 80, SMTP -
porta 25, FTP - porta 20 e 21. O uso da porta permite que o protocolo de transporte saiba o tipo de
conteúdo dos dadosa serem enviados. O receptor, saberá qual o protocolo de aplicação que deverá
receber o pacote.

Camada de Transporte - Esta camada é responsável por receber os dados e enviar em forma de
pacotes para a camada de internet. Graças a essa camada, é possível transmitir simultaneamente
das mais diferentes aplicações, pois o conceito de portas determina a aplicação de origem e destino,
garantindo o correto encaminhamento dos pacotes.
Nesta camada operam 2 protocolos: o TCP e o UDP. Ao contrário do TCP, o UDP não verifica se os
dados chegou corretamente ao destino. Por esse motivo, o TCP é utilizado para transmissão de
dados e o UDP para transmissão de controle.

Camada de Internet - É responsável por endereçar os pacotes e converter os endereços lógicos em


endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada
determina a rota que os pacotes irão seguir para atingir o destino. Há vários protocolos que operam

WWW.DOMINACONCURSOS.COM.BR 42
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

nesta camada: IP, ICMP (Internet Control Message protocol), ARP (Address Resolution Protocol) e
RARP (Reverse Address Resolution Protocol).
Nas transmissão de um dado programa, o pacote de dados recebido pelo TCP é dividido em
datagramas que são enviados para a camada de interface com a rede, onde são transmitidos pelo
cabeamento através de quadros. Essa camada não verifica se os datagramas chegaram aos destino,
isto é feito pelo TCP.

Camada de Interface com rede - Esta camada é responsável por enviar o datagrama recebido pela
camada de internet em forma de um quadro através da rede. Temos como meio de transmissão: o
cabo Par transado, o cabo coaxial, a fibra óptica e o sistema sem fio Wiriless.

Endereçamento IP

O protocolo TCP/IP é roteável, isto é, foi criado pensando na integração de diversas redes - onde
podemos ter diversos caminhos interligando o transmissor e recptor-,culminando na rede mundial de
computadores. Utiliza-se um esquema de endereçamento lógico chamado de endereçamento ip. Em
uma rede TCP/IP cada dispositivo conectado a rede necessita usar pelo menos um endereço IP.
Esse endereço permite identificaro dispositivo e a rede na qual ele pertence.
Nas redes TCP/IP, possuem um ponto de saída da rede chamado de gateway, que é para onde vão
todos os pacotes de dados recebidos e que não pertencem aquela rede. Os pacotes vào sendo
enviados aos gateways de outras redes até chegar a rede de destino.
O endereço IP tem 2 partes básicas: uma que identifica a rede e outra que identifica o dispositivo.

Identificador de rede Identificador de dispositivo

O endereço IP é um número de 32 bits, representado em decimal por quatro números de oito bits
separados por ponto. Assim o menor número é 0.0.0.0 e o maior 255.255.255.255

Como cada dispositivo deve ter um endereço único, há algumas restrições para o endereçamento IP
em redes locais. Temos as seguintes classes de IPs:

Classse Menor endereço Maior endereço

A 1.0.0.0 126.0.0.0

B 128.0.0.0 191.255.0.0

C 192.0.0.0 223.255.255.0

D 224.0.0.0 239.255.255.255

E 240.0.0.0 255.255.255.254

Em redes locais usamos apenas as classses A, B ou C dependendo da quantidade de hosts.

▪ Na classe A temos o primeiro octeto indicando a rede e os 3 últimos indicando a quantidade de


hosts, que chega á 16.777.216.

▪ Na classe B temos os dois primeiros octetos indicando as redes e os dois últimos indicando a
quantidade de hosts, que chega a 65.536.

▪ Na classe C temos os 3 primeiros octetos indicando as redes e o último indicando a quantidade


de hosts, que chega a 256.

A primeira rede é usada para controle e a última para broadcast, com isso podemos ter o número
máximo de hosts - 2.

Máscara de subrede

É formada por 32 bits no mesmo formato do endereço IP e cada bit 1 da máscara informa a parte do

WWW.DOMINACONCURSOS.COM.BR 43
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

endereço IP que é usadapara o endereço da rede e cada bit 0 informa a parte do endereço IP que é
usada para o endereçamento das máquinas. Dessa forma, as máscaras padões são:

Classe A 255.0.0.0

Classe B 255.255.0.0

Classe C 255.255.255.0

Para a classe A é reservado o primeiro octeto para determinar a rede e os outros para os hosts. Na
classe B são reservados os 2 primeiros octetos para rede e os outros 2 para hosts e na classe C são
reservados os 3 primeiros para redes e o último para hosts.

Classe A 255. 0.0.0

Classe B 255.255. 0.0

Classe C 255.255.255. 0

Podemos criar sub-redes alterando a máscara de rede, usando bits da parte de host para a parte de
redes.

Equipamentos de redes

Os equipamentos de redes que efetivamente realizam a conectividade entre as máquinas são


chamados de ativos de rede. São eles:

▪ Placa de rede - é o dispositivo que se comunica entre o micro e a rede local. ela pode utilizar os
barramentos: PCI, PCI Express e USB. Temos placas de redes que trabalham com taxas de
transmissão de 10 Mbps, 100 Mbps e 1000 Mbps. Ainda temos as placas de rede wireless que não
utilizam cabeamento e atingem taxas de 108 Mbps no padrão IEEE 802.g. O tipo de interconexão
entre as redes mais utilizado é o padrão ethernet e o conector típico é o RJ 41.

Placa de rede ethernet PCI Placa de rede PCI wireless

▪ Hub - Literalmente é um concentrador que interliga os computadores sem nenhum nível de


controle. As informaçõe são enviadas a todas as máquinas conectadas e só a máquina de destino
encaminha o pacote para as camadas superiores. Em uma rede com muitas máquinas o uso de hubs
torna a rede lenta.

WWW.DOMINACONCURSOS.COM.BR 44
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Hub

▪ Switch - Interliga as máquinas utilizando-se de conexões independentes entre os hosts, onde


quando um pacote é enviado apenas a máquina de destino recebe.

Switch

▪ Roteador - É responsável por interligar redes e gerenciar as rotas.

Roteador wireless

Temos ainda os equipamentos utilizados para fazer a conectorização que são chamados de passivos
de rede.

▪ Rack - ambiente onde ficam instalados os equipamentos de rede

Rack de chão e parede

▪ Patch painel - Serve para organizar e distribuir os cabos entre os pontos e os ativos de rede

Patch painel

▪ Cabo de rede UTP - cabeamento composto por 4 pares de fios de cobre transados e identificados
em cores. São através deles que são feitas as conexões entre os dispositivos. Temos 2
configurações tipicas para os cabos de rede: a configuração normal, utilizada para interligação de

WWW.DOMINACONCURSOS.COM.BR 45
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

dispositivos diferentes. por exemplo: um micro e um roteador e a configuração cruzada, entre


dispositivos iguais, como entre 2 micros.

Cabo UTP Cat 5

Parte 3 - Principais problemas de hardware e redes

Apartir deste ponto, veremos os principais problemas de hardware e redes e o que podemos fazer
para solucionar os problemas mais comuns.

Quando o hardware está com algum problema ele se comporta de uma maneira típica para alguns
casos. Boa parte dos fabricantes de placas-mães incorporam em seus produtos um sistema de aviso
sonoro para alertar sobre esses problemas, como por exemplo:

Beep Problema

beeps longos Problemas na memória RAM

8 beeps curtos Problemas na placa de vídeo

beeps curtos problemas de aquecimento

1 beep curto sistema ok

Grande parte dos problemas do PC na verdades estão associados na verdade ao sistema


operacional e não ao hardware. Uma maneira de verificar se o problema é no hardware ou no sistema
operacional é a utilização de um live-CD. Com ele fazemos vários testes ao mesmo tempo. Como ele
é carregado na memória RAM e não utiliza o HD, conseguimos testar todo o conjunto do hardware
exceto o HD só com a utilização desta ferramenta. Temos o projeto Bart PE que consiste em um CD
onde temos uma pré instalação do windows XP e várias ferramentas de gerenciamento.

A imagem para dowload e mais informaçãoe podem ser encontradas em:


http://www.nu2.nu/pebuilder/

Um dos grandes problemas associados ao hardware é a sujeira. o acúmulo de poeira e a utilização


da máquina em locais adversos são um dos grandes causadores de problemas no hardware. Uma
simples limpeza nos pentes de memória com uma borracha branca é suficiente para resolver um
problema de travamento. A limpeza periódica dos coolers e exaustores garante uma vida útil mais
prolongada ao equipamento e evita o aquecimento excessivo.

Já os problemas envolvendo a Rede de computadores são muito mais trabalhosos de resolver. No


hardware, na pior das hipóteses se troca o equipamento, mas em uma rede de 100 máquinas não dá
para trocar tudo.

Os principais problemas de rede estão associados ao cabeamento ou as configurações lógicas dos


endereços IP. Para avaliar as condições do cabeamento é so verificar se está tendo comunicação
entre as máquinas. Uma maneira rápida de verificar isso é usando o comando PING. Para Checar as
configurações de rede no windows o comando é o IPCONFIG e no linux IFCONFIG.

WWW.DOMINACONCURSOS.COM.BR 46
REDES DE COMPUTADORES
E NOÇÕES DE HARDWARE

Nas configurações de ips os erros comuns são os conflitos de IP e erros nas configurações de
gateway e proxy.

Redes de Computadores - Noções Básicas

Conceito de Redes de Computadores

Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que
permitem que dois ou mais computadores possam compartilhar suas informações entre si.

Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só
terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura
venham a ele através de disquetes e Cds.

Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às
informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na
mesma rede, o que permite um número muito maior de informações possíveis para acesso através
daquele computador.

Classificação das Redes Quanto à Extensão Física

As redes de computadores podem ser classificadas como:

• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo
prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados
(chamados cabos de rede). Ex: Redes de computadores das empresas em geral.

• WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores.
Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A
Internet, as redes dos bancos internacionais, como o CITYBANK).

Equipamentos Necessários para a Conexão em Rede

Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão
(como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento
correto que o fará se conectar ao meio de transmissão.

O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é
a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).

Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB
(lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos
computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é
apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão
encaixados para que a conexão física aconteça.

Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas
de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que
funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões
físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões
simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 47
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Conceitos de Internet e Intranet. Internet Explorer.


Correio eletrônico (webmail).

Internet

A Internet é um conjunto de redes de computadores que conecta milhões de computadores no mundo


inteiro, inclusive o seu. Ela é também uma vasta fonte de informações que está em constante
mudança e expansão. Desde a sua criação na década de 1970, ela tem crescido exponencialmente e
é agora usada por milhões de pessoas, desde as instituições comerciais e educacionais até os
consumidores individuais.

Uma vez conectado à Internet, você pode ter acesso a uma rica gama de informações, incluindo
páginas da World Wide Web, correio eletrônico, chat, grupos de notícias, mensagens instantâneas,
software, jogos, informações meteorológicas, museus, bibliotecas, enfim o que você estiver
procurando.

Um provedor de serviços de internet (ISP) mantém um servidor que está diretamente conectado com
a Internet. Para conectar o seu computador com a Internet, você deve usar um modem ou uma placa
de rede ou também wireless (rede sem fio) conectar para esse provedor.
O provedor lhe cobra uma taxa mensagem pelo uso da Internet, já existem no Brasil serviços
gratuitos de Internet com rede sem fio que são disponibilizados pelas prefeituras ou outros meios.

Como se conectar com a Internet?


Provedor

O provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Para acessar a
Internet, é necessário conectar-se com um computador que já esteja na Internet (no caso, o provedor)
e esse computador deve permitir que seus usuários também tenham acesso a Internet.

No Brasil, a maioria dos provedores está conectada a Embratel, que por sua vez, está conectada com
outros computadores fora do Brasil. Esta conexão chama-se link, que é a conexão física que interliga
o provedor de acesso com a Embratel. Neste caso, a Embratel é conhecida como backbone, ou seja,
é a "espinha dorsal" da Internet no Brasil. Pode-se imaginar o backbone como se fosse uma avenida
de 3 pistas e os links como se fossem as ruas que estão interligadas nesta avenida.

Tanto o link como o backbone possuem uma velocidade de transmissão, ou seja, com qual
velocidade ele transmite os dados. Esta velocidade é dada em bps (bits por segundo).

Software

Para cada tipo de recurso que você quer utilizar deve-se ter o software (programa) próprio. Por
exemplo, para enviar um e-mail é necessário um programa de e-mail, por exemplo, o Outlook. Ou
mensagens instantâneas o MSN Messenger por exemplo.

O software mais comum é o navegador, que é o programa que exibe os sites da Internet.

URL - Uniform Resource Locator

WWW.DOMINACONCURSOS.COM.BR 1
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador
e quais recursos este computador oferece.

Propriedades de Internet

EXCLUIR ARQUIVOS - Esta opção é útil se o espaço em disco for pouco e você não deseja navegar
através das páginas que você exibiu anteriormente.

CONFIGURAÇÕES - Exibe uma lista de arquivos de internet temporários, define a quantidade de


espaço em disco que você deseja manter disponível para os seus arquivos de internet temporários ou
mover da sua pasta Temporary Internet Files.

LIMPAR HISTÓRICO - Esvazia a pasta Histórico. Esta pasta armazena atalhos para as páginas que
você visualizou nesta sessão e nas sessões anteriores.

INTERNET EXPLORER - NAVEGADOR

Com o Internet Explorer, você pode:


• Examinar toda a enorme variedade de informações em multimídia disponíveis na World Wide Web
(www); Protocol o Comercial
• Fazer pesquisas avançadas sem ter que se deslocar à biblioteca de alguma universidade;
• Ouvir clipes de músicas, rádios, assistir vídeos, canais de TV etc.;
• Trocar correio eletrônico de maneira rápida com usuários da Internet do mundo todo;
• Ouvir notícias e músicas pelas rádios do mundo inteiro;
• Ler jornais com notícias on-line (atualizadas - tempo real);
• Fazer compras on-line, entre outras atividades.

Navegador Internet Explorer.


Procedimentos:

Na Área de Trabalho CLIC no ícone Internet Explorer. Será ouvida uma mensagem indicando que o
Internet Explorer foi acessado.
Outras duas opções são:
1. pressionar TAB até a Barra de Ferramentas e pressionar Enter na opção de iniciar o navegador do
Internet Explorer.
2. Iniciar/Todos os Programas/Internet Explorer.

WWW.DOMINACONCURSOS.COM.BR 2
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Os endereços eletrônicos

Nesta seção iremos aprender como são formados os endereços eletrônicos, ou seja, por que existe
esse www, .com, .br, .org etc.
Veja abaixo.
Exemplo.:

No exemplo acima mostramos um endereço (URL) situado na WWW, com fins comerciais, e
localizado no Brasil, cujo o nome da empresa é Microsoft. Simples não?

http:// (HyperText Transfer Protocol) Protocolo de transferência de Hipertexto, é o protocolo utilizado


para transferências de páginas Web.

www: Significa que esta é uma página Web ou seja, aqui é possível visualizar imagens, textos
formatados, ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script.
Resumindo é a parte gráfica da Internet
org : Indica que o Website é uma organização.
edu: Indica que o Website é uma organização educacional
gov: Indica que o Website é uma organização governamental.
com: Indica que o Website é uma organização comercial.
br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA
".us"

Veja abaixo os botões da barra de ferramentas do Internet Explorer:

Volta à página anterior, que foi previamente acessada. Podemos usar também o Back espace
ou ALT+seta para esquerda.

Avança para à próxima página, que foi previamente acessada. Podemos usar também ALT+
seta para direita.

Pára de carregar a página.

Atualiza o conteúdo da página (atalho: F5). Utilizamos essa opção quando a página acessada
oferece informações que são alteradas em tempo real. Sendo assim, a informação obtida na abertura

WWW.DOMINACONCURSOS.COM.BR 3
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

desse tipo de página, após algum tempo, poderá ficar desatualizada.

Retorna à Home Page da Pronag, que é a página inicial, ou qualquer outro que esteja
configurado (ALT + Home).

Adicionar a Favoritos: adiciona a página atual à lista de endereços prediletos. (atalho CTRL +
D);

OBS.: Estando na página que você deseja adicionar aos seus favoritos, basta pressionar CTRL + d
para que ela seja incluída na lista de links. Estando no Menu Favoritos, bastará descer com as setas
até o nome da referida página e pressionar Enter sobre ela para que seja trazida. Uma pasta padrão,
chamada Links , conterá todas as páginas que forem adicionadas aos favoritos sem uma definição
quanto a pasta em que deveria ficar. Utilizando a opção Organizar Favoritos, você poderá mover
esses links para pastas já existentes.

Adicionar a favoritos:

1. Pressione a tecla alt da esquerda para chegar a Barra de menus;

2. Desloque a seta para esquerda até o Menu favoritos (Atalho: ALT + F);
3. Desça com a seta até a opção Adicionar a favoritos e tecle Enter;
4. Caso queira adicionar a página atual a lista geral de sites favoritos, basta pressionar o TAB até o
controle onde você poderá alterar ou não o nome para a página, depois tecle o TAB até OK botão e
pressione o Enter.
5. Essa página não estará dentro de uma pasta previamente criada. Para acessá-la no Menu
favoritos, bastará abrir esse Menu (ALT + F) e descer com as setas ate chegar a ela. Pressionando o
Enter, caso esteja conectado a Internet, a página será carregada.
6. Após pressionar Enter sobre essa opção, caso queira criar uma pasta específica onde ficará o link
para a página em que você está, pressione TAB até nova pasta e pressione Enter;
7. Digite o nome que receberá a nova pasta e pressione TAB até OK . Confirme com o Enter. OBS.:
Caso ao pressionar o TAB não surja a opção Criar nova pasta , continue a pressionar o TAB até o
controle Criar em e pressione Enter. Após isso, prossiga pressionando TAB até o controle Criar nova
pasta. Pressione Enter sobre ele. Digite o nome da pasta a ser criada. Pressione Enter até o botão
OK e tecle Enter sobre ele para confirmar a criação da nova pasta.
8. Pressione TAB até o nome da página, e caso queira, digite um novo nome para ela;
9. Pressione TAB até a lista de pastas (Criar em lista hierárquica) para confirmar qual está
selecionada. Selecione a que desejar e pressione TAB até OK e confirme;

Organizar favoritos: entra em uma janela onde o usuário pode modificar a lista de endereços
prediletos. Podemos criar pastas para armazenar sites interessantes (de acordo com a especificidade
de cada um deles). Renomear a referência aos sites que adicionamos a lista de favoritos, Mover para
uma pasta um site ou até fazer a exclusão. Para isso, inicialmente, pressione TAB até ouvir janela.
Selecione com as setas para baixo e cima o link e depois pressione TAB até uma das opções já
citadas. Pressione Enter sobre a que desejar e confirme a operação, caso isso seja solicitado;

Lista de Endereços (links): mostra a lista de endereços prediletos. O usuário pode visitar suas
páginas preferidas escolhendo uma entre os itens da lista e pressionando Enter.

Estando em uma página por você acessada, caso queira consultar sua lista de endereços favoritos,
basta pressionar ALT + f. Desça com a seta até o link que deseja e tecle Enter.

Algumas Dicas:

WWW.DOMINACONCURSOS.COM.BR 4
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

CTRL P Imprime a página atual.


CTRL + Aumenta o tamanho da fonte e imagens da página.
CTRL - Diminui o tamanho da fonte e imagens da página.

Home Page

Pela definição técnica temos que uma Home Page é um arquivo ASCII (no formato HTML) acessado
de computadores rodando um Navegador (Browser), que permite o acesso às informações em um
ambiente gráfico e multimídia. Todo em hipertexto, facilitando a busca de informações dentro das
Home Pages.

O endereço de Home Pages tem o seguinte formato:


http://www.endereço.com/página.html
Por exemplo, a página principal da Apostilas Objetiva:
http://www.digshop.com.br/index.html

Navegadores

O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se
pode visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As
informações na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço
próprio, conhecido como URL. Para começar a navegar, é preciso digitar um desses endereços no
campo chamado Endereço no navegador. O software estabelece a conexão e traz, para a tela, a
página correspondente.

O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil
Europeen pour la Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da
CERN trocarem experiências sobre suas pesquisas através da exibição de páginas de texto. Ficou
claro, desde o início, o imenso potencial que o WWW possuía para diversos tipos de aplicações,
inclusive não-científicas.

O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o
projeto WWW ganhou força extra com a inserção de um visualizador (também conhecido como
browser) de páginas capaz não apenas de formatar texto, mas também de exibir gráficos, som e
vídeo. Este browser chamava-se Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado
por Mark Andreesen. O sucesso do Mosaic foi espetacular.

Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer
concorrência ao Mosaic. Mark Andreesen partiu para a criação da Netscape Communications,

WWW.DOMINACONCURSOS.COM.BR 5
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

criadora do browser Netscape.


• Surgiu ainda o Cello,
• O AIR Mosaic,
• O SPRY Mosaic,
• A Microsoft Internet Explorer
• O Mozilla Firefox
• Google Chrome
• Opera
• E muitos outros browsers.

Como descobrir um endereço na Internet?

Para que possamos entender melhor, vamos exemplificar.


Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde
procurar as informações que preciso?

Para isso, existem na Internet os "famosos" sites de procura, que são sites que possuem um enorme
banco de dados (que contém o cadastro de milhares de sites), que permitem a procura por um
determinado assunto. Caso a palavra ou o assunto que foi procurado exista em alguma dessas
páginas, será listado toda esta relação de páginas encontradas.

A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você
quer pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como
autopeças, e assim sucessivamente.

Google

Microsoft Bing

WWW.DOMINACONCURSOS.COM.BR 6
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

PLUG-INS

Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos -


permitindo, por exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de um site.
As empresas de software vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores
informações e endereços sobre plug-ins são encontradas na página:

Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles:
- Adobe Flash
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc)
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.)
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.)
- Negócios e Utilitários
- Apresentações

FTP - Transferência de Arquivos

Permite copiar arquivos de um computador da Internet para o seu computador.

Os programas disponíveis na Internet podem ser:

Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa
para sua utilização, e não é considerada “pirataria” a cópia deste programa.

Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que
contém alguns limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele
compra, caso contrário, não usa mais o programa. Na maioria das vezes, esses programas exibem,
de tempos em tempos, uma mensagem avisando que ele deve ser registrado. Outros tipos de
shareware têm tempo de uso limitado. Depois de expirado este tempo de teste, é necessário que seja
feito a compra deste programa.

Existem vários sites que fornecem este tipo de programas:

http://www.superdownloads.com.br
http://www.baixaqui.com.br
Aqui se podem encontrar programas para Windows, Linux, Mac e etc.

Comunicação

Windows Live Mail 2011


Página Oficial: http://explore.live.com/windows-live-mail

Windows Live Mail (anteriormente chamado de Windows Live Mail Desktop) é o novo gerenciador de
e-mails da linha Live, da Microsoft. Anteriormente seria o atual Windows Live Hotmail, que, por
questões de marketing, voltou ao nome original acrescentado de Windows Live.

Baseado no Outlook Express, este cliente de e-mail consegue ler RSS e ATOM, mas, para isso, é
necessário o Internet Explorer 7 ou superior. Vinculado a uma conta Live, é o único que pode ler e-
mails do Windows Live Mail gratuitamente. Possui efetivo filtro AntiSpam e pode, assim como o
Windows Live Messenger, ter seu esquema de cores alterado.

Recursos do Windows Live Mail

WWW.DOMINACONCURSOS.COM.BR 7
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Obtenha várias contas de email em um único programa – Hotmail, Gmail, Yahoo! (requer uma conta
Yahoo! Plus) e muito mais. Agora o Windows Live Mail integrou um calendário ao seu instalador. O
programa combina a facilidade de uso do Outlook Express, com a velocidade dos produtos da linha
Windows Live. O programa oferece acesso offline, segurança, lembretes de eventos, sincronização
com o calendário da web e outros calendários compartilhados.

Acesso offline

Para usuários que estejam offline, como exemplo se precisar conferir algum email recebido alguns
dias atrás não enfrentara nenhum problema. Porque as mensagens antigas e eventos do calendário
podem ser acessadas no Mail, mesmo quando estiver offline. Podendo até redigir uma resposta e
sincroniza-la para enviar as mensagens da próxima vez que reconectar.

Segurança

o Windows Live Mail pode ajudar a maximizar sua segurança em múltiplas contas de email. Os filtros
Anti-spam ajudam a manter o lixo eletrônico longe e informa quando uma mensagem parece ser
suspeita. Se necessário, o usuário pode excluir a mensagem e bloquear o remetente. Tudo isso em
apenas um clique.

Lembretes de eventos

O calendário do Windows Live Mail ajuda a manter sob controle tudo de importante que está por vir.
Ele até envia lembretes - por email, dispositivo móvel ou pelo próprio Messenger (Decisão opcional).

Sincronização do calendário

Nesta seção o usuário pode editar novos eventos no seu calendário do Mail, mesmo se estiver offline.
Assim que ficar online novamente e entrar no Windows Live, as novas informações aparecerão tanto
no calendário do Mail quanto no do Windows Live.[1]

Calendários compartilhados

O seu tempo nem sempre é só seu. Sua família e amigos também podem precisar ter conhecimento
da sua agenda. Podendo definir e compartilhar calendários no Windows Live na Web em
[calendar.live.com], visualiza-los e edita-los no Windows Live Mail. O usuário decide quem verá o quê.

Como instalar o Windows Live Mail

1. Para instalar o Windows Live Mail, visite o seguinte website da Microsoft:


http://download.live.com/wlmail 2. Selecione o idioma e clique em Baixar.

WWW.DOMINACONCURSOS.COM.BR 8
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Na janela Deseja executar ou salvar este arquivo?, clique em Executar.

Na janela Deseja executar este software?, clique em Executar.

Selecione somente a opção Mail e clique em Instalar.

Feche os programas, caso o instalador solicite, e clique em Continuar.

WWW.DOMINACONCURSOS.COM.BR 9
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Desmarque as opções Definir o provedor de pesquisa e Definir a home page, e clique em Continuar.

Caso não tenha criada uma conta Windows Live ID, clique em Entrar e siga os passos indicados;
caso contrário, clique em Fechar.

Como configurar o Windows Live Mail


Clique em Iniciar e, em seguida, em Todos os programas.

WWW.DOMINACONCURSOS.COM.BR 10
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Abra a pasta Windows Live e clique em Windows Live Mail.

Clique em Adicionar conta de correio.

Na janela Adicionar uma conta de email, escreva o endereço de email e a senha. No campo Nome a
Apresentar, escreva a assinatura para seus emails, selecione Configurar manualmente as definições
para a conta de email e clique em Avançar.

WWW.DOMINACONCURSOS.COM.BR 11
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Complete com os seguintes dados de acordo com o provedor que use para seus emails:
Hotmail/Windows Live Mail:

O meu servidor de recepção de emails é: POP3


Servidor de recepção: pop3.live.com
Porta: 995
Selecione Este servidor requer uma conexão segura (SSL).
Servidor de Envio: smtp.live.com

Porta: 25
Selecione Este servidor requer uma conexão segura (SSL).
Selecione O meu servidor de envio requer autenticação.

Configuração de Yahoo! Mail:


O meu servidor de recepção de emails é: POP3
Servidor de recepção: pop.mail.yahoo.com
Porta: 110
Servidor de Envio: smtp.mail.yahoo.com
Porta: 25

Configuração de Google GMail


O meu servidor de recepção de emails é: POP3
Servidor de Recepção: pop.gmail.com
Porta: 995 Selecione Este servidor requer uma conexão segura (SSL).
Servidor de Envio: smtp.gmail.com
Porta: 465
Selecione Este servidor requer uma conexão segura (SSL).
Selecione O meu servidor de envio requer autenticação.

Configuração de AOL Mail:


O meu servidor de recepção de emails é: IMAP
Servidor de Recepção: imap.aol.com
Porta: 143
Servidor de Envio: smtp.aol.com
Porta: 25
Nota: Na janela Iniciar Sessão no campo Nome de usuário, escreva a direção de email completa, por
exemplo: usuario_mls@aol.com.br
Quando termine de configurar os dados de uma conta Live Mail, clique em Avançar.

Receberá uma mensagem de confirmação da conta adicionada. A seguir, clique em Concluir.

WWW.DOMINACONCURSOS.COM.BR 12
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Ao terminar, estará selecionada a bandeja de entrada do Windows Live Mail com seu usuário de
email configurado.

Windows Live Mail tentará baixar seus emails. Para isso, deverá introduzir a senha da conta de email
previamente configurada.

Uma vez que tenha digitado sua senha corretamente, Windows Live Mail começará o processo de
download.

WWW.DOMINACONCURSOS.COM.BR 13
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

IRC - Internet Relay Chat - Bate Papo na Internet

O IRC é uns dos serviços mais populares da Internet, que permite conversas em tempo real entre
duas ou mais pessoas que estejam conectadas a Internet.

O IRC é composto basicamente por um servidor de IRC, que é por onde as mensagens são
gerenciadas e distribuídas corretamente a seus usuários, que devem possuir um programa cliente de
IRC, como o mIRC.

Após a conexão com um servidor, o IRC é dividido em canais com temas próprios, como se fossem
salas de reuniões ou bate-papo. Ao entrar nestes canais, aparecerá na sua tela a listagem das
pessoas que estão nesta sala e o que elas estão falando. Existem canais de diversos assuntos, dos
mais variados possíveis.

Nestes canais é possível fazer amizades, tirar dúvidas sobre diversos assuntos, bater-papo, se
divertir, etc.

Um ótimo programa cliente de IRC é o mIRC, criado por Khaled Mardam-Bey. Este programa está
disponível na Internet, no endereço http://www.mirc.co.uk. Nesta página serão encontradas muitas
informações sobre IRC e também endereços para se fazer o download do mIRC.

Configurando o mIRC 5.02

A primeira coisa que devemos fazer para se utilizar o mIRC, depois de instalado, é configurá-lo.
Nesta apostila vamos nos basear na versão do mIRC,5.02, lançada no dia 21/04/97.

Execute o seu mIRC, dando um clique duplo no seu ícone. Aparecerá a janela do mIRC e a foto do
autor do programa. Feche esta janela (de título "About mIRC"). Deverá aparecer uma tela como esta
agora

Figura 1:

WWW.DOMINACONCURSOS.COM.BR 14
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Caso não apareça esta tela, clique em File e depois em Setup. Preencha os campos da figura 1
conforme a descrição abaixo:
Full Name: coloque aqui o seu nome completo. Pode conter espaços, acentos, letras maiúsculas e
minúsculas.
E-Mail Address: coloque aqui seu endereço de e-mail.
Por exemplo, fulano de tal@pronag.com.br
Nickname: este será o nome que você utilizará no IRC. É com este nome que você será conhecido
pelas outras pessoas.

Obs: não use acentos nem espaços no seu nickname. Ele deve conter até 8 caracteres.

Alternative: caso já exista alguém com o seu nickname, coloque um nome alternativo, pois não
podem existir duas pessoas com o mesmo nome, ao mesmo tempo, conectadas em um mesmo
servidor de IRC.

Clique no botão Add e preencha conforme a figura 2 abaixo:

Depois de preenchido, clique em Add.

Estas configurações devem ser feitas apenas uma vez, pois o mIRC terá isso gravado. Sempre que
você quiser alterar algum dado, entre no menu File e depois clique em Setup.

Os servidores de IRC estão todos ligados entre si, formando a chamada Rede de IRC. O servidor de
IRC, está conectado com a rede Brasnet de IRC, que é uma rede nacional interligada a vários
provedores do Brasil inteiro. Existem redes internacionais, como a Undernet, Dalnet, etc.

Utilização do mIRC.

1º Passo - conectar-se à Internet.


2º Passo - Depois chamar o programa de IRC.

WWW.DOMINACONCURSOS.COM.BR 15
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

3º Passo - Clicarr em Connect to IRC Server.


Algumas mensagens aparecerão na tela. Estas mensagens são informações do servidor de IRC que
foi conectado, como regras de uso, endereços de e-mail para maiores informações, etc. Estas
informações sempre aparecerão na janela Status.

Já estando conectado, aparecerá uma tela semelhante a essa:


Figura 3.

Note que na parte inferior da janela Status existe um traço horizontal que divide a janela. É nesta
parte que deve ser digitado os comandos do IRC. Note também que existe uma barra de rolagem
vertical em cada janela aberta. Ela serve para ver as mensagens que rolaram para cima da janela.

No IRC existem comandos de utilização, que permitem executar várias tarefas, como alterar seu
nickname, entrar ou sair de um canal, chamar uma pessoa, mudar de servidor, etc. Veremos alguns
comandos básicos abaixo. Obs: todos comandos começam com a barra "/" e todo canal começa com
o símbolo "#".

Comando /list - como já foi dito anteriormente, existem muitos canais de conversa, cada um com seu
assunto respectivo. Para ver a listagem dos canais disponíveis no momento, digite o comando /list na
parte inferior da janela de Status. Abrirá uma nova janela no mIRC semelhante a esta:

Figura 4

Nesta janela pode-se escolher o canal desejado (por exemplo, canal # amigos), ver quantas pessoas
estão no canal neste momento (No # amigos, 5 pessoas) e o assunto do canal. Para entrar, basta dar
um clique duplo em cima do nome do canal.

WWW.DOMINACONCURSOS.COM.BR 16
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Comando /join - este comando tem a mesma função que o /list, mas com a diferença de que deve-se
especificar o canal que quer entrar. Por exemplo, o comando /join #amigos faz com que entre direto
no canal #amigos, sem mostrar a listagem dos canais. Com este comando, é desnecessário listar os
canais primeiro e depois entrar, pode-se entrar direto num canal que já foi frequentado ou que saiba
que existe.

Vamos agora entrar em um canal, por exemplo, o canal #campinas. Digite /join #campinas e tecle
Enter. Aparecerá uma tela como esta:

Figura 5

Observe que apareceu uma janela nova, de título "#campinas". Existe uma coluna vertical no lado
direito, que é a lista das pessoas que estão neste canal no momento. À esquerda, na parte maior da
janela, é onde será visto o que todo mundo está falando, sempre precedido do nickname da pessoa.
Na tela acima, por exemplo, o usuário Gra falou "bye amigos!!".

Para falar no canal, basta digitar na barra horizontal inferior e teclar Enter. A sua mensagem será
vista também na parte maior da janela (abaixo da mensagem do usuário Gra), indicando que todo
mundo que está neste canal recebeu sua mensagem também. Tudo o que for falado aparecerá com o
seu nome antes, para saberem quem está enviando esta mensagem.

Obs: Tudo o que você escrever nesta janela, todas as outras pessoas que estão neste canal também
estão vendo, ou seja, é uma conversa pública.

Basta clicar duas vezes em cima do nome da pessoa, ou então digitar /query e o nickname da
pessoa.
Por exemplo, se eu quero conversar em particular com o usuário Gra, devo digitar /query gra e teclar
Enter. Aparecerá uma outra janela, onde no título dela estará escrito o nome da pessoa. Tudo o que
se falarem nesta janela, ninguém mais estará vendo. Este é o conhecido private, ou PVT, como
costumam chamar.

Repare que já existem 3 ou 4 janelas abertas na sua tela. Existe um comando no mIRC que organiza
todas as suas janelas para não ficarem uma em cima da outra, tornando o bate-papo meio confuso.
Para isto, tecle ALT-W e depois T. Um jeito mais fácil de se fazer isto é clicando no botão existente na

WWW.DOMINACONCURSOS.COM.BR 17
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

barra de ferramentas do mIRC, conforme assinalado na figura abaixo:

Como fazer então para conversar em particular com alguém ?


Agora suas janelas estão lado a lado, o que permite o acompanhamento e a conversa em vários
canais e vários PVT's ao mesmo tempo. Este é um recurso muito interessante do IRC, pois pode-se
conversar com quantas pessoas quiser ao mesmo tempo. Sempre que quiser voltar a falar com uma
outra pessoa, basta clicar com o mouse na janela desejada.

Para fechar uma conversa particular, ou sair de um canal, basta clicar no X no canto superior direito
da janela respectiva. Para sair do mIRC, clique no X da janela maior, onde está escrito mIRC32.

Caso deseje alterar seu nickname, não é necessário reconectar ao servidor de IRC, basta usar o
comando /NICK. Digite /nick e o nome do novo apelido a ser utilizado. Por exemplo, para mudar meu
nome para Jose, digito /nick Jose.

Além do servidor de IRC da Splicenet, existem muitos outros. O nosso servidor está conectado a rede
de IRC Brasnet, que interliga vários provedores do Brasil inteiro. Existem redes internacionais de IRC,
onde pode-se conversar com pessoas do mundo inteiro e em qualquer idioma. A maior rede
internacional de IRC é a Undernet. Nesta rede existem cerca de 7000 canais, que ficam 24 horas no
ar, sobre os mais diversos assuntos. O interessante destes servidores internacionais é a possibilidade
de bate-papo em outros idiomas. Pode-se encontrar facilmente canais com nome de países, onde
falam o idioma do país corrente. Exemplos: #usa, #italia, #germany, #japan, etc.

Fórum de Discussão

Um Fórum de Discussão é, antes de mais nada, um espaço de interatividade.


Essa regra básica vale, também, para os Fóruns construídos especificamente para a Internet.
Em um Fórum-web, você pode "depositar" suas dúvidas, críticas e indignações, dar dicas
interessantes, deixar lembretes e, ainda, trocar informações com outros internautas.
Trata-se, portanto, de um espaço democrático onde é possível expor idéias, estabelecer contatos e
viabilizar ricos processos de aprendizado.

Um Fórum ou Grupo de Discussão é, basicamente, uma ferramenta que permite que um grupo de
usuários, possam trocar informações sobre um determinado assunto ou tema. Por exemplo, em um
fórum de Saúde Pública, podem participar usuários interessados em aprender mais sobre Saúde
Pública. Quando um participante tem uma dúvida ele coloca uma mensagem no fórum, descrevendo
a dúvida. Os demais participantes acessam a mensagem e, se um ou mais deles souber a resposta,
ele coloca a resposta no fórum, para que todos compartilhem a dica. Vejam que desta forma um
fórum de discussão é uma ferramenta poderosa para que se possam compartilhar conhecimentos e
dicas, e resolver dúvidas através da Internet.

Os fóruns disponibilizam uma série de ferramentas que facilitam a sua utilização e a localização das
informações desejadas. Todas as mensagens “postadas” no fórum são arquivadas. Se você se
inscreve em um fórum hoje, você poderá acessar todas as mensagens postadas anteriormente,
desde que o fórum foi inaugurado. Estão também disponíveis ferramentas para pesquisar nas
mensagens arquivadas e para ordená-las por assunto, por data de postagem, por autor e assim por
diante. Você também tem diferentes opções para ter acesso as mensagens. As mais comuns são: 1)
receber cada mensagem individualmente, via e-mail (eu não recomendo esta opção, pois em fóruns
muito movimentados, são geradas centenas de mensagens, diariamente), 2) receber um único e-mail,
com todas as mensagens do dia (eu recomendo esta opção), 3) consultar as mensagens diretamente

WWW.DOMINACONCURSOS.COM.BR 18
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

via Internet. Existem também ferramentas para que os participantes possam compartilhar arquivos,
existem fóruns que permitem que cada participante disponibilize uma ou mais fotos, etc.

• http://br.groups.yahoo.com: Um dos maiores sites com grupos de discussão em Português. Existem


fóruns sobre os mais variados assuntos, desde assuntos esotéricos, ecologia, história, geografia,
informática, segurança na Internet, esportes de aventura, religião, trabalhos escolares,
empreendedorismo, etc. Existem milhares de grupos, divididos em categorias. São realmente muitas
opções. Você também tem a opção de criar um ou mais fóruns, sobre assuntos de seu interesse.

• http://www.msn.com.br: Serviço muito semelhante ao do Yahoo. Disponibiliza milhares de fóruns de


discussão e também permite que você crie seus próprios fóruns.

• http://www.babooforum.com.br/: Excelentes fóruns, com conteúdo realmente muito bom,


relacionados aos mais diversos assuntos de informática, tais como: Windows XP, Windows 2000,
Hardware, dicas de segurança na Internet, Word, Excel, Access, PowerPoint, Banco de dados,
programação, Redes de computadores, etc.

O MSN

O MSN Web Messenger permite conversar online e em tempo real com amigos e familiares usando
apenas um navegador da Web! Use-o em qualquer computador compartilhado: na escola, no
trabalho, na casa dos amigos ou em qualquer lugar em que não possa instalar o software do MSN
Messenger. Você deve ter o seguinte para usar o MSN Web Messenger:

• Um navegador da Web: Microsoft Internet Explorer 5.0 ou posterior, Netscape 7.1 ou posterior ou
Mozilla 1.6 ou posterior, executado no Microsoft Windows.

• Uma conexão à Internet (recomenda-se 56 Kbps ou mais veloz)

• Um .NET Passport da Microsoft®. Se você possui uma conta do hotmail.com ou msn.com, já possui
um Passport.

• A permissão de exibição de janelas pop-up habilitada para este site, caso esteja usando um
software de bloqueio de pop-ups, como a barra de ferramentas do MSN.

Qual é a diferença entre o Web Messenger e o Messenger?


O MSN Messenger é um programa de envio de mensagens instantâneas com diversos recursos que
você pode instalar em seu computador ou em um computador no qual tenha permissão para a
instalação.

O MSN Web Messenger permite que você utilize de modo rápido e fácil alguns recursos de envio de
mensagens instantâneas usando um navegador da Web em qualquer computador, sem a
necessidade de instalar software.

O MSN Messenger é um dos softwares de mensagens instantâneas mais utilizados no mundo e é o


favorito no Brasil. Mostramos a seguir um conjunto de 10 dicas para que você possa aproveitar
melhor seus recursos. A versão utilizada aqui é a 7.5 em português do Brasil.

1 - Importe e exporte listas de contatos Se você quer manter uma cópia de sua lista de contatos ou
quer compartilhá-la com alguém, vá ao menu Contatos e clique em Salvar lista de contatos. Escolha
uma pasta e o MSN Messenger salvará a lista em um arquivo de extensão .ctt. Para usar este arquivo
ou para adicionar a lista de contatos que um amigo lhe enviou, basta ir em Contatos e escolher

WWW.DOMINACONCURSOS.COM.BR 19
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Importar Lista de Contatos de um Arquivo.

2 - Saiba pelo histórico quem já conversou com você No MSN é possível participar de conversas com
mais de uma pessoa, mesmo que algumas delas não estejam em sua lista. Para isso, vá em Arquivo
e clique em Exibir histórico de mensagens. Lá aparecerá o e-mail de cada pessoa que já conversou
com você (clique no email para ver o histórico de mensagens trocadas). Esse recurso é
especialmente útil para quando você exclui acidentalmente o contato de alguém, mas não lembra
exatamente o e-mail do MSN da pessoa.

3 - Use Enter sem enviar a mensagem Durante uma conversa, você pode ter a necessidade de enviar
uma mensagem e quebrar linhas. Por exemplo, suponha que você queira enviar a seguinte
mensagem: É necessário preencher uma ficha de inscrição O jeito natural de fazer isso é
pressionando a tecla Enter no final de cada linha. No entanto, ao pressionar Enter no MSN, a
mensagem é enviada. Para evitar que isso ocorra, faça o seguinte: digite o texto de cada linha e ao
final dela pressione ao mesmo tempo os botões Shift e Enter do seu teclado.

4 - Permita mensagens somente de quem estiver em sua lista Se você quer que somente pessoas
que estão em sua lista lhe enviem mensagens, vá em Ferramentas / Opções / Privacidade e marque
o item Somente as pessoas da minha Lista de Permissões podem ver meu status e enviar
mensagens para mim.

5 - Saiba quem te adicionou Para ter certeza de quem te adicionou, vá em Ferramentas / Opções /
Privacidade e clique no botão Exibir (ou Ver, de acordo com a versão de seu software). Aparecerá
uma lista que mostra todas as pessoas que tem você em sua lista.

6 - Coloque imagens personalizadas como fundo Você pode colocar a imagem que quiser como
plano de fundo para suas conversas no MSN. Para isso, vá em Ferramentas / Meus Planos de Fundo
e clique em Procurar. Procure a figura desejada na janela que surgir e clique em Abrir. Feito isso, a
imagem selecionada vai ser listada. Marque-a e clique em Definir Padrão.

7 - Cuidado com links e arquivos Há vírus e spywares que usam o MSN Messenger para se espalhar.
Por isso, tenha atenção ao seguinte:
- Se receber uma mensagem com um link de alguém que você não conhece, ignore;
- Se durante uma conversa seu contato enviar-lhe um mensagem com um link não esperado, não
clique nele imediatamente. Antes, pergunte sobre o que se trata. Se a pessoa responder que não
enviou link algum, é sinal de que algum vírus ou programa malicioso está usando o MSN dela; - Ao
receber arquivos, principalmente de pessoas pouco conhecidas, faça o MSN Messenger checá-los
através de um antivírus. Para isso, vá em Ferramentas / Opções / Transferência de Arquivo e marque
a caixa Verificar vírus nos arquivos usando:. Em Procurar, procure pelo executável de seu antivírus.

8 - Salve suas conversas Teve uma conversa muito interessante ou importante e deseja guardá-la?
Para isso não é necessário copiar todo o conteúdo do bate-papo e editá-lo em um processador de
textos. Simplesmente faça o seguinte: na janela da conversa, vá em Arquivo e clique em Salvar. Se a
conversa continuar, clique novamente em Salvar ao terminá-la. O MSN Messenger salvará a
conversa em um arquivo no formato Rich Text Format (extensão .rtf), preservando inclusive a
formatação.

9 - Use o MSN Messenger sem instalá-lo Se você estiver usando um computador que não tenha o
MSN Messenger e não possa/queira instalá-lo, é possível usar a versão Web do programa. Nela, a
conversa acontece em uma janela de seu navegador Web. Para usufruir desse serviço, simplesmente
acesse a página webmessenger.msn.com e faça login. Note que é necessário desativar bloqueadores
de janelas pop-up para usar o MSN Web Messenger.

WWW.DOMINACONCURSOS.COM.BR 20
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

10 - Mande mensagens para vários contatos ao mesmo tempo Quer avisar seus contatos de uma
festa ou de um site legal que achou na internet? Em vez de enviar uma mensagem para cada
contato, envie uma única mensagem para todos de uma vez. Para isso, vá em Ações e clique em
Enviar Mensagem Instantânea. Na janela que abrir, pressione a tecla Ctrl e, sem soltar, clique uma
vez com o botão esquerdo do mouse em cada contato a ser notificado. Para selecionar intervalos de
contatos, faça o mesmo, porém com a tecla Shift do teclado.

Listas
O serviço de listas oferece grande poder de comunicação e é um recurso inestimável para estudantes
e profissionais. Aprenda um pouco sobre seu funcionamento.

Funcionamento
Uma lista é formada por um programa servidor e um arquivo com endereços de e-mail de pessoas
inscritas. Endereços de listas são semelhantes a endereços comuns de e-mail. Ao enviar uma
mensagem para uma lista, o servidor copiará a mensagem, enviando-a para todos os endereços
cadastrados. Assim, através de um único endereço de e-mail, conversamos com dezenas ou
centenas de pessoas.

Inscrição
É preciso se inscrever para receber mensagens de uma lista; em alguns casos, o fato de enviar uma
mensagem para uma lista faz com que se seja inscrito automaticamente, mas isso não é comum.

Tópico da Lista
As listas (assim como os newsgroups) são organizadas por tópicos de discussão. Uma lista sobre
UNIX discute assuntos relacionados a esse sistema - não tente tirar dúvidas sobre Macintosh nessa
lista... É sempre bom confirmar qual o assunto de uma lista antes de enviar mensagens.

Ajuda
Ao inscrever-se em uma lista, uma mensagem especial com os comandos do servidor de listas, entre
outras instruções, é enviada. Guarde essa mensagem em um arquivo para consultar sempre que
necessário.

Comandos
Os comandos não são os mesmos em todas as listas, mas estes são os mais comuns:

subscribe
Realiza inscrição do remetente da mensagem em uma lista especificada

unsubscribe
Retira seu endereço da lista

help
Apresenta os comandos entendidos pelo processador da lista
Às vezes, os comandos do processador devem ser enviados no corpo da mensagem de e-mail, mas
em outros casos é a linha de Subject que deve conter os comandos. Verifique os endereços corretos
e a maneira adequada de utilizar os comandos.

Endereços
Em geral, as listas têm dois endereços: um para o envio de comandos (de inscrição, eliminação,
ajuda, pesquisa, etc.), e outro para o envio das mensagens.

Moderador
O moderador é o responsável pela lista, e pode decidir quem é admitido nela, impedir a veiculação de

WWW.DOMINACONCURSOS.COM.BR 21
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

mensagens, e chamar a atenção para o tópico da lista, mantendo o bom andamento das conversas.
Identificação
Mensagens recebidas através de listas são identificadas facilmente pelo cabeçalho:
Date: Fri, 19 May 1995 21:12:45 +0000
Sender: nome-proc-lista@endereco-lista.br
From: fulano@endereco.br (Fulano de Tal)
To: nome-lista@endereco-lista.br
Reply-To: nome-lista@endereco-lista.br
Subject: Assunto Content-Lenght: 600.

Neste caso, vemos que Fulano de Tal enviou esta mensagem para a lista nome-lista. Também
podemos notar a presença dos campos Sender: e Reply-To:, que são inseridos automaticamente pela
lista.

Sender:
Indica o endereço do programa (processador de listas) que enviou a mensagem.

Reply-To:
Este campo faz com que as respostas a esta mensagem sejam enviadas por default para a lista e
não para o autor da mensagem.

Origem da mensagem
Confundir mensagens enviadas para listas com mensagens pessoais pode gerar algum
malentendido, por isso verifique a origem dos e-mails recebidos antes de respondê-los. Alguns
servidores de lista facilitam esta identificação, colocando o nome da lista no campo Subject:
Date: Fri, 19 May 1995 21:12:45 +0000
Sender: nome-proc-lista@endereco-lista.br
From: fulano@endereco.br (Fulano de Tal)
To: nome-lista@endereco-lista.br
Reply-To: nome-lista@endereco-lista.br
Subject: [Lista-L] Assunto Content-Lenght: 600

O ORKUT
O orkut (www.orkut.com) é uma rede social que surgiu recentemente e mudou os hábitos de grande
parte dos internautas, principalmente dos brasileiros. Por incrível que pareça, o Brasil representa
mais de 50% dos usuários do orkut em todo mundo. Criado pelo engenheiro turco Orkut Buyukkokten,
o site agora faz parte do "império" da Google, empresa proprietária do site de busca mais conhecido
no mundo.

Mas afinal, qual é o diferencial do orkut? Por que ele está fazendo tanto sucesso, a ponto de atingir
uma popularidade poucas vezes vista na Internet mundial? Os usuários o acessam de todas os
lugares possíveis, seja em casa, no trabalho, na escola ou na universidade. Se você for a um cyber
café, um bar, uma casa noturna ou qualquer quiosque que possua acesso à Internet, provavelmente
verá alguém acessando uma página de fundo lilás, com várias fotos de pessoas, comunidades etc.

Do ponto de vista técnico, percebemos rapidamente que trata-se de um site bastante simples. Não há
nada de excepcional em termos de tecnologia. É claro que torna-se necessária uma super estrutura
de rede e muitos servidores para suportar os milhões de acessos vindos de toda parte do mundo.
Porém, em termos de programação, um desenvolvedor Web com uma certa experiência poderia fazer
um site semelhante em poucas semanas. O fato é que o sucesso do orkut não está na parte técnica,
mas sim na idéia, somada à estrutura que a Google colocou à disposição para o projeto.

O orkut não foi idealizado como um simples site de relacionamento, os quais existem ou já existiram

WWW.DOMINACONCURSOS.COM.BR 22
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

milhares desde o surgimento da Internet. Trata-se de uma rede social, onde as pessoas se
aproximam pelos mais variados propósitos. Por exemplo, elas podem reencontrar amigos da época
do colégio ou da faculdade, fazer novos amigos, paquerar, encontrar pessoas que possuem os
mesmos gostos, os mesmos hábitos etc.

Para entrar no orkut você precisa ser convidado por alguém que já está cadastrado no mesmo. Após
realizar o seu cadastro, você verá (figura acima) que a divisão é feita em três partes: perfil, meus
amigos e minhas comunidades. O perfil contém sua descrição e seus dados pessoais, sendo que a
maioria deles poderá ser visto por todo o público. O quadro meus amigos irá exibir todas as pessoas
que você aceitou como amigo, e o quadro minhas comunidades irá exibir todas as comunidades às
quais você optou por entrar. Por exemplo, se você estuda no Colégio São Bernardo da Silva, pode
entrar nessa comunidade, que provavelmente já foi criada por um aluno da escola. Você também
pode criar suas próprias comunidades e convidar seus amigos a fazer parte delas.

Existem muitas comunidades com temas interessantes, onde realmente surgem debates proveitosos.
No entanto, se você navegar pelo orkut, começará a perceber algumas inutilidades, como por
exemplo:
• Comunidades gigantes: faz algum sentido você fazer parte da comunidade "Planeta Terra", que
possui milhares de participantes? Pois acredite, no orkut existem várias comunidades destinadas aos
moradores do Planeta Terra.
• Usuários em milhares de comunidades: há usuários cadastrados em mais de 5.000 comunidades.
Porém, a verdade é que as comunidades que escolhemos revelam um pouco de nossa identidade.
Deveria haver um limite de comunidades por usuário, algo em torno de 40 ou 50.
• Comunidades grotescas: você gostaria de fazer parte da comunidade "Amantes da Pastelina"?.
Pois é, ela já tem mais de 3.000 membros! Você se chama Mariana? Que tal fazer parte da
comunidades "Marianas", que já possui mais de 6.000 membros?

Ok, no orkut tudo é válido! Afinal, o que alguns consideram inconvenientes, outros consideram muito
divertido. Quem nunca gostou do seriado Chaves irá odiar as dezenas de comunidades dedicas a ele.
Mas quem é um "chaves maníaco", poderá ficar horas dando risada ao relembrar as histórias do
programa, contadas pelos membros da comunidade. Existem também as comunidades do tipo "Eu
odeio". Por exemplo, se você não gosta do Galvão Bueno, saiba que existem mais de 20
comunidades do tipo "Eu odeio o Galvão Bueno".

Enfim, o orkut virou uma febre. E junto com a febre, veio uma praga, que são os famosos spams.
Felizmente, esse problema está sendo contornado com a desabilitação do envio de mensagens para
os membros das comunidades. No início, ao acessar o orkut, o sistema exibia um aviso do tipo "Você
tem 54 novas mensagens", sendo que 99% delas eram um verdadeiro lixo eletrônico, como correntes,
propagandas etc. Atualmente, você pode enviar mensagens somente aos seus amigos, e não para
uma comunidade inteira.

Outro problema merece destaque no orkut é a autenticidade das informações. Navegando pelo site
você irá se surpreender ao descobrir que o Ronaldinho tem o seu perfil cadastrado, assim como o
Romário, a Xuxa, o Jô Soares, a Gisele Bundchen e o presidente Lula. Porém, a maioria desses
perfis são falsos, e foram criados por alguns usuários que não tinham nada mais importante para
fazer. É claro que existem alguns famosos com perfis verdadeiros no orkut, como o cantor Léo Jaime,
que tem milhares de "amigos". Certa vez, a apresentadora Silvia Abravanel (filha de Silvio Santos) foi
ao programa "Show do Tom" na Rede Record, e falou ao vivo que tinha o seu orkut. Em poucos
minutos, seu perfil recebeu centenas de scraps (recados deixados pelos usuários), o que demonstra
a popularidade da rede social.

Por fim, o recôndito: o que está por trás do orkut? Será que é apenas popularidade que o seu

WWW.DOMINACONCURSOS.COM.BR 23
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

proprietário está querendo? Pense bem: atualmente as empresas gastam fortunas implementando
sistemas para identificar perfis e os hábitos de consumo de seus clientes. E o que é que mais existe
no orkut??? Existem perfis, preferências, hábitos etc. Por exemplo, se você faz parte da comunidade
"Eu adoro vestidos azuis", com certeza seu perfil será de interesse de um fabricante desse tipo de
vestido. Além disso, o orkut permite a consulta de informações genéricas que podem ser úteis às
empresas, como estado civil, filhos, pessoas que gostam de ter animais em casa, moradores de uma
determinada região etc.

Não existe nada concreto, mas já circulou entre os membros do orkut uma mensagem acusando o
serviço de estar se apropriando das informações dos usuários para fins comerciais. Ou seja, a
acusação dizia o orkut estaria criando um banco de dados mundial, onde qualquer empresa com
intenção de lançar um produto poderia comprar informações sobre o nicho de mercado que deseja
atingir.

O certo é que, independente dos objetivos do orkut e dos inconvenientes que ele apresenta, o site
virou uma epidemia, principalmente entre os jovens. Afinal, o orkut oferece diversão, informação,
amizades e relacionamentos em geral. Se ele veio para ficar, não temos como saber. Pode ser que
seja apenas mais uma moda a pegar na Internet. Porém, é surpreendente as proporções atingidas
por esse verdadeiro fenômeno em nível mundial.

Facebook

O Facebook é uma comunidade social de relacionamento (como o orkut), que liga pessoas que
vivem, estudam ou trabalham em torno de você e que provavelmente você não conhece. Permite
publicar fotos, notícias, ver novidades de seus amigos e publicar vídeos. Enquanto o Orkut tem 87
milhões de seguidores no mundo, o Facebook tem 500 milhões, sendo a maior rede social do mundo.

Em 2004, Mark Zuckerberg, Dustin Moskovitz e Chris Hughes, três estudantes da Universidade de
Harvard, lançaram um site projetado para colocar os estudantes em contato uns com os outros, a fim
de compartilharem suas fotos e encontrarem novas pessoas. Eles o chamaram thefacebook.com, e
logo o site se tornou extremamente popular no campus de Harvard. Um mês após seu lançamento,
os criadores o expandiram para incluir estudantes de Stanford, Columbia e Yale. Em 2005, os
estudantes em 800 redes universitárias ao longo dos Estados Unidos podiam se unir à rede, e a sua
filiação cresceu para mais de 5 milhões de usuários ativos. Em agosto do mesmo ano, o nome do site
mudou para Facebook.

Funcionamento
O website é gratuito para os usuários e gera receita proveniente de publicidade, incluindo banners e
grupos patrocinados. Usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando
mensagens privadas e públicas entre si e participantes de grupos de amigos.
Para explorar o Facebook, você deve criar uma conta gratuita no site. Os termos de uso do Facebook
declaram que os membros devem ter pelo menos 13 anos de idade, e qualquer membro entre 13 e
18 anos deve estar na escola. O Facebook exige que os novos membros forneçam um endereço de
correio eletrônico válido antes de completar o registro. Uma vez que você tenha criado uma conta e
respondido a perguntas sobre onde você trabalha, onde estudou e onde mora, o Facebook irá gerar
um perfil para você. A visualização de dados detalhados dos membros é restrita para membros de
uma mesma rede ou amigos confirmados.

Wikis

Por trás da badalada Wikipedia, enciclopédia livre que conquistou milhões de leitores e ganhou o
status de “tão confiável quanto a Britânica”, se esconde uma tecnologia que começa a ganhar
adeptos no mundo corporativo: os softwares de wiki. Entre eles, destacam-se pesos-pesados como a

WWW.DOMINACONCURSOS.COM.BR 24
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

IBM, que aposta na ferramenta para facilitar a colaboração a avançar em projetos de uma das suas
áreas mais estratégicas: a de inovação.

Para definir o que fazem os wikis, ninguém melhor do que ela, a própria Wikipedia: “software
colaborativo que permite a edição coletiva dos documentos usando um singelo sistema e sem que o
conteúdo tenha que ser revisto antes da sua publicação”.

O conceito é realmente simples - textos publicados na web que podem ser modificados por qualquer
usuário, via browser, sem a necessidade de autorização prévia, aliados a um sistema que registra
todas as alterações e as exibe, de forma transparente, tornando a construção do conhecimento muito
mais fluída.

Uma das características definitivas da tecnologia wiki é a facilidade com que as páginas são criadas e
alteradas - geralmente não existe qualquer revisão antes de as modificações serem aceitas, e a
maioria dos wikis são abertos a todo o público ou pelo menos a todas as pessoas que têm acesso ao
servidor wiki. Nem o registro de usuários é obrigatório em todos os wikis.

As aplicações são as mais diversas. Na web, é possível encontrar desde guias de viagem e sites de
notícias até verdadeiros manuais de tecnologia, abordando temas como Mac, Linux e Java, todos
construídos colaborativamente. Dentro das empresas, as possibilidades também são infinitas. “É
possível desenvolver produtos, elaborar propostas comercias de forma cooperada, criar um wiki que
ajude a definir as melhores formas de atender um cliente ou estabelecer políticas de recursos
humanos, por exemplo”, explora Sérgio Lozinsky, líder em estratégia corporativa para América Latina
da IBM Global Business Services.

Os wikis são um dos elementos da chamada Web 2.0, de forma bastante geral, baseia-se em um
novo paradigma de produção de conteúdo, que parte dos usuários para os próprios usuários - sites
de compartilhamento de vídeos (como o YouTube), de fotos (Flickr), bookmarks (Del.icio.us), blogs e
redes sociais atestam a crescente popularidade do modelo.

No mundo corporativo, a aplicação deste modelo pressupõe não mais uma comunicação
hierarquizada, que parte da cúpula para a base, mas uma construção difusa das idéias dentro da
empresa. Em outras palavras, sai de cena a intranet e entram os wikis.

No Brasil, este é um modelo ainda não muito difundido entre as empresas. “Sabemos de algumas
experiências, mas ainda está muito restrito a empresas da área de Tecnologia da Informação. No
futuro, esta tecnologia poderá ser usada por empresas da área farmacêutica, para criar um novo
remédio, por exemplo. Pensando além, podem ser criados wikis que extrapolam o ambiente interno e
se estendem à cadeia de parceiros das empresas”.

Institucionais

Multimídia: Áreas Gerais

No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a
multimídia traz à sociedade moderna.

A necessidade de informações em tempo real e com interatividade fez com que pesquisadores
desenvolvessem uma ferramenta denominada multimídia.

Hoje em dia, é possível vermos a multimídia na educação (Internet, palestras de vídeoconferência e


ensino a distância), em simuladores, na medicina (aparelhos de ultra-sonografia, radiografia).

WWW.DOMINACONCURSOS.COM.BR 25
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Tudo isso mostra o quão presente está a multimídia no cotidiano do homem. Com certeza, neste
cenário, muitas aplicações, acabarão por gerar novos usos, pois em cada elemento (campo) a
multimídia tem algumas características.

Por uma questão de sequência do trabalho serão abordadas agora as aplicações gerais, que não
envolvem atividades militares, que serão apresentadas posteriormente.

Medicina
Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica.
Muitos softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do
organismo humano e suas interações.
Exemplificando, tem-se no ultra-som e nas cirurgias virtuais o uso destas técnicas mencionadas que
possibilitam aos médicos tomarem decisões seguras e confiáveis.

No Lar/Empresas

A multimídia no lar é observada nos vídeo games e computadores; já nas empresas, além dessas, é
aplicada em simuladores e processos industriais.

Área Militar

Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas atividades
(medicina, aulas, entretenimentos), entre outras.

O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos,
visto que a defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da
utilização podem levar ao sucesso ou ao fracasso.

O exemplo em uso militar, especificamente na área de Guerra Eletrônica é a integração de aplicações


de softwares a armamentos e também na implementação de simuladores. Essa simulação, através de
imagens de alta resolução e num tempo real exige a alta tecnologia da multimídia combinada com
outras áreas da inteligência artificial. Exemplos: O Treinador de Imersão, o Simulador de Sonar, o
Simulador de Vôo.

A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capazes
de executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos
operadores, permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de
habilidades dos recursos humanos e, principalmente, evitar que vidas humanas sejam ceifadas
devido à inexperiência no campo de batalha.

Educação

No badalado livro "Vida Digital", o pesquisador do MIT Nicholas Negroponte defende a possibilidade
do uso do computador na educação. Segundo ele, até o advento do computador, a tecnologia usada
para o ensino limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente
ampliava a atividade dos professores e passividade das crianças. Negroponte salienta a possibilidade
interativa oferecida pelo computador, que desperta o interesse do aluno em descobrir suas próprias
respostas, em vez de simplesmente decorar os ensinamentos impostos. "Embora uma porção
significativa do aprendizado de certo se deva ao ensino -- mas ao bom ensino, com bons professores
--, grande parte dele resulta da exploração, da reinvenção da roda e do descobrir por si próprio".
Negroponte conclui que a máxima do "aprender fazendo" tornou-se regra e não exceção devido ao
alto poder de simulação do computador.

WWW.DOMINACONCURSOS.COM.BR 26
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma ameaça
ao professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato
para a substituição do professor. Só um professor pode dar tratamento individualizado e diferenciado.
Os títulos multimídia por mais completos que sejam não podem cobrir todas as dúvidas que
porventura podem ocorrer a um aluno. Portanto, em situações onde títulos multimídia venham a ser
utilizados pesadamente o professor deve assumir uma posição de mentor ou guia durante a utilização
do computador e de mediador de debates após o uso dos CD-ROMs.

Para crianças os CD-ROMs de histórias são uma excelente forma de desenvolvimento da capacidade
de leitura e fixação. Em vez de um livro com figuras estáticas, as estórias infantis ganham movimento,
sons e interatividade. Cada página é substituída por uma tela no computador. As ilustrações ganham
vida cada vez que a criança "clica" sobre elas. Os textos são lidos para a criança à medida que as
palavras vão sendo iluminadas assim que são lidas. A criança ainda pode clicar em cada palavra para
que sejam lidas individualmente. Com textos curtos e uma surpresa a cada clicada, as estórias
infantis são um convite irresistível às crianças. Além da estória em si, a maioria dos CD-ROMs infantis
trazem ainda jogos e telas para pintura que permitem a utilização dos conhecimentos aprendidos, o
desenvolvimento da memória e a utilização de cores e formas.

As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira
vista, os programas de pintura podem assustar os professores levando-os a crer que seus alunos
terão dificuldades em utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples,
e permitem ao aluno perceber a utilização de diversos materiais como carvão, óleo, pastéis de forma
rápida e sem sujar as mãos!

Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática,
física, química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem
se valer do grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos
outrora áridos possam ganhar utilização prática com imagens e sons. A capacidade de assimilação e
fixação dos alunos é multiplicada pois a multimídia traz vida, demonstrações práticas e conjuga
entretenimento a tais conteúdos.

Protocolos da Internet

É um conjunto de regras e padrões que descrevem modos e operação para que os computadores
possam trocar dados.
A Internet é uma Rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de
camadas OSI - Open Systems Interconnect. Esse modelo revolucionou a interligação de
computadores, através da independência entre os fornecedores de software, pois prevê um padrão
rígido para conexão de computadores em vários aspectos, desde a ligação física até a ligação de
aplicações.

TCP / IP
(Transmission Control Protocol / Internet Protocol)

É uma língua híbrida utilizada para transmitir mensagens entre computadores com sistemas
operacionais diferentes.

Na Internet, supondo que se está acessando via Modem, as camadas Física e de Ligação são
deixadas a cargo da RS-232-C e do Modem. A camada de Rede é controlada pelo IP, que designa o
endereçamento dos computadores e regula o formato dos pacotes de mensagens.

Os endereços IP são formados por quatro números, separados por pontos. Cada servidor da Internet
tem seu próprio endereço IP. Você não tem um endereço fixo, pois o servidor lhe emprestará um

WWW.DOMINACONCURSOS.COM.BR 27
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

endereço quando você conectar.


O TCP se ocupa das camadas de Transporte, Sessão e Apresentação. Os protocolos de Aplicação
são tratados pelo programa aplicativo que gera ou recebe suas mensagens. Como existem vários
aplicativos na Internet, existem também vários protocolos de Aplicação:
• Mail,
• Telnet,
• FTP,
• Archie,
• Gopher,
• Wais
• e WWW (HTTP).

SLIP
(Serial Line Internet Protocol)

Protocolo que permite acesso a Internet, sendo um dos responsáveis pela popularização da rede.
Está sendo substituído pelo PPP. Este tipo de conexão é a mais poderosa forma de acesso à rede
por modem, pois o micro passa a ser um node da Internet e não mais um terminal remoto. Com este
protocolo, você roda software no seu micro e este interage com as informações e outros
computadores na Net.

PPP
(Point-to-Point Protocol)

Protocolo que permite acesso a rede com interfaces gráficas.

UUCP
(Unix to Unix Copy Protocol)

É um método para designar computadores que não estão on-line com a rede, mas que usam o
protocolo UUCP para manter conexões intermitentes com a mesma. Os endereços UUCP são usados
para subsistemas que não são (ainda) um "Site" da rede. Eles também são usados por usuários que
utilizam somente o E-Mail e que não precisam permanecer conectados à rede para manipular a
correspondência eletrônica.

HTTP
(Hypertext Transfer Protocol)

Este protocolo regula as comunicações na World Wide Web. Ele possui uma série de comandos que
são transparentes para quem usa programas como:
• Mosaic,
• Cello
• e Web Explorer.
O HTTP basicamente trata de transferências de arquivos entre duas máquinas. Estes arquivos são
codificados em uma linguagem de Hipertexto chamada HTML (Hypertext Markup Language). Estes
arquivos são as Home-Pages que estão cadastradas na Internet.

FTP
(File Transfer Protocol)
A recuperação de arquivos localizados em computadores remotos é feito através de um software
chamado FTP. Ele é utilizado para transferir documentos (software, texto, imagem e som) tornando-
os disponíveis na Internet por indivíduos ou instituições.

WWW.DOMINACONCURSOS.COM.BR 28
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

HIPERTEXTO

Em computação, hipertexto é um sistema para a visualização de informação cujos documentos


contêm referências internas para outros documentos e para a fácil publicação, atualização e pesquisa
de informação. O sistema de hipertexto mais conhecido atualmente é a World Wide Web.

O hipertexto possibilita novas formas de ler e escrever, um estilo não linear e associativo, onde a
noção de texto primeiro, segundo, original e referência cai por terra.

Poderíamos adotar como noção de hipertexto assim, o conjunto de informações textuais, podendo
estar combinadas com imagens (animadas ou fixas) e sons, organizadas de forma a permitir uma
leitura (ou navegação) não linear, baseada em indexações e associações de idéias e conceitos, sob a
forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações.

Portanto, o hipertexto é muito apropriado para a representação de informações no computador por


dois motivos: permite subdividir um texto em trechos coerentes e relativamente curtos, facilitando a
sua organização e compreensão; permite também fácil referência a outras partes do texto ou a outros
textos, totalmente independentes, muitas vezes armazenados em locais distantes. Isto cria uma
característica própria de leitura da informação que, após um curto processo de adaptação, passa a
ser intuitivo para o usuário, que se refere a esta leitura como “navegação''.

Na verdade, existem dois tipos básicos de hipertextos: os hipertextos "exploratórios" e os


"construtivos". A Internet pode ser considerada como o exemplo mais pungente de um hipertexto
exploratório. Neste tipo de hipertexto, vários conjuntos de informações são conectadas em uma
ampla cadeia de associações. Não é permitido ao usuário participar da construção e/ou alteração de
todos os nós da rede. Este tipo de hipertexto comporta, em seu sistema rizomático, a existência de
ambientes hipertextuais construtivos.

No hipertexto construtivo, cada usuário participa ativamente da construção do "texto", do conjunto das
informações dispostas. Pode ou não existir uma hierarquia para a participação de cada usuário, bem
como regras de participação. Bons exemplos de hipertextos construtivos são os Muds, jogos virtuais
onde cada jogador participa da construção dos personagens e do ambiente da aventura. Também no
campo da literatura florescem experiências hipertextuais construtivas onde, escritores e leigos se
reúnem para elaboração de uma obra a muitas mãos, numa aventura literária.

Nós e Links

O trabalho com hiperdocumentos exige também o conhecimento de alguns elementos próprio às


ligações de documentos ou arquivos. Chama-os de nós e links.

No hipertexto ligações são marcas que conectam um nó com outro. Quando uma ligação é ativada,
um salto é feito para o ponto associado pela ligação, que pode ser uma palavra, frase ou nó inteiro do
mesmo documento ou de outro. As ligações são geralmente representadas por pontos na tela que
indicam a origem ou o destino das ligações. Podem ser palavras ou frases em destaque (negrito,
itálico ou cores), mas também podem ser gráficos ou ícones. As ligações podem produzir diferentes
resultados: • transferir para um novo tópico;
• mostrar uma referência;
• fornecer informações adicionais: como nota de rodapé, definição ou anotação;
• exibir uma ilustração, esquema, foto, definição ou sequência de vídeo;
• exibir um índice;
• executar outro programa de computador, como , por exemplo, programa de entrada de dados ou
rotinas de animação.

WWW.DOMINACONCURSOS.COM.BR 29
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

As páginas web são carregadas de nós, que muitas vezes estão dispostos em um único quadro ou
janela. Um nó é uma informação expressa em forma de quadro ou janela. Essa forma de dispor o
texto, nos dá a flexibilidade não-linear de trabalho com múltiplas mídias.

Entendemos por link, a forma pela qual as páginas de um documento hipertexto se interligam
proporcionando também uma forma de interação. Os informatas chamam essa operação de
indexação.

Um link é uma ligação dentro de um mesmo nó ou entre outros nós. Por exemplo, é possível
fazermos links dentro de um mesmo documento para indicarmos informações complementares do
mesmo documento ou ligarmos as informações externas. Quando usamos o link dentro de um mesmo
documento, chamamos de âncora.

Podemos usar links direcionados a documentos textuais, imagens, vídeo, som e animações. A
importância está em indicarmos apenas complementos da informação. Por exemplo, uma imagem
pode conter um link para execução de um som, fortalecendo assim, uma melhor assimilação do
conceito a ser compreendido.

Num sistema hipertextual existem vários tipos de links. Links unidirecionais, bidirecionais, entre
textos, entre pedaços de informações, de uma referência para várias e vice-versa. Cada tipo de link
possui vantagens e desvantagens que examinaremos a seguir.

Texto a texto unidirecional é um tipo de link simples, que exige pouco planejamento. No entanto,
quando aplicado a documentos longos, pode desorientar o leitor, por ser unidirecional.

Texto a texto bidirecional a bidirecionalidade permite ao leitor voltar pelo caminho percorrido.
Também são links simples e efetivos para a orientação do leitor. Suas potencialidades são mais bem
aproveitadas, quando o número de links de uma cadeia não é muito grande.

Uma sequência de palavras (frase, parágrafo) para um texto neste tipo de link a referência que se
estabelece entre o origem e o destino é mais pontual, facilitando a orientação do leitor e a associação
de conteúdos e idéias. No caso de ser empregado a partir de uma sequência de texto muito grande,
ele perde parte da sua praticidade como orientador do sentido da leitura.

Sequência a sequência neste tipo de link fica ainda mais clara a intenção conectiva entre dois
assuntos. É, porém, um tipo de link mais elaborado, que exige um maior planejamento.

Um texto para vários outros este tipo de link a associação de vários comentários a uma única
referência por exemplo. Pode ser combinado a sistemas de links com menus pop up (menus que
apresentam uma lista de opções quando selecionados) que ajudam a escolha e orientação do leitor.
Por outro lado, o excessivo número de referências pode atomizar o texto original, dificultando a
leitura.

Vários textos para um único texto é o exemplo típico de um glossário. Eventualmente esse tipo de
link pode produzir uma repetição visual de palavras (ou sequências), com marcações visuais de cores
ou estilos diferentes, o que pode atrapalhar a leitura.

Links "digitados" são aqueles acionados pelos sistemas e busca. Podem produzir diversos tipos de
links e, também, criar diversos tipos de relação com esses links.

Representação Gráfica

WWW.DOMINACONCURSOS.COM.BR 30
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Rede conceitual hipertexto em ambiente multijanelas


(figura 1)

Rede conceitual o hipertexto na tela do computador


(figura 2)

A figura 2 representa uma tela de computador (á direita) com quatro janelas onde uma contém
pedaços de textos (nós) representando a rede conceitual de nós (á esquerda). O nó A contém
ligações (links) para os nós B e D, identificados nas janelas pelas marcas b e d respectivamente.
Nesse exemplo o usuário acionou a ligação b e apareceu uma janela contendo o nó B na tela
sobrepondo-se parcialmente ao nó B, por sua vez contém ligações para os nós C e E através das
marcas c e e, que, após acionadas, abrem duas janelas parcialmente sobrepostas às janelas
existente na tela. Observa-se que o usuário tem uma visão dos textos, podendo apagar e movimentar
cada nó do modo que lhe convier.
A Navegação pelo hipertexto

A capacidade de utilização de zonas de salto é a função mais básica da Internet e sua característica
primordial, possibilitando o acesso às informações de forma não linear. Podemos conceituar que
existam dois pontos de consenso sobre a definição de hipertexto: as zonas de salto apoiadas pelo
computador ou base de dados e o fato de que hipertextos idealmente tendem a fornecer um acesso
mais rápido a informação na medida em que permitem aos usuários seguir às zonas de salto
rapidamente.
Na navegação, as interfaces precisam ajudar a responder as três perguntas fundamentais dos
usuários:
• “Onde estou?”
• “Onde estive?”
• “Onde posso ir?”

Pode-se considerar que a primeira das perguntas é mais importante. Se a resposta for insuficiente, a
estrutura do website não será entendida, o que tornará muito difícil concluir se o link enviou o usuário
para o lugar desejado.

WWW.DOMINACONCURSOS.COM.BR 31
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Podemos acrescentar mais três funções importantes da navegação:


• Revelar o conteúdo
• Explicar como o site deve ser usado (dizendo implicitamente por onde começar e qual serão as
suas opções);
• Gerar confiança por parte dos usuários, o que certamente é um fator determinante para futuros
retornos.

A Hipermídia

Hipermídia é a versão computadorizada do Hipertexto com a Multimídia, que permite ao usuário,


interagir dentro do próprio documento através de texto, som, gráficos, imagens, simulações,
animações e processamento de programas e vídeo.

A palavra Hipermídia em termos informáticos é "uma base de dados textuais, visuais, gráficos e
sonoros, onde cada ilha de informação é denominada de nó ou quadro".

A Hipermídia possui algumas características de composição, para que o assunto abordado possa ser
visto sob formas diversas, onde cada informação deve ser bem explícita e autônoma, contendo uma
idéia bem articulada e identificada por um título. É preciso também que as informações estejam
divididas em pequenas unidades ou blocos, organizadas e que contenham a informação sob um
determinado aspecto.

Existem diferentes suportes à hipermídia como o CD-ROM, o DVD, celulares, a Web, entre outros.

Interfaces

Um dos mais importantes componentes do hipertexto é a sua interface. As interfaces permitem a


visualização do conteúdo, determinam o tipo de interação que se estabelece entre as pessoas e a
informação, direcionando sua escolha e o acesso ao conteúdo.

O hipertexto retoma e transforma antigas interfaces da escrita (noção de interface não deve ser
limitada às técnicas de comunicação contemporânea). Constitui-se, na verdade, em uma poderosa
rede de interfaces que se conectam, a partir de princípios básicos e que permitem uma "interação
amigável".

As particularidades do hipertexto virtual, como sua dinamicidade e seus aspectos multimediáticos,


devem-se ao seu suporte ótico, magnético, digital e a sua interface amigável. A influência do
hipertexto é tanta, que as representações de tipo cartográfico ganham cada vez mais importância nas
tecnologias intelectuais de suporte informático.

Esta influência também é devida ao fato de a memória humana, segundo estudos da psicologia
cognitiva, compreender e reter melhor as informações organizadas, espacialmente em diagramas e
em mapas conceituais manipuláveis. Por isso, imagina-se que o hipertexto deva favorecer o domínio
mais rápido e fácil das informações, em contraponto a um áudio-visual tradicional, por exemplo.

A própria interatividade suscita uma atitude ativa do leitor que, por isso, deve reter e integralizar a
informação com mais facilidade.

Na interface da escrita, que se tornou estável no séc. XV e foi sendo aperfeiçoada depois, a página é
a unidade de dobra elementar do texto. Ela é uniforme, calibrada, numerada. Sinais de pontuação,
separações de capítulos e de parágrafos só têm uma existência lógica, já que não são talhados na
própria matéria do livro. O hipertexto informatizado possibilita todas as dobras imagináveis, com

WWW.DOMINACONCURSOS.COM.BR 32
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

encaixes complicados e variáveis, adaptáveis pelo leitor. Cada nova conexão recompõe a
configuração semântica da zona da rede à qual está conectada.

Tudo isso sem mencionarmos a velocidade de acesso à informação que torna o hipertexto
exploratório mediado por computador (e.g. a Internet) ainda mais específico dentro de outras cadeias
associativas existentes (ex.: um dicionário)

Por ser um componente fundamental dos sistemas multimediáticos, a elaboração da interface passou
a ser objeto de pesquisa de várias áreas do conhecimento como: computação gráfica, arte
computacional, design, psicologia, estética, filosofia, sociologia, educação, entre outras. (Por
exemplo: a visualização dos conteúdos em uma interface pressupõe o conhecimento teórico sobre a
cor em forma de luz).

Na verdade, as interfaces são mais que dispositivos lógicos organizados, para que se possa
visualizar mais facilmente o conteúdo de um hipertexto. Elas exprimem uma forma de relacionamento
com a informação, com as idéias, os saberes, os desejos e as aspirações de pessoas e grupos.
Suscitam diferentes imagens do mundo e imaginário e são, ao mesmo tempo, reflexo dos múltiplos
agenciamentos do mundo real.

Logicamente, as interfaces são criadas a partir das linguagens de programação como: JAVA, HTML,
VRML, DHTML, SGML,FLASH, javascript.

No entanto, para que a interface seja eficiente, é necessário que o autor disponha de conhecimentos
sobre várias áreas do conhecimento, muito mais amplos e complexos que as próprias linguagens.
Funções que eram desenvolvidas por profissionais diferentes, nas mídias tradicionais, passam a ser
feitas por uma única pessoa. O diretor, o técnico, o artista computacional, o designer, o repórter se
confundem no "demiurgo" do mundo virtual.

O informata é responsável por organizar o espaço das funções cognitivas: coleta informações,
armazena-as na memória, avalia, prevê, decide, concebe o espaço virtual. Não há uma solução
pronta, pré-fabricada. Sua função se aproxima, assim, da dos etnógrafos e dos artistas na
organização das informações.

Como não há, ainda, uma arquitetura da informação consolidada na rede, conforme o que existe nas
mídias tradicionais, a linguagem das interfaces está sendo criada. Não há como se prever se existirá
uma padronização nessa linguagem. O que se observa, no entanto, é que existe uma relação íntima
da criação da linguagem como desenvolvimento da tecnologia de comunicação, com a utilização de
alguns recursos e metáforas comuns, a saber:
• representação figurada, diagramática ou icônica das estruturas de informação dos comandos;
• uso do "mouse" - ação sobre o que ocorre na tela de forma intuitiva;
• menus que mostram as opções possíveis;
• tela gráfica de alta resolução;
• mapas interativos: visualização gráfica ou diagramática, intuitiva, das conexões de hipertextos entre
si. (características: multidimensional e dinâmica);
• representações ricamente interconectadas;
• conexões de causa e efeito;
• referências a domínios concretos e familiares de conhecimento;
• manutenção de laços estreitos com "problemas da vida", envolvimento emocional do sujeito.

Finalmente, é importante ressaltar, que a característica que melhor representa as interfaces é a sua
mutabilidade. Elas estão em constante movimento. Para atrair o usuário, com frequência, é
fundamental que o conteúdo delas seja atualizado. Essa mutação também é determinada pelos

WWW.DOMINACONCURSOS.COM.BR 33
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

constantes avanços tecnológicos, que permitem novas formas de transmissão/recepção de


informações.

Vantagens do hipertexto
• O texto acessado não estará mais isolado, outros caminhos de investigação (estudos, críticas,
resenhas, ensaios, teses) feitos neste paradigma estão disponíveis com o objetivo de comparação,
complementação e trocas de idéias entre os pesquisadores;
• As redes telemáticas possibilitam a manipulação de arquivos sem restrições de distâncias
geográficas de nenhuma ordem;
• Os textos eletrônicos podem ser transportados em disquetes ou acessados diretamente via rede, o
que economiza espaço físico;
• A tecnologia necessária para o acesso ao hipertexto está ficando cada vez mais barata;
• A relação custo-benefício melhora (textos impressos são muito mais caros); • O uso didático, mais
agradável, lúdico e interativo;
• Com relação às bibliotecas convencionais, tem-se a vantagem de estar 24 horas aberta, abranger
um número maior de leitores que um livro apenas, além de não sofrer com a ação do tempo e/ou
manejo quando muito utilizado.

Desvantagem do hipertexto
• o texto eletrônico depende da tecnologia emergente a qual está ainda sujeita a transformação;
• É um meio de informação que existe somente on-line no computador;
• É uma tecnologia que envolve mecanização;
• A boa utilização do hipertexto passa por um conhecimento da máquina. Por exemplo, existe uma
gramática da tela, uma especificidade, características específicas como a cor que indica níveis
diferentes de importância textual.

INTRANET
A Intranet ou Internet Corporativa é a implantação de uma Internet restrita apenas a utilização interna
de uma empresa. As intranets ou Webs corporativas, são redes de comunicação internas baseadas
na tecnologia usada na Internet. Como um jornal editado internamente, e que pode ser acessado
apenas pelos funcionários da empresa.

A intranet cumpre o papel de conectar entre si filiais e departamentos, mesclando (com segurança) as
suas informações particulares dentro da estrutura de comunicações da empresa.

O grande sucesso da Internet, é particularmente da World Wide Web (WWW) que influenciou muita
coisa na evolução da informática nos últimos anos.

Em primeiro lugar, o uso do hipertexto (documentos interligados através de vínculos, ou links) e a


enorme facilidade de se criar, interligar e disponibilizar documentos multimídia (texto, gráficos,
animações, etc.), democratizaram o acesso à informação através de redes de computadores. Em
segundo lugar, criou-se uma gigantesca base de usuários, já familiarizados com conhecimentos
básicos de informática e de navegação na Internet. Finalmente, surgiram muitas ferramentas de
software de custo zero ou pequeno, que permitem a qualquer organização ou empresa, sem muito
esforço, "entrar na rede" e começar a acessar e colocar informação. O resultado inevitável foi a
impressionante explosão na informação disponível na Internet, que segundo consta, está dobrando
de tamanho a cada mês.

Assim, não demorou muito a surgir um novo conceito, que tem interessado um número cada vez
maior de empresas, hospitais, faculdades e outras organizações interessadas em integrar
informações e usuários: a intranet. Seu advento e disseminação promete operar uma revolução tão
profunda para a vida organizacional quanto o aparecimento das primeiras redes locais de
computadores, no final da década de 80.

WWW.DOMINACONCURSOS.COM.BR 34
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

O que é Intranet?

O termo "intranet" começou a ser usado em meados de 1995 por fornecedores de produtos de rede
para se referirem ao uso dentro das empresas privadas de tecnologias projetadas para a
comunicação por computador entre empresas. Em outras palavras, uma intranet consiste em uma
rede privativa de computadores que se baseia nos padrões de comunicação de dados da Internet
pública, baseadas na tecnologia usada na Internet (páginas HTML, e-mail, FTP, etc.) que vêm,
atualmente fazendo muito sucesso. Entre as razões para este sucesso, estão o custo de implantação
relativamente baixo e a facilidade de uso propiciada pelos programas de navegação na Web, os
browsers.

Objetivo de construir uma Intranet

Organizações constroem uma intranet porque ela é uma ferramenta ágil e competitiva. Poderosa o
suficiente para economizar tempo, diminuir as desvantagens da distância e alavancar sobre o seu
maior patrimônio de capital-funcionários com conhecimentos das operações e produtos da empresa.

Aplicações da Intranet

Já é ponto pacífico que apoiarmos a estrutura de comunicações corporativas em uma intranet dá para
simplificar o trabalho, pois estamos virtualmente todos na mesma sala. De qualquer modo, é cedo
para se afirmar onde a intranet vai ser mais efetiva para unir (no sentido operacional) os diversos
profissionais de uma empresa. Mas em algumas áreas já se vislumbram benefícios, por exemplo:
Marketing e Vendas - Informações sobre produtos, listas de preços, promoções, planejamento de
eventos; Desenvolvimento de Produtos - OT (Orientação de Trabalho), planejamentos, listas de
responsabilidades de membros das equipes, situações de projetos;
Apoio ao Funcionário - Perguntas e respostas, sistemas de melhoria contínua (Sistema de
Sugestões), manuais de qualidade;
Recursos Humanos - Treinamentos, cursos, apostilas, políticas da companhia, organograma,
oportunidades de trabalho, programas de desenvolvimento pessoal, benefícios. Para acessar as
informações disponíveis na Web corporativa, o funcionário praticamente não precisa ser treinado.
Afinal, o esforço de operação desses programas se resume quase somente em clicar nos links que
remetem às novas páginas. No entanto, a simplicidade de uma intranet termina aí. Projetar e
implantar uma rede desse tipo é uma tarefa complexa e exige a presença de profissionais
especializados. Essa dificuldade aumenta com o tamanho da intranet, sua diversidade de funções e a
quantidade de informações nela armazenadas.

A intranet é baseada em quatro conceitos:

Conectividade - A base de conexão dos computadores ligados através de uma rede, e que podem
transferir qualquer tipo de informação digital entre si;
Heterogeneidade - Diferentes tipos de computadores e sistemas operacionais podem ser conectados
de forma transparente;
Navegação - É possível passar de um documento a outro através de referências ou vínculos de
hipertexto, que facilitam o acesso não linear aos documentos;
Execução Distribuída - Determinadas tarefas de acesso ou manipulação na intranet só podem
ocorrer graças à execução de programas aplicativos, que podem estar no servidor, ou nos
microcomputadores que acessam a rede (também chamados de clientes, daí surgiu à expressão que
caracteriza a arquitetura da intranet: cliente-servidor). A vantagem da intranet é que esses programas
são ativados através da WWW, permitindo grande flexibilidade. Determinadas linguagens, como
Java, assumiram grande importância no desenvolvimento de softwares aplicativos que obedeçam aos
três conceitos anteriores.

WWW.DOMINACONCURSOS.COM.BR 35
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Como montar uma Intranet

Basicamente a montagem de uma intranet consiste em usar as estruturas de redes locais existentes
na maioria das empresas, e em instalar um servidor Web.
Servidor Web - É a máquina que faz o papel de repositório das informações contidas na intranet. É lá
que os clientes vão buscar as páginas HTML, mensagens de e-mail ou qualquer outro tipo de arquivo.
Protocolos - São os diferentes idiomas de comunicação utilizados. O servidor deve abrigar quatro
protocolos. O primeiro é o HTTP, responsável pela comunicação do browser com o servidor, em
seguida vem o SMTP ligado ao envio de mensagens pelo e-mail, e o FTP usado na transferência de
arquivos. Independentemente das aplicações utilizadas na intranet, todas as máquinas nela ligadas
devem falar um idioma comum: o TCP/IP, protocolo da Internet.
Identificação do Servidor e das Estações - Depois de definidos os protocolos, o sistema já sabe
onde achar as informações e como requisitá-las. Falta apenas saber o nome de quem pede e de
quem solicita. Para isso existem dois programas: o DNS que identifica o servidor e o DHCP (Dinamic
Host Configuration Protocol) que atribui nome às estações clientes.
Estações da Rede - Nas estações da rede, os funcionários acessam as informações colocadas à sua
disposição no servidor. Para isso usam o Web browser, software que permite folhear os documentos.

Comparando Intranet com Internet

Na verdade as diferenças entre uma intranet e a Internet, é uma questão de semântica e de escala.
Ambas utilizam as mesmas técnicas e ferramentas, os mesmos protocolos de rede e os mesmos
produtos servidores. O conteúdo na Internet, por definição, fica disponível em escala mundial e inclui
tudo, desde uma home-page de alguém com seis anos de idade até as previsões do tempo. A maior
parte dos dados de uma empresa não se destina ao consumo externo, na verdade, alguns dados, tais
como as cifras das vendas, clientes e correspondências legais, devem ser protegidos com cuidado. E,
do ponto de vista da escala, a Internet é global, uma intranet está contida dentro de um pequeno
grupo, departamento ou organização corporativa. No extremo, há uma intranet global, mas ela ainda
conserva a natureza privada de uma Internet menor.
A Internet e a Web ficaram famosas, com justa razão, por serem uma mistura caótica de informações
úteis e irrelevantes, o meteórico aumento da popularidade de sites da Web dedicados a índices e
mecanismos de busca é uma medida da necessidade de uma abordagem organizada. Uma intranet
aproveita a utilidade da Internet e da Web num ambiente controlado e seguro.

Vantagens e Desvantagens da Intranet

Alguns dos benefícios são:


• Redução de custos de impressão, papel, distribuição de software, e-mail e processamento de
pedidos;
• Redução de despesas com telefonemas e pessoal no suporte telefônico;
• Maior facilidade e rapidez no acesso as informações técnicas e de marketing;
• Maior rapidez e facilidade no acesso a localizações remotas;
• Incrementando o acesso a informações da concorrência;
• Uma base de pesquisa mais compreensiva;
• Facilidade de acesso a consumidores (clientes) e parceiros (revendas);
• Aumento da precisão e redução de tempo no acesso à informação;
• Uma única interface amigável e consistente para aprender e usar;
• Informação e treinamento imediato (Just in Time);
• As informações disponíveis são visualizadas com clareza;
• Redução de tempo na pesquisa a informações;
• Compartilhamento e reutilização de ferramentas e informação;
• Redução no tempo de configuração e atualização dos sistemas;

WWW.DOMINACONCURSOS.COM.BR 36
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

• Simplificação e/ou redução das licenças de software e outros;


• Redução de custos de documentação;
• Redução de custos de suporte;
• Redução de redundância na criação e manutenção de páginas;
• Redução de custos de arquivamento;
• Compartilhamento de recursos e habilidade.

Alguns dos empecilhos são:

• Aplicativos de Colaboração - Os aplicativos de colaboração, não são tão poderosos quanto os


oferecidos pelos programas para grupos de trabalho tradicionais. É necessário configurar e manter
aplicativos separados, como e-mail e servidores Web, em vez de usar um sistema unificado, como
faria com um pacote de software para grupo de trabalho;
• Número Limitado de Ferramentas - Há um número limitado de ferramentas para conectar um
servidor Web a bancos de dados ou outros aplicativos back-end. As intranets exigem uma rede
TCP/IP, ao contrário de outras soluções de software para grupo de trabalho que funcionam com os
protocolos de transmissão de redes local existentes;
• Ausência de Replicação Embutida – As intranets não apresentam nenhuma replicação embutida
para usuários remotos. A HMTL não é poderosa o suficiente para desenvolver aplicativos
cliente/servidor.

Como a Intranet é ligada à Internet

Segurança da Intranet

Três tecnologias fornecem segurança ao armazenamento e à troca de dados em uma rede:


autenticação, controle de acesso e criptografia.

Autenticação - É o processo que consiste em verificar se um usuário é realmente quem alega ser.
Os documentos e dados podem ser protegidos através da solicitação de uma combinação de nome
do usuário/senha, ou da verificação do endereço IP do solicitante, ou de ambas. Os usuários
autenticados têm o acesso autorizado ou negado a recursos específicos de uma intranet, com base
em uma ACL (Access Control List) mantida no servidor Web;
Criptografia - É a conversão dos dados para um formato que pode ser lido por alguém que tenha
uma chave secreta de descriptografia. Um método de criptografia amplamente utilizado para a
segurança de transações Web é a tecnologia de chave pública, que constitui a base do HTTPS - um
protocolo Web seguro;
Firewall - Você pode proporcionar uma comunicação segura entre uma intranet e a Internet através
de servidores proxy, que são programas que residem no firewall e permitem (ou não) a transmissão
de pacotes com base no serviço que está sendo solicitado. Um proxy HTTP, por exemplo, pode

WWW.DOMINACONCURSOS.COM.BR 37
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

permitir que navegadores Webs internos da empresa acessem servidores Web externos, mas não o
contrário.

Computação em Nuvem

O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória
e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e
interligados por meio da Internet, seguindo o princípio da computação em grade.

O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do
mundo, a qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar
dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à
nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.

Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer


lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de
plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet.
O PC torna-se apenas um chip ligado à Internet -- a "grande nuvem" de computadores -- sendo
necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor).

Corrida pela Tecnologia

Empresas como Google, IBM e Microsoft foram as primeiras a iniciar uma grande ofensiva nessa
"nuvem de informação" (information cloud), que especialistas consideram uma "nova fronteira da era
digital". Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em laboratórios para
ingressar nas empresas e, em breve, em computadores domésticos.

O primeiro serviço na Internet a oferecer um ambiente operacional para os usuários -- antigamente,


disponível no endereço www.webos.org -- foi criado por um estudante sueco, Fredrik Malmer,
utilizando as linguagens XHTML e Javascript. Atualmente, o termo AJAX é adotado para definir a
utilização dessas duas linguagens na criação de serviços na Internet.

Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik
e licenciou uma série de tecnologias desenvolvidas nas universidades do Texas, Califórnia e Duke. O
objetivo inicial era criar um ambiente operacional completo, inclusive com API para o
desenvolvimento de outros aplicativos.

Tipologia

Atualmente, a Cloud Computing é dividida em cinco tipos:

IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza

WWW.DOMINACONCURSOS.COM.BR 38
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

uma porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.

PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma
plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure).

DaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramentas


de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas
de desenvolvimento web-based e serviços baseados em mashup.

SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em
regime de utilização web (p.ex.: Google Docs , Microsoft Sharepoint Online).

CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma
solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante.

Vantagens

A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes
estejam instalados no computador.

Mas há outras vantagens:

Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que
está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional"
independentemente disso; As atualizações dos softwares são feitas de forma automática, sem
necessidade de intervenção do usuário;

O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas
as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional"; Os softwares e
os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando
mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias
removíveis.

O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de
computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas
somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de
uso de software; Diminui a necessidade de manutenção da infraestrutura física de redes locais
cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica
a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso
à Internet.

A infraestrutura necessária para uma solução de cloud computing é bem mais enxuta do que uma
solução tradicional de hosting ou collocation, consumindo menos energia, refrigeração e espaço físico
e consequentemente contribuindo para preservação e uso racional dos recursos naturais. Entretanto
é preciso notar que a demanda por poder de processamento e armazenamento dos datacenters das
empresas provedoras dos serviços de cloud computing por sua vez apenas cresce, o que coloca em
dúvida esta suposta vantagem.

De uma maneira geral, serviço de plataforma é uma evolução da terceirização na área de TI. A
maioria das empresas não tem como atividade principal a gestão de TI, de forma que se mostra
coerente a contratação de uma plataforma externa robusta para apoiar processos como gestão
empresarial, pagamentos e recebimentos, banco de dados, desenvolvimento de produtos (como
renderização de vídeos, CAD, etc.), apoio a serviços (BI, processamento de dados, etc.) e demais.

WWW.DOMINACONCURSOS.COM.BR 39
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

Nesse caso, TI passa a ser efetivamente uma ferramenta de suporte ao negócio, ou seja, o foco do
cliente é a informação e não a forma como ela é mantida e processada.

Mesmo para as organizações de TI, há vantagens. “As organizações de TI gastam hoje 80% de seu
tempo com a manutenção de sistemas, e não é seu objetivo de negócio manter dados e aplicativos
em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley,
diretor do Google para a América Latina [5].

É uma grande tendência de mercado, principalmente pelo controle de custos, pois atualmente em
grande parte das empresas não se sabe quanto se gasta com TI, nem quanto poderia ser
economizado. Tomando por exemplo uma empresa de marketing: a produção de animações 3D e
efeitos especiais exige uma grande quantidade de processamento computacional. Normalmente isto
é realizado dentro das limitações da estação de trabalho do próprio artista, consumindo muitas horas
ou até mesmo dias, diminuindo a produtividade e estendendo o cronograma do projeto. A utilização
da computação em nuvem permitiria a realização do mesmo trabalho em um espaço de tempo
drasticamente reduzido (poucas horas ou minutos) sem grandes investimentos em uma plataforma de
processamento compatível com o trabalho. O custo é proporcional ao tempo de utilização do serviço
ou corresponde ao custo de uma assinatura.

Dúvidas

Arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de servidores
interligados. Requer uma infraestrutura de gerenciamento desse grande fluxo de dados que, incluindo
funções para aprovisionamento e compartilhamento de recursos computacionais, equilíbrio dinâmico
do workload e monitoração do desempenho.

Embora a novidade venha ganhando espaço, ainda é cedo para dizer se dará certo ou não. Os
arquivos são guardados na web e os programas colocados na nuvem computacional - e não nos
computadores em si - são gratuitos e acessíveis de qualquer lugar. Mas a ideia de que 'tudo é de
todos e ninguém é de ninguém' nem sempre é algo bem visto.

O fator mais crítico é a segurança, considerando que os dados ficam “online” o tempo todo.

Sistemas Atuais

Os sistemas operacionais para Internet mais utilizados são:

YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de trabalho inspirado nos sistemas
operacionais modernos e utiliza a linguagem Javascript para executar as operações. Ele possui um
recurso semelhante à hibernação no MS-Windows XP, em que o usuário pode salvar a área de
trabalho com a configuração corrente, sair do sistema e recuperar a mesma configuração
posteriormente. Esse sistema também permite o compartilhamento de arquivos entre os usuários.
Além disso, possui uma API para o desenvolvimento de novos aplicativos, sendo que já existe uma
lista de mais de 700 programas disponíveis. Fechado pelos desenvolvedores em 30 de julho de 2008;

DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré-requisito a presença do utilitário
Flash Player para ser utilizado. O sistema foi desenvolvido para prover todos os serviços necessários
aos usuários, tornando a Internet o principal ambiente de trabalho. Utiliza a linguagem PHP como
base para os aplicativos disponíveis e também possui uma API, chamada Sapodesk, para o
desenvolvimento de novos aplicativos. Fechado pelos desenvolvedores;

G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” (Sistema Operacional Disponível
Globalmente), tem como diferencial em relação aos outros a possibilidade de integração com outros

WWW.DOMINACONCURSOS.COM.BR 40
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

serviços como: Google Docs, Meebo, ThinkFree, entre outros, além de oferecer suporte a vários
idiomas;

eyeOS: Este sistema está sendo desenvolvido por uma comunidade denominada EyeOS Team e
possui o código fonte aberto ao público. O objetivo dos desenvolvedores é criar um ambiente com
maior compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Possui um abrangente
conjunto de aplicativos, e o seu desenvolvimento é feito principalmente com o uso da linguagem PHP.

No Brasil

No Brasil, a tecnologia de computação em nuvem ainda é muito recente e está fora da realidade da
maioria das organizações de médio e pequeno porte, pois a infraestrutura de telecomunicações do
país é deficiente. Os primeiros testes foram implementados em 2007, sendo que somente em 2008
começou a ser oferecido comercialmente.

A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil, em 2002, batizando-a IUGU.
Aplicada inicialmente no site de busca de pessoas físicas e jurídicas Fonelista. Durante o período em
que esteve no ar, de 2002 a 2008, os usuários do site puderam comprovar a grande diferença de
velocidade nas pesquisas proporcionada pelo processamento paralelo.

Em 2009, a tecnologia evoluiu muito, e sistemas funcionais desenvolvidos no início da década já


passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como "índices
invertidos" (inverted index).

A empresa Indústria Virtual lançou em 2009 a versão 2.0 do sistema WebCenter e está popularizando
a utilização da computação em nuvem, trazendo ferramentas que facilitam a utilização desses novos
recursos, tanto por empresas como por pessoas físicas.

No ambiente acadêmico o Laboratório de Redes e Gerência da UFSC foi um dos pioneiros a


desenvolver pesquisas em Computação em Nuvem publicando artigos sobre segurança, IDS
(Intrusion Detection Systems) e SLA (Service Level Agreement) para computação em nuvem. Além
de implantar e gerenciar uma nuvem privada e computação em nuvem verde.

Exercícios De Fixação

Os gabaritos encontram-se no final dos exercícios

01) Sobre a Internet, pode-se afirmar que:


A) É um banco de dados.
B) A única forma de se utilizar a (“acessar a” ou “navegar na”) Internet é através do Microsoft Internet
Explorer.
C) É uma rede mundial de propriedade da Microsoft.
D) É uma rede mundial que não pertence a qualquer empresa ou pessoa.
E) É o mesmo que Intranet.

02) Assinale a alternativa que completa corretamente a afirmativa abaixo:


“Os browsers, definidos como softwares para navegar na Internet, normalmente
A) não permitem a configuração de uma página padrão para a abertura, pois esse tipo de recurso é
definido pelo provedor de acesso à internet.”
B) permitem até o máximo de 5 janelas abertas, simultaneamente.”
C) possibilitam, ao usuário, a configuração de uma “página inicial”, na qual é preciso digitar o
endereço da página que se deseja carregar todas as vezes que o navegador é iniciado.”
D) não permitem múltiplas janelas abertas, quando essas possuem formulários a serem preenchidos,

WWW.DOMINACONCURSOS.COM.BR 41
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

visto que pode haver conflito entre os dados das páginas que contêm esses formulários.”

03) Analise as afirmativas abaixo:


I - Pode-se acessar o programa de correio eletrônico instalado em um computador diretamente do
Microsoft Internet Explorer.
II - “Correio eletrônico” e “e-mail” significam a mesma coisa.
III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são
utilizadas na Internet.
Está(ão) correta(s) somente a(s) afirmativa(s):
A) I e II
B) I e III
C) II e III
D) III
E) I, II e III

04) Navegando na Internet por meio do Internet Explorer, é possível encontrar diversos sites em que
haja interesse de acessar facilmente, no futuro. Uma das formas para que o endereço do site possa
ser guardado no browser para futuro acesso é:
A) adicionar a página à lista de pop-ups.
B) configurar a página como proxy principal.
C) configurar a página como cookie.
D) adicionar a página à barra de links.

05) O Google é mundialmente conhecido pelos usuários de Internet porque:


(A) é um provedor de Internet;
(B) é um navegador bastante utilizado;
(C) oferece e-mails grátis;
(D) oferece serviços de busca;
(E) oferece conexões seguras aos seus usuários.

06) Considere que um usuário esteja navegando pela internet, utilizando o Internet Explorer, e
encontra uma página que queira armazenar em seu navegador. Assinale a opção que apresenta o
procedimento que realiza essa operação.
(A) Menu Arquivo � Salvar como...
(B) Menu Arquivo � Importar e Exportar...
(C) Menu Favoritos � Adicionar a Favoritos
(D) Menu Arquivo � Configurar Página

07) Em relação à Internet, o serviço que permite a troca de mensagens entre usuários da Internet é
conhecido como:
A) E-mail;
B) Telnet;
C) WWW;
D) Firewall;
E) Modems.

08) A página inicial de um site na Internet é conhecida por um “jargão da informática”. Dentro desse
contexto, a página inicial de um site é sinônimo de:
A) Homepage;
B) URL;
C) Link;
D) Provedor;

WWW.DOMINACONCURSOS.COM.BR 42
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

E) HTML.

09) O ponto de conexão entre partes de um site ou de um site para outro é conhecido como:
A) backbone;
B) html;
C) firewall;
D) link;
E) download.

10) Em relação à Internet, o conjunto de informações que aparece em uma mesma tela em um
browser (cliente) recebe a denominação de:
A) Backbone;
B) URL;
C) WWW;
D) Proxy;
E) Página.

11) O programa que sustenta a navegação na Internet, entre quais o Netscape Communicator e o
Internet Explorer são exemplos típicos, é conhecido como:
A) Chats;
B) Email;
C) Browser;
D) Provedor;
E) Banda Larga.
12) Ao navegar na internet utilizando o MS Internet Explorer , um usuário deparou-se com a seguinte
mensagem:

Essa mensagem indica que:


(A) esta página não pode ser visualizada por estar em desacordo com as normas da empresa ou ter
sido bloqueada pelo sistema de filtro de conteúdos;
(B) o navegador impediu que um aplicativo fosse instalado no computador do usuário;
(C) o navegador impediu que uma janela adicional fosse aberta;
(D) um item suspeito de ser um cavalo de troia foi detectado e o navegador pede autorização para
permitir o seu uso;
(E) um vírus de computador foi detectado e bloqueado.

13) Um motor de busca na Internet é um site


(A) com o propósito de encontrar informação na world wide web (www).
(B) com o serviço de envio e recepção de mensagens eletrônicas.
(C) que distribui endereços IP na Internet.
(D) que mantém cópia atualizada de todos os outros sites da Internet.
(E) que pode ser editado livremente por qualquer usuário.

14) Observe a figura abaixo. No Internet Explorer, este ícone é denominado:

(A) Histórico.
(B) Atualizar.
(C) Pesquisar.

WWW.DOMINACONCURSOS.COM.BR 43
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

(D) Desfazer digitação.


(E) Favoritos.

15) Considere as assertivas abaixo sobre características e funcionamento do programa Microsoft


Internet Explorer.
I - Com o Supervisor de conteúdo, pode-se ajustar o tipo de conteúdo que pode ser visualizado. As
configurações de classificação podem ser ajustadas para que reflitam o que se considera conteúdo
apropriado em cada uma das áreas: linguagem, nudez, sexo e violência.
II - Através do menu Personalizar, que aparece quando se clica o botão direito do mouse (botão
secundário) na Barra de ferramentas, podem ser adicionados ou removidos botões da Barra de
ferramentas padrão, usados botões menores e alterada a ordem na qual são exibidos.
III - Podem ser usados certificados para proteger o computador contra software não seguro. Um
certificado assegura que nenhum outro site possa assumir a identidade do site seguro original.
Quais são corretas?
(A) Apenas I
(B) Apenas I e II
(C) Apenas I e III
(D) Apenas II e III
(E) I, II e III

16) Assinale a afirmativa INCORRETA, a respeito do programa Internet Explorer.


(A) O menu Favoritos do Internet Explorer define o histórico de páginas visitadas pela frequência de
acessos realizados.
(B) A partir do campo Endereço, é possível ativar outras aplicações, tais como Bloco de notas, Word,
Excel ou qualquer uma que esteja instalada.
(C) Plug-ins são programas que se agregam ao Internet Explorer para permitir a exibição, via
browser, de aplicações que não estão previamente instaladas no PC.
(D) É possível abrir uma página de Internet (no padrão HTML), mesmo não estando o computador
conectado a um provedor de acesso ou a um provedor de Internet em uma rede corporativa.
(E) Acionando-se o item de menu Arquivo > Enviar > Atalho para área de trabalho, um atalho para a
página exibida é fixado na sua área de trabalho.

17) O que são links no Internet Explorer?


(A) São os sites mais visitados nos últimos dias.
(B) São endereços de páginas da Internet ou outros serviços, referenciados dentro de páginas da
Internet. (C) São programas que auxiliam a visualização de páginas da Internet.
(D) São métodos de pesquisa rápida de um texto ou de uma palavra dentro de uma página da
Internet.
(E) É a lista de favoritos do Internet Explorer.

18) As páginas da Internet visitadas são armazenadas por opção em pastas do computador. Como é
possível saber se a página que se está olhando no navegador é a última versão ou se foi modificada
depois que se esteve conectado a ela?
(A) Verificando a hora da página.
(B) Utilizando o menu Ferramentas > Opções da Internet..., selecionando a guia Geral e clicando o
botão Limpar histórico.
(C) Utilizando o menu Editar > Localizar > Ultimas alterações.
(D) Utilizando a combinação de tecla Crtl + seta para cima.
(E) Utilizando o menu Exibir > Atualizar (F5).

19) Utilizando os recursos disponibilizados pelo ícone “Correio”, presente na Barra de Ferramentas do
Internet Explorer (versão 6.0...) e tendo também instalado em seu computador o Outlook Express,
pode-se: ( ) Ler e-mails recebidos.

WWW.DOMINACONCURSOS.COM.BR 44
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

( ) Enviar mensagem por e-mail.


( ) Enviar link.
( ) Enviar a página da Internet que está aberta no Internet Explorer.
( ) Acessar diretamente um site de pesquisa.
A sequência está correta em:
A) F, V, F, V, V
B) V, V, V, V, F
C) V, V, V, V, V
D) V, F, V, F, V
E) F, F, F, F, F

20) Coloque F para falso e V para verdadeiro:


( ) Somente é necessário estar conectado à Internet nos momentos de receber e enviar os e-mails. A
leitura e a elaboração da resposta podem ser feitas com a conexão desligada −"off line".
( ) É necessário estar conectado à Internet nos momentos de receber e enviar os e-mails e também
quando da leitura e da elaboração da resposta de um e-mail.
( ) O Internet Explorer é um navegador de Internet ou Browser.
( ) O Internet Explorer só admite a criação de uma conta de e-mail por computador.
( ) Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor, até que
você acesse a Internet e as veja, recebendo-as em seu computador.
A sequência está correta em:
A) F, V, F, V, V
B) V, F, F, V, V
C) V, V, V, V, V
D) V, F, V, F, V
E) F, F, F, F, F

21) Numere a coluna da direita de acordo com a da esquerda:


1.Word Wide Web. Permite a troca de notícias sobre assuntos de mesmo interesse.

2.Correio Eletrônico. É a palavra em inglês utilizada para designar os programas de navegação na


Internet.

3.News Group. Possibilita a exibição de páginas de hipertexto, ou seja, documentos que podem
conter todo o tipo de informação: textos, fotos, animações, sons, etc.

4.Browser. Troca informações, mensagens, textos, fotos, etc. com outros computadores.

A sequência está correta em:


A) 4, 3, 2, 1
B) 1, 3, 4, 2
C) 3, 4, 1, 2
D) 1, 3, 2, 4
E) 2, 4, 1, 3

22) O internet Explorer e o Firefox são exemplos de:


a) navegadores de Internet, sendo o último deles do tipo código aberto.
b) Serviços de correio eletrônico gratuitos.
c) Navegadores de internet, ambos de propriedade da Microsoft.
d) Serviços de correio eletrônico, ambos de propriedade da Mozilla.

23) No navegador (browser) Internet Explorer, deseja-se fixar a página de abertura para um
determinado endereço (www.tj.rs.gov.br, por exemplo). Para tanto, coloca-se o endereço desejado na

WWW.DOMINACONCURSOS.COM.BR 45
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

opção Página inicial, no menu/submenu


(A) Ferramentas/Opções da Internet...
(B) Ferramentas/Arquivos recebidos.
(C) Favoritos/Adicionar a favoritos...
(D) Favoritos/Organizar favoritos...
(E) Janelas/Favoritos.
Considere a figura a seguir para responder às questões de números 24 e 25.

24) Os botões apontados pelas letras A, B e C têm, respectivamente, as seguintes funcionalidades:


salvar a mensagem
(A) na pasta Rascunhos enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador
de acompanhamento.
(B) em disco enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de
prioridade acompanhada.
(C) em disco enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
acompanhamento.
(D) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de
sinalizador de prioridade acompanhada.
(E) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de
sinalizador de acompanhamento.

25) Assinale a afirmativa correta quanto à interpretação da mensagem contida na figura.


(A) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que
.Vanderleia e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu e Roberto Carlos não
saberá que Vanderleia e Vanderlei Cardoso a receberam.
(B) A mensagem será enviada para Vanderleia, Vanderlei Cardoso e .Roberto Carlos, sendo que
Vanderleia e Vanderlei Cardoso saberão de todos os recipientes da lista e Roberto Carlos não saberá
de nenhum por estar na lista da cópia oculta.
(C) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que
.Vanderleia e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu mas, .Roberto Carlos
saberá que Vanderleia e Vanderlei Cardoso a receberam.
(D) A mensagem está marcada para acompanhamento, o qual deverá ser feito somente a partir de 25
de dezembro de 2004.
(E) A mensagem só será enviada em 25 de dezembro de 2004.

26) Com o objetivo de habilitar a visualização de arquivos em formato PDF, um internauta gravou no
disco C: o arquivo de instalação do Adobe Acrobat 7, a partir de um site na Internet..
Essa atividade, tão comum nos dias atuais, é conhecida como:
A) upload
B) downsize
C) overflow
D) underflow
E) download

WWW.DOMINACONCURSOS.COM.BR 46
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

27) A Internet, além de concentrar uma grande quantidade de informações em servidores destinados
a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se
comunicar através da Internet, é correto afirmar que
a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem
simultaneamente.
b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório
que nos computadores de todas elas tenha um programa FTP cliente instalado.
c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário
utilizando um programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para
autenticar e autorizar o acesso.
d) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas
pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida
lista, esse mesmo usuário só necessita enviar um único email para a lista, que essa se encarregará
de fazer a distribuição aos seus participantes.

28) O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta
rede é denominado:
a) nome de domínio
b) endereço IP
c) e-mail
d) http

29) Em relação a sites de busca e pesquisa na Internet, qual o procedimento correto para garantir
que a pesquisa da frase introdução à microinformática básica trará textos que contêm a frase
completa, sem a apresentação de textos que contenham apenas parte da frase?
A) introdução à microinformática básica.
B) “introdução à microinformática básica”.
C) introdução + à + microinformática + básica.
D) -introdução - à - microinformática - básica.

30) A barra de endereços de um navegador, onde se digita a URL, nos dá uma série de flexibilidades
para acessar a mesma página. Sabendo disso, o usuário tenta acessar a página do concurso de
Itatiaia das seguintes formas:
X - http://www.aedb.br/concursos/itatiaia/
Y - ftp://aedb.br/concursos/itatiaia
O navegador apresentará a página solicitada:
(A) nas formas X e Y
(B) somente na formaY
(C) somente na forma X
(D) em nenhuma das formas
(E) depende do navegador

31) A WWW (World Wide Web) ou simplesmente Web é:


A) A parte multimídia da Internet.
B) O mesmo que Internet
C) O mesmo que Intranet.
D) O mesmo que Extranet.
E) O mesmo que URL (Uniform Resource Locator).

32) Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.


I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por
produto. Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails

WWW.DOMINACONCURSOS.COM.BR 47
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

recebidos. Essa é a única forma de se garantir a privacidade e organização de e-mails recebidos.


II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma
assinatura identificando o remetente. Desta forma, sempre que receber um spam em seu
computador, o usuário deve analisá-lo imediatamente, pois as empresas e órgãos governamentais
costumam utilizar este tipo de e-mail para trocar informações seguras entre seus funcionários e
colaboradores.
III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é
correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair
do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida conta de
e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de correio
eletrônico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e transferi-las
para o microcomputador do usuário de destino.
IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de programação
específica denominada HTML, o usuário necessita de programas, também específicos, denominados
navegadores ou browsers instalados no seu computador.

Indique a opção que contenha todas as afirmações verdadeiras.


a) I e II
b) II e III
c) III e IV
d) I e III

33) Os protocolos de comunicação de dados são agrupados em famílias organizadas em camadas


que, por sua vez, formam uma pilha. Sobre esses protocolos julgue os itens abaixo:
I- Um protocolo em uma determinada camada, utiliza serviços providos por protocolos nas camadas
superiores e presta serviços a protocolos nas camadas inferiores.
II- Na transmissão, os protocolos acrescentam informações necessárias ao controle da transmissão.
III- A família de protocolos TCP/IP é organizada em 7(sete) camadas.
IV- O protocolo IP faz parte da camada de aplicação e o TCP da camada de transporte.

Estão corretas as afirmativas:


a) I
b) II
c) I e II
d) II e III
e) I, III e IV

34) Em relação aos endereços IP, podemos afirmar:


a) Os endereços de rede IP são compostos de duas partes. A primeira parte do endereço identifica a
placa, e a segunda identifica, de forma única, a rede.
b) Alguns endereços IP são reservados, identificam a própria máquina, podendo ser usados para
identificar as placas de interface com a rede apenas em condições muito especiais.
c) A parte do endereço que identifica a rede é diferente para todas as placas daquela rede.
d) Não podem existir duas placas com um mesmo endereço de rede IP, a não ser que estejam em
redes interligadas.
e) Os endereços IP são organizados em classes que estabelecem quantos bits são utilizados para
identificar a rede na qual se encontra a placa e a própria placa.

35) Com relação ao Microsoft Internet Explorer, na sua configuração padrão, assinale a alternativa

correta. (A) O botão da barra de ferramentas Padrão atualiza apenas links de imagens do site
em visualização no Internet Explorer.
(B) Sites de idiomas diferentes do português são traduzidos automaticamente para o português, se o

WWW.DOMINACONCURSOS.COM.BR 48
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

recurso Tradução automática estiver ligado.


(C) As páginas que se iniciam por http:s// são páginas seguras, com informações criptografadas,
utilizadas pelos bancos, por exemplo.

(D) O ponteiro do mouse indica uma seleção de link.


(E) URL é um recurso de segurança de sites, onde as informações são criptografadas.

36) Considerando a tabela a seguir, que possui termos relacionados à Internet, assinale a alternativa
que estabelece a correta correspondência entre os termos da coluna da esquerda e as descrições da
coluna da direita.
I. Nome : HTML
( ) Função : Protocolo padrão que permite a transferência de dados em hipermídia entre os servidores
e os navegadores.
II. Nome : Home Page
( ) Função : Sistema de documentos em hipermídia interligados, que podem ser visualizados através
de um programa navegador.
III. Nome : HTTP
( ) Função : Página inicial de um site da Internet. Compreende uma apresentação do site e de todo
seu conteúdo.
IV. Nome : Hyperlink
( ) Função : Linguagem de marcação utilizada para produzir documentos hipermídia que podem ser
interpretados por navegadores.
V. Nome : World Wide Web
( ) Função : Referência dentro de um documento em hipertexto a outro documento ou a outro recurso
disponível na Internet.

A sequência correta de cima para baixo é:


(A) V, IV, III, I e II.
(B) II, V, I, IV e III.
(C) III, V, II, I e IV.
(D) V, II, I, III e IV.
(E) III, I, II, IV e V.

37) Leia atentamente as assertivas abaixo:


I – Para criar um atalho na área de trabalho para uma página da internet em que se esteja
navegando, deve-se clicar com o botão direito do mouse na página e, em seguida, clicar em “criar
atalho”.
II - As teclas de atalho “F5” ou “CTRL R” têm a função de “Atualizar a página atual da Web”.
III - Para adicionar itens a “Barra de Links”, deve-se arrastar até ela o ícone da “ Barra de
Ferramentas Botões Padrão”
IV - O Internet Explorer é instalado juntamente com o Windows XP, sendo o seu navegador padrão.

Sobre as afirmativas acima, assinale, dentre as alternativas abaixo, a que é:


(A) Somente as afirmativas I e II estão corretas.
(B) Somente as afirmativas I e III estão corretas.
(C) Somente a afirmativa III está incorreta.
(D) Todas as alternativas anteriores estão corretas.

38) Considere a imagem abaixo, relativa ao programa Internet Explorer, instalação padrão para

WWW.DOMINACONCURSOS.COM.BR 49
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

destros.

Os nomes dos botões , e são, respectivamente,


(A) Atualizar, Página inicial e Histórico.
(B) Atualizar, Página inicial e Favoritos.
(C) Atualizar, Intranet e Favoritos.
(D) Voltar, Intranet e Histórico.
(E) Voltar, Página inicial e Histórico.

39) Sobre webmails é correto afirmar:


a) A utilização do protocolo POP3 limita a utilização de webmails.
b) A utilização do protocolo IMAP limita a utilização de webmails.
c) A indisponibilidade e dificuldade de acesso ao protocolo HTTP limita a utilização de webmails.
d) As mensagens eletrônicas ficarem armazenadas no servidor limitam a utilização de webmails.
e) A invasão de caixas de emails por hackers, spam e vírus de macro limitam a utilização de
webmails.

40) O Google é um dos sites de busca mais utilizados na Internet. Como resultado ele apresenta 3
itens, um em cada linha, muito importantes:
- O título da página (quando a página tem um título)
- Trechos da página contendo as palavras usadas na busca em negrito
- A URL que aponta para a página encontrada.
Assinale a opção que seria válida para seguinte busca:

A) Letras de músicas Algumas das letras mais lindas ... Tom Jobim foi um dos compositores... Luiza,
Águas de março, Corcovado, Lígia ... mas isso se deu na grande maioria
www.artistas.saudades.com.br/tom.html
B) Grandes artistas compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não
foram acabadas, isso porque tom era um ...
www.oglobo.com.br/cultura/12012006.htm
C) Tom Zé O cantor e compositor Tom Zé se apresentará na primeira semana de março ...expõe em
suas letras o que se passa sempre com grande satisfação ... maiores informações no site do artista
www.diáriodonordeste.com/agenda_marco.htm
D) Grande saudades e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo
para Tom isso poderia ...
www.grandetom.com.br/repertorio.htm
E) Humor do Tom O grande Tom Cavalcanti, um dos maiores humoristas... paródias das letras de
compositores como ...

WWW.DOMINACONCURSOS.COM.BR 50
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

www.terra.com.br/noticias/tomcavalcanti.htm

41) Uma rede organizacional interna modelada sobre a Web, que utiliza a infraestrutura de rede já
existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a
Internet é denominada:
a) LAN b) WAN
c) Intranet
d) WWW
e) Ethernet

42) A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que
possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é
conhecida como
a) HTML
b) WWW
c) SMTP
d) HTTP
e) DNS

43) O protocolo usado para transferência de informações no WWW, que suporta textos não
estruturados, hipertextos, imagens ou qualquer outro tipo de dados, é denominado:
A) NFS;
B) HTTP;
C) UDP;
D) RPC;
E) SNMP.

44) A respeito da Internet, é INCORRETO afirmar:


A) É o mesmo que World Wide Web.
B) As informações da Internet podem ser encontradas em diferentes formatos e sistemas
operacionais, rodando em todo tipo de máquina.
C) É um conglomerado de milhares de redes eletrônicas interconectadas, criando um meio global de
comunicação.
D) Interconecta pessoas para os mais variados fins e tem contribuído para ampliar e democratizar o
acesso à informatização, eliminando barreiras como distância, fuso horário, etc.
E) A conexão de computadores à Internet é feita através dos chamados provedores de acesso, que
oferecem, em geral, várias modalidades de ligações e serviços de acesso.

45) Avalie as afirmações abaixo, a respeito do Internet Explorer:


I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário;
II. Favoritos são páginas armazenas para uso futuro;
III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar.

Estão corretas, SOMENTE:


(A) I
(B) I e II
(C) I e III
(D) II e III
(E) I, II e III

46) O endereço eletrônico que identifica uma informação na Web chama-se


A) File Transfer Protocol.
B) Internet Object Address.

WWW.DOMINACONCURSOS.COM.BR 51
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

C) Object Locator Element.


D) Page Address Identifier.
E) Uniform Resource Locator.

47) O Internet Explorer tem um histórico das páginas visitadas, que podem ser apagadas através do
seguinte procedimento:
A) Na barra de menu Favoritos, clicar em opções da Internet, na guia Históricos; clicar em Limpar
Histórico e, depois, clicar no SIM da janela de confirmação.
B) Na barra de menu Ferramentas, clicar em Opções de Internet, na guia Conteúdo; escolher Limpar
Histórico e, depois, clicar no SIM da janela de confirmação.
C) Na barra de menu Ferramentas, em Opções de Internet, na guia Geral, clicar em Limpar Histórico
e, depois, clicar no SIM da janela de confirmação.
D) Na barra de menu Arquivo, em Opções da Internet, clicar no Botão Limpar Históricos e, depois,
clicar no SIM da janela de confirmação.
E) Na barra de menu Arquivo em Históricos, clicar em Limpar Histórico, selecionar o prazo do
histórico a ser apagado e, depois, clicar no SIM da janela de confirmação.

48) Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente
(browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos
operações que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de
uma transação segura através de criptografia (como se a informação fosse embaralhada). Podemos
reconhecer que a informação é segura através da sigla https:// no endereço do site ou:
A) pelo aviso de instalação de um plug-in no browser;
B) por aparecer no nome do site "wwws" no lugar de apenas "www";
C) por aparecer um ícone de um cadeado fechado na barra de status do browser;
D) por confiar que o provedor do serviço irá manter os dados seguros;
E) por um aviso do servidor em uma janela em separado.
49) O menu "Favoritos" do Microsoft Internet Explorer armazena:
a) os endereços dos sites web que foram visitados recentemente;
b) os endereços dos sites web selecionados para uso futuro;
c) os melhores sites da web, na opinião da Microsoft;
d) os melhores sites da web, na opinião dos internautas;
e) os sites que se pode visitar estando off-line.

50) No navegador Internet Explorer, quando acessamos sites “seguros”, que utilizam https, aparece a
imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador:
A) solicita usuário e senha para autenticação segura
B) exibe informações sobre o certificado digital
C) envia um email assinado
D) exibe os cookies seguros
E) desabilita a conexão segura

51) Com relação aos conceitos básicos da Internet, é correto afirmar:


A) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de bancos de
dados disponibilizados na rede mundial de computadores.
B) Aplicações da Internet, como a Web e o e-mail, são programas de aplicação de rede que não
dependem desses sistemas finais para sua utilização.
C) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos
conectados nas Intranets corporativas das organizações.
D) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos
conectados na rede mundial de computadores.
E) No jargão da Internet, chamamos de sistemas finais os milhões de micros pessoais conectados
nos servidores das redes corporativas das organizações.

WWW.DOMINACONCURSOS.COM.BR 52
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

52) Tendo em vista os conceitos básicos de protocolos e a Internet, é correto afirmar:


A) Na Internet, o protocolo IP/HTTP especifica o formato da informação que é enviada e recebida
entre os roteadores da rede.
B) Na Internet, o protocolo IP especifica o formato da informação que é enviada e recebida entre os
roteadores e os sistemas finais.
C) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de
correio eletrônico.
D) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de
correio eletrônico e de transporte de arquivos.
E) Na Internet, o protocolo SMTP especifica o formato da informação que é utilizado nas aplicações
de correio eletrônico e no suporte à Web.

53) Considerando os conceitos básicos de utilização de tecnologias e procedimentos associados à


Internet/Intranet, é correto afirmar:
A) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é
medida em bits por segundo.
B) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é
chaveada automaticamente pelos controladores da rede que fazem parte da subrede em uso numa
dada instância de tempo, de acordo com a demanda.
C) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é
chaveada automaticamente pelos circuitos dedicados e virtuais que fazem parte da sub-rede em uso
numa dada instância de tempo, de acordo com a demanda.
D) Na Internet, o caminho que a informação transmitida percorre do sistema final de origem,
passando por uma série de enlaces de comunicação e roteadores, para o sistema final de destino é
conhecido como topologia da rede.
E) Na Internet, os sistemas finais são conectados entre si por enlaces de comunicação, que podem
ser constituídos exclusivamente de meios físicos.

54) Em relação aos protocolos utilizados da Internet, podemos afirmar:


A) O protocolo Ethernet é o principal protocolo de comunicação da Internet.
B) O protocolo SNA (System Network Architecture) é o principal protocolo de comunicação da
Internet.
C) O protocolo X-400 é o principal protocolo de comunicação da Internet.
D) O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal protocolo de
comunicação da Internet.
E) O protocolo NET é o principal protocolo de comunicação da Internet.

55) Com relação aos conceitos básicos de Internet e World Wide Web, é correto afirmar:
A) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por
máquinas externas e vice-versa. Essas redes são chamadas de Intranets, pois utilizam variações da
tecnologia da Internet e os servidores possuem arquitetura proprietária.
B) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por
máquinas externas a elas. Essas redes são chamadas de Internets dedicadas, pois são variações da
tecnologia da Internet e os servidores possuem arquitetura proprietária.
C) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que utiliza
os serviços de comunicação da Internet, logo não poderia operar em outra rede que não a Internet.
D) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo não poderia operar em outra rede que não a Internet.
E) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo poderia operar também em outra rede que não a Internet.

56) Ainda em relação à Internet e os tipos de serviços oferecidos às suas aplicações distribuídas,

WWW.DOMINACONCURSOS.COM.BR 53
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

podemos afirmar:
A) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega. Uma aplicação distribuída pode usar esses dois serviços
simultaneamente.
B) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega. Uma aplicação distribuída pode usar ambos simultaneamente, desde que
em enlaces diferentes e sintonizados paralelamente com a rota.
C) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega. Uma aplicação distribuída usa um desses dois serviços, nunca ambos.
D) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega mas, por ser o mais econômico, é bastante utilizado em pequenas
instalações nas aplicações de Telnet.
E) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O primeiro tipo de serviço oferece garantia
quanto à entrega, sendo portanto muito utilizado em correio eletrônico, vídeoconferência e telefone
pela internet.

57) O objetivo dos domínios é o de evitar que se utilize o mesmo nome; no Brasil (domínio geográfico
br), foi adotada uma organização parecida com a da americana. A empresa Mini, com um
equipamento de nome www, terá o seguinte domínio: www.mini.com.br.
O domínio de uma instituição governamental será:
a) .mil
b) .net
c) .org
d) .gov

58) Com relação ao Internet Explorer, assinale a alternativa correta.

a) Ao clicar no botão , será aberta do lado esquerdo da página da Internet, todo o histórico, ou
seja as páginas visitadas pelo usuário.

b) Ao se clicar o botão , a conexão com o provedor de Internet será desfeita, caso essa conexão
tenha sido do tipo dial-up.

c) Por meio do botão , o Internet Explorer permite salvar em arquivo o código HTML da página
Web ilustrada.
d) Caso o usuário desconhecesse o endereço eletrônico do sítio, a forma mais adequada de obtê-lo,
utilizando os recursos disponíveis na Internet, seria acessando um ambiente de relay chat, também
conhecido como sítio de busca.

59) ."O .................... Internet Explorer possui um recurso especial para o registro e organização de
...................., para o caso de se precisar acessá-los novamente, denominado ....................".
Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto
acima.
A) site; endereços; catálogo de endereços.
B) navegador; usuários; catálogo de endereços.
C) navegador; endereços; favoritos.
D) site; usuários; favoritos.

WWW.DOMINACONCURSOS.COM.BR 54
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

60) Considere as seguintes afirmativas, relacionadas ao Internet Explorer:


I.- É possível usar o Internet Explorer para alterar qualquer página da Internet que esteja sendo
visitada.
II. Quando uma página da Internet possui um link rotulado "voltar à página anterior", clicar sobre esse
link é sempre equivalente a clicar no botão "voltar" da barra de ferramentas do Internet Explorer.
III. O menu "Favoritos" contém uma lista de endereços de sites da Internet. O usuário pode tanto
apagar quanto acrescentar endereços de sites nessa lista.
IV. O Internet Explorer, na sua configuração padrão, armazena uma lista contendo o "histórico" dos
sites visitados.
Assinale a alternativa correta.
a) Somente as afirmativas I e II são verdadeiras.
b) Somente as afirmativas I e III são verdadeiras.
c) Somente as afirmativas II e III são verdadeiras.
d) Somente as afirmativas II e IV são verdadeiras.
e) Somente as afirmativas III e IV são verdadeiras.

61) Das funcionalidades abaixo, qual não faz parte de um software para envio e recebimento de e-
mails:
(A) ler e-mail
(B) edição de imagens
(C) escrever e-mail
(D) calendário de atividades (agenda)
(E) correção ortográfica

62) O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos
serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta.
(A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois
está de acordo com estrutura estabelecida para tanto.
(B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o
usuário também poderá enviar programas, arquivos e imagens.
(C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de
computador através das mensagens encaminhadas entre os usuários.
(D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é
impossível o recebimento de mensagens indesejadas.
(E) Microsoft Outlook , Pegasus Mail, Microsoft Access e FireFox são programas utilizados
exclusivamente para compor, enviar e receber mensagens eletrônicas.

63) Considerando um endereço eletrônico seguido por um , como no exemplo


djadministrador@uea.edu , pode-se afirmar que:
A) O texto entre os sinais menor e maior é opcional.
B) O texto entre os sinais menor e maior é obrigatório.
C) Esta composição no e-mail não é possível devido ao espaço após a palavra “edu”.
D) Este tipo de e-mail só funciona se todas as letras forem minúsculas.
E) Este tipo de e-mail só funciona se não houver espaços entre todas as palavras que estão entre os
sinais menor e maior.

64) Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários
destinatários utilizando também cópias (CC) e cópias ocultas (CCO).
Nesse cenário, é correto afirmar que:
(A) nenhum destinatário receberá o anexo;
(B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem
seu conteúdo;
(C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo;

WWW.DOMINACONCURSOS.COM.BR 55
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

os destinatários do campo CCO não receberão informações sobre anexos;


(D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo;
(E) todos os destinatários receberão os anexos.

65) Assinale a opção que apresenta um programa para leitura e envio de e-mail.
(A) Hyperterminal
(B) Notepad
(C) Paint
(D) Outlook Express
(E) Painel de Controle

66) Assinale a alternativa que apresenta um endereço eletrônico (e-mail) válido.


a) correio_eletronico@cops.uel.br
b) correio_eletronico.cops.uel.br
c) www.correio_eletronico.cops.uel.br
d) www.correio_eletronico&cops.uel.br
e) www.cops.uel.br/correio_eletronico

67) Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma
mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou
Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a
mensagem:
A) Seja enviada ao destinatário com o conteúdo da mensagem criptografado.
B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem.
C) Seja enviada ao destinatário sem revelar quem foi o remetente da mensagem.
D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco
rígido do remetente.

68) Qual destas opções contém um endereço eletrônico de e-mail inválido?


a) fulano@server.com
b) cicrano.nat@tutorial.br
c) pessoa@terra.ilha.tw
d) alguem@united

69) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio
eletrônico possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do
símbolo @ é denominado ...................... O que está à direita do símbolo @ é chamado de
....................".
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.
D) e-mail do usuário; endereço da conexão.

70) A técnica que consiste na utilização de métodos de modificação de texto, visando a não transmiti-
los em sua forma clara, protegendo-os em relação a eventual interceptação, é conhecida como:
A) modulação;
B) backup incremental;
C) proxy;
D) criptografia;
E) firewall.

WWW.DOMINACONCURSOS.COM.BR 56
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

71) Identifique as afirmativas abaixo como verdadeiras ( V ) ou falsas ( F ).


( ) O download é a transferência de dados de um computador remoto – por exemplo, um servidor da
Web – para o computador do usuário.
( ) O upload é a transferência de dados diretamente entre dois computadores de usuários, sem
passar por um servidor da Web.
( ) Quando um usuário clica em um link de uma página Web que tem como destino um arquivo de
instalação de um programa e salva o arquivo no disco rígido do computador local, é efetuado o
download do arquivo.
( ) Quando um usuário adiciona uma foto armazenada em seu computador ao seu perfil de uma rede
social, como o Orkut ou o Facebook, é feito o download do arquivo para o servidor. Assinale a
alternativa que indica a sequência correta, de cima para baixo.
a) ( ) V – F – V – F
b) ( ) F – V – F – F
c) ( ) V – V – V – V
d) ( ) F – F – V – V
e) ( ) V – F – F – V

72) Considerando os diferentes serviços disponíveis na Internet, é correto afirmar:


A) serviços de busca são criados para permitir estabelecer bate-papo eletrônico entre usuários
remotos.
B) um site na Internet pode ser construído utilizando-se qualquer linguagem de programação, exceto
PHP, Java e MySQL.
C) o Webmail é um mecanismo que permite aos usuários da Internet acessar suas correspondências
de correio eletrônico.
D) é possível transmitir qualquer evento de vídeo em tempo real, sem preocupações com a
velocidade de transmissão dos links.

73) Analise as afirmativas abaixo relacionadas à Internet.


I - A Internet é um agregado de redes interconectadas através de enlaces de diversas tecnologias,
com a finalidade de compartilhar e disponibilizar recursos e serviços a usuários localizados em
diferentes regiões geográficas.
II - É possível ter acesso à Internet através de qualquer computador ligado à rede, exceto aqueles
com Sistema Operacional Linux.
III - Para acessar informações com segurança através da Internet, é preciso que o site acessado
tenha mecanismos de autenticação e criptografia de informações nos seus servidores.
IV - Servidor Web é uma máquina em rede contendo um conjunto de arquivos que não podem ser
compartilhados com nenhum usuário, a menos que ele esteja usando o próprio servidor.
Assinale a opção cujas afirmativas são verdadeiras.
A) I e III.
B) II e IV.
C) II e III.
D) III e IV.

74) Considere:
I. - Uma Intranet é uma rede pública e uma Extranet é uma rede privada.
II. - O protocolo padrão da Internet é o TCP/IP.
III. - Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet.
Está correto o que se afirma em:
A) I, II e III.
B) I, apenas.
C) I e III, apenas.
D) I e II, apenas.
E) II e III, apenas.

WWW.DOMINACONCURSOS.COM.BR 57
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

75) Para proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e
mantê-lo automaticamente atualizado com as novas versões (Windows Update), deve-se ativar todos
os Dados Básicos de Segurança na Central de Segurança (Windows XP). A recomendação feita é
para ativar:
A) Firewall e Proteção contra vírus, apenas.
B) Backup automático, Proteção contra vírus e Firewall, apenas.
C) Atualizações automáticas, Proteção contra vírus e Firewall, apenas.
D) Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas.
E) Proteção contra vírus, Firewall, Backup automático e Opções da Internet.

76) Na criação de um novo e-mail, existe a possibilidade de se enviar uma cópia para vários
destinatários sem que eles fiquem conhecendo o endereço eletrônico de cada destinatário. Esse
campo no e-mail é conhecido como
A) Cc
B) Coc
C) Cod
D) Ddo
E) Cco

77) Com o objetivo de garantir a segurança dos dados nos microcomputadores, é muito comum
baixar atualizações de programas antivírus ou mesmo arquivos em formato PDF, que são abertos por
meio do software Adobe Acrobat Reader. Esta atividade de busca de informações no sentido Internet
– microcomputador é conhecida como:
A) upload
B) overlay
C) overflow
D) download

78) Dentre as ferramentas empregadas para acessar a World Wide Web, o Internet Explorer é um
software que pertence à categoria denominada:
A) servidor
B) navegador
C) editor de imagens
D) compactador de dados

79) Programa utilizado para visualizar na tela as páginas da Internet e usado como principal
ferramenta de navegação pela web é o:
a) E-mail
b) Browser
c) FTP
d) IRC

80) Considere as seguintes afirmativas relativas a serviços na Internet


I - As mensagens de correio eletrônico são armazenadas na caixa postal do usuário do serviço de e-
mail no momento em que a caixa postal é aberta.
II - TCP/IP é o protocolo-base usado para comunicação entre computadores na Internet.
III - Webmail é um sistema que permite gerenciar serviços de mensagens na Internet.
IV - A operação de baixar um arquivo de um servidor da Internet para o computador do usuário é
chamada de download.
A opção em que todas as afirmativas são verdadeiras é:
A) I, II e III
B) I, III e IV

WWW.DOMINACONCURSOS.COM.BR 58
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

C) I, II e IV
D) II, III e IV

81) Considere a lista de aplicativos mostrados a seguir. Um aplicativo que permite a navegação na
WEB é:
A) Internet Explorer;
B) Word for Windows;
C) Notepad;
D) Excel;
E) Power Point.

82) Com relação ao webmail, analise as seguintes sentenças.


I. - Webmail é uma interface da World Wide Web que permite ler e escrever emails usando-se um
navegador de internet.
II. - Para se utilizar o webmail para envio e recebimento de mensagens é necessário que se tenha
instalado e configurado no computador o Microsoft Outlook.
III. - Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.
Está correto o que consta em
A) I, apenas.
B) I e II, apenas.
C) I e III, apenas.
D) II e III, apenas.
E) I, II e III.

83) Sobre a Internet NÃO é CORRETO afirmar que:


a) A Internet é a rede mundial de computadores, constituída de várias redes que se comunicam por
meio do protocolo TCP/IP.
b) www.fundacaocajuina.org.br é um endereço de um site válido.
c) O Google Chrome é o correio eletrônico desenvolvido pelo Google.
d) Navegadores são programas que processam código HTML de modo a oferecer a exibição dos
sites ao usuário.

84) Considerando a linguagem relativa à internet, relacione as colunas:


1 - Upload
2 - SMTP
3 - Reload ou Refresh
4 - Link
( ) Ligação entre páginas de Internet ou imagens e textos.
( ) Protocolo ou conjunto de informações utilizada para a transferência de email.
( ) O mesmo que carregar novamente uma página de Internet.
( ) Enviar arquivos para o servidor ou para outro computador.
Assinale a sequência correta de cima para baixo:
a) 4, 3, 2, 1
b) 3, 4, 2, 1
c) 4, 2, 3, 1
d) nenhuma das alternativas anteriores

85) São exemplos de sites de busca na internet, disponibilizando pesquisa avançada, exceto:
a) Google
b) WorldSearch
c) Yahoo
d) Altavista

WWW.DOMINACONCURSOS.COM.BR 59
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

86) Inicialmente, onde foi empregado o símbolo @, na terminologia usada em informática?


(A) Endereços de e-mail.
(B) Páginas de internet.
(C) Arquivos do Microsoft Office Word.
(D) Arquivos do Windows XP.

87) Assinale a alternativa incorreta quanto ao uso e configuração do aplicativo Microsoft Office
Outlook, na sua instalação padrão.
(A) O Microsoft Office Outlook não cria nem emite contas de e-mail. Ele fornece acesso somente as
suas contas de e-mail.
(B) O Microsoft Office Outlook suporta o Microsoft Exchange Server 2000 e versões posteriores.
(C) O Microsoft Office Outlook suporta contas de e-mail POP3.
(D) O Microsoft Office Outlook suporta todas as contas de HTTP.

88) A figura ilustra as pastas locais do Microsoft Outlook, a partir da sua configuração padrão.

A única pasta local que não permite criar subpastas a partir dela é
(A) Caixa de entrada.
(B) Caixa de saída.
(C) Itens enviados.
(D) Rascunhos.
(E) Itens excluídos.

89) No uso do correio eletrônico, o que significa um spam:


a) E-mail encaminhado sem o consentimento do receptor.
b) O e-mail enviado de volta ao servidor que originou a mensagem sem atingir seu destino final.
c) E-mail enviado com finalidade comercial.
d) Características de um grupo alvo para recebimento de e-mails.
e) Revendedor de listas de endereços de e-mails.

90) Com base na imagem de uma mensagem sendo editada no programa Outlook, considere as
assertivas abaixo.

I - Cco é uma abreviação de com cópia oculta. Se for adicionado o nome de um destinatário nesta
caixa, uma cópia da mensagem será enviada a ele sem que seu nome fique visível para os outros

WWW.DOMINACONCURSOS.COM.BR 60
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

destinatários da mensagem.

II - Clicando-se no botão , é aberta uma janela onde se pode selecionar a opção

.
III - Clicando-se no botão , pode-se inserir uma assinatura na mensagem.
Quais são corretas?
(A) Apenas I
(B) Apenas II
(C) Apenas III
(D) Apenas I e II
(E) I, II e III

91) Após a configuração de sua nova conta de e-mail no Outlook, um usuário observou que
conseguia receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do
provedor de acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma
autenticação do servidor de entrada de e-mails.

Nesse caso, o usuário:


a) só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.
b) só poderá enviar um e-mail se o destinatário autenticar e autorizar o recebimento.
c) deverá acessar as propriedades dessa conta de e-mail e, na guia Servidores, habilitar a opção Meu
servidor requer autenticação, observando que as configurações de logon utilizadas para envio de e-
mail são as mesmas utilizadas para recebimento.
d) deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar
essa segunda conta apenas para envio de e-mail.

92) Considere a imagem e as assertivas abaixo, propostas sobre o programa Microsoft Outlook.

I - Os nomes dos destinatários de uma mensagem podem ser inseridos na caixa ao lado do botão ,
separados por ponto-e-vírgula (;).
II - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário, e seu nome ficará visível para os outros
destinatários da mensagem.
III - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário e, assim que ele a receber, será enviada uma
confirmação de recebimento ao remetente.
Quais são corretas?
(A) Apenas I
(B) Apenas I e II
(C) Apenas I e III
(D) Apenas II e III
(E) I, II e III

WWW.DOMINACONCURSOS.COM.BR 61
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

93) Com base na imagem abaixo do programa Microsoft Outlook , assinale a assertiva incorreta.

(A) Quando aparece o símbolo associado a uma mensagem, isso indica que ela tem prioridade
alta.

(B) Quando aparece o símbolo associado a uma mensagem, isso indica que ela está marcada
como não lida.

(C) Quando aparece o símbolo associado a uma mensagem, isso indica que ela possui anexo.
(D) Quando aparece o símbolo associado a uma mensagem, isso indica que ela exige uma
senha para ser lida.

(E) Quando aparece o símbolo associado a uma mensagem, isso indica que ela contém um
sinalizador.

Para responder às questões de números 94 e 95, considere o texto abaixo.

O MS Outlook é uma poderosa ferramenta para o gerenciamento e a organização de mensagens de


e-mail, agendamentos, tarefas, observações, contatos e outras informações. Com isto, uma
organização que adote o MS Outlook como gerenciador de mensagens terá seu corpo de
funcionários conectados entre si e a outras organizações, facilitando e agilizando os processos da
empresa.

94) Toda mensagem de e-mail é administrada por um servidor de e-mail, que as mantém
armazenadas em seus discos até que o proprietário da mensagem faça alguma ação sobre ela. Uma
boa prática para não sobrecarregar o armazenamento nos discos do servidor de e-mail é mover as
mensagens para ______________, por meio do MS Outlook, o que pode ser feito manualmente
_____________ ou _________________.

Assinale a alternativa cujas expressões completam as lacunas do texto acima correta e


respectivamente.
(A) a Caixa de saída - pelo assistente de movimentação - pela definição de local padrão de entrega
de e-mail
(B) uma pasta particular - pela definição de local padrão de entrega de e-mail - por uma regra de e-
mail
(C) a Caixa de entrada - pelo assistente de movimentação - marcando a caixa .Marcar mensagem
como lida após ser exibida....
(D) a Caixa de entrada - pelo assistente de movimentação - por uma regra de e-mail
(E) uma pasta particular - pela definição de local padrão de entrega de e-mail - marcando a caixa
.Marcar mensagem como lida após ser exibida....

95) Se, depois de elaborada uma mensagem no MS Outlook, não se preencher nenhum endereço de
e-mail no campo do destinatário e fechar-se a mensagem pelo botão fechar, o que ocorre com esta
mensagem?
(A) A mensagem será perdida.

WWW.DOMINACONCURSOS.COM.BR 62
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

(B) O MS Outlook irá perguntar se se deseja salvá-la e, logo após, irá enviá-la mesmo assim.
(C) A mensagem será enviada para Itens excluídos.
(D) A mensagem, se for salva, irá para a pasta Rascunhos.
(E) Uma mensagem sem destinatário não pode ser fechada, portanto esse texto terá que ser
identificado.

96) O aplicativo de correio eletrônico Microsoft Outlook, na configuração padrão, pode apresentar
alguns ícones associados a cada mensagem. Assinale a alternativa que correlaciona corretamente os
ícones da esquerda com as descrições da direita.

I. ( ) A mensagem foi encaminhada.

II. ( ) A mensagem não foi lida.

III. ( ) A mensagem está gravada na pasta Rascunhos.

IV. ( ) A mensagem possui um ou mais arquivos anexados.

V. ( ) A mensagem foi marcada como de alta prioridade pelo remetente.

(A) III, II, V, I, IV.


(B) IV, I, II, III, V.
(C) IV, III, V, I, II.
(D) IV, V, III, II, I.
(E) V, IV, I, II, III.

97) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor
de Correio Eletrônico sejam descarregadas para a máquina de um usuário é o:

a) Download
b) MAILP
c) POP3
d) UPLOAD

98) Têm-se as seguintes afirmações sobre o Microsoft Outlook, na sua configuração padrão:
I. As pastas Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos ou Rascunhos não
podem ser excluídas ou renomeadas.
II. Ao enviar uma mensagem para um grupo de destinatários simultaneamente, é possível definir uma
formatação exclusiva (cor de fundo, fonte e tamanho de letra, parágrafos e solicitação de confirmação
de leitura) para cada destinatário individualmente.
III. Para excluir uma mensagem da Caixa de entrada, previamente selecionada, basta pressionar a
tecla DEL (a mensagem será enviada para a pasta Itens excluídos). Porém, para excluir a mensagem
definitivamente (sem enviar para a pasta Itens excluídos), deve-se pressionar simultaneamente as
teclas SHIFT+DEL. IV. Para anexar imagens em uma mensagem, esta deve ser formatada em HTML,
enquanto textos sem formatação podem conter apenas caracteres alfanuméricos.

Está correto o contido apenas em:


(A) I.
(B) III.
(C) I e III.

WWW.DOMINACONCURSOS.COM.BR 63
FERRAMENTAS E APLICATIVOS
DE NAVEGAÇÃO

(D) II e IV.
(E) I, III e IV.

99) Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook, na sua

configuração padrão, com o botão

(A) os anexos não serão mantidos na nova mensagem a ser encaminhada.


(B) os anexos serão mantidos na nova mensagem a ser encaminhada.
(C) os anexos serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o
mesmo remetente.
(D) os anexos não serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário
for o mesmo remetente.
(E) os anexos serão mantidos na nova mensagem a ser encaminhada e não podem, em nenhuma
hipótese, ser excluídos.

100) Para enviar um e-mail, utilizando o Microsoft Outlook, na sua configuração padrão, é preciso
preencher o campo Para: com um endereço eletrônico válido como:

(A) \\maria\@tjsp.com.br
(B) maria@tjsp/combr
(C) maria@tjsp/com/br
(D) http://maria@tjsp.com.br
(E) maria@tjsp.com.br

101) Os programas de e-mail verificam periodicamente se existem novas mensagens em sua caixa
postal. O período de verificação normalmente é de 30 minutos. No Outlook, se quisermos modificar
este número, é necessário acionar:

A) No Outlook não é possível modificar este número.


B) No Outlook somente é possível modificar este número através de um utilitário que está disponível
gratuitamente na Internet denominado SOS-Outlook.
C) Isto só será possível no programa de e-mail denominado Eudora.
D) Formatar/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X”
minuto(s). E) Ferramentas/ Opções/ Geral e digitar novo valor no item Verificar se há novas
mensagens a cada “X” minuto(s).

102) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ação correta é:

a) colar;
b) anexar;
c) copiar;
d) inserir;
e) verificar.

Gabarito 01 - D 02 -C 03 - D 04 - D 05 - D 06 - C 07 - A 08 - A 09 - D 10 - E 11 - C 12 - C 13 - A 14 - A
15 - E 16 - A 17 - B 18 - E 19 - D 20 - A 21 - C 22 - A 23 - A 24 - A 25 - C 26 - E 27 - D 28 - B 29 - B
30 - C 31 - A 32 - C 33 - B 34 - E 35 - D 36 - C 37 - C 38 - B 39 - D 40 - D 41 - C 42 - A 43 - B 44 - A
45 - E 46 - E 47 - C 48 - C 49 - B 50 - B 51 - D 52 - B 53 - A 54 - D 55 - E 56 - C 57 - D 58 - A 59 - C
60 - E 61 - B 62 - B 63 - A 64 - E 65 - D 66 - A 67 - B 68 - D 69 - D 70 - D 71 - A 72 - C 73 - A 74 - E
75 - C 76 - E 77 - D 78 - B 79 - B 80 - D 81 - A 82 - C 83 - C 84 - C 85 - B 86 - A 87 - D 88 - E 89 - A
90 - D 91 - C 92 - B 93 - D 94 - B 95 - D 96 - C 97 - C 98 - C 99 - B 100 - E 101 - E 102-

WWW.DOMINACONCURSOS.COM.BR 64
ARQUIVOS, PASTAS E PROGRAMAS

Arquivos, Pastas e Programas

Onde ficam os documentos?

Qualquer coisa que exista no seu computador está armazenada em algum lugar e de maneira
hierárquica. Em cima de tudo, estão os dispositivos que são, basicamente, qualquer peça física
passível de armazenar alguma coisa. Os principais dispositivos são o disco rígido; CD; DVD; cartões
de memória e pendrives.

Tais dispositivos têm uma quantidade de espaço disponível limitada, que pode ser dividida em
pedaços chamados partições. Assim, cada uma destas divisões é exibida como
uma unidade diferente no sistema. Para que a ideia fique clara, o HD é um armárioe as partições são
as gavetas: não aumentam o tamanho do armário, mas permitem guardar coisas de forma
independente e/ou organizada.

Em cada unidade estão as pastas que, por sua vez, contém arquivos ou outras pastas que, por sua
vez, podem ter mais arquivos… e assim, sucessivamente. A organização de tudo isso é assim:

1. Dispositivos

São todos os meios físicos possíveis de gravar ou salvar dados. Existem dezenas deles e os
principais são:

• HD ou Disco Rígido: é o cérebro da máquina. Nele está tudo: o sistema operacional, seus
documentos, programas e etc.

• DVD: Um DVD permite que você leia o conteúdo que está gravado nele. Há
programas gravadores de DVD que permitem criar DVDs de dados ou conteúdo multimídia.

WWW.DOMINACONCURSOS.COM.BR 1
ARQUIVOS, PASTAS E PROGRAMAS

• CD: Como um DVD, mas sem a possibilidade de gravar vídeos e com um espaço disponível
menor.

• Pendrive: São portáteis e conectados ao PC por meio de entradas USB. Têm como vantagem
principal o tamanho reduzido e, em alguns casos, a enorme capacidade de armazenamento.

• Cartões de Memória: como o próprio nome diz, são pequenos cartões em que você grava dados
e são praticamente iguais aos Pendrives. São muito usados em notebooks, câmeras digitais,
celulares, MP3 players e ebooks. Para acessar o seu conteúdo é preciso ter um leitor instalado na
máquina. Os principais são os cartões SD, Memory Stick, CF ou XD.

• HD Externo ou Portátil: são discos rígidos portáteis, que se conectam ao PC por meio de
entrada USB (geralmente) e têm uma grande capacidade de armazenamento.

• Disquete: se você ainda tem um deles, parabéns! O disquete faz parte da “pré-história” no que
diz respeito a armazenamento de dados. Eram São pouco potentes e de curta durabilidade.

2. Unidades e Partições

Para acessar tudo o que armazenado nos dispositivos acima, o Windows usa unidades que, no
computador, são identificadas por letras. Assim, o HD corresponde ao C:; o leitor de CD ou DVD
é D: e assim por diante. Tais letras podem variar de um computador para outro.

Você acessa cada uma destas unidades em “Meu Computador”, como na figura abaixo:

A conta não fecha? Aparecem mais unidades do que você realmente tem? Então, provavelmente, o
seu HD está particionado: o armário e as gavetas, lembra? Uma partição são unidades criadas a
partir de pedaços de espaço de um disco. Para que você tenha uma ideia, o gráfico abaixo mostra a
divisão de espaço entre três partições diferentes:

3. Pastas

As pastas – que, há “séculos” eram conhecidas por diretórios – não contém informação propriamente
dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro de
cada unidade.

WWW.DOMINACONCURSOS.COM.BR 2
ARQUIVOS, PASTAS E PROGRAMAS

4. Arquivos

Os arquivos são o computador. Sem mais, nem menos. Qualquer dado é salvo em seu arquivo
correspondente. Existem arquivos que são fotos, vídeos, imagens, programas, músicas e etc.

Também há arquivos que não nos dizem muito como, por exemplo, as bibliotecas DLL ou outros
arquivos, mas que são muito importantes porque fazem com que o Windows funcione. Neste
caso, são como as peças do motor de um carro: elas estão lá para que o carango funcione bem.

5. Atalhos

O conceito é fácil de entender: uma maneira rápida de abrir um arquivo, pasta ou programa. Mas,
como assim? Um atalho não tem conteúdo algum e sua única função é “chamar o arquivo” que
realmente queremos e que está armazenado em outro lugar.

Podemos distinguir um atalho porque, além de estar na área de trabalho, seu ícone tem uma flecha
que indicativa se tratar de um “caminho mais curto”. Para que você tenha uma ideia, o menu “Iniciar”
nada mais é do que um aglomerado de atalhos.

Se você apagar um atalho, não se preocupe: o arquivo original fica intacto.

6. Bibliotecas do Windows 7

A última versão do Windows trouxe um novo elemento para a lista básica de arquivos e pastas: as
bibliotecas. Elas servem apenas para colocar no mesmo lugar arquivos de várias pastas.

Por exemplo, se você tiver arquivos de músicas em “C:\Minha Música” e “D:\MP3 para deixar as
petecas de cabelo em pé”, poderá exibir todos eles na biblioteca de música.

WWW.DOMINACONCURSOS.COM.BR 3
ARQUIVOS, PASTAS E PROGRAMAS

Entretanto, diferentemente dos atalhos, se você apagar um arquivo de alguma biblioteca, o original é
que vai para o beleléu. Assim, cuidado, muito cuidado.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________\

WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Conceitos de Segurança da Informação

Segurança da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as


empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

Princípios Básicos da Segurança da Informação

Disponibilidade

É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando


necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a


informação só será acessível por pessoas explicitamente autorizadas.

Autenticidade

Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a


confirmação exata de uma informação.

Integridade

Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.

Auditoria

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.

Privacidade

Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.

Legalidade

É a garantia de legalidade de uma informação de acordo com a legislação vigente.

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Não Repúdio

Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.

Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando
uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e
causar danos.

Tipos de Ameaça

Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;

Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.

Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no


hardware e software, alterações em programas, furto de dados, invasão ao terminal de acesso,
dificuldades de telecomunicação, etc.

Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas
e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo
libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja
considerado bem sucedido o sistema atacado deve estar vulnerável.

Tipos de Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.

Denial Of Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam
o servidor-alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um


script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga
tende a provocar negação de serviço no servidor de e-mail.

WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de
um computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe
as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado
pelo Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por
determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema
é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente
determinadas pessoas o acesso a uma informação.

Processo de Autenticação

Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação
como um cartão.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como
a mão ou impressão digital.

WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Prevenção de Riscos e Códigos Maliciosos (Malware)

Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números
e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos
usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador.

Vírus

• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus,


de preferência diariamente;

• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e
unidades removíveis, como CDs, DVDs e pen drives;

• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;

• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais


como RTF, PDF ou PostScript;

• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip.

Worms, Bots e Botnets

• Siga todas as recomendações para prevenção contra vírus;

• Mantenha o sistema operacional e demais softwares sempre atualizados;

• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;

• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente
seja explorada ou que um worm ou bot se propague.

Incidente de Segurança e Uso Abusivo na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação
com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características
específicas como envio de spams e correntes, distribuição de documentação protegida por direito
autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores,
etc.

Registros de Eventos (logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs

WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um
incidente.

Notificações de Incidentes

Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam
tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu
sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.

Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do
incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança
das redes envolvidas; manter cert@cert.br na cópia das mensagens.

A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de


preservar o valor que possuem para um indivíduo ou uma organização. São características básicas
da segurança da informação os atributos
deconfidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita
somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O
conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito
de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a
dos sistemas em si.

Atualmente o conceito de Segurança da Informação está padronizado pela


norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de
normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação,
incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua
sendo considerada formalmente como 17799:2005 para fins históricos.

Conceitos de Segurança

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada


empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-
se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou
pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de
segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da
situação de segurança existente. A segurança de uma determinada informação pode ser afetada por
fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a
cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal
informação.

A tríade CIA (Confidentiality, Integrity and Availability) —


Confidencialidade, Integridade e Disponibilidade — representa os principais atributos que,
atualmente, orientam a análise, o planejamento e a implementação da segurança para um
determinado grupo de informações que se deseja proteger. Outros atributos importantes são
a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da
informação, a privacidade é também uma grande preocupação.

Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os


seguintes:

• Confidencialidade – propriedade que limita o acesso a informação tão somente às entidades


legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

• Integridade – propriedade que garante que a informação manipulada mantenha todas as


características originais estabelecidas pelo proprietário da informação, incluindo controle de
mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

WWW.DOMINACONCURSOS.COM.BR 5
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

• Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

• Irretratabilidade – propriedade que garante a impossibilidade de negar a autoria em relação a uma


transação anteriormente feita

Para a montagem desta política, deve-se levar em conta:

• Riscos associados à falta de segurança;

• Benefícios;

• Custos de implementação dos mecanismos.

Mecanismos de Segurança

O suporte para as recomendações de segurança pode ser encontrado em:

• Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a
infraestrutura (que garante a existência da informação) que a suporta.

Existem mecanismos de segurança que apóiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc ..

• Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em
ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não
autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

• Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-


la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a
partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados.
A operação inversa é a decifração.

• Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são


função, garantindo a integridade e autenticidade do documento associado, mas não a sua
confidencialidade.

• Mecanismos de garantia da integridade da informação. Usando funções de “Hashing” ou de


checagem, consistindo na adição.

• Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões


inteligentes.

• Mecanismos de certificação. Atesta a validade de um documento.

• Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a


personificação por intrusos.

• Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um


cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o,
fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

• Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos
mecanismos citados aqui

Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer
segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais,
filtros anti-spam, fuzzers, analisadores de código, etc.

WWW.DOMINACONCURSOS.COM.BR 6
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

Ameaças à Segurança

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3


características principais, quais sejam:

• Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada


informação (ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas
informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.

• Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio
por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o
controle do proprietário (corporativo ou privado) da informação.

• Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem
necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa,
que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou
uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não
autorizada de pessoas com ou sem má intenção.

No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de agentes


maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes maliciosos, pois
tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas para fazer esta ilegalidade
por vários motivos. Os principais são: notoriedade, auto-estima, vingança e o dinheiro. De acordo
com pesquisa elaborada pelo Computer Security Institute ([1] ), mais de 70% dos ataques partem de
usuários legítimos de sistemas de informação (Insiders) — o que motiva corporações a investir
largamente em controles de segurança para seus ambientes corporativos (intranet).

Invasões na Internet

Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um
conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem
permissão. A segurança é usada especificamente para referência do problema genérico do assunto,
já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A
segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a
perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por
algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de
causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação,
ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou
perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável,
guardado longe destes dados originais.

Exemplos de Invasões

O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na
internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo
identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente
removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o
objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse
programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira”
não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a
liberdade condicional, e teve que pagar uma alta multa.

Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup,
Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional
Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do
vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows
2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e
do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus
bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto,
é possível a qualquer usuário de internet verificar se um computador está infectado ou não,
simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas

WWW.DOMINACONCURSOS.COM.BR 7
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e


15 milhões.

Em 13 de fevereiro de 2009, a Microsoft estava oferecendo 250.000 dólares americanos em


recompensa para qualquer informação que levasse à condenação e à prisão de pessoas por trás da
criação e/ou distribuição do Conficker. Em 15 de outubro de 2008, a Microsoft liberou um patch de
emergência para corrigir a vulnerabilidade MS08-067, através da qual o vírus prevalece-se para
poder se espalhar. As aplicações da atualização automática se aplicam somente para o Windows XP
SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e versões mais antigas não são
mais suportados. Os softwares antivírus não-ligados a Microsoft, tais como a BitDefender, Enigma
Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab liberaram atualizações com
programas de detecção em seus produtos e são capazes de remover o vírus. A McAfee e o AVG
também são capazes de remover o vírus através de escaneamentos de discos rígidos e mídias
removíveis.

Através desses dados vemos que os anti-vírus devem estar cada vez mais atualizados, estão
surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os
bancos de dados dos anti-vírus para que os mesmos sejam identificados e excluídos. Com a criação
da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a
atualização dos anti-virus o computador e usuário estão vulneráveis, pois com a criação da internet
várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos,
mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado
(in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do
usuário que acessa sua conta no banco, com isso é mais indicado ir diretamente ao banco e não
acessar sua conta pela internet.

Nível de segurança

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a
estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível
de segurança devem ser quantificados os custos associados aos ataques e os associados à
implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um
ataque.

Segurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso


indevido de pessoas, forma inadequada de tratamento e manuseio do material.

Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados,
violação de senhas, etc.

Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de


aplicação. Normalmente é considerada como proteção contra ataques, mas também significa
proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos
de sistema ou aplicação.

Políticas de segurança

De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num
conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma
organização.

As políticas de segurança devem ter implementação realista, e definir claramente as áreas de


responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve
também adaptar-se a alterações na organização. As políticas de segurança fornecem um
enquadramento para a implementação de mecanismos de segurança, definem procedimentos de
segurança adequados, processos de auditoria à segurança e estabelecem uma base para
procedimentos legais na sequência de ataques.

WWW.DOMINACONCURSOS.COM.BR 8
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de
implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do
tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.

Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de
segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a
NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas
27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001,
foi publicada em 2005.

Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é
expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

Os elementos da política de segurança devem ser considerados:

• A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar,
possa usar. Dados críticos devem estar disponíveis ininterruptamente.

• A Legalidade

• A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.

• A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter
condições de analisar a identidade do sistema.

• A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou
ao grupo por ele liberado.

Políticas de Senhas

Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a


mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso,
por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em
casos mais graves o colaborador anota a senha no monitor.

Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental
é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.

• Senha com data para expiração

Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias,
obrigando o colaborador ou usuário a renovar sua senha.

• Inibir a repetição

Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais
que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60%
dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres
“s” “e” os demais diferentes.

• Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos

Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo:

1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4


subseqüentes alfabéticos por exemplo: 1432seus.

• Criar um conjunto com possíveis senhas que não podem ser utilizadas

Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por
exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome
como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4

WWW.DOMINACONCURSOS.COM.BR 9
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

• Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais
como: @ # $ % & *

2º texto retirado do site tutomania Segurança da Informação ( comportamento do usuário )

Segurança da Informação (comportamento do usuário).

O Ser Humano frente à Segurança da Informação


A comunidade de segurança da informação recentemente deu-se conta de que o comportamento do
usuário desempenha um papel importante em incidentes de segurança.

1.0 O ser humano como ‘elo’ mais fraco do sistema


Sistemas de segurança da informação são freqüentemente comparados a uma corrente com muitos
elos representando os componentes envolvidos, tais como equipamento, software, protocolos de
comunicação de dados, e outros, incluindo o usuário humano.

Na literatura sobre segurança da informação, o usuário humano é freqüentemente referenciado como


o elo mais fraco (Sasse etal., 2001). Entretanto, além de culpar o usuário, pouco tem sido feito para
identificar os fatores que levam a comportamentos potencialmente inseguros e menos ainda para
tentar resolver tais problemas.

2.0 Prejuízos às organizações frente a utilização de senhas


Corporações já gastaram milhões de dólares em firewalls, encriptação e dispositivos de acesso
seguro.
Recursos que talvez tenham sido desperdiçados, uma vez que os usuários desses sistemas ainda
são humanos, com todas as suas limitações humanas e, portanto, ainda o elo mais fraco.

Em 2006, as fraudes virtuais custaram ao Brasil cerca de 300 milhões de reais, de acordo com o
Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI). Muitas deles podem ter sido
ocasionadas com a falta de cuidados na criação de senhas. Gastos com TI subiram de 2003 para
2004 30%, e parte destes gastos são relativos a criação de mecanismos de segurança do sistema.

Em relação a gastos com Segurança em TI, observe os argumentos utilizados por um site de
consultoria em Segurança da Informação:

“A maioria das empresas ainda não considera


a segurança de suas informações um investimento
prioritário – embora, curiosamente, geralmente
dependam totalmente dela para operar e sobreviver”

“Segurança da informação não gera receita,


reduz custos ou traz inovações e para a maioria dos
projetos nessa área é simplesmente impossível
quantificar antecipadamente um ROI financeiro”

“Infelizmente, a maioria das empresas que


investem em segurança da informação gastam seu
orçamento em medidas corretivas e táticas – ao invés
de aplicá-lo em medidas preventivas e estratégicas”

3.0 Memória Humana


Há uma série de características que impactam o projeto e o uso de sistemas de senhas. Entre essas
características, uma das principais é a memorabilidade. Existe uma vasta gama de pesquisas em
Psicologia da memória, que poderia ser usada para auxiliar na melhor compreensão do que está
acontecendo de fato na mente humana ao ter que lembrar várias senhas no dia-a-dia. Os critérios
para gerar senhas fortes fazem com que seja difícil para seres humanos mantê-las na memória,
especialmente quando se tem várias senhas para lembrar.

Um artigo interessante publicado no site da UFRGS – Universidade Federal do Rio Grande do Sul
incluía a explicação do professor Geraldo Fernando Xavier a respeito do funcionamento da memória.

WWW.DOMINACONCURSOS.COM.BR 10
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

“Temos uma estrutura neurológica de complexidade extremamente elevada e, por isso, conseguimos
arquivar as memórias”, afirma Geraldo Fernando Xavier, professor do Departamento de Fisiologia do
Instituto de Biociências. Uma experiência marcante faz conjuntos de células de o sistema nervoso
entrar em intensa atividade elétrica, o que pode desencadear reações bioquímicas e, assim, alterar a
conexão entre os neurônios. Isso ocorre em vários pontos do cérebro, criando circuitos relacionados
à representação da experiência original.

Existem muitas técnicas para treinar a memória. O primeiro a estudá-las foi o jesuíta italiano Mateo
Ricci no século XVI. Ele se imaginava andando por um palácio que conhecia muito bem e guardando
informações em lugares conhecidos, como gavetas e outros objetos. “A estratégia é manter as
informações num contexto conhecido e ensaiá-las por mais tempo”, revela Xavier. Essa é a base de
todos os métodos ditos modernos, métodos de associação.

4.0 O que, então, as pessoas fazem?

Há vários “maus hábitos”, amplamente difundidos, que já foram identificados (Brown etal., 2004, Yan
et al., 2004). Tais maus hábitos incluem escrever as senhas em papel e armazená-los em locais
óbvios, como o monitor do computador ou sob o mouse pad, ou utilizar a mesma senha
repetidamente, ou ainda, escolher palavras simples ou nomes que são muito fáceis de adivinhar.

Maus hábitos no uso de senhas significam que políticas de segurança, que foram cuidadosamente
elaboradas, não estão sendo observadas. Na verdade, esses maus hábitos se materializam em
vulnerabilidades de sistemas de informação, tais como senhas fracas, senhas comuns ou senhas
visíveis. A seguir segue uma resumida lista de dicas para criação de senhas retirado do site da O
CESUP-RS que é um Centro Nacional de Supercomputação, localizado na Região Sul do Brasil, em
Porto Alegre, RS.

4.1 Sugestões para a Criação e Proteção de Senhas


A senha de uma conta é um elemento crítico na segurança dos sistemas informatizados.
O CESUP-RS sugere aos seus usuários trocar periodicamente suas senhas (no máximo de 2 em 2
meses) e que estas sejam diferentes nas diversas máquinas que ele estiver autorizado a usar.
A seguir, o CESUP-RS faz algumas considerações de como manter a privacidade de uma senha,
como “inventar” uma senha e outras sugestões. Estas considerações foram retiradas da literatura e
divulgadas no site da Artic Region Supercomputing Center.

1) Tente memorizar sua senha e evite escrevê-la. Se necessitar escrever sua senha, lembre-se:

a. Não a identifique como sendo uma senha;

b. Não escreva, junto à ela, nome da conta (username) e/ou máquina que está cadastrada;

c. Escreva-a diferente do que ela é, misturando caracteres extras, rearranjando os caracteres de


forma que possa ser lembrada;

d. Não a armazene em teclas de comando de sua máquina, macros ou “scripts”.

2) Invente um método privado de gerar senhas. Evite senhas que tenham algum significado como
datas comemorativas pessoais ou não, endereços, nomes, palavras que possam ser encontradas em
dicionário, etc.

3) Misture letras maiúsculas, minúsculas e caracteres especiais na senha.

4) Não passe sua conta/senha para outras pessoas. Se por alguma razão você precisar compartilhar
sua conta/senha nunca envie via e-mail, mesmo se criptografada, pois alguns algoritmos são capazes
de quebrar as senhas. Não use telefone celular.

5) Tenha a certeza de que ninguém esteja observando-o quando estiver digitando sua senha.

6) Não reutilize senhas antigas.


Segundo Patrick H. Wood e Stephen G. Kochan, “a melhor senha é aquela que tem, no mínimo, seis
caracteres, não tem significado pessoal, e possui caracteres não alfabéticos na sua formação”.

WWW.DOMINACONCURSOS.COM.BR 11
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

O CESUP-RS sugere o seguinte método para criação de senhas:

1 Pense numa frase;

2 Retire as primeiras letras das palavras desta frase;

3 Misture letras maiúsculas, minúsculas e caracteres especiais.


O exemplo a seguir ilustra a criação de uma senha:
“A saudade é uma cadeira de balanço embalando sozinha.” Mário Quintana

A senha formada poderia ser: scbes.MQ

5.0 Pesquisa de Brown sobre hábitos na criação de senhas


Dentre os muito poucos estudos que têm investigado a criação e o uso de senhas, Brown e
colaboradores (2004) entrevistaram 218 estudantes de graduação para avaliar a geração e o uso de
senhas. Com base em um levantamento prévio, 19 itens foram incluídos no questionário, como conta
bancária ou email. Para cada item, os participantes deveriam descrever o tipo de informação usada
para criar ou lembrar da senha. Os resultados mostraram que dois terços das senhas foram geradas
em torno de características pessoais dos usuários e a maioria das senhas restantes se relacionava à
família, amigos ou relacionamentos amorosos. Nomes próprios e aniversários compunham
aproximadamente metade de todas as senhas levantadas.

O estudo ainda encontrou suporte empírico para os maus hábitos mencionados acima. Quase todos
os entrevistados reusavam senhas e mais da metade deles mantinha uma cópia escrita de suas
senhas. O estudo de Brown e colegas corroboram achados de estudos anteriores, menos
abrangentes, mas que também detectaram alguns maus hábitos e onde apenas um pequeno
percentual de senhas foi criado de acordo com as diretrizes de segurança. Por exemplo, Carstens e
colaboradores (2004) encontraram que indivíduos com oito a onze senhas corriam maiores risco de
não conseguir lembrá-las. Com a proliferação de websites que requerem autenticação, e-mails
pessoais e profissionais, contas bancárias, etc., possuir múltiplas senhas não é incomum nos dias de
hoje. Entretanto, fora do mundo tecnológico, pouca atenção tem sido dada a problemas
especificamente relacionados ao uso de senhas.
RESUMO DA PESQUISA:

· 2/3 das senhas geradas em torno de características pessoais.


· Maioria das senhas criadas relacionava-se com amigos, família, relacionamentos amorosos.
· Quase todos reusavam e mantinham cópia escritas das senhas.
· Pequeno percentual seguia as diretrizes seguras para criação de senhas.

6.0 Psicologia no auxílio da Segurança da Informação


Embora periódicos de tecnologia e administração (e.g. Ives et al., 2004; asse et al., 2001; Sieberg,
2005; Smith, 2002) tenham tratado de alguns aspectos pragmáticos da segurança de senhas, tais
como maus hábitos e perdas de produtividade associadas ao esquecimento de senhas, na literatura
psicológica ou da área de Interação Humano-Computador pouco foi dito sobre os aspectos cognitivos
da criação, uso e esquecimento de senhas. Todos os maus hábitos mencionados acima, bem como
as falhas de memória no uso de senhas, acontecem simplesmente porque, na impossibilidade de
memorizar suas senhas, as pessoas desenvolvem estratégias não seguras. Os estudos da Psicologia
Cognitiva, que têm estudado o funcionamento da memória, têm mostrado consistentemente que:

• guardar informações literais, ou detalhes superficiais como a exata ordem em que os caracteres
aparecem em uma senha, é uma coisa difícil (Reyna e Brainerd,1995);

• as pessoas tendem a ter facilidade de lembrar de coisas que têm significado (Tulving e Craik, 2000)
– o que geralmente não é o caso das senhas aleatórias ou geradas pelo sistema;

• com a falta de uso e a passagem do tempo, traços literais, como a estrutura da senha ou a fonte,
tendem a se perder;

• o fato de processar informações de natureza semelhante interfere no registro mnemônico dessas


informações (Teoria da Interferência, Pergher e Stein, 2003; Dempster e Brainerd, 1995), acarretando
perda de parte ou de toda a informação. Assim sendo, a indústria da segurança da informação, em

WWW.DOMINACONCURSOS.COM.BR 12
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO

seus esforços para tornar a autenticação por meio de senhas um mecanismo mais viável, poderia
considerar o vasto arcabouço de conhecimento que a Psicologia da memória possui.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 13
NOÇÕES DE VÍRUS, WORMS

Noções de Vírus, Worms

Noções De Vírus Worms E Pragas Virtuais

Hoje em dia é comum utilizarmos o computador para realizar diversas atividades no dia a dia. Para
auxiliar nestas tarefas utilizamos programas que são criados com o objetivo de facilitar o uso do
computador. Mas existem também programas que são utilizados para prejudicar quem usa o
computador, esses são os vírus. Existem diferentes tipos de vírus para computador veja a seguir
como identificar cada um deles.

Segundo o site da Microsoft, os vírus de computador são pequenos programas desenvolvidos para se
espalhar de um computador a outro e interferir no funcionamento do computador.
Um vírus pode corromper ou excluir dados de seu computador, usar seu programa de e-mail para se
espalhar para outros computadores ou até mesmo apagar todos os dados de seu disco rígido.
Os vírus de computador são frequentemente espalhados por meio de anexos em mensagens de e-
mail ou mensagens instantâneas. Por isso, é essencial nunca abrir anexos de e-mail, a menos que
sua origem seja conhecida e você esteja esperando pelo arquivo.

Os vírus podem ser disfarçados na forma de anexos com imagens divertidas, cartões ou arquivos de
áudio e vídeo.

Os vírus de computador também se espalham por meio de downloads na internet. Eles podem estar
escondidos em software ilícito ou em outros arquivos ou programas que você baixe.

Para ajudar a evitar vírus de computador, é essencial manter seu computador em dia com as
atualizações mais recentes e ferramentas antivírus, mantenha-se informado sobre ameaças recentes,
execute seu computador como usuário padrão (não como administrador), e siga algumas regras
básicas ao navegar na Internet, baixar arquivos e abrir anexos.

Depois que um vírus se instalou em seu computador, saber seu tipo ou o método utilizado para se
instalar não é tão importante quanto removê-lo e evitar novas infecções.

Tipos

Cavalo-De-Tróia

A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a invasão
de um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso
artefato militar fabricado pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um
“presente de grego”, que seria um aplicativo qualquer. Quando o leigo o executa, o programa atua de
forma diferente do que era esperado.

Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um
vírus, ele não se reproduz e não tem nenhuma comparação com vírus de computador, sendo que seu
objetivo é totalmente diverso. Deve-se levar em consideração, também, que a maioria dos antivírus
faz a sua detecção e os classificam como tal. A expressão “Trojan” deve ser usada, exclusivamente,
como definição para programas que capturam dados sem o conhecimento do usuário.

O Cavalo de Tróia é um programa que se aloca como um arquivo no computador da vítima. Ele tem o
intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos ou não, mantidos
no micro da vítima. Quando a máquina contaminada por um Trojan conectar-se à Internet, poderá ter
todas as informações contidas no HD visualizadas e capturadas por um intruso qualquer. Estas
visitas são feitas imperceptivelmente. Só quem já esteve dentro de um computador alheio sabe as
possibilidades oferecidas.

Worm

Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A
principal diferença entre eles está na forma de propagação: os worms podem se propagar
rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local.

WWW.DOMINACONCURSOS.COM.BR 1
NOÇÕES DE VÍRUS, WORMS

Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o


computador apresenta alguma anormalidade. O que faz destes vírus inteligentes é a gama de
possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário,
usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a
contaminação de computadores (normalmente milhares) em pouco tempo.

Spywares, Keyloggers E Hijackers

Apesar de não serem necessariamente vírus, estes três nomes também representam perigo.
Spywares são programas que ficam “espionando” as atividades dos internautas ou capturam
informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em
softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de
conteúdo duvidoso.

Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares
suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos,
é capturar senhas.

Hijackers são programas ou scripts que “sequestram” navegadores de Internet, principalmente o


Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário
de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no
navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por
exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas
destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como
se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida
especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema
operacional de uma forma que nem antivírus nem anti-spywares conseguem “pegar”.

Hoaxes, O Que São?

São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de
computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está
circulando na rede e que infectará o micro do destinatário enquanto a mensagem estiver sendo lida
ou quando o usuário clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente
costuma dizer que a informação partiu de uma empresa confiável, como IBM e Microsoft, e que tal
vírus poderá danificar a máquina do usuário. Desconsidere a mensagem.

Antivírus Podem Ser Pagos Ou Gratuitos

Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de
computador.

Existe uma grande variedade de produtos com esse intuito no mercado, e a diferença entre eles está
nos métodos de detecção, no preço e nas funcionalidades.

Para o usuário doméstico, existe a opção de utilizar um antivírus gratuito ou um pago. A diferença
está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado
por equipe especializada.

Antispywares Eliminam Adwares Também

Um antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e


spywares. A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles
removem. Adwares e spywares são consideradas áreas “cinza”, pois nem sempre é fácil determinar o
que é um adware e um spyware.

Muitos antivírus já incorporam detecção de spyware e adware, mas um antispyware específico ainda
faz parte da programação de segurança da maioria dos usuários.

Firewall Controla Tráfego Da Rede

WWW.DOMINACONCURSOS.COM.BR 2
NOÇÕES DE VÍRUS, WORMS

Firewall em português é o mesmo que parede corta-fogo, um tipo de parede, utilizada principalmente
em prédios, e que contém o fogo em casos de incêndio. O firewall da informática faz jus ao nome,
funcionando de maneira análoga ao mecanismo de contenção de fogo. Ao invés de barrar o avanço
deste, age interceptando e impedindo a difusão de conexões não autorizadas e/ou nocivas em uma
rede.

Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Ele
determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou
negadas. Se, por exemplo, um hacker tentar acessar a rede, ou até mesmo um único computador
ligado à internet, e há um firewall configurado adequadamente, o acesso dele será interceptado e
bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem.

Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira, mais comum,
são programas que o usuário instala na máquina para realizar o controle das conexões, tanto as que
entram, como as que saem.

Já sob a forma de hardware, temos equipamentos específicos que reforçam a segurança de uma
rede. Esses geralmente são empregados em redes de grande porte, principalmente em empresas
que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco
baratos.

Embora utilizar os dois tipos seja o ideal para reforçar a segurança de uma rede, dispor de um bom
software e navegar com cautela pela Iinternet são medidas triviais que ajudarão, e muito, a impedir
que o computador — ou rede — seja invadido por um hacker.

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 3
ANTIVÍRUS

Antivírus

Antivírus é um software que detecta, impede e atua na remoção de programas


de software maliciosos, como vírus e worms. São programas usados para proteger e prevenir
computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao usuário.

Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pendrives,
emails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por
vários outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no
funcionamento do computador ou outro aparelho para registrar, corromper, destruir dados e transferir
informações para outras máquinas.

O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus,
incluindo atualização automática, escaneamento, quarentena e outros meios. Alguns dos principais
métodos podem ser lidos em detalhes abaixo.

Escaneamento de vírus conhecidos - Assim que um novo vírus é descoberto, o antivírus desmonta
seu código e o separa em grupos de caracteres chamados de string que não são encontrados em
outros programas do computador. A partir daí, a string começa a identificar esse vírus, enquanto que
o antivírus faz uma varredura pelo sistema para identificá-lo em algum programa. Caso encontrado, o
antivírus notifica o usuário e deleta o arquivo automaticamente, enviando para um espaço que pode
ser visualizado posteriormente pelo usuário.

Sensoreamento heurístico - Trata-se do segundo passo de uma execução quando o usuário solicita
o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a
erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos
programas usuais. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou
outro arquivo, dentro de um processo de reconfiguração ou atualização.

Busca algorítmica - trata-se de uma busca que utiliza algoritmos para encontrar os resultados.

Checagem de integridade - refere-se ao mecanismo que registra dígitos verificadores em um banco


de dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo.
Quando uma nova checagem é realizada, o sistema utiliza o banco de dados com as informações
armazenadas para fazer comparações a fim de se certificarem de que não existem alterações nos
dígitos verificadores.

O antivírus é um programa informático que tem o propósito de detectar e eliminar vírus e outros
programas prejudiciais antes ou depois de ingressar no sistema. Os vírus, worms, Trojans, spyware
são tipos de programas de software que são implementados sem o consentimento (e inclusive
conhecimento) do usuário ou proprietário de um computador e que cumprem diversas funções
nocivas para o sistema. Entre elas, o roubo e perda de dados, alteração de funcionamento,
interrupção do sistema e propagação para outros computadores.

Os antivírus são aplicações de software projetadas como medida de proteção e segurança para
resguardar os dados e o funcionamento de sistemas informáticos caseiros e empresariais de outras
aplicações conhecidas comunmente como vírus ou malware que tem a função de alterar, perturbar ou
destruir o correto desempenho dos computadores.

Um programa de proteção de vírus tem um funcionamento comum que com frequência compara o
código de cada arquivo que revisa com uma base de dados de códigos de vírus já conhecidos e,
desta maneira, pode determinar se trata de um elemento prejudicial para o sistema. Também pode
reconhecer um comportamento ou padrão de conduta típica de um vírus. Os antivírus podem registrar
tanto os arquivos encontrados dentro do sistema como aqueles que procuram ingressar ou interagir
com o mesmo.

Como novos vírus são criados de maneira quase constante, sempre é preciso manter atualizado o
programa antivírus de maneira de que possa reconhecer as novas versões maliciosas. Assim, o
antivírus pode permanecer em execução durante todo tempo que o sistema informático permaneça
ligado, ou registrar um arquivo ou série de arquivos cada vez que o usuário exija. Normalmente, o
antivírus também pode verificar e-mails e sites de entrada e saída visitados.

WWW.DOMINACONCURSOS.COM.BR 1
ANTIVÍRUS

Um antivírus pode ser complementado por outros aplicativos de segurança, como firewalls ou anti-
spywares que cumprem funções auxiliares para evitar a entrada de vírus.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 2
BACKUP

Backup: Conceito e Tipos

O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de


mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma
cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. A
mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um
dispositivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de
discos ou fitas organizados e controlados por alterador robótico. Se os dados originais do disco rígido
forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do
disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada.

Tipos de Backup

Fazer um backup é simples. Você vai, copia os arquivos que você usa para outro lugar e pronto, está
feito o backup. Mas e se eu alterar um arquivo? E se eu excluir acidentalmente um arquivo? E se o
arquivo atual corrompeu? Bem, é aí que a coisa começa a ficar mais legal. É nessa hora que entram
as estratégias de backup.

Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup
é somente uma cópia idêntica de todos os dados do computador. Em outras palavras, se um backup
foi criado na noite de terça-feira, e nada mudou no computador durante o dia todo na quarta-feira, o
backup criado na noite de quarta seria idêntico àquele criado na terça. Apesar de ser possível
configurar backups desta maneira, é mais provável que você não o faça. Para entender mais sobre
este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes
são:

Backups completos;

Backups incrementais;

Backups diferenciais;

Backups delta;

Backups Completos

O backup completo é simplesmente fazer a cópia de todos os arquivos para o diretório de destino (ou
para os dispositivos de backup correspondentes), independente de versões anteriores ou de
alterações nos arquivos desde o último backup. Este tipo de backup é o tradicional e a primeira idéia
que vêm à mente das pessoas quando pensam em backup: guardar TODAS as informações.

Outra característica do backup completo é que ele é o ponto de início dos outros métodos citados
abaixo. Todos usam este backup para assinalar as alterações que deverão ser salvas em cada um
dos métodos.

A vantagem dessa solução é a facilidade para localizar arquivos que porventura devam ser
restaurados. A grande desvantagem dessa abordagem é que leva-se muito tempo fazendo a cópia de
arquivos, quando poucos destes foram efetivamente alterados desde o último backup.

Este tipo consiste no backup de todos os arquivos para a mídia de backup. Conforme mencionado
anteriormente, se os dados sendo copiados nunca mudam, cada backup completo será igual aos
outros. Esta similaridade ocorre devido o fato que um backup completo não verifica se o arquivo foi
alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo
modificações ou não. Esta é a razão pela qual os backups completos não são feitos o tempo todo
Todos os arquivos seriam gravados na mídia de backup. Isto significa que uma grande parte da mídia
de backup é usada mesmo que nada tenha sido alterado. Fazer backup de 100 gigabytes de dados
todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática; por este
motivo os backups incrementais foram criados.

Backups Incrementais

WWW.DOMINACONCURSOS.COM.BR 1
BACKUP

Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de


alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não
foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de
modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu
backup feito. Os backups incrementais são usados em conjunto com um backup completo frequente
(ex.: um backup completo semanal, com incrementais diários).

A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups
completos. A principal desvantagem dos backups incrementais é que para restaurar um determinado
arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo.
Para restaurar um sistema de arquivo completo, é necessário restaurar o último backup completo e
todos os backups incrementais subsequentes. Numa tentativa de diminuir a necessidade de procurar
em todos os backups incrementais, foi implementada uma tática ligeiramente diferente. Esta é
conhecida como backup diferencial.

Primeiramente, os backups incrementais são muito mais eficientes que os backups completos. Isto
acontece porque um backup incremental só efetivamente copia os arquivos que foram alterados
desde o último backup efetuado (incremental ou diferencial). Todo backup incremental se inicia a
partir de um backup completo e a partir dele pode se criar os backups incrementais. Para restaurar os
arquivos, você precisará do backup mais atual e de todos os backups anteriores desde o último
backup completo.

A vantagem dessa solução é a economia tanto de espaço de armazenamento quanto de tempo de


backup, já que o backup só será feito dos arquivos alterados desde o último backup. A desvantagem
é que para procurar e restaurar os arquivos, se gasta muito tempo recriando a estrutura original, que
se encontra espalhada entre vários backups diferentes, o que pode tornar o processo lento e
suscetível à riscos, se houver algum problema em um dos backups incrementais entre o backup
completo e o último backup incremental.

Backups Diferenciais

Da mesma forma que o backup incremental, o backup diferencial também só copia arquivos alterados
desde o último backup. No entanto, a diferença deste para o integral é o de que cada backup
diferencial mapeia as alterações em relação ao último backup completo.

Como o backup diferencial é feito com base nas alterações desde o último backup completo, a cada
alteração de arquivos, o tamanho do backup vai aumentando, progressivamente. Em determinado
momento pode ser necessário fazer um novo backup completo pois nesta situação o backup
diferencial pode muitas vezes ultrapassar o tamanho do backup integral.

Em relação ao backup completo, ele é mais rápido e salva espaço e é mais simples de restaurar que
os backups incrementais. A desvantagem é que vários arquivos que foram alterados desde o último
backup completo serão repetidamente copiados.

Backups diferenciais são similares aos backups incrementais pois ambos podem fazer backup
somente de arquivos modificados. No entanto, os backups diferenciais são acumulativos, em outras
palavras, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a
ser incluso em todos os backups diferenciais (obviamente, até o próximo backup completo). Isto
significa que cada backup diferencial contém todos os arquivos modificados desde o último backup
completo, possibilitando executar uma restauração completa somente com o último backup completo
e o último backup diferencial. Assim como a estratégia utilizada nos backups incrementais, os
backups diferenciais normalmente seguem a mesma tática: um único backup completo periódico
seguido de backups diferenciais mais frequentes.

O efeito de usar backups diferenciais desta maneira é que estes tendem a crescer um pouco ao longo
do tempo (assumindo que arquivos diferentes foram modificados entre os backups completos). Isto
posiciona os backups diferenciais em algum ponto entre os backups incrementais e os completos em
termos de velocidade e utilização da mídia de backup, enquanto geralmente oferecem restaurações
completas e de arquivos mais rápidas (devido o menor número de backups onde procurar e
restaurar). Dadas estas características, os backups diferenciais merecem uma consideração
cuidadosa

WWW.DOMINACONCURSOS.COM.BR 2
BACKUP

Backups Delta

Este tipo de backup armazena a diferença entre as versões correntes e anteriores dos arquivos. Este
tipo de backup começa a partir de um backup completo e, a partir daí, a cada novo backup são
copiados somente os arquivos que foram alterados enquanto são criados hardlinks para os arquivos
que não foram alterados desde o último backup. Esta é a técnica utilizada pela Time Machine da
Apple e por ferramentas como o rsync.

A grande vantagem desta técnica é que ao fazer uso de hardlinks para os arquivos que não foram
alterados, restaurar um backup de uma versão atual é o equivalente à restaurar o último backup, com
a vantagem que todas as alterações de arquivos desde o último backup completo são preservadas na
forma de histórico. A desvantagem deste sistema é a dificuldade de se reproduzir esta técnica em
unidades e sistemas de arquivo que não suportem hardlinks.

Mídias

A fita foi o primeiro meio de armazenamento de dados removível amplamente utilizado. Tem os
benefícios de custo baixo e uma capacidade razoavelmente boa de armazenamento. Entretanto, a fita
tem algumas desvantagens. Ela está sujeita ao desgaste e o acesso aos dados na fita é sequencial
por natureza. Estes fatores significam que é necessário manter o registro do uso das fitas (aposentá-
las ao atingirem o fim de suas vidas úteis) e também que a procura por um arquivo específico nas
fitas pode ser uma tarefa longa.

Por outro lado, a fita é uma das mídias de armazenamento em massa mais baratas e carrega uma
longa reputação de confiabilidade. Isto significa que criar uma biblioteca de fitas de tamanho razoável
não abocanha uma parcela grande de seu orçamento, e você pode confiar no seu uso atual e futuro.

As unidades de fita são uma opção interessante apenas para quem precisa armazenar uma grande
quantidade de dados, pois o custo por megabyte das mídias é bem mais baixo que o dos HDs e
outras mídias. O problema é que o custo do equipamento é relativamente alto e as fitas não são
muito confiáveis, o que acaba obrigando o operador a fazer sempre pelo menos duas cópias para ter
um nível maior de segurança. Para quem tem um pequeno negócio ou para usuários domésticos elas
definitivamente não valem à pena.

Nos últimos anos, os drives de disco nunca seriam usados como um meio de backup. No entanto, os
preços de armazenamento caíram a um ponto que, em alguns casos, usar drives de disco para
armazenamento de backup faz sentido. A razão principal para usar drives de disco como um meio de
backup é a velocidade. Não há um meio de armazenamento em massa mais rápido. A velocidade
pode ser um fator crítico quando a janela de backup do seu centro de dados é curta e a quantidade
de dados a serem copiados é grande.

Armazenamento

O que acontece após completar os backups? A resposta óbvia é que os backups devem ser
armazenados. Entretanto, não é tão óbvio o que deve ser armazenado e onde. Para responder a
estas questões, devemos considerar primeiro sob quais circunstâncias os backups devem ser
usados. Há três situações principais:

1. Pequenos e rápidos pedidos de restauração dos usuários

2. Grandes restaurações para recuperar de um desastre

3. Armazenamento em arquivos, pouco provável de ser usado novamente

Infelizmente, há diferenças irreconciliáveis entre os números 1 e 2. Quando um usuário apaga um


arquivo acidentalmente, ele pretende recuperá-lo imediatamente. Isto siginifca que a mídia de backup
não pode estar há mais de dois passos distante do sistema para o qual os dados devem ser
restaurados. No caso de um desastre que precisa de uma restauração completa de um ou mais
computadores do seu centro de dados, se o desastre foi de natureza física, o que quer que tenha
destruído seus computadores, também destruiria os backups localizados próximos dos
computadores. Isto seria uma situação terrível.

WWW.DOMINACONCURSOS.COM.BR 3
BACKUP

O armazenamento em arquivos é menos controverso. Já que a chance de ser utilizado para qualquer
propósito é baixa, não haveria problema se a mídia de backup estivesse localizada há quilômetros de
distância do centro de dados. As táticas para resolver estas diferenças variam de acordo com as
necessidades da empresa em questão. Uma tática possível é armazenar o backup de diversos dias
na empresa; estes backups são então levados para um local de armazenamento mais seguro fora da
empresa quando os backups diários mais novos forem criados.

Uma outra tática seria manter dois conjuntos diferentes de mídia:

Um conjunto no centro de dados estritamente para pedidos imediatos de restauração

Um conjunto fora da empresa para armazenamento externo e recuperação de desastres

Obviamente, ter dois conjuntos significa ter a necessidade de rodar todos os backups duas vezes
para fazer uma cópia dos backups. Isto pode ser feito, mas backups duplos podem levar muito tempo
e copiar requer diversos drives de backup para processar (e provavelmente um sistema dedicado a
executar as cópias).

O desafio do administrador de sistemas é encontrar um equilíbrio que atenda adequadamente às


necessidades de todos, e também assegurar que os backups estejam disponíveis para a pior das
situações.

Enquanto os backups são uma ocorrência diária, as restaurações normalmente representam um


evento menos frequente. No entanto, as restaurações são inevitáveis; elas serão necessárias,
portanto é melhor estar preparado. É importante atentar para os vários cenários de restauração
detalhados ao longo desta seção e determinar maneiras para testar sua habilidade em resolvê-los. E
tenha em mente que o mais dfiícil de testar também é o mais crítico.

Testando os Backups

Todos os tipos de backup devem ser testados periodicamente para garantir que os dados podem ser
lidos através deles. É fato que, às vezes, os backups executados são por algum motivo ilegíveis. O
pior é que muitas vezes isto só é percebido quando os dados foram perdidos e devem ser
restaurados pelo backup. As razões para isto ocorrer podem variar desde alterações no alinhamento
do cabeçote do drive de fita, software de backup mal-configurado a um erro do operador.

Independente da causa, sem o teste periódico você não pode garantir que está gerando backups
através dos quais poderá restaurar dados no futuro.

Questões de Concursos

(Prova: CESPE – 2011 – FUB – Técnico de Tecnologia da Informação – Específicos) A


utilização do espelhamento de disco RAID 1 como forma de cópia de segurança é suficiente
para a garantia da redundância do ambiente, o que torna desnecessária a realização de backup
normal.

( ) Certo ( ) Errado

A periodicidade de realização de um backup deve ser definida por meio de uma política de
segurança da informação, devendo-se observar as normas de classificação da informação, o
gerenciamento de mídias removíveis e tabelas de temporalidade.

( ) Certo ( ) Errado

(Prova: CESPE – 2011 – TRE-ES – Técnico – Operação de Computadores – Específicos) Os


procedimentos de recuperação devem ser verificados regularmente para que se garanta que
sejam confiáveis; e as mídias utilizadas nas cópias de segurança devem ser testadas e
armazenadas em local distante da fonte original das informações para não serem afetadas
caso ocorra algum desastre na localidade principal.

( ) Certo ( ) Errado

WWW.DOMINACONCURSOS.COM.BR 4
BACKUP

(Prova: CESPE – 2010 – BRB – Escriturário) Em um ambiente computacional, a perda das


informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser
amenizada por meio da realização de cópias de segurança (backup) periódicas das
informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os
demais dispositivos de armazenamento, local ou remoto, de dados.

( ) Certo ( ) Errado

(Prova: CESPE – 2011 – FUB – Técnico de Tecnologia da Informação – Específicos) Após


realização do backup, as cópias de segurança devem ser armazenadas em local seguro, em
ambiente diferente do ambiente de armazenamento dos dados originais, e ser acessadas
somente em caso de perda dos dados originais

( ) Certo ( ) Errado

(Prova: CESPE – 2010 – TRE-MT – Técnico Judiciário – Operação de Computador) Com relação
a cópias de segurança, assinale a opção correta.

a) As cópias de segurança, juntamente com o controle consistente e atualizado dessas cópias e a


documentação dos procedimentos de recuperação, devem ser mantidas no mesmo local da
instalação principal, em local suficientemente próximo para sua imediata recuperação em caso de
falha.

b) Três gerações, ou ciclos, de cópias de segurança das aplicações críticas é a quantidade mínima
recomendada que deve ser mantida em local seguro (ambiente debackup) com os mesmos controles
adotados para as mídias no ambiente principal.

c) As mídias utilizadas para cópias não precisam ser periodicamente testadas, pois são usadas
somente em caso de falha.

d) Uma vez aprovados, os procedimentos de recuperação não devem ser modificados nem
verificados periodicamente; a segurança do procedimento inicialmente acordada não será violada.

e) Segurança da informação é obtida a partir da implementação de uma série de controles que


podem ser políticos, práticos,

procedimentos, estruturas organizacionais e funções de software, sendo caracterizada pela


preservação da continuidade, confiabilidade e criptografia dos dados.

(Prova: FCC – 2010 – MPE-RN – Analista de Tecnologia da Informação – Suporte Técnico) Na


implementação de uma solução de backup, a escolha e o ajuste das estratégias de backup são
fundamentais na obtenção de um sistema eficaz. Nesse contexto,

considere:

I. Os recursos de armazenamento, quando encarados sob o ponto de vista da sua integridade e


necessidade de proteção devem assegurar que informações, mesmo aquelas com baixa taxa de
consulta e com razoável grau de desatualização, sejam integradas ao conjunto de dados de um
sistema de backup otimizado.

II. A escolha criteriosa do que deve ser protegido leva em conta não a classificação da informação
sempre nos mesmos padrões, mas sim a otimização do tempo para a operação de backup, volume
de dados a armazenar e congestionamento da rede, entre outros fatores.

III. A periodicidade das operações de backup está intimamente ligada à taxa de crescimento da
informação e ao esforço que é necessário despender para repor a informação, desde a última
operação de backup. Nesse sentido, um backup semanal pode ser suficientemente aplicado em
sistemas de aquisição em tempo real ou a processamentos de dados relativos a eventos únicos.

IV. Do ponto de vista da escalabilidade, uma solução de backup deve ser dimensionada de acordo
com a medida da previsão de crescimento dos sistemas e do ambiente em que ela se insere. Por
outro lado, em termos de sistema protegido, a janela dedicada ao backup é definida pelo tempo que

WWW.DOMINACONCURSOS.COM.BR 5
BACKUP

um sistema fica dedicado exclusivamente à operação de backup, levando em conta a paralisação


total ou parcial dos seus serviços.

Está correto o que se afirma APENAS em a) I e II.

b) I e III. c) II e III. d) II e IV. e) III e IV.

(Prova: FCC – 2010 – TRF – 4ª REGIÃO – Técnico Judiciário – Informática) Desde a última
reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina
baseia-se em backups normais e incrementais. Se dados forem perdidos, o processo de
recuperação necessitará

a) apenas do último backup incremental.

b) pelo menos do último backup normal.

c) do primeiro backup normal realizado após a reformulação.

d) do último backup normal e do último backup incremental.

e) do primeiro backup normal realizado após a reformulação e do último backup incremental.

Comentários e Gabarito

(Prova: CESPE – 2011 – FUB – Técnico de Tecnologia da Informação – Específicos) A


utilização do espelhamento de disco RAID 1 como forma de cópia de segurança é suficiente
para a garantia da redundância do ambiente, o que torna desnecessária a realização de backup
normal.

Errado. Mesmo com RAID 1 (Espelhamento de discos) é necessário fazer um backup normal, pois
pode acontecer os discos queimarem ao mesmo tempo e a redundância RAID não se aplica por
estarem no mesmo ambiente.

A periodicidade de realização de um backup deve ser definida por meio de uma política de
segurança da informação, devendo-se observar as normas de classificação da informação, o
gerenciamento de mídias removíveis e tabelas de temporalidade.

Certo. ISO 27002 diz que “Convém que procedimentos de rotina sejam estabelecidos para
implementar as políticas de estratégias para a geração de cópias de segurança (ver 14.1) e
possibilitar a geração das cópias de segurança dos dados e sua recuperação em um tempo aceitável”

(Prova: CESPE – 2011 – TRE-ES – Técnico – Operação de Computadores – Específicos) Os


procedimentos de recuperação devem ser verificados regularmente para que se garanta que
sejam confiáveis; e as mídias utilizadas nas cópias de segurança devem ser testadas e
armazenadas em local distante da fonte original das informações para não serem afetadas
caso ocorra algum desastre na localidade principal.

Certo. Vimos aqui na postagem que os backups devem ser testados e armazenados em local
diferente.

(Prova: CESPE – 2010 – BRB – Escriturário) Em um ambiente computacional, a perda das


informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser
amenizada por meio da realização de cópias de segurança (backup) periódicas das
informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os
demais dispositivos de armazenamento, local ou remoto, de dados.

Certo. Aqui foi explicado todo o conceito de backup em si.

(Prova: CESPE – 2011 – FUB – Técnico de Tecnologia da Informação – Específicos) Após


realização do backup, as cópias de segurança devem ser armazenadas em local seguro, em
ambiente diferente do ambiente de armazenamento dos dados originais, e ser acessadas
somente em caso de perda dos dados originais

WWW.DOMINACONCURSOS.COM.BR 6
BACKUP

Errado. Quando ele afirma “somente em caso de perda dos dados originais” fica uma afirmativa muito
restritiva para tal afirmação. Afinal, podemos acessar o backup para pegar uma versão anterior a
atual, por exemplo.

(Prova: CESPE – 2010 – TRE-MT – Técnico Judiciário – Operação de Computador) Com relação
a cópias de segurança, assinale a opção correta.

Letra “B”.

(Prova: FCC – 2010 – MPE-RN – Analista de Tecnologia da Informação – Suporte Técnico) Na


implementação de uma solução de backup, a escolha e o ajuste das estratégias de backup são
fundamentais na obtenção de um sistema eficaz. Nesse contexto, considere:

I. Os recursos de armazenamento, quando encarados sob o ponto de vista da sua integridade e


necessidade de proteção devem assegurar que informações, mesmo aquelas com baixa taxa de
consulta e com razoável grau de desatualização, sejam integradas ao conjunto de dados de um
sistema de backup otimizado.

II. A escolha criteriosa do que deve ser protegido leva em conta não a classificação da informação
sempre nos mesmos padrões, mas sim a otimização do tempo para a operação de backup, volume
de dados a armazenar e congestionamento da rede, entre outros fatores.

III. A periodicidade das operações de backup está intimamente ligada à taxa de crescimento da
informação e ao esforço que é necessário despender para repor a informação, desde a última
operação de backup. Nesse sentido, um backup semanal pode ser suficientemente aplicado em
sistemas de aquisição em tempo real ou a processamentos de dados relativos a eventos únicos.

IV. Do ponto de vista da escalabilidade, uma solução de backup deve ser dimensionada de acordo
com a medida da previsão de crescimento dos sistemas e do ambiente em que ela se insere. Por
outro lado, em termos de sistema protegido, a janela dedicada ao backup é definida pelo tempo que
um sistema fica dedicado exclusivamente à operação de backup, levando em conta a paralisação
total ou parcial dos seus serviços.

Está correto o que se afirma APENAS em

Letra “D”. A afirmativa I está ERRADA quando ele diz que devem assegurar que as informações,
mesmo aquelas com baixa taxa de consulta e com razoável grau de desatualização, devem ser
mantidas a integridade e proteção. Neste caso, os arquivos “dinâmicos” é que devem ir pro backup.
Já os mais “estáticos” devem ficar no sistema de arquivos mesmo por não precisar ocupar mais
espaço do backup em si, e já estarem no backup completo inicial.

III – ERRADO quando afirma que um backup semanal é o suficiente para sistema de aquisição em
tempo real ou a processamento de dados relativos a eventos únicos. Em alguns ambientes, um
backup semanal poderá ser suficiente, nomeadamente quando a informação criada durante uma
semana pode ser readquirida ou recriada sem grandes custos.

(Prova: FCC – 2010 – TRF – 4ª REGIÃO – Técnico Judiciário – Informática) Desde a última
reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina
baseia-se em backups normais e incrementais. Se dados forem perdidos, o processo de
recuperação necessitará

Letra “B”. A resposta especifica o que irá precisar no MÍNIMO, que neste caso é o último backup
normal, mas não se RESTRINGINDO a ele em si. Ou seja, na prática, precisaria dele e dos demais
backups incrementais até antes da data da perda dos arquivos.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 7