MPU

SUMÁRIO
Conhecimentos de Informática
Introdução a conceitos de hardware e software de computador .................... 5 Introdução a sistemas operacionais: Microsoft Windows e Linux ............................................................... 13/27 Conceitos básicos e utilização de aplicativos para edição de textos, planilhas eletrônicas, apresentações e gerenciadores de banco de dados: pacotes Microsoft Office e BrOffice................................................... 34/43 Conceitos básicos e tecnologias relacionados a Internet e Intranet ...... 96/103 Principais aplicativos de navegação na internet (Microsoft Internet Explorer, Mozilla Firefox), ferramentas de pesquisa e compartilhamento de informações ...................................................................................... 96/104 Conceitos básicos de segurança da informação e proteção contra vírus, worms e derivados ..................................................................................... 109 Correio Eletrônico, envio e recebimento de emails e anexos, endereços e formas de endereçamento de correio eletrônico, webmail, spam ........... 159 Conceitos de software livre e licenças de uso, distribuição e modificação.......159

5
CONHECIMENTOS DE INFORMÁTICA
NOÇÕES DE HARDWARE E SOFTWARE Habitualmente usa-se o termo informática para se referir especificamente ao processo de tratamento automático da informação por meio de máquinas eletrônicas definidas como computadores. CONCEITOS INICIAIS Computador: é uma máquina capaz de realizar vários tipos de tratamento automático de informações ou processamento de dados. O computador é o elemento fundamental da informática. Exemplos de computadores incluem o ábaco, a calculadora, o computador analógico e o computador digital. Um computador pode prover-se de inúmeros atributos, dentre eles armazenamento de dados, processamento de dados, cálculo em grande escala, desenho industrial, tratamento de imagens gráficas, realidade virtual, entretenimento e cultura. Em geral, Vitor Figueredo entende-se por computador um sistema físico que realiza algum tipo de computação. Os computadores pessoais e laptops são ícones da “era da informação”. Atualmente existem outras máquinas programáveis (computadores) como telefone celular, máquinas de automação industrial etc. Computadores Analógicos: são computadores que executam trabalhos usando elementos físicos com estados contínuos. Exemplos usuais de variáveis utilizadas em computadores analógicos são: a intensidade de uma corrente elétrica em um resistor, o ângulo de giro de uma engrenagem e o nível de água em um recipiente. Computador Digital: é uma máquina capaz de realizar vários tipos de tratamento automático de informações ou processamento de dados. Computadores digitais baseiam o seu funcionamento na lógica binária, em que toda a informação é guardada e processada sob a forma de zeros (0) e uns (1). Esta representação é conseguida usando dois níveis discretos de Tensão elétrica.

1- Monitor de vídeo 2- Placa-Mãe 3- Processador 4- Memória RAM 5- Placas de Rede, Som, Vídeo, Fax etc. 6- Fonte de Energia 7- Leitor de CDs e/ou DVDs 8- Disco Rígido (HD) 9- Mouse 10- Teclado

Arquitetura dos Processadores: mesmo que a tecnologia utilizada nos computadores digitais tenha mudado drasticamente desde os primeiros computadores, quase todos os computadores atuais ainda utilizam a arquitetura de Von Neumann em conjunto com a arquitetura de Pipeline. Von Newmann – Cada dado de uma instrução é processado de forma individual e dependente, em outras palavras o processamento de um dado só se inicia após o término da anterior. Pipeline – Vários dados de uma mesma instrução são processados em paralelo e de forma independente, ou seja, independente do término do processamento de um dado, outros já estão em processamento. Segundo a arquitetura, os computadores possuem quatro componentes principais: a Unidade Lógica e Aritmética (ULA), a Unidade de Controle (UC), a memória e os dispositivos de entrada e saída. Essas partes são

ARQUITETURA DOS COMPUTADORES CISC (Complex Instruction Set Computer – Computador com um Conjunto Complexo de Instruções): é um processador capaz de executar centenas de instruções complexas diferentes, sendo assim, extremamente versátil. Os processadores baseados no CISC contêm uma microprogramação, ou seja, um conjunto de códigos de instruções

CONHECIMENTOS DE INFORMÁTICA

conectadas por barramentos. A unidade lógica e aritmética, a unidade de controle, os registradores e a parte básica de entrada e saída são conhecidos como a CPU. Alguns computadores maiores diferem do modelo acima em um aspecto principal: eles têm múltiplas CPUs trabalhando simultaneamente. Adicionalmente, poucos computadores, utilizados principalmente para pesquisa e computação científica têm diferenças significativas do modelo acima, mas eles não têm grande aplicação comercial.

por fio.  Software.  Unidades de disco de vídeo digital (DVD). responsável por interpretar e executar cada uma de suas instruções.  Monitores.  Placas de vídeo. incluindo o seu processamento. Os dispositivos de saída decodificam os dados em informação. radioeletricidade. Gestão de dados e informações: compreende as atividades de guarda e recuperação de dados. meios ópticos ou qualquer outro processo eletromagnético. Quando um software está representado como instruções que podem ser executadas diretamente por um processador. como a JVM (Máquina Virtual Java). comumente encontrados em todas as empresas automatizadas. que é entendida pelo usuário do computador.  Teclados.  Placas de rede. de símbolos. Software: é um programa de computador composto por uma sequência de instruções. Do ponto de vista do desempenho. independente do tempo requerido para isso.  Unidades de CD-ROM. manipulam (processamento).  Gestão de dados e informações. Sistemas de telecomunicações: telecomunicação é a transmissão. sons ou informações de qualquer natureza. o digitalizador e a webcam. RISC (Reduced Instruction Set Computer – Computador com um Conjunto Reduzido de Instruções): é uma linha de arquitetura de computadores que favorece um conjunto simples e pequeno de instruções que levam aproximadamente a mesma quantidade de tempo para serem executadas.  Controladores de jogos. sinais.  Sistemas de Informação Estratégicos: integram e sintetizam dados de fontes internas e externas à organização.  Sistemas de Informação Gerencial: agrupam e sintetizam os dados das operações da organização para facilitar a tomada de decisão pelos gestores da organização. O que todos os dispositivos de entrada têm em comum é que eles precisam codificar (converter) a informação de algum tipo em dados. Os itens a seguir são exemplos de dispositivos de hardware:  Barramento serial universal (USB). Um sistema de informação possui vários elementos relacionados que recebem (entrada). A execução de um software também pode ser intermediada por um programa interpretador. A Tecnologia da Informação (TI) está fundamentada nos seguintes componentes:  Hardware. permitem a comunicação no sentido do computador – usuário por meio de dispositivos de saída. escritos.  Mouse. utilizando um dispositivo de entrada.  Modems.  Impressoras. Saída: exibir dados e informações processadas pelo computador. que simulam um computador inteiro.  Pendrive. A extração de informação não é nada mais do que uma análise de conteúdo dos dados em questão e as relações retiradas dessa análise. CONHECIMENTOS DE INFORMÁTICA . os homens tomam as decisões e a máquina as executa. que é interpretada e executada por um processador ou por uma máquina virtual. Requer para essa gestão um completo plano de contingência e um plano de segurança de dados e informações. ou computados. níveis de controle e de acesso das informações. A classificação dos Sistemas de Informação baseados em Tecnologia da Informação (TI) é dividida de acordo com o tipo de informação processada:  Sistemas de Informação Operacional: tratam as transações rotineiras da organização. conseguir resolver os mesmos problemas de forma mais rápida e mais eficaz. Do mesmo jeito que as indústrias manuseiam matéria-prima para transformá-la em um produto final. Consiste em extrair informação de dados. entre elas a impossibilidade de se alterar alguma instrução composta para se melhorar seu desempenho. caracteres. imagens. os CISCs têm algumas desvantagens em relação aos RISCs. Nas atividades em que se emprega o computador. Assim nasceu a informática e seu Sistema de Informações. permitindo-lhe receber as instruções dos programas e executá-las. real ou imaginado. No contexto das tecnologias de informação. o monitor e a impressora. Utiliza o Sistema de Pipeline.6 que são gravados no processador. A motivação por trás destas pesquisas era o avanço da automação durante a revolução industrial e da promessa de que as máquinas poderiam. dizemos que está escrito em linguagem de máquina. Nos computadores pessoais modernos. utilizando as instruções contidas na sua microprogramação. simulação e outras facilidades para a tomada de decisão da cúpula estratégica da organização.  Unidades de disco. os algoritmos foram desenhados para que um dia uma máquina pudesse tratar informações. o teclado. Processamento: é uma operação de transformação. Informação: o estudo da informação começou quando matemáticos começaram a estudar que tipos de problemas poderiam ser resolvidos. Sistema de Informações: é todo sistema usado para prover informação. utilizando ferramentas de análise e comparação complexas. significa transformar dados em informação. Entrada: fornecer dados para operações em um programa. por elementos humanos que seguissem uma série de instruções simples de forma automática. Utiliza o Sistema de Von Newmann. Isso inclui equipamentos que são conectados ao computador quando ele foi fabricado e também equipamentos periféricos adicionados posteriormente. Um programa pode ser executado por qualquer dispositivo capaz de interpretar e executar as instruções de que é formado.  Sistemas de telecomunicações. É a interação dos componentes da Tecnologia da Informação (TI) com o componente humano que faz com que um Sistema de Informação tenha funcionalidade e utilidade para a organização. emissão ou recepção. dispositivos comuns de entrada incluem o mouse. distribuem (saída) os dados e informações.  Scanner. Uma categoria especial e notável de interpretadores são as máquinas virtuais. Dispositivos comuns de saída incluem a caixa de som. em outras palavras. Hardware: inclui qualquer dispositivo que seja conectado ao computador e controlado por seu microprocessador. futuramente.

 FlashROM: memória flash semelhante às EEPROMs.: disco rígido). as suas informações são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas. Existem. mesmo quando já estiver funcionando num circuito eletrônico (pode ser apagada de forma total ou parcial). MEMÓRIAS  Principal – ROM – RAM – Cache  Secundária  Buffer  Virtual Memória Principal: são memórias que o processador pode endereçar diretamente. kilobytes (1 KB = 1024 ou 210 Bytes). O termo acesso aleatório identifica a capacidade de acesso a qualquer posição em qualquer momento. está dividida em dois tipos: UVEPROM e EEPROM (E2PROM). mas que podem ser gravadas por meio de mecanismos especiais. memória ROM e memórias cache. – EEPROM ou E2PROM (Electrically Erasable Programmable Read-Only Memory) – podem ter seu conteúdo modificado eletricamente. Para evitar perdas de dados.). CDs etc.  EPROM (Erasable Programmable Read-Only Memory) – podem ser reprogramadas. as EEPROM. CMOS (Complementary Metal-Oxide-Semiconductor): local de armazenamento das configurações realizadas a partir do Setup. que pode estar armazenado em diversos tipos de dispositivos (discos rígidos. quanto pelo processador e chipset. também são algumas vezes citados como memória ROM. Uma vez que se trata de memória volátil. que é o primeiro programa executado pelo computador ao ser ligado. estas são alimentadas por uma pequena bateria de lítio. os seus dados são perdidos quando o computador é desligado. Nesta categoria insere-se a memória RAM. mas não podem mais ser apagadas. Este valor está relacionado à quantidade de blocos de dados que podem ser transferidos durante um segundo.7 PRINCIPAIS COMPONENTES DO COMPUTADOR  Memórias. São memórias cujo conteúdo é gravado permanentemente (não volátil). as EPROM.  PROM (Programmable Read-Only Memory) – podem ser escritas com dispositivos especiais uma única vez. POST (Power-On Self Test): realiza um autoteste sempre que ligamos o computador (teste de memória. A memória ROM armazena o BIOS. São mais rápidas e de menor custo. Como as informações do CMOS precisam ser preservadas mesmo com o computador desligado. – UVEPROM (Ultra Violet Erasable Programmable Read-Only Memory) – podem ser apagadas pelo uso de radiação ultravioleta (todos os dados são apagados). O BIOS está localizado na placa-mãe e tem como componentes o POST e o SETUP. Essa atualização pode ser feita por disquete ou até mesmo pelo sistema operacional. O termo Memória ROM é usado em alguns concursos para indicar tipos de memória que são usadas apenas para a leitura. acesso a discos etc. e de certa forma imprópria. duplicando a taxa de transferência de informação para a mesma frequência de trabalho. SETUP: pelo SETUP configuramos várias opções que serão usadas tanto pelo POST (como habilitar ou desabilitar o teste de memória) e o BIOS (ex. utilizada como memória principal em sistemas eletrônicos digitais. imposto por alguns dispositivos de armazenamento. como CD-ROMs. É um tipo de chip de memória para BIOS de computador que permite que esta seja atualizada através de softwares apropriados. configurações etc. possui dois programas POST e SETUP.: tipo de unidade de disco instalado).  Dispositivos de Entrada e/ou Saída. Tudo depende dos recursos que o fabricante da placa-mãe em questão disponibiliza. na operação principal de dispositivos eletrônicos digitais. algumas memórias RAM que podem efetuar duas transferências de dados no mesmo ciclo de relógio. Sua função primária é preparar a máquina para que o sistema operacional. CONHECIMENTOS DE INFORMÁTICA . somente acessadas. megabytes (1 MB = 1024 KB ou 220 Bytes) ou gigabytes (1 GB = 1024 MB ou 230 Bytes). ou seja. A capacidade de uma memória é medida em Bytes. por oposição ao acesso sequencial. tais como: vídeo em modo texto. A tecnologia CMOS permite produzir dispositivos com baixo consumo de energia. esta informação pode ser. Memória Ram (Random Access Memory – Memória de Acesso Randômico ou Aleatório): é um tipo de memória que permite a leitura e a escrita. Memória Rom (Read-Only Memory – Memória Somente de Leitura): é um tipo de memória que permite apenas a leitura. Nesta memória são carregados os programas em execução e os respectivos dados do utilizador. Suas configurações são salvas e armazenadas no CMOS.) possa ser executado. sem as quais o computador não pode funcionar. A velocidade de funcionamento de uma memória é medida em Hz ou MHz. por exemplo. as FlashROM e as memórias flash. é necessário salvar a informação na memória secundária (ex. como fitas magnéticas. DVD-ROMs etc. Entre esses tipos encontramos as PROM. disquetes. permitindo sua reutilização. mas a sua função principal é a de conter a informação necessária para o processador num determinado momento. dispositivos de memória terciária. os programas em execução. no entanto.. BIOS (Basic Input-Output System): ensina o processador a lidar com o micro e seus circuitos básicos. Estas fornecem geralmente uma ponte para as secundárias. Ainda de forma mais ampla.

ou no caso em CONHECIMENTOS DE INFORMÁTICA . baixo consumo de energia. FAT32 e NTFS são tipos de sistemas de arquivos do Windows e EXT2.  Cache L3: terceiro nível de cache de memória. Nesse caso. Se uma entrada for encontrada com uma etiqueta correspondente ao dado desejado. é conhecida como cache miss (erro do cache). que exige um refrescamento constante.) deseja acessar um dado que acredita estar no local de armazenamento. O dado então é copiado do local original de armazenamento e inserido na cache. Inicialmente utilizado pelo AMD K6-III (por apresentar o cache L2 integrado ao seu núcleo). mas a SGRAM é mais barata. a informação precisa ser carregada em memória principal antes de poder ser tratada pelo processador. Setores: são as divisões de trilhas onde os dados são armazenados fisicamente. Memórias Secundárias: são memórias que não podem ser endereçadas diretamente. foi desenvolvido o cache L2 (atualmente presente dentro do processador). Essa situação é conhecida como cache hit (acerto do cache). Níveis de Memória Cache:  Cache L1: uma pequena porção de memória estática presente dentro do processador (level 1). que ocorre quando a cache é consultada e não contém um dado com a etiqueta desejada. quando um cliente atualiza os dados no cache. Normalmente são utilizados quando existe uma diferença entre a taxa em que os dados são recebidos e a taxa em que eles podem ser processados. Protocolos de comunicação entre gerentes de cache são responsáveis por manter os dados consistentes e são conhecidos por protocolos de coerência. mais eficiente será o armazenamento de informações no disco. SRAM (Memória RAM estática): memória de grande velocidade. A forma utilizada para selecionar o elemento a ser retirado é conhecida como política de troca (replacement policy). algum outro elemento deve ser retirado dela para que libere espaço para o novo elemento. armazenados e organizados.  Cache L2: possuindo o Cache L1 um tamanho reduzido e não apresentando uma solução ideal. o desempenho é quase o mesmo. o que permite à CPU e ao processador gráfico acessar a memória RAM simultaneamente.8 Tipos de RAM VRAM: é um tipo de memória RAM usada especificamente por adaptadores de vídeo ou aceleradores 3-D. a cópia existente no cache pode se tornar inválida. A VRAM também é usada para guardar informações gráficas específicas como dados geométricos 3-D e mapas de texturas. primeiramente ele verifica a cache. as cópias do dado que estiverem presentes em outros caches se tornarão inválidas. e não houver mais espaço para armazenar o novo dado. Os dados disponíveis nos locais de armazenamento original podem ser modificados por outras entidades diferentes.  DVD (Digital Versatile Disc. o elemento da cache é então utilizado ao invés do dado original. A quantidade de VRAM é um fator determinante na resolução e profundidade de cor do monitor. você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados na partição. além do próprio cache. permitindo guardar os dados permanentemente. – CD-R: discos que podem ser gravados uma única vez. Os dados podem ser originados de dispositivos externos ou internos ao sistema. DRAM (Memória RAM Dinâmica): a memória RAM dinâmica tem as células de memória com um transistor e um capacitor associado. FAT ou FAT 16. Depois de criar uma partição. ou ainda winchester  Disquete  CD (Compact Disc – disco compacto) – CD-ROM: discos somente de leitura. navegador etc. Da mesma forma. EXT3 e REISERFS do Linux. SGRAM (RAM gráfica e síncrona): em vez da VRAM. a estrutura geral na qual os arquivos são nomeados. Trilhas: círculos concêntricos que formam os discos. Consiste em um ou mais setores contíguos ou não. é a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Sistema de Arquivos: em um sistema operacional. Quanto menor for o tamanho de cluster utilizado. É usada principalmente para o cache. Uma definição mais simples de cache poderia ser: uma área de armazenamento temporária onde os dados frequentemente utilizados pela CPU são armazenados. Cluster: em armazenamento de dados. assim como os navegadores Web. empregava o cache externo presente na placa-mãe como uma memória de cache adicional. O termo “multiporta” é usado porque a VRAM normalmente tem duas portas de acesso independentes em vez de uma. A CPU e o disco rígido frequentemente usam caches. ficando pronto para o próximo acesso. Memória Cache (Principal): cache é um bloco de memória para o armazenamento temporário de dados que possuem uma grande probabilidade de serem utilizados novamente. muitos dos quais são proprietários. Memória Buffer: região de memória temporária utilizada para escrita e leitura de dados. 1. com a localização dos fragmentos dos arquivos. Contém um tipo de índice. Se a cache possuir capacidade de armazenamento limitada (algo comum de acontecer devido ao seu custo). Uma situação alternativa. antes denominado Digital Video Disc) – DVD-R e DVD+R – DVD+R DL – DVD-RW – DVD+RW – DVD-RAM Sistema de Arquivos em Discos FAT (tabela de alocação de arquivos): fica em uma das trilhas dos discos. Quando o cliente da cache (CPU. Não são estritamente necessárias para a operação do computador.  Disco rígido ou HD. alto custo e baixa capacidade de armazenamento. São memórias não voláteis. Um cluster também é chamado de unidade de alocação. A VRAM é encontrada em placas de vídeo e vem em uma variedade de formatos. – CD-RW: discos que podem ser regravados. Partição: parte de um disco físico que funciona como se fosse um disco fisicamente separado.

5 polegadas com capacidade de armazenamento de 1. já que para assistir filmes o desempenho é o mesmo. em especial nas aplicações de streaming. mas que permite a gravação em dupla camada (DL significa dual layer). 9 CD (Compact Disc – disco compacto): é um dos mais populares meio de armazenamento de dados digitais. mais memória swap (que é o termo mais técnico para descrever a memória virtual) é usada e mais lento o sistema fica. podendo ser lido pela maioria de leitores de DVD. SCSI. O tamanho físico do disco é de 3. aumentando a capacidade de armazenamento. principalmente música e software de computador.  Disquete: disco removível de armazenamento permanente de dados. ele reserva. Fibre channel. No caso do Windows. Existem 3 tipos de CD: – CD-ROM: discos somente de leitura. A real diferença do DVD+R e DVD-R é o desempenho pois os discos DVD+R são lidos mais rapidamente do que discos DVD-R. quando você compra um micro com um processador de 3 GHz e 256 MB de RAM.7 GB de dados. A tecnologia utilizada nos CDs é semelhante à dos DVDs. por exemplo. Os buffers são mecanismos muito utilizados em aplicações multimídia. O processador não pode fazer nada além de ficar esperando a boa vontade do HD em mandar à conta gotas os dados de que ele precisa para trabalhar. Na pior das hipóteses você vai encontrar um pente antigo de memória PC-100. Os chamados DVDs de Dupla Camada podem armazenar até 8. Isso faz com que a memória “nunca acabe” e ele não trave. Essa diferença só é sentida se usar o disco DVD para gravar arquivos comuns. oferecendo um modo de montagem conhecido como VR. A fórmula é simples: quanto menos memória RAM. Memória Virtual ou Swap: é a parte do disco rígido que é usada como memória RAM. Os DVDs possuem. DVD (Digital Versatile Disc antes denominado Digital Video Disc): contém informações digitais. A memória virtual é uma ideia realmente brilhante. não volátil. SISTEMA DE ENTRADA E SAÍDA Memórias Secundárias  Disco rígido ou HD ou ainda winchester: é a parte do computador em que são armazenadas a maioria das informações. vai encontrar pentes de memória DDR de 2100. 2700 ou até 3200 MB/s (a memória conversa com o processador a até 3200 megabytes por segundo). além de padrões melhorados de compressão de dados. que é aquela na qual as informações não são perdidas quando o computador é desligado. É caracterizado como memória física. enquanto que um CD armazena em média de 700 a 800 MB. – DVD-RW: permite gravar e apagar cerca de mil vezes.44 MB. que transmite a 800 MB/s. Enquanto tiver espaço no HD ele vai caminhando.que essas taxas são variáveis. você está literalmente jogando dinheiro no lixo. isto é. pois o seu processador super-ultra rápido vai ficar boa parte do tempo esperando pelo HD. Ou seja. Existem vários tipos de DVDs graváveis: – DVD-R e DVD+R: somente permitem uma gravação e podem ser lidos pela maioria de leitores de DVDs. 10% do espaço livre do disco rígido para essa memória. – CD-R: discos que podem ser gravados uma única vez. o disco rígido é também utilizado para expandir a memória RAM. – DVD+R DL: semelhante ao DVD+R. CONHECIMENTOS DE INFORMÁTICA . por padrão. O processador (através de uma instrução contida no processador e ativada pelo sistema operacional) é instruído a mover alguns arquivos para o HD sempre que a memória RAM estiver acabando. Serial_ATA.5 GB. mas isso pode ser alterado no item sistema do painel de controle. por meio da gestão de memória virtual. tendo uma maior capacidade de armazenamento que o CD áudio ou CD-ROM. O problema dessa história toda é que o HD é muito mais lento que a memória RAM. Nos sistemas operacionais mais recentes. caso em que o CD recebe o nome de CD-ROM. Aproximadamente 100 vezes menos: 2700 MB/s para a memória e 27 MB/s para o HD. – DVD+RW: permite gravar e apagar cerca de mil vezes. Existem vários tipos de discos rígidos diferentes: IDE/ATA. O disco rígido é um sistema lacrado que contém discos de metal recobertos por material magnético onde os dados são gravados por meio de cabeças e revestido externamente por uma proteção metálica que é presa ao gabinete do computador por parafusos. a capacidade de armazenar 4. devido a uma tecnologia óptica superior. como padrão. usar como uma mídia de backup. Se você for numa loja de informática qualquer e perguntar sobre os tipos de pente de memória que eles têm à venda. – CD-RW: discos que podem ser regravados.

O teclado vem se adaptando com a tecnologia e é um dos poucos periféricos que mais se destacam na computação. os teclados são projetados para a escrita de textos. leitores e ou gravadores de CDs e DVDs. a placa de som. tem a função de dispositivo de saída imprimindo textos. cds. números. quando conectado a um computador ou a uma rede de computadores. símbolos e outras funções. dvds. Cada periférico tem a sua função definida e a executa ao enviar ou receber tarefas da CPU. TV através de uma placa de captura de vídeo etc. CONHECIMENTOS DE INFORMÁTICA Teclado (Entrada): o teclado de computador é um tipo de periférico utilizado pelo usuário para a entrada manual no sistema de dados e comandos. oferecendo a possibilidade de gravação e leitura em simultâneo(time shift) sem o risco de apagar a gravação. Atualmente. os periféricos de saída (transmitem informação do computador para o usuário [monitor. caixas de som) e os periféricos mistos (enviam/recebem informação para/do computador [monitor touchscreen. Basicamente. ecrã ou écran. essas tecnologias são três: CRT. mouse. existem opções no sistema operacional e softwares que permitem personalizarmos o cursor do rato. leitores de cartões e disquetes. Ele faz varreduras na imagem física gerando impulsos elétricos através de um captador de reflexos. Outros recursos são adicionados ao computador através de placas próprias: é o caso da internet. para o controle das funções de um computador e seu sistema operacional. Dispositivos de Entrada e/ou Saída Equipamento acessório que esteja ligado ao computador. O meio de transporte dessas informações entre o teclado e o computador pode ser sem fio (Wireless) ou a cabo (PS/2 e USB). . o scanner. câmera de vídeo. Os monitores são classificados de acordo com a tecnologia de amostragem de vídeo utilizada na formação da imagem. Principais Periféricos Mouse (Entrada): o mouse tem como função movimentar o cursor (seta) pela tela do computador. na medida em que permite a visualização dos dados e sua interação com eles. scanner]). À superfície do monitor sobre a qual se projeta a imagem é chamada de tela. gráficos ou qualquer outro resultado de uma aplicação. Muitos destes periféricos dependem de uma placa específica: no caso das caixas de som.10 – DVD-RAM: permite gravar e apagar mais de cem mil vezes. contudo. ligadas a um chip dentro do teclado. um processo inverso ao da impressora. O formato mais comum do cursor é uma seta. baseado no modelo de teclado das antigas máquinas de escrever. modens]). São exemplos de periféricos (dispositivo – na prova não há diferença entre periférico e dispositivo) as impressoras. Possui teclas representando letras. Scanner (Entrada): um periférico de entrada responsável por digitalizar imagens. fotos e textos impressos para o computador. Essas teclas são Impressora (Saída): é um periférico que. Compatível com poucos leitores de DVD. impressora. mouse. onde identifica a tecla pressionada e manda para o PC as informações. Existem três tipos de periféricos: os periféricos de entrada (enviam informação para o computador [teclado. LCD e Plasma. Além disso. teclado. com placas de rede ou modem. entre outros. Monitor (Vídeo) – (Saída): é o dispositivo de saída do computador que serve de interface visual para o usuário. nos quais são usadas para esse meio cerca de 50% das teclas.

 Impressora de jato de tinta: as impressoras a jato de tinta utilizam sistemas dotados de uma cabeça de impressão ou cabeçote com centenas de orifícios que despejam milhares de gotículas de tinta por segundo. finalmente.  Plotter: são traçadores gráficos. Principais Componentes • CPU – Processador: o processador é o cérebro do sistema. Utilizado para conexão à Internet. Pen Drive (Entrada/Saída): funciona como um disco comum.11 Tipos de impressora:  Impressora de impacto: as impressoras de impacto baseiam-se no princípio da decalcação: ao colidir uma agulha ou roda de caracteres contra uma fita de tinta dá-se a produção da impressão. Porta USB (Universal Serial Bus): a porta USB (Universal Serial Bus) é um tipo de conexão Plug and Play (PNP ou P&P) que permite a conexão de periféricos sem a necessidade de desligar o computador. apesar de toda sua sofisticação. como a Transmeta. As plotters são especializadas em desenho vetorial e muito comuns em estúdios de arquitetura. Para termos um computador funcional.  Impressora a laser: a impressora a laser é o topo na área da impressão e varia de algumas centenas a milhares de Euros. O grande problema com este método de impressão. BBS. Existem no mundo apenas quatro grandes empresas com tecnologia para fabricar processadores competitivos para micros PC: a Intel (que domina mais de 70% do mercado). fabrica processadores para outras empresas. dispositivos de entrada e saída e. As impressoras de cera térmica utilizam tambores CMYK direcionados por uma fita. as impressoras térmicas praticamente só são utilizadas hoje em dia em aparelhos de fax e máquinas que imprimem cupons fiscais e extratos bancários. Porém. que embora não tenha um chip próprio. surgiu um padrão que permite ao Sistema Operacional e à placa-mãe diferenciar. É o método de impressão preferencial em gráficas e funciona de modo semelhante às fotocopiadoras. Modem (Entrada e Saída): é um dispositivo eletrônico que modula um sinal digital em uma onda analógica. o processador não pode fazer nada sozinho. serão muito superiores às de um teclado. encarregado de processar todas as informações. O USB foi concebido na óptica do conceito de Plug and Play (PNP ou P&P). obrigando ao utilizador fazer uma fotocópia do mesmo. placa de rede.  As necessidades de largura de banda (para um dispositivo de vídeo. é que o papel térmico utilizado desbota com o tempo. A conexão com o computador é feita pela interface USB e a instalação é praticamente a prova de erros – ele é realmente plug and play. CONHECIMENTOS DE INFORMÁTICA . os programas a serem executados. comandados por um programa que determina quantas gotas e onde deverão ser lançadas as gotículas e a mistura de tintas. mais econômicas e mais silenciosas do que outros modelos de impressoras. placa de som etc. permite leitura e gravação de dados. A cabeça de impressão contém elementos quentes que derretem cada cor de cera no papel conforme ele rola pela impressora.  Impressora térmica: embora sejam mais rápidas.). transparentemente:  A classe do equipamento (dispositivo de armazenamento. ou seja. e papel ou transparência especialmente cobertos. As impressoras margarida e impressoras matriciais são exemplos de impressoras de impacto. Ele também é o componente em que são usadas as tecnologias mais recentes. ou a outro computador. todavia. Existem vários modelos com capacidade de armazenamento entre 16 MB e 4 GB. e que demodula o sinal analógico e o reconverte para o formato digital original. precisamos de mais alguns componentes de apoio: memória.  Impressoras de Cera Térmica: estas impressoras são mais usadas para transparências em apresentações empresariais e para prova de cor (criação de documentos e imagens teste para uma inspeção de qualidade antes do envio dos documentos mestre para serem impressos em impressoras industriais offset de quatro cores).  As necessidades de alimentação elétrica do dispositivo. pronta a ser transmitida pela linha telefônica. por exemplo). a AMD. com a vantagem de permitir o transporte das informações com muita facilidade. Assim. caso este não disponha de alimentação própria. Via (que comprou a antiga Cyrix e atualmente fabrica os chips Via C3) e a IBM. unidades de disco.

Estes são os famosos “dispositivos de entrada e saída” por onde as informações entram e saem. entre os quais discos rígidos. como impressoras. primeira versão de sucesso do USB. USB On-The-Go  Tradicionalmente. serão.12  As necessidades de latência máxima. USB 1. eis a evolução do protocolo: 1. existe um conjunto básico de comandos pré-definidos para operar o dispositivo sem ser necessário conhecer as especificidades do equipamento e/ou fabricante. que é menor que o tradicional.0  Lançada em 2002. geralmente. que usam o padrão USB. existem também dispositivos responsáveis pela comunicação entre os componentes internos do micro. como os PDAs. especialmente útil para equipamentos que usam bateria. e efetuar a mudança dinâmica entre os dois tipos. CONHECIMENTOS DE INFORMÁTICA .5 MB/s (ou 12Mb/s).  Eventuais modos de operação internos ao dispositivo (por exemplo. no mesmo ano em que a Apple começou a utilizar portas FireWire. Estes dispositivos especiais são responsáveis pela gestão das suas subestruturas e cooperação com os nós acima (o computador ou outros hubs). Assim. USB 2. Pode-se utilizá-la para conectar 63 tipos de periféricos.  adição de função de host para equipamentos que tradicionalmente só funcionavam como periféricos. a comunicação ponto-aponto.  Placa-Filha: também chamada de placa de expansão. onde ficam os seus componentes. Com a nova especificação. cuja maior novidade é o aumento da capacidade de velocidade de transferência de dados. ou seja. Se você fosse um computador suas mãos seriam o teclado e o mouse.  menor consumo de energia. Transmite dados a 60 MB/s (ou 480Mb/s). no seu interior existem centenas de milhares de transistores. ficando atrás do processador e das memórias. máquinas fotográficas e memory sticks. sua boca seria o drive de CD-ROM. Entram bits gravados em CD ou pelo modem ADSL e saem imagens. seguem o standard à risca. Assim. lançada em novembro de 1995. A maioria deles fica agrupada na placa-mãe. música. O FireWire permite taxas de transferência teóricas atingindo: – 400 Mb/s em versão 1 (s400 ou IEEE 1394a) – 800 Mb/s em versão 2 (s800 ou IEEE 1394b)  Placa-Mãe: a placa principal de circuitos de um computador. principalmente na velocidade. Essa interface permite a alimentação dos periféricos por barramento sem desligar os aparelhos. pelo menos no que diz respeito ao funcionamento padrão. vídeo etc. eventualmente. além de estabelecer um protocolo básico de detecção de dispositivos e especificações (alimentação etc. por exemplo. mediante uma estrutura de árvore. Tem a finalidade de dotar a placa-mãe de novos recursos ou melhorar o seu desempenho. se homologados com o logotipo USB.0  Primeira versão. porta USB). como a possibilidade de encriptação dos dados.) – fase de identificação – permite complementar a inicialização de um dispositivo mediante a categoria em que ele se insira. 3. que é um dos componentes mais importantes. mas um novo padrão foi necessário para se adequar aos equipamentos móveis. e outros periféricos.e. ou ainda com PCs. Funcionalidades extras. geralmente providenciados pelo fabricante. 2. se comunica com periféricos escravos. Assim.Link ou IEEE 1394) é uma interface serial standard para computadores pessoais e vídeo digital que permite a troca de dados a altas velocidades. Transmite dados a 1.  Chipset: é o principal componente de uma placamãe. e correção de alguns dados técnicos. utilizando. asseguradas por drivers específicos. Foi projetado de maneira que possam ser ligados vários periféricos pelo mesmo canal (i. O USB. para a derivação. se usa apenas um driver para um USB Flash Disk (Pen Drive): todos os dispositivos. onde todos os outros são encaixados. o padrão USB foi baseado na tecnologia em que um PC.. Além disso. é possível ligar 127 dispositivos a uma única porta do computador. máquina digital pode operar. USB 1. Dentre as novas funções do USB OTG estão:  um novo padrão para conectores USB. assim. por exemplo. hubs especialmente concebidos. rapidamente se procurou expandir as suas possibilidades. como uma webcam ou como um dispositivo de armazenamento – para transferir as imagens). É por isso que no Linux. ele pertence à escala VLSI (Very Large Scale of Integration). equipamentos portáteis poderão se comunicar entre si para troca de informações e arquivos.1  Lançada em janeiro de 1996. permitindo. Com o sucesso do USB. para cada classe de dispositivos. 4. conhecidos como North Bridge (Ponte Norte) e South Bridge (Ponte Sul). A maioria dos Chipsets é formada por dois chips principais.  Porta FireWire: FireWire (também conhecido como i.  habilidade de funcionar tanto como host como periférico. O Chipset é um dos principais fatores para o bom desempenho de um PC. que serve como host.

Ao entrarmos com o nome do usuário. CONHECIMENTOS DE INFORMÁTICA Novidades da área de trabalho O Windows XP combina uma nova aparência com um design simples de usar. que inicialmente foi chamado de Windows Whistler. que se destina a uniformi- Menu Iniciar O novo menu Iniciar está mais inteligente e oferece mais opções de personalização. zar e organizar a área de trabalho. e sucede o Windows Me e também o Windows 2000.13 Iniciando o Windows INTRODUÇÃO A Microsoft trabalhou com afinco na nova versão do Windows: o Windows XP (o XP utilizado no nome vem da palavra eXPerience). Agora. do botão Iniciar. a primeira tela que temos é a tela de logon. há mais opções para personalizar o ambiente da área de trabalho. o Windows efetuará o Logon (entrada no sistema) e nos apresentará a área de trabalho: Área de Trabalho ou Desktop Temas Não há dúvidas de que você notou a nova aparência da barra de tarefas. Essa nova aparência é parte de um tema. A área de trabalho e a barra de tarefas estão mais organizadas. Você pode mover qualquer programa para o menu Iniciar. Você pode alternar os temas. personalizar um tema ou reverter para a aparência do tema clássico do Windows. INICIALIZAÇÃO DO WINDOWS XP Ao iniciar o windows XP. Nela. ele adiciona automaticamente os programas mais usados ao menu de nível superior. Além disso. itens como as pastas Minhas imagens e Meus documentos e o Painel de controle também estão disponíveis no nível mais alto. das caixas de diálogo e dos outros elementos da área de trabalho. . O menu Iniciar fornece acesso fácil aos programas. Além disso. selecionamos o usuário que irá utilizar o computador. Ele mostra quem está conectado.

Outros ícones na área de notificação podem ser exibidos temporariamente. Painel de Controle O Painel de Controle inclui um novo modo de exibição – o modo de exibição por categoria –. A barra de tarefas também possui o menu Iniciar e a área de notificação. atalhos para objetos. O botão desaparece quando a janela é fechada. Escolha o modo de exibição – por categoria ou clássico – que melhor atenda às suas necessidades. Por exemplo. assim como pode excluir. o botão Iniciar mostra um menu vertical com duas colunas. Na parte superior esquerda são fixados os itens. Alguns ícones representam itens que já vêm com Windows XP: Lixeira . se você tiver dez janelas abertas e três delas forem documentos do Wordpad. música. acionam programas do Windows e instalados no Windows. mostrando o status das atividades em andamento. Por exemplo. Manter a sua área de trabalho limpa Use o Assistente para limpeza da área de trabalho para dela remover os atalhos que você não usa. como o navegador da Internet e o programa de e-mail. em seguida. Você também verá um lembrete na área de notificação quando novas atualizações do Windows estiverem disponíveis para download no site da Microsoft. um botão correspondente a ela é exibido na barra de tarefas. Por exemplo. O modo de exibição clássico continua exibindo todos os itens individualmente. Barra de tarefas Sempre que você abre uma janela. Meus Documentos . Essa guia tem duas opções: PROPRIEDADES DO MENU INICIAR CONHECIMENTOS DE INFORMÁTICA . Clique a barra de tarefas com o botão direito do mouse e selecione propriedades. você pode optar por trabalhar com o menu Iniciar Clássico. consolidando os botões quando há muitos acumulados. os ícones na área de notificação (ao lado do relógio) ficarão ocultos quando não estiverem em uso por algum tempo. Para melhorar a organização na barra de tarefas. fotos etc. Se algum ícone ficar oculto. do qual se pode acessar outros menus que. que agrupa itens semelhantes. Alguns comandos do menu Iniciar têm uma seta para a direita. O Windows XP mantém a barra de tarefas organizada. Em seguida. significando que há opções adicionais disponíveis em um menu secundário. Internet Explorer . Ele dá acesso ao Menu Iniciar. clique-o duas vezes. clique a guia menu Iniciar e menu Iniciar Clássico. os botões que representam e-mails individuais são agrupados automaticamente em um único botão de e-mail. Clicar o botão permite que você selecione uma determinada mensagem de e-mail em um menu conveniente. Se você clicar um deles.14 Barra de Tarefas Quando muitas janelas de documento e programa estiverem abertas. na qual você verá o relógio. ele será exibido novamente. clique um dos documentos para visualizá-lo. o agrupamento na Barra de Tarefas disponibilizará de mais espaço na barra. • O Botão Iniciar O botão Iniciar é o principal elemento da Barra de Tarefas. Você pode adicionar ícones na área de trabalho. No Windows XP. Coloque o ponteiro sobre um item com uma seta e outro menu será exibido. Na Área de trabalho encontramos os seguintes itens: • Ícones • Barra de tarefas – Botão iniciar – Atalhos Ícones É a representação gráfica de um texto. Para abrir o arquivo ou o programa. o ícone da impressora é exibido quando um arquivo é enviado para a impressora e desaparece quando a impressão termina. Clique esse botão e. programa. • Menu Iniciar O Menu Iniciar pode ser configurado. Ao ser acionado. clique a seta (‹) para exibi-los temporariamente. os botões da barra de tarefas desses três documentos serão agrupados em um botão denominado Wordpad. por sua vez. Esse assistente é executado automaticamente a cada 60 dias ou você pode iniciá-lo sempre que desejar. O lado esquerdo do menu Iniciar é atualizado com os links dos programas usados com mais frequência. Meu Computador .

15 Menu Iniciar: oferece acesso mais rápido a e-mail e Internet. a seus documentos. É possível localizar um arquivo com base na data em que você trabalhou nele pela última vez ou procurar por arquivos que contêm determinado texto. Itens do Menu Iniciar 1. Fazer logoff: esse caso é também para a troca de usuário. Você também pode obter acesso à Internet digitando o endereço (URL) do site que deseja abrir. Você pode procurar por uma impressora com um nome. pessoas e outros computadores na rede. Dessa forma. Desligar o Computador 2. imagens e músicas e aos programas usados recentemente. Todos os Programas: ativa automaticamente outro submenu. Menu Iniciar Clássico: deixa o menu Iniciar com a aparência das versões antigas do Windows. tipo e tamanho. 98 e 95. fechando todos os programas abertos para que você possa desligar o computador com segurança. O Search Companion tem um serviço de indexação que mantém um índice de todos os arquivos no computador. É possível especificar vários critérios de pesquisa quando você usa o Search Companion. ao efetuar o logoff. se estiver usando o Active Directory (o serviço de diretório que armazena informações sobre objetos em uma rede e disponibiliza essas informações a usuários e administradores de rede). 3. é um recurso simples para procurar informações na Internet. Executar: permite executar arquivos do programa e instalar novos dispositivos de hardware e software. no qual aparecem todas as opções de programas. Por exemplo. a área de trabalho apresentar-se-á exatamente como você deixou. Fornece um lugar para você digitar o local e o nome de arquivo do programa que deseja executar. Veja a função de cada um: Trocar usuário: clicando essa opção. Você pode fazer uma conexão de rede temporária digitando o caminho para um computador compartilhado. Essa configuração é uma novidade do Windows XP. A grande diferença é que. Pesquisar: o Search Companion (pesquisar) facilita a procura por arquivos e pastas. tornando as pesquisas mais rápidas. Fazer Logoff 4. ligado novamente. clique Procurar. ME. todos os programas do usuário atual serão fechados. Reiniciar: encerra o Windows e o reinicia. os programas que o usuário atual está usando não serão fechados. o Windows salvará o estado da área de trabalho no disco rígido e depois desligará o computador. pois essas opções são exibidas ao se clicar o botão Iniciar. Desativar: desliga o Windows. quando ele for 5. e uma janela com os nomes dos usuários do computador será exibida para que a troca de usuário seja feita. como o Windows 2000. Desligar o Computador Clicando-se Iniciar. haverá uma janela com três opções: Hibernar: clicando esse botão. Desligar o Computador. você pode procurar por arquivos e pastas por nome. impressoras. e só depois aparece a janela para escolha do usuário. com os programas e arquivos que você estava usando abertos. CONHECIMENTOS DE INFORMÁTICA . Fazer Logoff: abre uma janela na qual você poderá optar por fazer logoff ou mudar de usuário. Caso não tenha certeza sobre o local ou nome de arquivo do programa. local ou por um modelo específico.

As guias Conteúdo. que podem ser impressas ou copiadas. Obtenha ajuda do suporte profissional on-line da Microsoft.16 6. Índice ou Conteúdo para acessar o extenso sistema de ajuda on-line. com ferramentas e informações. A ajuda facilita a localização de informações sobre o recurso que está sendo utilizado. troque perguntas e respostas com outros usuários e especialistas do Windows XP no grupo de notícias do Windows ou use a Assistência remota para que um amigo ou colega de trabalho o ajude. CONHECIMENTOS DE INFORMÁTICA . Índice e Pesquisa exibem informações úteis. Ajuda e suporte: o Centro de ajuda e suporte é um recurso abrangente. Use Pesquisar.

Você também pode criar conexões de entrada diretas e de rede virtual privada (VPN) por meio desse assistente. linha ADSL. você pode obter acesso a recursos e funcionalidades de rede. Com ele. estando fisicamente situado no local da rede ou em um local remoto. O Assistente para novas conexões ajuda a criar conexões com a Internet por meio de modem dial-up. modem. modem a cabo e outros) para estabelecer uma conexão com a rede. uma rede ou um outro computador. 8. As conexões de saída entram em contato com um servidor de acesso remoto usando um método de acesso configurado (LAN. As conexões são criadas. Cada conexão na pasta Conexões de rede contém um conjunto de recursos que pode ser usado para criar um vínculo entre o seu computador e outro computador ou rede.17 7. CONHECIMENTOS DE INFORMÁTICA . armazenadas e monitoradas na pasta Conexões de Rede. Impressoras e aparelhos de fax: mostra impressoras e aparelhos de fax já instalados e também permite instalar novas impressoras e novos aparelhos de fax. modem a cabo ou ADSL. As conexões de rede local são criadas automaticamente quando um adaptador de rede é instalado. Conexões de rede: o recurso Conexões de rede fornece conectividade entre o computador e a Internet. configuradas.

18 9. configurar as conexões de rede e as contas de usuário. clique Painel de controle no menu Iniciar. entre outras opções. CONHECIMENTOS DE INFORMÁTICA . Painel de controle: é fácil personalizar as configurações do computador com o Painel de controle do Windows XP. Nele você pode alterar a aparência e o funcionamento do Windows XP. adicionar e remover programas ou dispositivos de hardware. Para abri-lo.

19 CONHECIMENTOS DE INFORMÁTICA .

CONHECIMENTOS DE INFORMÁTICA 20 .

Meu Computador: Meu computador mostra o conteúdo do disquete. 11. Minhas imagens: você pode organizar e compartilhar as imagens com outras pessoas no seu computador e na Internet usando a pasta Minhas Imagens. Quando você usa o Windows Media Player para copiar as músicas do CD ou fazer o download da Internet. CONHECIMENTOS DE INFORMÁTICA . Também permite procurar e abrir arquivos e pastas. o Windows irá armazená-las por padrão nessa pasta. disco rígido. que ajudam a gerenciar suas fotografias e arquivos de imagem. bem como obter acesso a opções no Painel de Controle para modificar as configurações do seu computador. a execução e o compartilhamento dos arquivos de música no seu computador uma experiência inesquecível.21 10. 12. Minhas músicas: o Windows Media Player e a pasta Minhas Músicas trabalham em conjunto para tornar o armazenamento. Ela contém links para as tarefas de imagens especializadas. o Windows as armazena por padrão na pasta Minhas Músicas. Quando as imagens da câmera digital ou do scanner forem salvas no seu computador. como impressão de fotos e encomendas de cópias na Internet. Essa pasta contém links para as tarefas de música especializadas que podem ajudá-lo a gerenciar e aproveitar as músicas armazenadas no seu computador. unidade de CD e unidades de rede.

você pode copiar. CONHECIMENTOS DE INFORMÁTICA .22 13. Meus documentos: exibe a estrutura hierárquica de arquivos. 14. com atalhos para os últimos arquivos abertos. Usando Meus Do cumentos. pastas e unidades no computador. A limpeza da lista Documentos Recentes não exclui os arquivos correspondentes. Documentos recentes: exibe uma lista de até 15 itens. mover. Ele também mostra as unidades de rede que foram mapeadas para letras de unidades do computador. Por exemplo. é possível abrir uma pasta que contenha um arquivo que você deseja copiar ou mover e arrastar esse arquivo para outra pasta ou unidade. renomear e procurar por arquivos e pastas.

Se os arquivos que estiverem sendo criados ou modificados dentro da janela não forem salvos antes de fechar o aplicativo. – Maximizar: esse botão aumenta o tamanho da janela até que ela ocupe toda a Área da Trabalho. Ações da barra de títulos: • Mover a janela quando ela não estiver maximizada. No menu Arquivo. 2. ferramentas para melhorar a performance do computador. ou cancelar a operação de sair do aplicativo. • Manipular a janela pelo teclado (por meio do ícone de controle. – Restaurar: clique esse botão e a janela será restaurada ao tamanho original. escolha Acessórios. no submenu que aparece. • Possuem os botões de controle da janela: – Minimizar: esse botão oculta a janela da Área de trabalho e mantém o botão referente à janela na Barra de Tarefas. Para visualizar a janela novamente. provavelmente o ícone Pasta está ativo. A pasta Acessório é acessível clicando o botão Iniciar na barra de tarefas. se a janela da lixeira estiver com a aparência diferente da figura acima. Acessórios do Windows O Windows XP inclui muitos programas e acessórios úteis. Lixeira do Windows Lixeira é uma pasta especial do Windows que se encontra na Área de trabalho. clique seu botão na Barra de Tarefas. em seguida pressione a tecla Delete. São ferramentas para edição de texto. o qual fica bem à esquerda dessa barra). basta clicar com o botão direito do mouse o ícone da Lixeira e selecionar no menu de contexto Esvaziar Lixeira. Para tanto. CONHECIMENTOS DE INFORMÁTICA . Em seguida. não conseguirá ver a Lixeira. Se você estiver trabalhando com janelas maximizadas. jogos. Atenção para o fato de que. Use o botão direito do mouse para clicar uma área vazia da Barra de Tarefas. o Windows emitirá uma tela de alerta perguntando se queremos ou não salvar o arquivo. Para verificar o conteúdo da lixeira. mas pode ser acessada pelo Windows Explorer. abra a pasta e o selecione. – Fechar: esse botão fecha o aplicativo que está sendo executado e sua janela.23 ELEMENTOS DAS JANELAS Para exemplificarmos uma janela. escolhendo a opção Todos os Programas e. calculadora etc. clique Esvaziar Lixeira. 1. utilizaremos a janela de um aplicativo do Windows: o Bloco de Notas. Abra a Lixeira. Para apagar um item da lixeira. você está excluindo definitivamente os arquivos do seu Disco Rígido. dê um clique o ícone e surgirá a seguinte figura: Ao esvaziar a Lixeira. criação de imagens. Surgirá uma caixa de diálogo como a figura a seguir: Clique Sim para que o arquivo seja enviado para a Lixeira. Estes não poderão mais ser recuperados pelo Windows. Esvaziando a Lixeira Barra de Título: essa barra mostra o nome do arquivo e o nome do aplicativo (programa) que está sendo executado na janela. clique Minimizar todas as Janelas. esvazie a Lixeira somente quando tiver certeza de que não precisa mais dos arquivos ali encontrados. Você pode também esvaziar a Lixeira sem precisar abri-la. Então. Essa mesma opção poderá ser utilizada pelo menu Arquivo/Sair.

tamanho. Podemos optar por: Lápis. Sublinhado VII. Recortar (esmaecido) VIII. Funções dos botões: I. Spray. Quadrados. tais como: Abrir. cor. Visualizar VI. Salvar. Imprimir V. Texto alinhado à esquerda IX. Elipses etc. selecionamos as ferramentas que iremos utilizar para criar nossas imagens. Linhas. Itálico VI. Funções dos botões: I. pois ele possui menus e barras de ferramentas similares. Marcadores 2.Copiar (esmaecido) IX. Novo documento II. Alterar tamanho da fonte III. Barra Padrão Na barra Padrão encontramos os botões para as tarefas que executamos com mais frequência. WordPad O Windows traz consigo um programa para edição de textos: o WordPad. Localizar (esmaecido) VII. Inserir Data/Hora CONHECIMENTOS DE INFORMÁTICA Barra de formatação Logo abaixo da barra Padrão temos a barra de Formatação. No Paint temos os seguintes elementos: Caixa de ferramentas Nessa caixa. selecionamos a cor que iremos utilizar. Cor da fonte VIII. Colar X.24 1. Caixa de cores Nessa caixa. o Word tem um número muito maior de recursos. Imprimir etc. Paint O Paint é um acessório do Windows que permite o tratamento de imagens e a criação de vários tipos de desenhos para nossos trabalhos. Porém. bem como a cor do fundo em nossos desenhos. Mas poderíamos dizer que o Wordpad é uma versão muito simplificada do Word. Novo Documento. se você não tem em seu computador o Microsoft Word. Desfazer XI. estilo. deixando-os com uma boa aparência. Texto Centralizado X. Com o WordPad é possível digitar textos. Então. disposição de texto etc. Salvar IV. Curvas. a qual é usada para alterar o tipo de letra (fonte). Alterar fonte II. IV. Pincel. Texto alinhado à direita XI. Lista de conjunto de caracteres do idioma . Os usuários do Word vão se sentir familiarizados. Abrir documento III. Negrito V. A vantagem do WordPad é que ele já vem com o Windows. poderá usar o WordPad na criação de seus textos.

tais como círculos e quadrados. Para alternar entre elas clique menu Exibir. Para isso. enquanto a calculadora científica é indicada para cálculos mais avançados. Junto com a ferramenta texto. porém com alguns recursos a mais. Preencher com cor ou Balde de tinta: serve para pintar os objetos. Esses programas são chamados de Ferramentas do Sistema. pois. ou abrindo Meu Computador e clicando com o botão direito do mouse a unidade de disco a ser verificada. pode ainda trabalhar como uma calculadora científica. Podemos acessá-los por meio do Menu Acessórios. No menu de contexto. surge também a caixa de formatação de texto. basta selecionar na caixa que aparece logo abaixo da Caixa de ferramentas: de efetuar as operações básicas. Ferramentas do sistema O Windows XP traz consigo uma série de programas que nos ajudam a manter o sistema em bom funcionamento. conforme exemplo abaixo: Figura Vazada Calculadora Científica 4. vá até Acessórios. Use-o apenas se a sua figura estiver fechada. sem aberturas. além CONHECIMENTOS DE INFORMÁTICA . devemos desenhar uma caixa para que o texto seja inserido nela. com função semelhante à estudada no WordPad: a barra de formatação. Ao selecionar essa ferramenta e clicarmos a área de desenho. 3. Pincel: tem a mesma função do lápis. podendo ainda aumentar o tamanho da área de alcance dele. assim como podemos aumentar o tamanho do pincel. Para abri-la. Calculadora A calculadora do Windows contém muito mais recursos do que uma calculadora comum. pintamos como se estivéssemos com um spray de verdade. nos quais podemos alterar a forma do pincel e o seu tamanho. Calculadora Padrão Spray: com essa ferramenta. A Calculadora padrão contém as funções básicas. selecione a opção Propriedades: Figura Fechada Ferramenta Texto: utilizada para inserir textos no Paint.25 Vejamos agora as ferramentas mais utilizadas para criação de imagens: Lápis: apenas mantenha pressionado o botão do mouse sobre a área em branco e arraste para desenhar.

Usando essa ferramenta. Você pode usar a restauração do sistema para desfazer alterações feitas no computador e restaurar configurações e o desempenho. defeitos ou arquivos danificados. 5. Desfragmentação: quando o Windows grava um arquivo no Disco. Essa ferramenta encontra-se em Acessórios / ferramentas do sistema. mas você também pode usar a restauração do sistema para criar seus próprios pontos de restauração. como a instalação de um novo programa ou alterações no registro. a. a qual protege o sistema contra erros e falhas. como documentos salvos. no caso de algum problema. Isso é útil se você estiver prestes a fazer uma alteração importante no sistema. ele ajusta o disco e torna o computador até 20% mais rápido. quando precisar abrir esse mesmo arquivo. c. A restauração do sistema retorna o computador a uma etapa anterior (ponto de restauração) sem que você perca trabalhos recentes. Verificação de erros: ferramenta que procura no disco erros. pois precisa procurar por todo o disco. CONHECIMENTOS DE INFORMÁTICA . Backup: ferramenta que cria uma cópia dos seus arquivos ou de todo o sistema para que. o próprio Windows levará mais tempo. O computador cria automaticamente pontos de restauração. ele o grava em partes separadas. Restauração do sistema Além da ferramenta Backup. o Windows XP apresenta uma ferramenta mais avançada e simples. As alterações feitas pela restauração do sistema são totalmente reversíveis.26 Na janela de Propriedades do Disco. e-mail ou listas de histórico e de favoritos da Internet. clique a guia Ferramentas: Nessa janela. nada seja perdido. temos as seguintes opções: b.

27
INTRODUÇÃO AO LINUX O QUE É LINUX? Linux é um sistema operacional, como o Windows, MacOS, OS/2 etc. O sistema operacional é o que permite ao usuário usar o computador. O criador do Linux chama-se Linus Torvalds. Com o nome que o autor tem, já se pode tirar uma conclusão de como surgiu o nome “Linux”. Como o Linux é baseado (ideologicamente falando) no Unix, ele juntou o seu nome (Linus) com Unix, e resultou em Linux. O Linux é um sistema operacional multitarefa e multiusuário. Além disso, ele é suportado por várias plataformas (inclusive as mais populares, como a arquitetura Intel, que todo o mundo usa). Muitas empresas (principalmente provedores) o usam devido a sua alta capacidade de rede e conversação com outros sistemas (por exemplo, redes Windows e Novell), além de suportar também vários tipos de sistemas de arquivos. O mais interessante de tudo, e o que deu impulso ao desenvolvimento do Linux, é justamente ele ser um sistema livre e gratuito (Open Source). Isso quer dizer que você não precisa pagar para usá-lo, e ele não requer nenhuma licença de uso. O Linux simplesmente pode ser copiado da Internet. E, além de gratuito, ele é livre! Livre? Sim, livre! O código-fonte do núcleo do sistema (kernel) está liberado sob a licença GPL e pode ser pego na Internet por qualquer pessoa. Isso quer dizer que qualquer pessoa pode pegar e alterar o código livremente, modificando ao seu gosto e conforme suas necessidades. Por ser livre, o Linux tem como desenvolvedores vários hackers espalhados pelo mundo, que contribuem sempre mandando pedaços de códigos e implementações a Linus Torvalds, que organiza tudo e lança junto ao kernel oficial. Um dos nomes mais conhecidos como contribuidores para o kernel é Alan Cox, e você pode obter uma lista de outros contribuidores do kernel junto ao seu código-fonte, que pode ser baixado por meio do endereço ftp://ftp.kernel.org. A HISTÓRIA DO LINUX Linus Torvalds, o criador, estava inscrito numa lista de programadores. Um dia ele estava lendo as mensagens e deparou com uma pergunta: “lembra-se daquela época quando os homens escreviam seus próprios drivers de dispositivos (device drivers)?” Ele então resolveu desafiar a si mesmo e criar um sistema operacional em que houvesse maior liberdade e os operadores não ficassem “presos” ao sistema. O que ele tinha em mente era um Unix! Porém, tal sistema era caro e não havia verba suficiente para comprá-los. Inspirado num pequeno e humilde sistema feito por Andy Tanembaum, o Minix, Linus trabalhou bastante para fazer e desenvolver o Linux. No dia 5 de outubro de 1991, Linus Torvalds anunciou a primeira versão oficial do Linux, versão 0.02. Desde então, muitos programadores têm respondido ao seu chamado, e têm ajudado a fazer do Linux o sistema operacional que é, hoje, uma grande maravilha. É um sistema criado inteiramente por programadores espalhados pela Internet, os hackers. QUAL A DIFERENÇA ENTRE LINUX E UNIX? Linus Torvalds, quando criou o Linux, o fez nos padrões “POSIX”, que é o mesmo padrão utilizado pelo UNIX. É por isso que o Linux é parecido com o UNIX. Além do mais, existem vários tipos de UNIX, que têm seu código-fonte fechado. Limpo, claro e definitivo: o Linux não é UNIX; ele é um UNIX. O UNIX foi um sistema criado e registrado pela Unix Lab. Todos os sistemas baseados naqueles códigos são chamados de uma forma geral de UNIX. O Linux foi escrito desde o início pelo Linus Torvalds e não contém nenhuma linha de código do UNIX. Porém, ele foi escrito para ser conforme o padrão POSIX, que deve ser o padrão da API (Application Programming Inteface) Unix, que, em última análise, pode ser resumido como sendo as chamadas do sistema. Por isso se diz que o Linux é um Unix (não UNIX). Há uma diferença sutil aí. Por causa da API POSIX, do conjunto de utilitários (FSF/GNU em sua maioria) e do uso do X-Windows (XFree), o Linux é tão parecido com o UNIX. Por isso existem empresas que usam o Linux para desenvolver um UNIX que não seja o dela mesma (por exemplo, a IBM). AS DISTRIBUIÇÕES Voltando mais um pouco ao escopo do que seja Linux, podemos ressaltar que ele é o sistema operacional, ou seja, o kernel (núcleo). Mas o que é um sistema operacional sem programas? Para que haja um uso dos recursos que o sistema operacional pode oferecer, os programadores vão criando aplicações e utilitários, dando, assim, maior liberdade ao usuário. O papel das distribuições é isso: empacotar o Linux. O que as distribuições fazem é reunir os programas disponíveis com o kernel e deixar o sistema pronto para o uso. Sem as distribuições, não haveria a popularização do Linux, pois representaria um grande trabalho para o usuário instalar o sistema puro e depois compilar os programas deixando-os compatíveis. Existem inúmeras distribuições existentes por esse mundo afora. Mas há sempre as distribuições mais conhecidas, que são as mais atuantes no mercado, como: Slackware, Conectiva Linux, Debian, Red Hat Linux, SuSE, Mandrake. Cada uma tem suas características bem marcantes. QUAL MICRO SUPORTA LINUX? Basicamente, para você usar o Linux, é necessário, no mínimo, um 386. Isso mesmo, o Linux roda em 386! É claro que, para um uso amplo de todos os programas e do sistema X-Window (gráfico), você terá de ser mais exigente com seu hardware, mas todos os computadores compatíveis com a arquitetura Intel são suportados pelo Linux (e também outros tipos de arquiteturas, por exemplo, a Alpha). Para a memória RAM, você precisará de, no mínimo, 2MB de RAM. É recomendável ter 8Mb acima para rodar o servidor X. E, seguindo a mesma filosofia, sempre é bom ter mais memória, para que o sistema seja mais ágil.

CONHECIMENTOS DE INFORMÁTICA

28

Espaço em disco? Depende muito. As distribuições atuais disponibilizam até 6 CDs repletos de programas, que podem simplesmente acabar com o espaço do seu disco em alguns minutos. Uma instalação básica do Linux, apenas com o básico mesmo, ocupa 10MB. Outra dúvida muito comum é: o Linux roda em laptops? Sim! Roda muito bem e suporta bem os dispositivos PCMCIA. Não há com o que se preocupar. O QUE É GPL? Se você já ouviu falar bem de Linux, com certeza já deve ter ouvido falar nessa sigla. GPL significa General Public License (Licença Pública Geral) e foi criada pela Free Software Foundation. A grande maioria dos programas que vêm nas distribuições Linux é de código-fonte aberto e usam tal licença, que serve para proteger o seu código quando ele for lançado para o público. A licença GPL permite que o autor do código distribua livremente o seu código. Outras pessoas podem simplesmente pegar esse código e modificá-lo de acordo com suas próprias necessidades. O único pedido é que a pessoa que modificou deve lançar o código modificado em GPL e manter também o seu código aberto (e não apenas distribuir os binários). Isso tudo cria uma comunidade de desenvolvedores em que toda a ajuda é mútua, e você pode pegar várias ideias de outros desenvolvedores simplesmente olhando o código deles. Além disso, você pode aproveitar para ajudar o desenvolvedor, criando correções e mandando-as para o autor. É com essa licença que o kernel do Linux é liberado. É assim que o kernel tem seu desenvolvimento feito por várias e várias pessoas em todo o mundo. Elas pegam livremente o código-fonte do kernel, analisam-no e procuram erros. Se encontrarem, escrevem correções e mandam para o Linus Torvalds. E não só correções, os desenvolvedores também fazem novas implementações ao kernel e mandam para o Linus Torvalds organizar tudo. É assim que temos hoje em dia esse grande, bem feito e organizado kernel do Linux; é assim que a filosofia GPL funciona, e muito bem, para criar uma comunidade de desenvolvedores justa. COMENTÁRIOS DAS DISTRIBUIÇÕES LINUX Red Hat A empresa americana Red Hat, caracterizada como uma pessoa “sombra” com um chapéu vermelho, foi uma das pioneiras no tratamento sério do Linux. Desde o início, ela é uma das principais distribuições mundiais, e tem influências em todos os lugares. Sua equipe não apenas ajuda na distribuição em si, mas também no próprio Linux (como é o caso do kernel-hacker Alan Cox). Várias e várias distribuições começaram baseando-se nessa distribuição, o que a faz uma boa base para todos. Criadora do RPM e gerenciador de pacotes mais usados no Linux, a Red Hat atualmente tem uma distribuição mais voltada para o mercado de servidores. Mas isso não quer dizer que ela não seja aplicável também ao uso doméstico.

Slackware Podemos dizer que o Slackware é uma das mais famosas distribuições para Linux. O seu criador, Patrick Volkerding, lançou a primeira versão da distribuição em abril de 1992, e desde então segue uma filosofia bem rígida: manter a distribuição o mais parecida possível com o UNIX. As prioridades da distribuição são estabilidade e simplicidade, e é isso que a torna uma das mais populares distribuições disponíveis. O Slackware pode ser uma alternativa tanto para usuários iniciantes como para os já experientes. As opções de instalação permitem que o usuário instale em sua máquina uma distribuição que tem como características uma grande variedade de desktops (gerenciadores de janelas como o Gnome, KDE, Window Maker, Enlightenment, fvwm) ou um poderoso servidor com todos os recursos necessários (utilitários de rede, servidores http, notícias, e-mail, ftp etc). Os pacotes sempre estão em atualização, mantidos por uma versão especial da distribuição: o slackware-current. Isso desfaz o mito de que o Slackware não é uma distribuição “dinâmica”. Todos aqueles aplicativos estão disponíveis e são atualizados regularmente. Então, o único potencial que o Slackware ainda não tem é um gerenciamento de pacotes que permita uma checagem de dependências. Fora isso, ela atende todas as boas exigências facilmente. Debian Talvez a filosofia do Debian seja o ponto que mais chama atenção nessa popular distribuição. No início, antes de o Linux ser lançado oficialmente por Linus Torvalds, o projeto GNU já tinha várias ferramentas Unix-like disponíveis. O que faltava era um kernel. Quando Linus Torvalds lançou o seu kernel Linux, resolveram então criar o GNU/Linux, que é apenas um nome para chamarem as distribuições que usam o kernel Linux e que têm ferramentas feitas pelo projeto GNU. Mas o que isso tudo tem a ver com o Debian? O Debian GNU/Linux é uma distribuição que segue toda essa filosofia do projeto GNU, oficialmente contendo apenas pacotes com programas de código-fonte livre, feito por voluntários espalhados pelo mundo, sendo alguns com fins lucrativos. Apesar de atualmente o Debian ser usado com o kernel Linux, ele é um sistema operacional que pode usar não apenas o kernel do Linux em si, mas outros kernels, como o Hurd (projeto de kernel livre feito fora do escopo do Linux). Isso o faz um “Sistema Operacional Universal”, pois o principal objetivo deles é fazer um sistema que rode em todos os lugares e com vários kernels. E, claro, isso tudo na filosofia GNU. Conectiva Uma empresa de serviços ISP, que trabalhava com Linux, resolveu desafiar a rotina e começou a criar uma distribuição baseada na Red Hat. Essa empresa brasileira criou a primeira distribuição brasileira, o Conectiva Red Hat Linux. A primeira versão chamou-se Parolin, e não continha muita coisa além de traduções da distribuição Red Hat. Porém, essa versão foi crescendo e resolveram partir para um rumo próprio, fazendo suas alterações e

CONHECIMENTOS DE INFORMÁTICA

29
ideologias na distribuição em uma rota diferente da empresa americana Red Hat. Então, surgiu o que atualmente conhecemos como Conectiva Linux. A partir do ano de 1999, o Linux começou a tornar-se popular no Brasil. E o Conectiva Linux, que já estava na sua versão 3.0, ficou muito popular entre os usuários brasileiros, o que fez que a empresa conseguisse investir mais ainda na distribuição. O Conectiva Linux atualmente é uma boa distribuição brasileira, que provou ser tão boa quanto as estrangeiras. Há quem aponte seus pontos fortes e fracos. Apesar de ter tomado um rumo diferente ao da Red Hat, sua distribuição ainda se baseia nos conceitos básicos da americana. Mas muita coisa boa foi feita para melhorar a distribuição, como a criação do apt (ferramenta de atualização de pacotes) para pacotes RPM, o GNU parted (particionador), traduções diversas para o português, entre outras coisas. O objetivo da distribuição é tornar as coisas fáceis para os usuários novos, sem comprometer muito o andamento do sistema. SuSE A SuSE é uma empresa alemã que é uma das maiores influências do Linux no mundo, junto com a Red Hat. No início, ela baseava sua distribuição no Slackware, mas logo depois tomou rumo diferente, começando a implementar os pacotes com o RPM e fazendo mudanças na forma de organização do sistema. Criaram também uma ferramenta de configuração do sistema chamada YaST, que facilita e muito o trabalho com as configurações da distribuição. Atualmente o SuSE é utilizado por muitas máquinas na Europa, incluindo instituições educacionais e do governo. Sem dúvida é uma distribuição notável, porém não muito usada no Brasil. Mandrake Essa empresa francesa resolveu apostar no Linux como um sistema fácil para todos, constituindo esse seu objetivo principal. Baseada na americana Red Hat, o Mandrake vem com vários programas de configuração fáceis de serem utilizados e bem úteis. Durante o crescimento brusco do Linux mundialmente, o Mandrake adquiriu muitos fãs e uma popularidade incrível, principalmente na América do Norte, por meio de sua interface fácil e dinamismo. LRP (Linux Router Project) O Linux Router Project (Projeto Linux Roteador) é uma minidistribuição que cabe em um disquete e contém os utilitários de rede básicos para deixar um computador com duas placas de rede funcionando como um roteador. A configuração mínima para você rodar o roteador é um simples 486 com 16MB de RAM, e como só vai usar um disquete, nem precisa de HD. LFS (Linux From Scratch) O Linux From Scratch é um projeto interessantíssimo para quem quer ver, detalhadamente, como funciona a criação de uma distribuição Linux. O autor não estava satisfeito com nenhuma distribuição que tinha usado, e resolveu criar uma para ele mesmo. É aí que entra o espírito: ele fez um tutorial passo a passo de como montou e compartilhou com todos. Assim, com essas instruções, qualquer um pode montar própria distribuição. O nome Linux From Scratch significa “Linux do Zero” em inglês. Zipslack O zipslack é um mini slackware, feito para rodar numa partição DOS/Windows. Por meio dessa versão especial, é possível a qualquer um pegar na Internet um arquivo em formato .zip, descompactá-lo no diretório c:\linux e usar o linux à vontade. Para realizar esse feito, usa-se o sistema de arquivos UMSDOS e, por meio do utilitário “loadlin” (substitui o LILO), o kernel é carregado. O arquivo do zipslack vem bem “enxuto”, mas você pode complementá-lo simplesmente pegando os pacotes .tgz e instalando-os com o comando “installpkg pacote.tgz”, e com isso você pode instalar o sistema X, com os gerenciadores de janelas, e também servidores, como o Apache. Por que o nome zipslack? Essa mini distribuição foi feita para rodar em um disco de zipdrive, e tem um limite de 100MB. Claro que você pode optar em não utilizar um zipdrive, e assim poder usar o espaço que quiser, mas é um recurso muito bom para alguns utilitários básicos que você pode carregar para todo lugar, com o disquete e o drive do zipdrive. PRIMEIROS CONTATOS COM O LINUX O Início A inicialização do Linux é muito importante. As mensagens que aparecem durante o boot serão muito úteis na hora de executar algumas tarefas no Linux, como montar dispositivos (partições, cd-roms), ver o que está sendo iniciado automaticamente, o que está sendo reconhecido pelo kernel e outras coisas mais. O comando dmesg mostra as mensagens de boot do kernel. Logo após todas as mensagens de boot, aparece uma tela de login do usuário. Como veremos mais adiante, o Linux é multiusuário. Dependendo da configuração usada na instalação, essa tela de login pode ser em modo gráfico ou texto. É aqui que começa o nosso uso no sistema. Na instalação você deve ter escolhido uma senha para o root e ter criado um usuário normal. Logue-se, como root ou como usuário normal, usando o nome do usuário e a senha escolhida. Você acessará ou a interface gráfica ou a de texto (dependendo da distribuição). No mundo Linux, veremos uma série de termos estranhos a princípio, mas que se tornarão comuns. Termos como o Kernel, shell etc., mas que são muito importantes para o conhecimento do sistema. Segue uma explicação sobre eles: Kernel Sendo bem claro, o Kernel é o próprio Linux. Ele é o coração do sistema controla todos os dispositivos do computador (como memória, placas de som, vídeo, discos rígidos, disquetes, sistemas de arquivos, redes e outros recursos disponíveis). O Kernel do Linux tem o código aberto, habilitando suporte a novos dispositivos.

CONHECIMENTOS DE INFORMÁTICA

significa que estamos trabalhando como o usuário root. ou seja. O arquivo Gremio é completamente diferente de gremio. ele pede usuário e senha. Não podem existir dois arquivos com o mesmo nome em um diretório. também é “Case Sensitive“ (diretório /teste é completamente diferente do diretório / Teste). como o arquivo. Existem diversos shell no Linux. sempre que possível. definindo as suas permissões. Vamos utilizar como exemplo a primeira linha da saída para explicar a sintaxe utilizada pelo comando ls -l. Case Sensitive O Linux é Case Sensitive. exit. ou um subdiretório com um mesmo nome de um arquivo em um mesmo diretório. Diretório nos sistemas Linux/UNIX são especificados por uma “/” e não uma “\” como é feito no DOS. significa que estamos trabalhando com um usuário normal. sem poderes de administrador.30 Shell Shell é um interpretador de comandos. ou seja. Essa regra também é válida para os comandos e diretórios. Com a opção -l podemos exibir detalhes de arquivos. usar letras minúsculas para identificar seus arquivos. O diretório. inclusive os ocultos: Essa saída traz muitas informações. Utilizando o Bash vitor@Vestcon:~$ Essa linha representa. Logout é a saída do sistema quando são digitados logout. Login / Logout Login é a primeira coisa que aparece quando você inicia o Linux. utilize o comando ls -l. Diretórios também podem ser ocultos utilizando o “. pois quase todos os comandos do sistema estão em minúsculas.” antes do nome. o símbolo @ (arroba significa “em”). o sistema tem um controle de dos usuários que acessam a máquina. ou seja. Para exibir detalhes. o diretório atual (o símbolo ~ indica diretório home) e finalmente o símbolo $. Dessa forma. ele diferencia letras maiúsculas e minúsculas nos arquivos. é ele que traduz uma ordem dada pelo usuário via teclado ao Kernel. sendo que o padrão é o Bash. o hostname (nome da máquina). assim como sites de webmail. Diretório Diretório é o local utilizado para armazenar conjuntos de arquivos para melhor organização e localização. Outro símbolo que podemos encontrar no final da linha é o #. CTRL+D. respectivamente: o usuário logado. CONHECIMENTOS DE INFORMÁTICA . Quando temos o símbolo $ no final da linha. Prefira. que tem poderes de administrador.

/usr/bin/ e / usr/local/bin/ (isso pode variar de distribuição para distribuição). Exemplos: myfile? equivale a todos os arquivos que começam com myfile e são seguidos por um único caractere. as mais comuns são -g. Usuário Normal Os usuários normais possuem permissão de escrita somente em seu diretório home. a única diferença é que.31 Agora vamos explicar a linha como deve ser interpretada pelo usuário: Wildcards Servem basicamente para substituir caracteres-curingas. O comando adduser permite que especifiquemos de uma vez diversas opções sobre o usuário. você vai notar que uma simples operação.txt quanto / tmp/notes_txt Sintaxe “ [ ] ”  O curinga [ ] é semelhante ao ?. porém este permite maior precisão. mediante autenticação. /tmp/my*1 equivale a todos os arquivos dentro do diretório /tmp/ que começam com my e terminam com 1. Usuários O Linux é um sistema multiusuário. se sua senha cair em mãos erradas. changeLog e changelog. Qualquer senha que criar deverá conter de 6 a 8 caracteres. não há permissão de leitura. incluindo nada”. um login que não possui restrições de segurança. Utilize uma conta de usuário normal ao invés da conta root para operar seu sistema. /tmp/notes?txt pode ser tanto /tmp/notes. o estrago será menor. Por que não usar a conta root? Bem. os cuidados são os mesmos do usuário root. A conta root somente deve ser usada para fazer a administração do sistema. pode tornar-se uma tarefa repetitiva e lenta. o usuário pode utilizar o sistema local e remotamente. portanto. possuem também acesso de execução nos diretórios /bin/. As características de acesso a usuários no Linux são rígidas. Para utilizar essa característica. ChangeLog. mais seguro será o sistema. [Cc]hange[Ll]og equivale a Changelog. compartilhando os recursos da máquina. isso significa “qualquer coisa pode vir aqui. Em alguns diretórios. Você pode inclusive especificar um conjunto de caracteres em ordem. como o /root/ e as homes de outros usuários. Criar um usuário por meio do comando adduser. essas permissões podem ser redefinidas. mas afinal o que isso quer dizer? Um sistema operacional multiusuário permite que múltiplos usuários utilizem o computador e rodem programas ao mesmo tempo. Usuário Root A conta root é também chamada de super usuário. Existem dois tipos de usuário: os usuários normais e o usuário root (administrador). uma razão para evitar usar privilégios root é a facilidade de se cometer danos irreparáveis. como a remoção de diversos arquivos de uma vez. além de caracteres de pontuação. -s. Sintaxe “ * ”  O curinga * substitui zero ou mais caracteres. cada usuário deve ter uma conta válida no computador para que o sistema possa controlar as políticas de segurança. mas na tabela a seguir vou especificar mais opções desse comando: CONHECIMENTOS DE INFORMÁTICA . Na utilização do Linux. Exemplos: myfile[12] equivale a myfile1 e myfile2 o wildcard [ ] substitui um único caractere. Outra razão é que você pode ser enganado e rodar um programa Cavalo de Troia – que é um programa que obtém poderes do super usuário para comprometer a segurança do seu sistema sem que você saiba. As contas aqui também possuem senhas. Exemplos: /etc/g* equivale a todos os arquivos dentro do diretório /etc/ que começam com g ou são chamados g. -G. mas note bem: quanto menos poderes um usuário tiver. e usada o menor tempo possível. tornando-o um sistema extremamente seguro. o funcionamento deste wildcard consiste em colocar os caracteres procurados dentro dos colchetes. Sintaxe “ ? ”  O curinga ? substitui um único caractere. e também poderá conter letras maiúsculas e minúsculas.

a resposta é que os passwords vêm bloqueados por padrão nas distribuições atuais. veja abaixo o exemplo: $ ls -l /aulas/aula7/ -rw-r—r— 1 bruno users 0 May 27 08:14 arquivo1. Os usuários comuns não podem modificar as opções de suas contas. Vamos agora traduzir o que os caracteres representam: Veja outro exemplo: -rw-r—r— 1 vitor users 0 May 27 08:14 arquivo1. /tmp – Arquivos temporários do sistema utilizados antes da inicialização do sistema ter sido concluída. /usr – Hierarquia de comandos e arquivos secundários. /sbin – Comandos para inicialização. Os usuários comuns não podem modificar as opções de suas contas. recuperação ou restauração do sistema. as permissões de acesso do usuário dono.txt CONHECIMENTOS DE INFORMÁTICA Agora podemos ver claramente: os caracteres rw-(-rw-r--r--) na figura definem as permissões de acesso ao dono do arquivo. Podemos observar. na figura a seguir. teclado. entre outros. Os outros usuários possuem permissão de leitura e não possuem permissão de escrita nem de execução. Principais Diretórios / – Diretório raiz. mouse. que permite a troca do nome de usuário. /usr/local – Arquivos de programas instalados localmente. No caso do arquivo1. adicionando a opção -r. nesse conjunto de caracteres estão definidas. as permissões de acesso são “-rw-r—r—”. que retorna uma lista com diversas colunas. as permissões de acesso são definidas por um conjunto de caracteres. /mnt – Local em que são montados discos e volumes temporários (disquete. do grupo dono e dos outros usuários. os caracteres r--(-rw-r--r--) definem as permissões de acesso ao grupo dono do arquivo e os caracteres r--(-rw-r--r--) definem as permissões de acesso aos outros usuários. Da mesma maneira que criamos um usuário. veja um exemplo de sua utilização: # passwd vitor Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully Para remover definitivamente usuários do sistema. Como podemos observar.). /dev – Entradas de dispositivos. /var – Contém arquivos que são modificados com o decorrer do uso do sistema (e-mail. o sistema deleta todo o conteúdo do diretório home do usuário: # userdel -r vitor Verificação de Permissões com Ls – L Para verificarmos as permissões de acesso à arquivos. Veja. /boot – Contém o Kernel e os arquivos utilizados durante a inicialização do sistema para carregá-lo. como decifrar esse triplet: . que tem uma sintaxe muito parecida com a useradd. na verdade.32 Veja o exemplo abaixo: # adduser -g users -G audio vitor O usuário criado automaticamente foi adicionado no grupo users e no grupo audio. também. O grupo dono possui permissão de leitura e não possui permissão de escrita nem de execução. como modem. o administrador deve executar essas alterações.txt. temporários. manuais). respectivamente. que sempre é utilizado um conjunto de três caracteres para cada permissão. podemos modificar um usuário já criado com a ferramenta usermod. /root – Diretório padrão do superusuário. Devemos ter uma atenção especial com três destas colunas. /usr/bin – Contém a maioria dos comandos e arquivos executáveis. /home – Diretório padrão dos usuários comuns. utilizamos o comando ls -l. filas de impressão. utilizamos a ferramenta userdel. a única novidade é a opção -l. o administrador deve executar essas alterações. as opções são as mesmas. # usermod -l vitinho(novo) vitor (antigo) Até agora. nada foi mencionado à respeito do password (senha) do usuário. O comando para criação e alteração de senhas de usuários e grupos é passwd. /etc – Arquivos críticos de inicialização e configurações do sistema. CD-ROM etc.txt O usuário dono possui permissão de leitura e escrita e não possui permissão de execução. HDs.

: cp /etc/host.. Ex.: ln -s /etc teste cp – Copia os arquivos de um diretório/pasta para outro diretório/pasta.: killall processo top – Mostra os processos que estão ocupando a maior quantidade de recursos do sistema.: exit logout – Faz o logout do usuário. Ex.: less /etc/syslog.. CD-ROM IDE: /dev/hdx  x= b.conf more – Usado para visualizar arquivos. Ex. Ex.: reboot shutdown – Modo mais sutil de desligar ou reiniciar um computador.: poweroff startx – Inicia a interface gráfica do Linux.: pstree -a kill – Termina um processo pelo número. Ex.: halt reboot – Reinicia o computador imediatamente. Ex.: umount /media/cdrom umount /media/floppy Gerenciamento de processos ps – Lista os processos em execução no sistema.: info help Manipulação de arquivos e diretórios mkdir – Cria um diretório. Cada dispositivo removível precisa ser “montado” em um diretório exclusivo para ser utilizado.conf /teste/ rm – Exclui arquivos ou diretórios. Ex.: shutdown -h +15 “O servidor será desligado para manutenção.: rm /teste/host. Ex. CD-ROM.conf tail – Mostra as últimas linhas de um arquivo. Ex.: free mount – Usado para “montar” um sistema de arquivos. Exemplos: /mnt/floppy  $ mount /mnt/floppy /mnt/cdrom  $ mount /mnt/cdrom Principais comandos Ajuda man – Mostra o manual de um comando.  .: head /etc/grub.: logout halt – Desliga o sistema imediatamente.: man – help info – Similar aos manuais.: rmdir /teste Edição e visualização de arquivos vi – Editor com uma interface de linha de comando.  .: ps -ax | more pstree – Mostra a árvore de processos..: man ls help – Ajuda para os comandos do bash.: mount -t iso9660 /dev/cdrom /media/cdrom mount -t ext3 /dev/fd0H1440 /media/floppy mount -t vfat /dev/hda1 /windows umount – Desmonta um sistema de arquivos.  .. Ex.33 Dispositivos físicos (HD. Ex.: top Modos de execução do sistema exit – Termina o shell. disquete. Ex. Ex. Ex.: cd / ln – Cria link simbólico.conf rm -rf – Remove diretório com conteúdo rmdir – Exclui um diretório vazio.d. Interfaces seriais: /dev/ttyS0  COM1 /dev/ttyS1  COM2 /dev/ttyS2  COM3 Etc. Ex.: vi /etc/fstab head – Mostra as primeiras linhas de um arquivo. Ex. Ex. Ex.” shutdown -r +15 poweroff – Desliga completamente um computador (se o micro for ATX). Ex. Ex. porém com uma organização diferente. Ex. interfaces seriais) HDs: /dev/hdx  HD IDE /dev/sdx  HD SCSI Partições: /dev/hdx1  1ª partição de um HD IDE /dev/sdx2  2ª partição de um HD SCSI Etc. Ex.: df -h du – Mostra o espaço que um diretório e os arquivos internos ocupam. Ex. Ex. Ex.. Normalmente. Ex. Ex.: ls -l /etc cd – Muda o diretório atual.: tail /etc/group less – Usado para visualizar arquivos. Comandos utilizados: mount e umount. Ex.c. são mais detalhados.: mkdir /teste ls – Lista os arquivos de um diretório. Ex. swap  Partição de paginação Disquete: /dev/fd0H1440  Capacidade de 1. Ex.: ls -l /etc | more Comandos do sistema de arquivos df – Mostra o espaço em disco.: kill 1320 killall – Termina um processo pelo nome. Ex.44 MB /dev/fd0H360  Capacidade de 360 KB Etc.: startx Outros Comandos: Clear – Limpa a tela cp – Copia arquivos fdformat – Formata uma partição mv – Move um arquivo para uma nova localização mv – Também utilizado para renomear um arquivo cat – Ler arquivo touch – Criar arquivos CONHECIMENTOS DE INFORMÁTICA .: du /boot free – Mostra a utilização de memória do sistema. Ex..

Quando o gravador estiver desativado. em número de caracteres. Número da página Mostra o número da página. Nenhuma medida será exibida caso o ponto de inserção não esteja na janela. Número/número Mostra a página atual e o número total de páginas do documento. ALT Mostra o status das alterações controladas. Em Mostra a distância da borda superior ao ponto de inserção. CONHECIMENTOS DE INFORMÁTICA Col Mostra a distância. ALT aparecerá esmaecido. Lin Mostra a linha do texto em que o ponto de inserção se encontra. GRA Mostra o status da gravação da macro. Número da seção Mostra o número da seção da página exibida na janela. Clique duas vezes EST para ativar ou desativar o modo. o GRA aparecerá esmaecido. Quando o modo de seleção estiver desativado. EST Mostra o status do modo estendido. Nenhuma medida será exibida caso o ponto de inserção não esteja na janela. . da margem esquerda ao ponto de inserção. Nenhuma medida será exibida caso o ponto de inserção não esteja na janela. Clique duas vezes ALT para ativar ou desativar o recurso de alterações controladas.34 WORD 2003 BARRA DE STATUS A barra de status. fornece informações sobre o estado atual do que está sendo exibido na janela e quaisquer outras informações contextuais. EST aparecerá esmaecido. Clique duas vezes GRA para ativar ou desativar o gravador de macro. Quando as alterações não estiverem sendo controladas. que é uma área horizontal na parte inferior da janela do documento no Microsoft Word.

Ao terminar. Inserir tabela (barra de ferramentas Padrão) – Insere uma tabela no documento com o número de colunas e linhas que você especificar. Mostrar Tudo – Exibe marcas de formatação como. uma caneta animada aparece sobre o livro. Colunas – Altera o número de colunas em um documento ou em uma seção de um documento. clique as ações que você deseja refazer. Refazer – Reverte a ação do comando Desfazer. Para refazer mais de uma ação por vez. caracteres de tabulação. Permissão – Permite que um autor individual crie um documento. Clique duas vezes SE para ativar ou desativar o modo. em seguida. será exibida uma marca de seleção . clique cada item que desejar formatar. Se nenhum erro for encontrado. pressione ESC para desativar o Pincel. clique as ações que você deseja desfazer. uma pasta de trabalho ou uma apresentação CONHECIMENTOS DE INFORMÁTICA .35 SE Mostra o status do modo sobrescrever. Status Ortográfico e Gramatical Mostra o status da verificação de ortografia e gramática. Idioma Mostra o idioma no ponto de inserção. Clique duas vezes para alterar o formato do idioma do texto selecionado. que contém ferramentas para criar. um painel vertical junto à borda esquerda da janela do documento que indica a estrutura do documento. Inserir planilha do Microsoft Excel – Insere uma nova planilha do Microsoft Excel no ponto de inserção. Visualizar impressão (menu Arquivo) – Mostra como será a aparência de um arquivo quando ele for impresso. será exibido um . Quando o Word faz a verificação de erros. Hiperlink – Insere um novo hiperlink ou edita o hiperlink especificado. Ortografia e gramática (menu Ferramentas) – Verifica se o documento ativo possui erros de ortografia. por exemplo. Recortar (menu Editar) – Remove a seleção do documento ativo e a coloca na Área de transferência. em seguida. páginas da Web e itens do Outlook com base nos critérios de pesquisa inseridos. Para copiar a formatação para mais de um item. em branco. em seguida. marcas de parágrafo e texto oculto. Copiar – Copia a seleção para a Área de transferência. BARRA DE FERRAMENTAS PADRÃO com permissão restrita para pessoas específicas acessarem o conteúdo. com base no modelo padrão. Destinatário do e-mail – Envia o conteúdo do documento como o corpo da mensagem de e-mail. Se um erro for encontrado. editar e classificar uma tabela e para adicionar ou alterar bordas em texto. Estrutura do documento (menu Exibir) – Ativa e desativa a Estrutura do documento. clique duas vezes o botão Pincel e. Pincel (barra de ferramentas Padrão) – Copia o formato de um objeto ou texto selecionado e o aplica ao objeto ou texto clicado. Para reverter mais de uma ação por vez. Salvar (menu Arquivo) – Salva o arquivo ativo com seu nome. SE aparecerá esmaecido. Tabelas e bordas – Exibe a barra de ferramentas Tabelas e bordas. Novo documento em branco – Cria um arquivo novo. Imprimir – Imprime o arquivo ativo. Colar (menu Editar) – Insere o conteúdo da Área de transferência no ponto de inserção e substitui qualquer seleção. parágrafos. clique a seta ao lado do botão Desfazer e. gramática e estilo de redação e exibe sugestões para corrigi-los. Desenho – Exibe ou oculta a barra de ferramentas Desenho. Pesquisar – Localiza arquivos. Quando o modo sobrescrever estiver desativado. Arraste para selecionar o número de linhas e colunas. Abrir (menu Arquivo) – Abre ou localiza um arquivo. Desfazer (menu Editar) – Reverte o último comando ou exclui a última entrada que você digitou. células ou objetos selecionados. clique a seta ao lado do botão Refazer e. local e formato de arquivo atual.

Marcadores – Adiciona ou remove marcadores de parágrafos selecionados. Envelopes e etiquetas (menu Ferramentas) – Cria um envelope ou uma etiqueta de endereçamento simples ou insere o mesmo nome e endereço em uma planilha inteira de etiquetas de endereçamento. criar estilos e selecionar todo o texto com a mesma formatação. Negrito – Aplica negrito ao texto e aos números selecionados. Os tamanhos na caixa Tamanho da fonte dependem da fonte selecionada e da impressora ativa. Para formatar uma célula ou um intervalo com a última borda selecionada. Aumentar recuo – Recua o parágrafo selecionado até a parada de tabulação seguinte. Localizar (menu Editar) – Procura pelo texto ou formatação especificados. Ler – Ativa o modo de exibição Layout de Leitura. Alinhar à direita – Alinha o texto. Se a seleção já estiver em itálico e você clicar o botão Itálico. Se a seleção já estiver sublinhada. selecione um nome de fonte. Diminuir recuo – Recua o parágrafo selecionado até a parada de tabulação anterior. essa formatação será removida. clique a seta junto ao botão e selecione o estilo de borda na paleta. Fonte – Altera a fonte do texto e números selecionados. Realce – Marca o texto de forma que ele fique realçado e se destaque do texto ao seu redor. Para especificar outro tipo de borda. os números ou objetos em linha selecionados. Obs. Sublinhado – Sublinha o texto e números selecionados. clique o botão Borda externa. Se o arquivo contiver alterações não salvas. BARRA DE FERRAMENTAS FORMATAÇÃO Estilos e formatação – Exibe o painel de tarefas Estilos e formatação. Numeração – Adiciona ou remove números de parágrafos selecionados. Subscrito – Altera o formato do texto selecionado para subscrito. os números ou objetos em linha selecionados à esquerda. O verificador ortográfico usará automaticamente o dicionário do idioma atribuído. Se a seleção já estiver em negrito e você clicar Negrito. Estilo – Clique o estilo que você deseja aplicar aos parágrafos selecionados. com uma margem esquerda irregular. Fechar (menu Arquivo) – Fecha o arquivo ativo sem sair do programa. você será solicitado a salvar o arquivo antes de fechá-lo. Alinhar à esquerda – Alinha o texto. pois a figura é idêntica à do botão que imprime o documento inteiro. Imprimir (menu Arquivo) – Abre a caixa com opções de impressão.: não pode aparecer em provas. Reduzir fonte – Diminui o tamanho da fonte do texto selecionado em 10 por cento da definição ativa. Na caixa Fonte. Cor da fonte – Formata o texto selecionado com a cor que você clicar. Ajuda do Microsoft Word – O Assistente do Office oferece tópicos da Ajuda e dicas para ajudá-lo a realizar suas tarefas. essa formatação será removida. clique Sublinhado para desativar essa formatação. Bordas – Adiciona uma borda à célula ou intervalo selecionado. Sobrescrito – Altera o formato do texto selecionado para sobrescrito. CONHECIMENTOS DE INFORMÁTICA . Idioma – Designa o idioma do texto selecionado em arquivos que contêm vários idiomas. Espaçamento entre linhas – Altera os espaços entre as linhas no texto selecionado. Justificar – Alinha os parágrafos selecionados às margens ou recuos direito e esquerdo. os números ou objetos em linha selecionados à direita. Aumentar fonte – Aumenta o tamanho da fonte do texto selecionado em 10 por cento da definição ativa. com uma margem direita irregular. Itálico – Aplica itálico ao texto e aos números selecionados.36 Zoom – Insira um valor de ampliação entre 10 e 400 por cento para reduzir ou ampliar a exibição do documento ativo. no qual você pode reaplicar formatação com facilidade. Tamanho da fonte – Altera o tamanho do texto e dos números selecionados. Centralizar – Centraliza o texto.

clique-o com a seta. Para selecionar um ou mais objetos. Selecionar objetos – Transforma o ponteiro em uma seta de seleção de modo que você possa selecionar objetos na janela ativa. Seta – Insere uma linha com uma ponta de seta no local em que você clicar ou arrastar na janela ativa. deslocar. Você poderá. Cor do preenchimento – Adiciona. grade. Para desenhar um quadrado.. Para limitar o desenho da linha a ângulos de 15 graus a partir do seu ponto inicial.37 BARRA DE FERRAMENTAS DESENHO As caixas de texto ajudam na distribuição do texto e na adição de texto a elementos gráficos. que incluem diversas categorias de formas: linhas. WordArt – Cria efeitos de texto inserindo um objeto de desenho do Microsoft Office em seus textos. mantenha pressionada a tecla SHIFT e arraste. AutoFormas – Permite escolher as AutoFormas disponíveis. Para limitar o desenho da linha a ângulos de 15 graus a partir do seu ponto inicial. localização ou formato diferente. Salvar como: salva o arquivo ativo com um nome de arquivo. de textura. elementos de fluxogramas. modifica ou remove a cor ou o efeito de preenchimento do objeto selecionado. então. modifica ou remove a cor da linha do objeto selecionado. Você também pode usar esse comando para salvar um arquivo com uma senha ou para proteger um arquivo de modo que outros usuários não possam alterar o seu conteúdo. disposição do texto.. estrelas e faixas. você será solicitado a salvar o arquivo antes de fechá-lo. para que ele possa ser exibido em um navegador da web. radial. Os efeitos de preenchimento incluem os preenchimentos graduais. redirecionar conectores. em que você pode selecionar a imagem de clip-art que deseja inserir no arquivo ou atualizar a coleção de clip-art. Salvar: salva o arquivo ativo com o nome. Selecionar vários objetos – Fornece uma lista dos objetos no seu documento e permite a seleção de vários ou todos eles. Para desenhar um círculo. desagrupar. mantenha pressionada a tecla SHIFT enquanto arrasta. um modelo ou criar um novo arquivo em branco.. de Venn ou de destino no documento. (menu Inserir) – Insere uma Imagem existente no ponto de inserção do arquivo ativo. No Media Gallery. Diagrama – Cria um organograma ou um diagrama de ciclo. MENUS Menu Arquivo Novo: abre um painel à direita da janela.. formas básicas. Estilo da seta – Para alterar o estilo da seta. uma pasta de trabalho ou uma apresentação com permissão restrita para pessoas específicas acessarem o conteúdo. Estilo da linha – Para alterar o tamanho da linha. mantendo pressionada a tecla SHIFT e clicando Fechar tudo no menu Arquivo. mantenha pressionada a tecla SHIFT e arraste. bem como textos explicativos. editar pontos. esse comando só está disponível nos modos de exibição de slides e de anotações. Cor da fonte – Formata o texto selecionado com a cor em que você clicar. que você clicar ou arrastar na janela ativa. Estilo da sombra – Para alterar o estilo da sombra.. Estilo do tracejado – Para alterar estilo do tracejado. que você clica ou arrasta. de pirâmide. arraste a seta sobre os objetos que você deseja selecionar. Abrir: abre ou localiza um arquivo. CONHECIMENTOS DE INFORMÁTICA . alinhar ou distribuir. Estilo 3D – Para alterar o estilo 3D de desenhos. Fechar: fecha o arquivo ativo sem sair do programa. Pesquisar Arquivo: localiza arquivos. aplicar opções de formatação ou outras operações a mais de um objeto de uma vez. alterar autoformas e definir padrões de autoformas. que você clicar ou arrastar na janela ativa. conectores. girar ou inverter. Clip-art – Abre a ClipGallery. Você pode fechar todos os arquivos abertos. No PowerPoint. Caixa de texto – Desenha uma caixa de texto com direção de texto horizontal. Permissão: permite que um autor individual crie um documento. reagrupar. Para selecionar um único objeto. de padrão e de imagem. Retângulo – Desenha um retângulo. Desenhar – Permite agrupar. ordem. Salvar como página da web: salva o arquivo em formato html (uma página da web). Elipse – Desenha uma elipse. Se o arquivo contiver alterações não salvas. Imagem. Cor da linha – Adiciona. páginas da web e itens do outlook com base nos critérios de pesquisa inseridos. mantenha pressionada a tecla SHIFT enquanto arrasta. você também poderá encontrar mais formas. Linha (barra de ferramentas Desenho) – Desenha uma linha reta que você clica ou arrasta na janela ativa. no qual você pode usar um assistente. formato de arquivo e a sua localização atual.

Objeto: permite editar o objeto selecionado. para que você possa ver sua aparência antes de publicá-la. especialmente se o seu documento contiver muitas figuras ou formatações complexas. o item. Visualizar página da web: permite visualizar. Quando você usar o comando desfazer para reverter uma ação. a mensagem de e-mail conterá um link para o arquivo a ser revisado.38 Versões: salva e gerencia várias versões de um documento em um único arquivo. 2 – Destinatário do e-mail (para revisão): envia o documento ativo para a revisão. Para reverter mais de uma ação por vez. Menu Exibir Normal: alterna para o modo normal. Esse comando só está disponível quando um objeto ou texto está selecionado. Após salvar versões de um documento. 1 – Formatos: remove somente a formatação da seleção. Copiar: copia a seleção para a área de transferência. Estrutura do documento: ativa um painel vertical na extremidade esquerda da janela do documento que dispõe em tópicos sua estrutura. Estrutura de tópicos: muda para o modo de exibição de estrutura de tópicos. Esse comando fica disponível apenas depois que você recorta ou copia o conteúdo de uma célula ou dados de um outro programa. CONHECIMENTOS DE INFORMÁTICA . clique-o. nota de rodapé. O modo de layout de impressão usa mais memória do sistema. Vínculos: exibe ou altera as informações para cada vínculo no arquivo atual. você poderá voltar e revisar. Sair: fecha o programa após solicitá-lo a salvar qualquer arquivo que ainda não tenha sido salvo. incluindo o nome e a posição do arquivo de origem. Menu Editar Limpar: exclui o objeto. O comando refazer reverte a ação do comando desfazer. Recortar: remove a seleção do documento ativo e a coloca na área de transferência. sem colocá-lo na área de transferência. cria um formulário de solicitação de revisão. Layout da web: alterna o documento ativo para o modo de exibição de layout da web. Colar: insere o conteúdo da área de transferência no ponto de inserção e substitui qualquer seleção. que é a exibição de documento padrão para a maioria das tarefas de processamento de texto. 3 – Destinatário do e-mail (como anexo): envia todo o documento como um anexo de uma mensagem de e-mail. Trabalhe nesse modo quando precisar organizar e desenvolver o conteúdo do arquivo. em seguida. Para reabrir um desses arquivos rapidamente. o arquivo atual. Repetir/refazer: repete o seu último comando ou ação. 2 – Conteúdo: exclui o texto e os gráficos selecionados. substituindo qualquer seleção. alterar recuos de parágrafos. Régua: exibe ou oculta a régua horizontal. margens de página e outras definições de espaçamento. Configurar página: define margens. logo a rolagem pode ser mais lenta. Barras de ferramentas: exibe ou oculta barras de ferramentas. Colar como hyperlink: insere o conteúdo da área de transferência como um hyperlink no ponto de inserção. no qual você poderá criar uma apresentação. Você pode mover para um número da página. abrir. o caractere antes do ponto de inserção é excluído. clique as ações que você deseja desfazer. 4 – Microsoft Office PowerPoint: abre o documento ativo no Microsoft Powerpoint. vincula ou incorpora o conteúdo da área de transferência no arquivo atual no formato que você especificar. Imprimir: imprime o arquivo ativo ou os itens selecionados. origem e tamanho de papel. no qual você pode examinar e trabalhar com a estrutura do arquivo no formulário de estrutura de tópicos clássicos. Visualizar impressão: mostra qual será a aparência de um arquivo quando impresso. Esse comando só está disponível quando você recorta ou copia um objeto. orientação de página e outras opções de layout para o arquivo ativo. Selecionar tudo: seleciona todo o texto e gráficos na janela ativa ou seleciona todo o texto no objeto selecionado. Para exibir uma barra de ferramentas. comentário. Layout de Leitura: ativa o modo de exibição Layout de Leitura. texto ou conteúdo de uma célula. procurar informações. imprimir e excluir versões anteriores. Utilize a estrutura do documento para procurar rapidamente um documento extenso ou on-line e controlar a sua posição. indicador ou outro local. O conteúdo e os comentários permanecem inalterados. Desfazer: reverte o último comando ou exclui a última entrada digitada. Enviar para: tem como principais subcomandos: 1 – Destinatário do e-mail: envia o conteúdo do documento como o corpo da mensagem de e-mail. Lista dos arquivos utilizados: lista os arquivos abertos recentemente nesse programa. Painel de tarefas: exibe o painel de tarefas. como digitação. edição e formatação. Colar especial: cola. Substituir: pesquisa e substitui o texto e a formatação especificados. como uma página da web. Se nenhum texto for selecionado. Esse comando não estará disponível se o arquivo atual não contiver vínculos com outros arquivos. se possível. marque a caixa de seleção ao lado do nome da barra de ferramentas. que você pode usar para posicionar objetos. que é um modo de exibição de edição que exibe o documento no modo como será exibido em um navegador da web. Área de transferência do office: exibe o conteúdo da área de transferência do office. ativa e exibe as ferramentas de revisão quando um revisor recebe o documento. visualizar o conteúdo da área de transferência e realizar outras tarefas. Localizar: procura pelo texto ou formatação especificados. Ir para: move o ponto de inserção para o item que você deseja ir. clique a seta do lado direito do botão desfazer e. uma área em que você pode criar novos arquivos. que é um modo de edição que exibe os seus documentos com a aparência que terão quando impressos. o tipo e se o vínculo será atualizado manual ou automaticamente. no navegador. Propriedades: exibe a folha de propriedades para o arquivo ativo. o texto selecionado. o comando repetir mudará para refazer. Layout de impressão: alterna o documento ativo para o modo de exibição de layout de impressão. Se o documento for armazenado em um local compartilhado.

a paginação e outros formatos no parágrafo selecionado. figuras. Tema: aplica um tema novo ou diferente ou remove um tema de uma página da web. Diagrama: cria um organograma ou um diagrama de ciclo. um efeito de texto de wordart ou uma equação – no ponto de inserção. Indicador: cria indicadores que. Capitular: formata de maneira especial a primeira letra de um parágrafo e pode aparecer na margem esquerda ou caída da linha de base da primeira linha do parágrafo. em seguida. marcadores. Caixa de Texto: permite desenhar uma caixa de texto. usando o formato escolhido. Exibe as marcações quando você deseja processar alterações controladas e comentários. Notas: exibe as notas de rodapé e as notas de fim. Campo: insere um campo no ponto de inserção. linhas horizontais e outros elementos de documento. de pirâmide. Marcadores e numeração: adiciona marcadores ou números aos parágrafos selecionados e modifica o formato de numeração e de marcação. documento ou planilha. local em que você deseja inserir a autoforma. Um tema é um conjunto de elementos de design unificados e esquemas de cores para imagens de plano de fundo. clique ou pressione ESC. de Venn ou de destino no documento. Menu Inserir Quebra: insere uma quebra de página. 3 – Referência Cruzada: insere uma referência cruzada em um item de um documento. exclusões e alterações de formatação. o alinhamento do texto. insere a figura resultante no ponto de inserção. Autotexto: cria ou insere uma entrada de autotexto. 7 – Organograma: insere um objeto do Microsoft Organization Chart em sua apresentação. células da tabela ou figuras selecionadas. Referência: possui os seguintes subcomandos: 1 – Notas: insere uma nota de rodapé ou de fim. Cabeçalho e rodapé: adiciona ou altera o texto que aparece nas partes superior e inferior de cada página ou slide. Clique uma categoria de autoforma. clique a autoforma desejada e clique ou arraste. 4 – Novo Desenho: exibe as categorias de autoforma que você pode inserir. equações e outros itens. 4 – Índices: cria índices remissivos. Quadros: têm os seguintes subcomandos: 1 – Índice analítico no Quadro: cria um índice analítico usando os títulos do documento e o coloca na moldura esquerda de uma página de molduras. Se você desejar adicionar a data e a hora a cada slide. Para desenhar uma autoforma que mantenha a sua proporção altura-largura padrão. páginas. pressione a tecla SHIFT enquanto arrasta. Parágrafo: altera os recuos de parágrafo. Tabulação: define a posição e o alinhamento das marcas de tabulação e determina o tipo de caractere de preenchimento para cada marca de tabulação. 5 – Autoformas: exibe as categorias de autoforma que você pode inserir. 2 – Legenda: insere legendas para tabelas. na janela ativa. radial. Quando CONHECIMENTOS DE INFORMÁTICA . índices de figura e outras tabelas parecidas. você pode usar para marcar o texto. Use os campos para inserir automaticamente uma variedade de informações e para manter as informações atualizadas. pressione a tecla SHIFT enquanto arrasta. por exemplo. Objeto: insere um objeto – como um desenho. Data e hora: adiciona a data e a hora a um slide individual. Imagem: oferece os seguintes subcomandos: 1 – Clip-art: abre a ClipGallery. use o comando cabeçalho e rodapé (menu exibir). Números de página: insere números de páginas. 6 – WordArt: cria efeitos de texto inserindo um objeto de desenho do Microsoft Office. para que você possa editá-las. 8 – Gráfico: cria um gráfico inserindo um objeto do Microsoft Graph. as tabelas ou outros itens selecionados. Bordas e sombreamento: adiciona bordas e sombreamento a texto. Zoom: controla o tamanho do arquivo atual exibido na tela. Menu Formatar Fonte: altera os formatos de espaçamento de caracteres e a fonte do texto selecionado. Para desenhar uma autoforma que mantenha a sua proporção altura-largura padrão. na qual você pode selecionar a imagem de clip-art que deseja inserir no seu arquivo ou atualizar a sua coleção de clip-art. Marcação: exibe ou oculta comentários e alterações controladas como. Tela inteira: oculta muitos elementos de tela para que você tenha uma maior visão do seu documento. Comentário: insere um comentário no ponto de inserção. Maiúsculas e minúsculas: altera o uso de maiúsculas do texto selecionado. Hiperlink: insere um novo hyperlink ou edita o hyperlink especificado. documento. índices analíticos.39 Miniaturas: exibe um painel à esquerda da tela com miniaturas das páginas do documento. Para alternar de volta para o modo de exibição anterior. Componentes da Web: insere um conteúdo da Web do Front page. parágrafos. Direção do texto: gira o texto selecionado nas células da tabela para que você possa lê-lo de baixo para cima ou de cima para baixo. os gráficos. quebra de coluna ou quebra de seção no ponto de inserção. que são atualizados automaticamente quando você adiciona ou exclui páginas. 2 – Do arquivo: insere uma figura existente no ponto de inserção do arquivo ativo. Arquivo: insere todo ou parte do arquivo selecionado no arquivo ativo no ponto de inserção. Colunas: altera o número de colunas em um documento ou em uma seção de um documento. Plano de fundo: aplica o fundo da página de um documento. fontes. mensagem de correio eletrônico ou página de acesso a dados. o espaçamento entre linhas. Símbolo: insere símbolos e caracteres especiais a partir das fontes que estão instaladas em seu computador. 3 – Do scanner ou câmera: carrega uma imagem utilizando um scanner ou câmera digital e. inserções.

Quando um documento estiver protegido. 2 – Traduzir: consulta texto no dicionário de um idioma diferente e realiza traduções básicas de expressões curtas. Comparar e mesclar documentos: compara o documento atual com qualquer documento que você selecionar. no qual você pode obter informações sobre formatação. clique a guia ortografia e gramática. Em seguida. à medida que é digitado. Modelos e Suplementos: anexa um modelo diferente ao documento ativo. Opções de Autocorreção: define as opções usadas para corrigir o texto automaticamente. na qual você pode inserir uma nova discussão sobre o arquivo ou realizar outras tarefas de discussão. no qual pode ser criada uma macro utilizando o visual basic. catálogos e outros tipos de documentos mesclados. envelopes. e permite especificar nomes de desenvolvedores de macro confiáveis. páginas da Web e itens do Outlook com base nos critérios de pesquisa inseridos. desproteger documento: evita alterações em todo ou em parte de um documento ou formulário on-line. Você também pode atribuir uma senha para que outros usuá- rios possam anotar um documento. Macro: oferece os seguintes subcomandos: 1 – Macros: abre a caixa de diálogo macro. que ajuda na criação de cartas-modelo. 2 – Gravar Nova Macro/Parar Gravação: grava uma nova macro ou interrompe uma gravação já iniciada. Menu Ferramentas Ortografia e Gramática: verifica se o documento ativo possui erros de ortografia. Autoformatação: analisa o conteúdo do arquivo ativo e formata-o automaticamente. o suporte ao idioma para o qual você está traduzindo deve ser ativado por meio das configurações de idioma do Microsoft Office. 3 – Discussões na web: exibe a barra de ferramentas discussões. macros e entradas de autotexto. comandos de menu e teclas de atalho. estilos e formatação. 3 – Envelopes e Etiquetas: cria um envelope ou uma etiqueta de endereçamento simples ou insere o mesmo nome e endereço em uma planilha inteira de etiquetas de endereçamento. Revelar formatação: exibe o painel de tarefas revelar formatação. enviando um convite aos participantes. no qual você pode reaplicar formatação com facilidade. As marcas de pontuação e os símbolos especiais também são incluídos na contagem de palavras. no qual se pode adicionar texto. exceto quando especificado. Pesquisar: localiza arquivos. 3 – Dicionário de Sinônimos: substitui uma palavra do documento por um sinônimo. 4 – Editor do Visual Basic: abre o editor do visual basic. 2 – Agendar reunião: agenda uma reunião on-line usando nomes do catálogo de endereços de um programa de correio eletrônico e verifica a disponibilidade dos participantes da reunião. O verificador ortográfico usará automaticamente o dicionário do idioma atribuído. Permite escolher se os resultados da mesclagem serão exibidos no documento de destino. Além disso. na qual você pode criar e personalizar cartas-modelo. na qual você pode executar. 2 – Nova página de Quadro: cria uma nova página de molduras. marcar revisões ou preencher partes de um formulário on-line. criar estilos e selecionar todo o texto com a mesma formatação. Personalizar: personaliza as atribuições dos botões da barra de ferramentas. envelopes. Cartas e correspondências: possui os seguintes subcomandos: 1 – Assistente de mala direta: inicia o assistente de mala direta. esse comando mudará para desproteger documento. no documento atual ou em um terceiro documento novo. etiquetas de correspondência. Para utilizar esse recurso. parágrafos e linhas no documento ativo. Contar palavras: conta o número de páginas. médio ou baixo para arquivos que possam conter vírus de macro. Autoresumo: resume automaticamente os pontos principais do documento ativo. editar marcações html e modificar qualquer código de script. 2 – Mostrar barra de ferramentas ‘mala direta’: exibe a barra de ferramentas mala direta. 5 – Editor de Scripts da Microsoft: abre o editor de scripts da Microsoft.40 você clica um hiperlink na moldura esquerda. Estilos e formatação: exibe o painel de tarefas. 4 – Assistente de carta: executa o assistente de carta. carrega modelos adicionais. Colaboração on-line: tem os seguintes subcomandos: 1 – Reunir agora: inicia uma reunião on-line improvisada. Idioma: tem os seguintes subcomandos: 1 – Definir idioma: atribui o idioma do texto selecionado em um arquivo que contém mais de um idioma. Controlar alterações: marca as alterações no documento atual e controla cada uma delas pelo nome do revisor. para que você possa usar as suas definições de comando personalizadas. como modelos globais. editar ou excluir uma macro. Para definir opções de verificação ortográfica e gramatical. alterar e comparar a formatação de seleções de textos. inserindo hifens em palavras. CONHECIMENTOS DE INFORMÁTICA . também exibe a página da web do mesmo modo como ela será vista em um navegador da web. palavras. clique opções. Os participantes que você convida para a reunião devem estar executando o Microsoft Netmeeting em seus computadores. gramática e estilo de redação e exibe sugestões para corrigi-los. catálogos e outros tipos de documentos mesclados. caracteres. ou para armazenar e reutilizar o texto e outros itens usados com freqüência. etiquetas de correspondência. Proteger documento. 4 – Hifenização: diminui a irregularidade da extremidade direita do texto. Você pode utilizar o comando autoresumo para criar um resumo executivo ou um sumário. Espaço de Trabalho Compartilhado: permite trabalhar on-line com um ou mais usuários no mesmo documento. 3 – Segurança: define um nível de segurança alto. que ajuda a criar cartas com rapidez. o documento do hiperlink visitado é exibido na moldura direita. oferece a opção de mesclar os dois ou exibir as diferenças (incluindo as alterações controladas ou comentários preexistentes) com marcações. carrega programas suplementares ou atualiza os estilos de um documento. no menu ferramentas.

Converter: tem os seguintes subcomandos: 1 – Texto em Tabela: converte o texto selecionado em uma tabela. Se mais de uma coluna for selecionada. alinhamento da célula e outras opções. Microsoft Office On-line: conecta ao site do office na web. o mesmo número de colunas será inserido na tabela à direita da seleção. tais como: número da versão do programa. a largura da coluna e o tamanho. CONHECIMENTOS DE INFORMÁTICA . Autoajuste: tem os seguintes subcomandos: 1 – Ajustar-se Automaticamente ao Conteúdo: ajusta automaticamente a largura de colunas na tabela. 6 – Células: insere células começando pelo ponto de inserção. no qual você pode obter informações atualizadas. Classificar: organiza as informações em listas ou linhas selecionadas em ordem alfabética. Dividir Tabela: divide uma tabela em duas e insere uma marca de parágrafo acima da linha que contém o ponto de inserção. o mesmo número de linhas será inserido na tabela abaixo da seleção. Fórmula: efetua cálculos matemáticos em números. 4 – Linhas Acima: insere uma linha na tabela acima do ponto de inserção. As linhas de grade da tabela não são impressas. o número de série do software etc. o alinhamento e a disposição do texto da tabela. arraste dentro dela para adicionar células. Lista de janelas: lista os arquivos abertos nesse aplicativo. Opções de Comentários do Cliente: permite acessar um local com perguntas sobre a satisfação do cliente em relação aos produtos Microsoft.41 Opções: modifica as definições de programas do Microsoft Office. Você pode criar células de alturas diferentes ou um número variado de colunas por linha. Também pode inserir uma linha ou coluna inteira. usado para ativar ou atualizar informações sobre sua cópia do Microsoft Office. a ortografia e outras opções. Se mais de uma linha for selecionada. o mesmo número de colunas será inserido à esquerda da seleção. a edição. como a aparência da tela. 2 – Colunas à Esquerda: insere uma coluna na tabela à esquerda do ponto de inserção. como o tamanho. Menu Tabela Desenhar Tabela: insere uma tabela no local em que o documento for arrastado. 5 – Linhas Abaixo: insere uma linha na tabela abaixo do ponto de inserção. Menu Janela Nova Janela: abre uma nova janela com o mesmo conteúdo da janela ativa. Organizar Tudo: exibe todos os arquivos abertos em janelas separadas na tela. colunas e linhas. Depois de inserir a tabela. Ativar Produto: inicia o assistente para ativação. Se mais de uma coluna for selecionada. a altura. 3 – Largura Fixa da Coluna: fixa a largura de cada coluna da tabela. Verificar se há Atualizações: verifica se há atualizações disponíveis para o Microsoft Office. o mesmo número de linhas será inserido na tabela acima da seleção. Excluir: permite excluir Tabela. Linhas e Células. Dividir Células: divide as células selecionadas no número de linhas e colunas inseridas. com base na quantidade de texto que você digitar. Menu Ajuda Ajuda do Microsoft Office Word: fornece tópicos da ajuda e dicas para auxiliá-lo a concluir as tarefas. Selecionar: permite selecionar Tabela. Mostrar/Ocultar o Assistente do Office: exibe ou remove o assistente do office. separando o conteúdo das células em cada linha com o caractere separador que você especificar. Você pode alterar outras células da tabela para a direita ou para baixo. Se mais de uma linha for selecionada. 2 – Ajustar-se Automaticamente à Janela: redimensiona automaticamente a tabela para que ela se ajuste na janela de um navegador da web. Para obter mais informações. Colunas. Mesclar Células: combina o conteúdo das células adjacentes selecionadas em uma única célula. Detectar e Reparar: localiza e corrige automaticamente erros no programa. 3 – Colunas à Direita: insere uma coluna na tabela à direita do ponto de inserção. Inserir: tem os seguintes subcomandos: 1 – Tabela: insere uma tabela no documento com o número de colunas e linhas especificado. quebra de página e opções de cabeçalho da linha. digite as palavras-chave criando tabelas no assistente do office. redimensiona automaticamente uma tabela para se ajustar ao conteúdo das células da tabela. Linha e Célula. usando as larguras atuais das colunas. Coluna. e ajuda sobre programas do office. Dividir: divide a janela ativa em painéis. Ocultar/Exibir Linhas de Grade: exibe ou oculta linhas de grade pontilhadas para ajudá-lo a ver em quais células você está trabalhando. numérica ou por data. Propriedades da Tabela: define várias opções para a tabela. Autoformatação da Tabela: aplica automaticamente formatos a uma tabela. Fale Conosco: abre uma caixa com endereços de suporte para o Microsoft Office. 2 – Tabela em Texto: converte uma tabela selecionada ou linhas selecionadas de uma tabela em texto. inclusive bordas e sombreamentos predefinidos. 5 – Distribuir Colunas Uniformemente: altera as colunas ou células selecionadas para igualar a largura das colunas. se a tabela ultrapassar mais de uma página. Esse comando só estará disponível se as linhas selecionadas incluírem a linha superior de uma tabela. Você pode até mesmo criar uma tabela alinhada. Sobre o Microsoft Word: exibe informações sobre o programa word. Comparar Lado a Lado: permite exibir duas janelas lado a lado. 4 – Distribuir Linhas Uniformemente: altera as linhas ou células selecionadas para igualar a altura das linhas. a impressão. 6 – Repetir Linhas de Título: designa as linhas selecionadas como um título de tabela que se repetirá em páginas subseqüentes.

42
ALGUMAS FORMAS DE SELEÇÃO Mouse • Clicar, segurar e arrastar. Teclado + Mouse 1. CTRL + clique à esquerda da linha  Seleciona todo o documento. 2. CTRL + clique a área de texto  Seleciona um período. 3. SHIFT + clique  Seleciona um intervalo. 4. ALT + clicar, segurar e arrastar  permite fazer seleção vertical. 5. Selecionar + CTRL + Selecionar  permite fazer seleção aleatória. Teclado Shift + Teclas de Movimentação (End, Home, Setas, ...)

TECLAS DE ATALHO MAIS USUAIS Obs.: Verifique outras nos Menus. Para Formatação de Fonte

Para Formatação de Parágrafo

CONHECIMENTOS DE INFORMÁTICA

43
BROFFICE – WRITER 2.4 O Writer é uma poderosa ferramenta, na qual o usuário pode editar seus documentos usando os mais diversos recursos de edição e formatação, desde a definição A TELA DO WRITER de propriedades de fontes, parágrafos e páginas, passando pela inserção e manipulação de objetos (como gráficos, imagens, tabelas, molduras) até recursos como verificação ortográfica, versões, seções etc.

AS BARRAS DA TELA DO WRITER Barra de Menus Permite o acesso às funcionalidades do Documento de Texto por meio de uma divisão organizada em módulos.

Menus Menu Arquivo Contém comandos que se aplicam a todo o documento. Novo: cria um novo documento do BrOffice.org. Abrir: abre ou importa um arquivo. Documentos Recentes: lista os arquivos abertos mais recentemente. Para abrir um arquivo da lista, clique o nome dele. Assistentes: guia você na criação de cartas comerciais e pessoais, fax, agendas, apresentações etc. Fechar: fecha o documento atual sem sair do programa. Salvar: salva o documento atual. Salvar Como: salva o documento atual em outro local ou com um nome de arquivo ou tipo de arquivo diferente. Salvar Tudo: salva todos os documentos abertos do BrOffice.org. Este comando só estará disponível se dois ou mais arquivos tiverem sido modificados.

Recarregar: substitui o documento atual pela última versão salva. Versões: salva e organiza várias versões do documento atual no mesmo arquivo. Você também pode abrir, excluir e comparar versões anteriores. Exportar: salva o documento atual com outro nome em um local que você especifica. Exportar como PDF: salva o arquivo atual no formato PDF (Portable Document Format). É possível ver e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original, desde que haja um software compatível instalado. Enviar: envia uma cópia do documento atual para diferentes aplicativos. Assinaturas digitais: esta caixa de diálogo adiciona e remove assinaturas digitais do documento. Você também pode usá-la para exibir certificados. Propriedades: exibe as propriedades do arquivo atual, inclusive estatísticas, como contagem de palavras e a data da criação do arquivo. Modelos: permite organizar e editar os modelos, bem como salvar o arquivo atual como um modelo. Visualização de página: exibe uma visualização da página impressa ou fecha a visualização. Imprimir: imprime o documento atual, a seleção ou as páginas que você especificar. Você também pode definir as opções de impressão para o documento atual. Configurações da Impressora: selecione a impressora padrão para o documento atual. Sair: fecha todos os programas do BrOffice.org e solicita que você salve suas alterações.

CONHECIMENTOS DE INFORMÁTICA

44
Menu Editar Este menu contém comandos para a edição do conteúdo de um documento. Desfazer: reverte o último comando ou a última entrada digitada. Para selecionar o comando que você deseja reverter, clique a seta ao lado do ícone Desfazer na Barra Padrão. Refazer: reverte a ação do último comando Desfazer. Para selecionar a etapa Desfazer que você deseja reverter, clique a seta ao lado do ícone Refazer na Barra de Ferramentas Padrão. Repetir: repete o último comando. Cortar: remove e copia a seleção para a área de transferência. Copiar: copia a seleção para a área de transferência. Colar: insere o conteúdo da área de transferência na posição do cursor e substitui o texto ou os objetos selecionados. Clique a seta ao lado do ícone para selecionar o formato. Colar Especial: insere o conteúdo da área de transferência no arquivo atual em um formato que você pode especificar. Selecionar Texto: você pode ativar um cursor de seleção em um texto somente leitura ou na Ajuda. Escolha Editar > Selecionar texto ou abra o menu de contexto de um documento somente leitura e escolha Selecionar texto. O cursor de seleção não fica intermitente. Selecionar Tudo: seleciona todo o conteúdo do arquivo, quadro ou objeto de texto atual. Alterações: lista os comandos que estão disponíveis para rastrear as alterações em seu arquivo. Comparar Documento: compara o documento atual com um documento que você seleciona. Localizar e Substituir: procura ou substitui textos ou formatos no documento atual. Navegador: mostra ou oculta o Navegador. Você pode usá-lo para acessar rapidamente diferentes partes do documento e para inserir elementos do documento atual ou de outros documentos abertos, bem como para organizar documentos mestre. Para editar um item do Navegador, clique com o botão direito do mouse o item e, em seguida, escolha um comando do menu de contexto. Se preferir, você pode encaixar o Navegador na borda do espaço de trabalho. AutoTexto: cria, edita ou insere AutoTexto. Você pode armazenar texto formatado, texto com figuras, tabelas e campos como AutoTexto. Para inserir AutoTexto rapidamente, digite o atalho do AutoTexto no documento e pressione F3. Trocar Banco de Dados: altera a fonte de dados do documento atual. Para exibir corretamente o conteúdo dos campos inseridos, o banco de dados que foi substituído deve conter nomes de campos idênticos. Campos: abre um caixa de diálogo na qual você pode editar as propriedades de um campo. Clique antes de um campo e selecione este comando. Na caixa de diálogo, você pode usar as setas para ir para o próximo campo ou voltar para o anterior. Notas de Rodapé: edita a âncora de nota de rodapé ou de nota de fim selecionada. Clique antes ou depois da nota de rodapé ou da nota de fim e, em seguida, escolha este comando. Entrada de Índice: edita a entrada de índice selecionada. Clique antes da entrada de índice ou na própria entrada e, em seguida, escolha este comando.

Entrada Bibliográfica: edita a entrada bibliográfica selecionada. Hyperlink: abre uma caixa de diálogo que permite que você crie e edite hyperlinks. Links: permite a edição das propriedades de cada vínculo no documento atual, incluindo o caminho para o arquivo de origem. Este comando não estará disponível se o documento atual não contiver vínculos para outros arquivos. Plug-in: permite a edição de plug-ins no seu arquivo. Escolha este comando para ativar ou desativar este recurso. Quando ativado, aparecerá uma marca de seleção ao lado do comando, e você verá comandos para editar o plug-in em seu menu de contexto. Quando desativado, você verá comandos para controlar o plug-in no menu de contexto. Mapa de Imagem: permite que você anexe URLs a áreas específicas, denominadas pontos de acesso, em uma figura ou em um grupo de figuras. Um Mapa de Imagem é um grupo com um ou mais pontos de acesso. Objeto: permite a edição de um objeto selecionado no arquivo inserido com o comando Inserir > Objeto. Menu Exibir Este menu contém comandos para controlar a exibição do documento na tela. Layout de impressão: exibe a aparência do arquivo ao ser impresso. Este comando só estará disponível quando houver um documento HTML aberto. Layout da Web: exibe o documento com a mesma aparência que em um navegador da Web. Este recurso é útil quando você cria documentos HTML. Fonte HTML: exibe o texto de origem (fonte) do documento HTML atual. Para exibir a fonte HTML de um novo documento, é necessário primeiro salvar o novo documento como um documento HTML. Barras de ferramentas: abre um submenu para mostrar e ocultar barras de ferramentas. Uma barra de ferramentas contém ícones e opções que permitem acessar rapidamente os comandos do BrOffice.org. Barra de status: mostra ou oculta a barra de status na borda inferior da janela. Status do método de entrada: mostra ou oculta a janela de status do IME (Input Method Engine). Régua: mostra ou oculta a régua horizontal, que você pode usar para ajustar margens de página, marcas de tabulação, recuos, bordas, células da tabela e para dispor objetos na página. Para mostrar a régua vertical, escolha Ferramentas > Opções > BrOffice.org Writer > Exibir e, em seguida, marque a caixa de seleção Régua vertical na área Régua. Limites do texto: mostra ou oculta os limites da área imprimível da página. As linhas de limite não são impressas. Sombreamentos de campos: mostra ou oculta os sombreamentos de campos no documento, incluindo espaços incondicionais, hifens personalizados, índices e notas de rodapé. Nomes de campos: alterna a exibição entre o nome e o conteúdo do campo. A presença de uma marca de seleção indica que os nomes dos campos são exibidos e a ausência

CONHECIMENTOS DE INFORMÁTICA

Legenda: Adiciona uma legenda numerada à figura.x. Página: Especifica os estilos de formatação e o layout do estilo de página atual. A âncora para a nota é inserida na posição atual do cursor. você pode especificar o destinatário e o remetente. Para exibir todos os campos disponíveis. use Inserir > Filme e som. Figura: Selecione a origem da figura que deseja inserir. Você pode escolher entre a numeração automática ou um símbolo personalizado. Tela inteira: mostra ou oculta os menus e as barras de ferramentas. notas. Marca de formatação: abre um submenu para inserir marcas especiais de formatação. As referências são os campos referidos no mesmo documento ou em subdocumentos de um documento mestre. escolher esse comando para criar uma seção. em seguida. Os quadros flutuantes são usados em documentos HTML para exibir o conteúdo de outro arquivo. Marcadores e numeração: Adiciona marcadores ou numeração ao parágrafo atual e permite que você edite o formato da numeração ou dos marcadores. Ela não afeta a impressão desses parágrafos. O submenu lista os tipos de campos mais comuns. somente o estilo de página “Padrão” é listado. Script: Insere um script na posição atual do cursor em um documento HTML ou de texto. selecione-a e escolha este comando. rodapés e o plano de fundo da página. Menu Formatar Contém comandos para formatar o layout e o conteúdo de documentos. Nota de Rodapé: Insere uma nota de rodapé ou uma nota de fim no documento. cabeçalhos. O rodapé é adicionado a todas as páginas que usam o mesmo estilo. Marcador: Insere um marcador na posição do cursor. Não há suporte para quadros flutuantes no Netscape Navigator 4. Linha Horizontal: Insere uma linha horizontal na posição atual do cursor. Zoom: reduz ou amplia a exibição de tela do BrOffice. é listado apenas o estilo de página “Padrão”. Você pode então utilizar o Navegador para. Rodapés: Adiciona ou remove um rodapé do estilo de página selecionado no submenu. Para sair do modo de tela inteira. caracteres especiais. Nota: Insere uma nota na posição atual do cursor. Para filmes e sons. Parágrafo: Modifica o formato do parágrafo atual. Caractere: Muda a fonte e a formatação de fonte dos caracteres selecionados. Para exibir ou editar o conteúdo de uma nota.45 dessa marca indica que o conteúdo é exibido. O conteúdo de alguns campos não pode ser exibido. Tabela: Insere uma tabela no documento. alinhamento e recuo. O cabeçalho é adicionado a todas as páginas que usam o mesmo estilo de página. em seguida. Cabeçalho: Adiciona ou remove um cabeçalho do estilo de página que você selecionar no submenu. Em um novo documento. Esta opção afeta somente a exibição de parágrafos ocultos. Você também pode clicar a seta. Quebra Manual: insere uma quebra manual de linha. os marcadores são convertidos em âncoras para as quais você pode ir rapidamente através de um hyperlink. Outros estilos serão adicionados à lista depois que forem aplicados ao documento. Quadro: Insere um quadro que você pode usar para criar um layout com uma ou mais colunas de texto e objetos. notas de rodapé. incluindo margens da página. Outros estilos de páginas serão adicionados à lista depois que você aplicá-los ao documento. posteriormente. Quadro Flutuante: Insere um quadro flutuante no documento atual. Seção: insere uma seção de texto no mesmo local em que o cursor está posicionado no documento. Fontes de dados: lista os bancos de dados registrados para o BrOffice. Objetos: Insere um objeto em seu documento. ir rápido até o local destacado. seções. Índices e índices gerais: Abre um menu para inserir entradas de índice e inserir índices e tabelas.org. para aplicar layouts de colunas personalizados ou para proteger ou ocultar os blocos de texto quando uma condição for atendida. por exemplo. Em um documento HTML. Você também pode acessar este comando clicando com o botão direito do mouse o item ao qual deseja adicionar a legenda. Em um novo documento. paradas de tabulação e espaços. por exemplo. clicar a última célula. escolha Outro. quadro.org e permite que você gerencie o conteúdo deles. Campos: insere um campo na posição atual do cursor. como. Menu Inserir Este menu contém todos os comandos necessários para inserir novos elementos em um documento. figuras e objetos de outros aplicativos. quebras de linha. Parágrafos ocultos: mostra ou oculta parágrafos ocultos. Nas três páginas de guias. Referência Cruzada: Esta é a posição em que você insere as referências ou os campos referidos no documento atual. clique o botão Ativar/Desativar tela inteira. Envelope: Cria um envelope. de coluna ou de página na posição atual em que se encontra o cursor. Filme e som: Insere um arquivo de vídeo ou de som no documento. Use as seções para inserir blocos de texto de outros documentos. arrastar o mouse para selecionar o número de linhas e colunas a serem incluídas na tabela e. tabela. a posição e o formato dos dois endereços e o tamanho e a orientação do envelope. como marcas de parágrafo. Caracteres não-imprimíveis: mostra os caracteres não-imprimíveis no texto. Caractere Especial: insere os caracteres especiais a partir das fontes instaladas. Arquivo: Insere um arquivo de texto na posição atual do cursor. Também é possível selecionar um bloco de texto e. quadro de texto ou objeto de desenho selecionado. Hyperlink: Abre uma caixa de diálogo que permite que você crie e edite hyperlinks. CONHECIMENTOS DE INFORMÁTICA . Formatação padrão: Remove formatação direta da seleção.

Mesclar células: Combina o conteúdo das células selecionadas da tabela em uma única célula. Banco de dados bibliográfico: Insira. Objeto: Abre um submenu para editar propriedades do objeto selecionado. Manual fonético asiático: Permite que você adicione comentários sobre caracteres asiáticos para serem usados como manual de pronúncia. altera o uso de maiúsculas e minúsculas de todos os caracteres nela. ativa e exporta extensões (pacotes) do BrOffice. Inverter: Inverte o objeto selecionado. desmarque a caixa de seleção Incluir este parágrafo na numeração de linhas. Excluir Tabela: Exclui a tabela atual. horizontalmente ou verticalmente.46 Alterar capitalização: Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou. Clique duas vezes para aplicar o estilo. a posição e outras propriedades da figura selecionada. se o cursor estiver em uma palavra. Grupo: Agrupa os objetos selecionados de forma que possam ser movidos ou formatados como um único objeto. Seções: Altera as propriedades das seções definidas no documento. Dispor: Altera a ordem de empilhamento do(s) objeto(s) selecionado(s). onde você pode criar. clique a guia Numeração e. Esse comando só pode ser acessado depois que você ativa o suporte para idiomas asiáticos em Ferramentas > Opções > Configurações de idioma > Idiomas. Mesclar tabelas: Combina duas tabelas consecutivas em uma única tabela. AutoFormatação: Formata automaticamente o arquivo de acordo com as opções definidas em Ferramentas > AutoCorreção. Colunas: Exclui as colunas selecionadas. e não separadas por um parágrafo vazio. Dividir células: Divide a célula ou o grupo de células. Numeração de Linhas: Adiciona ou remove e formata números de linha no documento atual. Opções: Este comando abre uma caixa de diálogo para configuração personalizada do programa. Menu Ferramentas Contém ferramentas de ortografia. CONHECIMENTOS DE INFORMÁTICA . Colunas: Especifica o número de colunas e o layout de coluna para um estilo de página. clique o parágrafo. Linhas: Insere linhas. organizar e edite macros. Idioma: Abre um submenu em que você pode escolher comandos específicos do idioma. Numeração da Estrutura de Tópicos: Especifica o formato de número e a hierarquia para a numeração de capítulos no documento atual. Galeria: Abre a Galeria. desativa. Calcular: Calcula a fórmula selecionada e copia o resultado para a área de transferência. Notas de Rodapé: Especifica as configurações de exibição de notas de rodapé e notas de fim. Classificar: Faz a classificação alfabética e numérica dos parágrafos selecionados. remove. Ancorar: Define as opções de ancoramento para o objeto selecionado. como campos e índices. Alinhamento (objetos): Alinha os objetos selecionados. selecione o texto ou clique o documento e. Para inserir uma seção. em seguida. Assistente de Mala Direta: Inicia o Assistente de Mala Direta para criar cartas-modelo ou enviar mensagens de e-mail a vários destinatários. no número de células que você inserir. teclas de atalho. barras de ferramentas e atribuições de macros do BrOffice.org para eventos. Verificação ortográfica: Verifica a ortografia manualmente. Linhas: Exclui as linhas selecionadas. edite e organize arquivos no banco de dados bibliográfico. Colunas: Insere colunas. Personalizar: Personaliza menus. Selecionar Tabela: Seleciona a tabela atual. Quebra Automática: Define as opções de quebra automática de texto para figuras. quadro ou seção. escolha Inserir > Seção. horizontalmente ou verticalmente. editar. Linha: Seleciona a linha atual. Gerenciador de pacotes: O Gerenciador de pacotes adiciona. Figura: Formata o tamanho. Atualizar: Atualiza os itens do documento atual com conteúdo dinâmico. Quadro: Insere um quadro que você pode usar para criar um layout com uma ou mais colunas de texto e objetos. adicionar e remover estilos de formatação. As tabelas devem estar lado a lado. Para desativar a numeração de linhas em um parágrafo. exclua.org. Reprodutor de Mídia:Abre a janela do Reprodutor de Mídia. em seguida. onde você poderá selecionar figuras e sons para inserir em seu documento. um em relação ao outro. Contagem de palavras: Conta as palavras e caracteres da seleção atual e do documento inteiro. além de ferramentas para a configuração de menus e de preferências de programas. excluir e testar filtros para importar e exportar arquivos XML. objetos e quadros. Inserir Tabela: Insere uma nova tabela. editar. criar. Configurações do filtro XML: Abre a caixa de diálogo Configurações do filtro XML. Estilos e formatação: Use a janela Estilos e formatação para aplicar. Coluna: Seleciona a coluna atual. AutoCorreção: Define as opções para a substituição automática de texto à medida que você digita. Célula: Seleciona a célula atual. escolha Formatar > Parágrafo. Alinhamento (objetos de texto): Define as opções de alinhamento para a seleção atual. em que você pode visualizar arquivos de filme e som e inseri-los no documento atual. uma galeria de objetos gráficos que você pode adicionar aos documentos. Você pode definir até três chaves de classificação e combinar chaves de classificação alfanuméricas e numéricas. Menu Tabela Mostra todos os comandos para inserir e para editar uma tabela em um documento de texto. Macros: Permite gravar.

Exportar como PDF: Salva o arquivo atual no formato PDF (Portable Document Format). largura da coluna. A alteração da largura de uma coluna não afeta a largura das outras colunas na tabela. Você pode agora ver diferentes partes do mesmo documento ao mesmo tempo. Esta é a definição padrão para novas tabelas. onde você pode registrar sua cópia BrOffice.org na Web. O que é isto?: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique. Editar arquivo: Use o ícone Editar arquivo para ativar ou desativar o modo de edição. AutoFormatação de tabela: Aplica automaticamente formatos à tabela atual. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto. alinhamento. Barra Padrão Contém as principais funções de manipulação de arquivos e edição. sombreamento e bordas. Você também pode clicar com o botão direito do mouse uma célula da tabela para acessar este comando. desde que haja um software compatível instalado. Altura de linha ideal: Ajusta automaticamente a altura das linhas para que corresponda ao conteúdo das células. Ajuda do BrOffice. Salvar como: Salva o documento atual em outro local ou com um nome de arquivo ou tipo de arquivo diferente. As bordas só são visíveis na tela e não são impressas. Menu Janela Contém comandos para manipulação e exibição de janelas de documentos. por exemplo. A largura total da tabela não pode exceder a largura da página. Suporte: Mostra informações de como obter suporte. Você pode definir até três chaves de classificação e combinar chaves de classificação alfanuméricas e numéricas. Altura da linha: Abre a caixa de diálogo Altura da linha. Selecione o nome de um documento ma lista para alternar para esse documento. Verificar: Faz uma verificação ortográfica no documento atual ou na seleção. Largura de coluna ideal: Ajusta automaticamente as larguras das colunas para corresponderem ao conteúdo das células.org: Abre a página principal da Ajuda do BrOffice. Distribuir linhas uniformemente: Ajusta a altura das linhas selecionadas de acordo com a altura da linha mais alta na seleção. como. Tabela em texto: Abre uma caixa de diálogo em que você pode converter a tabela atual em texto. Verificar se há atualizações: Este comando está disponível somente nas versões completas do BrOffice. Lista de documentos: Lista os documentos abertos no momento atual. Salvar: Salva o documento atual. que você pode chamar por meio do comando de menu Configurações da impressora. Formato numérico: Abre uma caixa de diálogo na qual você pode especificar o formato de números na tabela.org do aplicativo atual. Converter Texto em tabela: Abre uma caixa de diálogo em que você pode converter em tabela o texto selecionado. na qual você pode alterar a altura de uma linha. nome. Na visualização de página dos programas BrOffice. Bordas da tabela: Mostra ou oculta as bordas em torno das células da tabela. espaçamento. Documento como e-mail: Envia o documento atual como um anexo de e-mail com o programa padrão de e-mail. Menu Ajuda O menu da Ajuda permite iniciar e controlar o sistema de Ajuda de BrOffice. Visualização de página: Exibe uma visualização da página impressa ou fecha a visualização. você pode fechar a janela atual por meio de um clique no botão Fechar visualização.org. Classificar: Faz a classificação alfabética e numérica dos parágrafos selecionados. Escolha Janela > Fechar ou pressione Ctrl+F4. bordas e plano de fundo. Propriedades da tabela: Especifica as propriedades da tabela selecionada.org. CONHECIMENTOS DE INFORMÁTICA Imprimir arquivo diretamente: Clique o ícone Imprimir arquivo diretamente para imprimir o documento ativo com as configurações de impressão padrão.org. Fechar: Fecha a janela atual. Repetir linhas de título: Repete os cabeçalhos das tabelas nas páginas subseqüentes quando a tabela se estende por uma ou mais páginas. . Tais configurações podem se encontradas na caixa de diálogo Instalação de impressora. na qual você pode alterar a largura de uma coluna. Registro: Conecta ao site do BrOffice. Distribuir colunas uniformemente: Ajusta a largura das colunas selecionadas para corresponder à maior largura de coluna da seleção. Abrir Arquivo: Abre ou importa um arquivo.47 Dividir tabela: Divide a tabela atual em duas tabelas separadas na posição do cursor. Novo: Cria um novo documento do BrOffice. Fórmula: Abre a Barra de fórmulas para inserir ou editar uma fórmula. É possível ver e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original. AutoAjustar Largura da coluna: Abre a caixa de diálogo Largura da coluna. Permitir quebra de linha em páginas e colunas: Permite uma quebra de página na linha atual. org. incluindo fontes.org Writer e Calc. A largura da tabela não pode exceder a largura da página. Nova janela: Abre uma nova janela que exibe os conteúdos da janela atual.

Localizar e substituir: Procura ou substitui textos ou formatos no documento atual. você pode especificar as opções de alinhamento para a última linha de um parágrafo. Galeria: Abre a Galeria. É possível alternar entre inserir e sobrescrever. O que é isto: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique. Ativar/Desativar numeração: Adiciona ou remove a numeração dos parágrafos selecionados. clicar a última célula. Itálico: Aplica o formato itálico ao texto selecionado. Se a seleção ou palavra já estiver em itálico. aos parágrafos selecionados ou a um objeto selecionado. Zoom: Reduz ou amplia a exibição de tela do BrOffice. Sublinhado: Sublinha o texto selecionado ou remove o sublinhado do texto selecionado. Você também pode clicar a seta. Se a seleção ou a palavra já estiver em negrito. como marcas de parágrafo. a formatação será removida. texto e textos explicativos. Fontes de dados: Lista os bancos de dados registrados para o BrOffice. ela ficará toda em negrito. Negrito: Aplica o formato negrito ao texto selecionado. Pincel de Estilo: Copia a formatação do objeto ou do texto selecionado e aplica-a a outro objeto ou a outra seleção de texto. Barra Formatação A barra Objetos de texto no modo de entrada de texto contém diversas funções de formatação de texto. Tabela: Insere uma tabela no documento. Modo de inserção Exibe o modo de inserção atual. Tamanho da fonte: Permite que você escolha entre diferentes tamanhos de fonte na lista ou que digite um tamanho manualmente. Se o cursor estiver sobre uma palavra. Se o cursor estiver sobre uma palavra. é necessário primeiro salvar o novo documento como um documento HTML. sublinha os erros. É possível alternar entre inserir e sobrescrever. Para . é nela que você pode atribuir e organizar os estilos. Para exibir a fonte HTML de um novo documento. Para selecionar a etapa Desfazer que você deseja reverter. CONHECIMENTOS DE INFORMÁTICA Justificar: Alinha os parágrafos selecionados em relação às margens esquerda e direita da página. Copiar: Copia a seleção para a área de transferência. clique a seta ao lado do ícone Refazer na barra de ferramentas Padrão. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto. Direita: Alinha os parágrafos selecionados em relação à margem direita da página.org. a formatação será removida. Esquerda: Alinha o parágrafo selecionado em relação à margem esquerda da página. quebras de linha. Desfazer: Reverte o último comando ou a última entrada digitada. O fator de zoom atual é exibido como um valor de porcentagem na barra de status. então. onde você poderá selecionar figuras e sons para inserir em seu documento. clique a seta ao lado do ícone Desfazer na barra Padrão. Navegador: Clique o ícone Ativar/Desativar Navegador para ocultar ou mostrar o Navegador. arrastar o mouse para selecionar o número de linhas e colunas a serem incluídas na tabela e. ela ficará toda em itálico. escolhendo Formatar – Parágrafo – Alinhamento. onde você pode adicionar ao documento atual formas. Estilos e formatação: Especifica se a janela Estilos e formatação será mostrada ou ocultada. Cortar: Remove e copia a seleção para a área de transferência. É possível alternar entre inserir e sobrescrever. Centralizar: Centraliza na página os parágrafos selecionados. Para selecionar o comando que você deseja reverter. Modo de inserção Exibe o modo de inserção atual. Mostrar funções de desenho: Clique para abrir ou fechar a barra Desenho. Nome da fonte: Permite que você selecione um nome de fonte na lista ou digite um nome de fonte diretamente. Colar: Insere o conteúdo da área de transferência na posição do cursor e substitui o texto ou os objetos selecionados. Ajuda do BrOffice. Caracteres não-imprimíveis: Mostra os caracteres não-imprimíveis no texto.org do aplicativo atual. Clique a seta ao lado do ícone para selecionar o formato. em seguida.org: Abre a página principal da Ajuda do BrOffice. Aplicar estilo: Permite que você atribua um estilo ao parágrafo atual. Refazer: Reverte a ação do último comando Desfazer. Modo de inserção Exibe o modo de inserção atual.48 Ativar/Desativar AutoVerificação ortográfica: Verifica automaticamente a ortografia à medida que você digita e. Fonte HTML: Exibe o texto de origem (fonte) do documento HTML atual.org e permite que você gerencie o conteúdo deles. linhas. Modo de inserção Exibe o modo de inserção atual. Outros estilos podem ser encontrados em Formatar > Estilos e formatação. Hyperlink: Abre uma caixa de diálogo que permite que você crie e edite hyperlinks. paradas de tabulação e espaços. Se preferir. É possível alternar entre inserir e sobrescrever.

posicione o cursor em um parágrafo numerado. automaticamente. você poderá usar: • o botão Salvar. Da Direita para a Esquerda: O texto formatado em um idioma de caracteres complexo é inserido da direita para a esquerda. Aumentar recuo: Aumenta o recuo à esquerda do parágrafo atual e o define para a próxima parada de tabulação. mantenha pressionada a tecla Ctrl ao arrastar. CONHECIMENTOS DE INFORMÁTICA Ajuste de Margens de Página: As margens de uma página são indicadas pelas áreas preenchidas no fim das réguas. Cor da Fonte: Clique para aplicar a cor da fonte atual aos caracteres selecionados. Ativar/Desativar marcadores: Atribui pontos de marcação aos parágrafos selecionados ou os remove dos parágrafos com marcadores. a Barra de Tabelas é apresentada. basta clicar o menu Arquivo > item Novo > item Documento de Texto. • a opção Salvar do menu Arquivo. clique a cor desejada. Realce: Aplica a cor de realce atual ao plano de fundo de uma seleção de texto. numa janela em separado do Editor de Textos. selecione o(s) parágrafo(s) dos quais você deseja alterar o recuo e arraste o triângulo inferior esquerdo ou direito na régua horizontal para um novo local. Edição de Células de Tabela Para ajustar a largura de uma célula da tabela. Diminuir recuo: Clique o ícone Diminuir recuo para reduzir o recuo esquerdo do conteúdo da célula ou do parágrafo atual e defina-o como a posição da tabulação anterior. SALVANDO UM ARQUIVO Para salvar o seu arquivo. escolha Formatar > Marcadores e numeração. ou clicar o botão Novo da Barra Padrão. representado pelo disquete na Barra Padrão. será aberta a tela de salvamento. Para manter a proporção das colunas na direção oposta que você arrastou. arraste o triângulo superior esquerdo na régua horizontal para um novo local.: Toda vez que uma nova tabela é criada ou o cursor é colocado sobre uma tabela existente. CRIANDO UM NOVO ARQUIVO Se você já está trabalhando com um arquivo e deseja criar um Arquivo totalmente novo. selecione o texto que deseja realçar e. Se não houver texto selecionado. Obs. Para alterar o recuo de parágrafo esquerdo ou direito. Barra de Tabelas (Flutuante) Apresenta as funcionalidades associadas à criação e manipulação de tabelas dentro do OpenOffice.org Documento de Texto. em seguida. Para exibir a barra Marcadores e numeração. clique a seta ao lado do ícone Realce e. Alteração de Recuos: Os recuos são ajustados com os três retângulos pequenos na régua horizontal. Na 1ª vez. dois ícones adicionais estarão visíveis.49 definir o formato de numeração. Para alterar a cor de realce. • a combinação de teclas Ctrl + S (a tecla Ctrl e a tecla S pressionadas ao mesmo tempo). **Se o suporte CTL estiver ativado. Da Esquerda para a Direita: O texto é inserido da esquerda para a direita. clique novamente o ícone Realce. clique o ícone Realce. . Você também pode clicar aqui e arrastar uma seleção para alterar a cor do texto. onde você indicará o nome com o qual o arquivo deverá ser salvo no campo Nome do Arquivo: Obs. A cor é aplicada ao plano de fundo do parágrafo atual ou dos parágrafos selecionados. Para alterar o primeiro recuo de linha de um parágrafo selecionado. clique a célula e arraste um de seus divisores de coluna (linha vertical dupla) na régua horizontal até um novo local. em seguida. Clique a seta ao lado do ícone para abrir a barra de ferramentas Cor da fonte. Réguas Vertical e Horizontal: As réguas vertical e horizontal permitem definição visual das tabulações e dos avanços. Plano de fundo do parágrafo: Clique para abrir uma barra de ferramentas onde você pode clicar uma cor de plano de fundo para um parágrafo. Barra de Status Informações adicionais ao usuário.: Você também pode clicar duas vezes qualquer lugar da régua horizontal e ajustar os recuos na caixa de diálogo Parágrafo.

o local de armazenamento padrão dos documentos. os arquivos do tipo PDF não permitem a Edição. Editar e Salvar.doc . ou seja.org 1. muito provavelmente a tela abaixo aparecerá para você. representado pela pasta amarela sendo aberta . no entanto.rtf . Como você poderá observar na lista de tipos de arquivos da tela de salvamento. depois de prontos não podem ser facilmente modificados (a não ser com um programa especial chamado Adobe Acrobat Professional que. A forma mais usual é clicar o botão Padrão. Obs.: Note que detalhamos apenas os formatos mais usados. da Barra Obs. basta clicar Exportar.: Quando estivermos salvando um arquivo em um formato não padrão.sxw .0 Microsoft Word 97/2000/XP Rich Text Format Texto Extensão . Criar novo diretório – útil caso seja necessário criar uma pasta no momento do salvamento do arquivo. existem diversos outros formatos. Obs. Definidos a pasta e o nome. Diferentemente dos arquivos do tipo ODT. não é de uso popular). que já vimos que podemos Abrir. A seguinte janela será aberta: Ir até o início da linha Ir até o final do texto Ir até o início do texto Ir uma tela para cima Ir uma tela para baixo ** Importante: Se a tecla Shift estiver pressionada haverá seleção ***Selecionando com o Mouse . OS BOTÕES DA CAIXA SALVAR COMO Um nível acima – serve para que possamos voltar para a pasta no nível anterior. RESUMINDO OPERAÇÕES COM ARQUIVO NO WRITER Formato .: Será aberta uma tela para a escolha da pasta e do nome do arquivo a ser exportado.50 ARQUIVOS COMPATÍVEIS COM WRITER Tipo Texto Formato Texto do Opendocument Documento de Texto do OpenOffice.pdf Abrir X X Editar X X Salvar X X Exportar X TECLAS DE MOVIMENTAÇÃO Ação Ir uma linha para cima ↑ ↓ → ← Ctrl + → Ctrl + ← End Home Ctrl + End Ctrl + Home Page Up Page Down Ir uma linha para baixo Ir uma letra para direita Ir uma letra para esquerda Ir uma palavra para direita Ir uma palavra para esquerda Ir até o final da linha CONHECIMENTOS DE INFORMÁTICA Combinação de Teclas ABRINDO UM ARQUIVO No menu Arquivo > item Abrir. Útil quando desejamos navegar para outras pastas.txt EXPORTANDO UM ARQUIVO PARA O TIPO PDF O formato PDF é uma alternativa interessante para o envio de documentos para outras pessoas. ou no ícone de Abrir da Barra Padrão.odt (padrão) . Diretório Padrão – volta para a pasta do usuário.doc (Word) .odt .

faça os seguintes passos: • primeiro.: Cópia com o Mouse – para realizar uma cópia com o mouse. Seus principais comandos são: o formato do papel. DUPLICANDO TRECHOS DE TEXTO Esse recurso também é chamado Copiar e Colar. da Barra Padrão . depois. • Capitulares. faça os seguintes passos: • primeiro. da combinação de teclas Ctrl + Z ou do botão Desfazer. F7 – verificação ortográfica. no botão Colar da Barra Padrão teclas Ctrl + V. arraste até a posição desejada. Essa função desfaz as últimas alterações retornando o texto a uma situação anterior. selecione o texto desejado e clique. podemos associar a orientação retrato como a disposição da folha em pé e a orientação paisagem como a disposição da folha deitada. FORMATANDO PARÁGRAFO Permite formatar. • clique o menu Editar > Colar. entre outras opções: • Alinhamentos. F12 – numeração automática. . • clique o menu Editar > Colar. no botão Cortar ou tecle a combinação de da Barra Padrão teclas Ctrl + X. Normalmente. a largura e a altura do papel são atualizadas. com a tecla Ctrl pressionada. a tecla Ctrl. F8 – tipo de seleção. Depois. no botão Colar da Barra Padrão teclas Ctrl + V. soltando primeiro o botão do mouse e. selecione o texto desejado. • Recuos. Quando alteramos essa propriedade. • Definir paradas de Tabulação. MOVIMENTANDO TRECHOS DE TEXTO Esse recurso também é chamado Recortar e Colar. selecione o texto desejado e arraste até a posição desejada com o botão do mouse pressionado. CONHECIMENTOS DE INFORMÁTICA Obs.51 Seleção uma palavra Método Todas as alterações desfeitas com o uso do botão desfazer podem ser refeitas. ou tecle a combinação de DESFAZENDO E REFAZENDO AÇÕES As alterações do texto podem ser revertidas com o uso da função Desfazer que pode ser acionada através do menu Editar > Desfazer. com o uso da função Refazer (Ctrl +Y) . • Espaçamentos. FORMATANDO A PÁGINA DO DOCUMENTO No menu Formatar clique Página. • posicione o cursor no local de destino do trecho de texto.navegador. F11 – estilista. selecione o texto desejado. • Espaçamento entre linhas. • clique o menu Editar > Cortar. Para realizá-lo com um bloco de texto. • posicione o cursor no local onde será inserida a cópia. F4 – conexões de bancos de dados.: Movimentação com o Mouse – para realizar uma movimentação com o mouse. • Sombreamento. a seleção. • Bordas. Margens – as margens são as distâncias entre a borda do papel e o início da área útil da página. os mais utilizados são os formatos A4 e Carta. Formato – o formato do papel é o tipo de papel que será usado na impressão do documento. • Numeração de Parágrafos. no botão Copiar ou tecle a combinação de da barra Padrão teclas Ctrl + C. F5. 2 cliques com o botão esquerdo do mouse sobre a palavra 3 cliques com o botão esquerdo do mouse um parágrafo sobre uma palavra AS TECLAS DE FUNÇÃO F1 – ajuda do programa F2 – edição de fórmulas F3 – auto-textos. Para realizá-lo com um bloco de texto. De forma simples. F6 – alternância entre barras. a orientação e as margens. ou tecle a combinação de Obs. • clique o menu Editar > Copiar. Orientação – a orientação possui duas opções: retrato ou paisagem.

52 VISUALIZANDO O DOCUMENTO ANTES DA IMPRESSÃO A visualização de página pode ser acionada através do ícone da Barra Padrão ou pelo menu Arquivo > Visualizar Página. 7 – Visualização de livro 8 – Mais Zoom 9 – Zoom 10 – Menos Zoom 11 – Ativar/Desativar Tela Inteira 12 – Imprime exibição de página 13 – Exibição da página opções de impressão 14 – Fechar Visualização – ignora a ocorrência da palavra desconhecida. mas só neste documento. Obs. – ignora todas as ocorrências da palavra desconhecida. – adiciona a palavra desconhecida à lista de auto correção permanente. CRIANDO CABEÇALHOS E RODAPÉS Cabeçalhos e Rodapés são estruturas que dependem diretamente da aplicação de estilos de página ao documento. Obs. cometermos erros de digitação ou esquecermos da forma correta de . A impressão direta pode ser feita com o ícone da Barra Padrão. A Verificação Ortográfica pode ser iniciada através do menu Ferramentas > Verificação Ortográfica ou com o botão: ou ainda pela tecla F7. vá em Ferramentas > AutoCorreção > guia Substituir. sem realizar ação. Clicando com o botão direito do mouse na palavra selecionada. 1: A diferença entre Alterar tudo e autocorreção é que Alterar tudo altera todas as ocorrências da palavra pela sugestão. uma palavra. 1 – Página Anterior 2 – Próxima Página 3 – Até o início do Documento 4 – Até o fim do Documento 5 – Visualização de página: duas páginas 6 – Visualização de Página: Múltiplas Páginas. Para ver a lista de autocorreção. – muda todas ocorrências da palavra desconhecida no texto pela sugestão. vá até Arquivo > Imprimir. Autocorreção registra a alteração da palavra pela sugestão para todos os documentos editados a partir daquele momento. – adiciona a palavra desconhecida ao dicionário do usuário. Palavras desconhecidas do dicionário do OpenOffice. basta clicar o botão: . serão apresentadas as sugestões para correção. estamos. 2: Para acionar a verificação ortográfica automática (durante a digitação do texto). dizendo que todas as páginas vinculadas ao estilo de página Padrão deverão ter Cabeçalho ou Rodapé. CONHECIMENTOS DE INFORMÁTICA VERIFICAÇÃO ORTOGRÁFICA É comum. – muda a palavra desconhecida pela sugestão selecionada. IMPRIMINDO O TEXTO Para imprimir um documento. na realidade.org serão destacadas com um sublinhado vermelho. Ao selecionar Inserir > Cabeçalho > Padrão ou Inserir > Rodapé > Padrão. durante a criação de um texto. sem realizar ação.

basta clicar o ícone ou o menu Tabela > Inserir > Tabela. basta ir no menu Exibir > Barras de Ferramentas > Tabela Outras opções para manipulação da tabela: Operação Alterar a altura das linhas de uma tabela Alterar a largura das colunas de uma tabela Caminho Tabela > AutoAjustar > Altura da linha. aparecerá a barra flutuante abaixo (Barra de Tabela). Ativar marcadores. Atualizar campos. ir para número da página. F11 Shift+F11 Ctrl+Shift+F11 F12 Ctrl+F12 Shift+F12 Ctrl+Shift+F12 Excluir uma coluna da tabela Tabela > Excluir > Coluna Tabela > Excluir > Linha Excluir uma linha da tabela Tabelas > Inserir > Coluna Inserir novas colunas em uma tabela Inserir novas linhas em uma tabela Centralizar horizontalmente o texto na célula Centralizar verticalmente o texto na célula Mesclar Células Tabela > Inserir > Linhas Botão Centralizado Menu de Atalho (Botão Direito do mouse) > Células > Centro Selecionar as células a serem mescladas e ir até Tabela > Mesclar Células Selecionar a célula a ser dividida e ir até Tabelas > Dividir Células Teclas de Atalho do Writer Teclas de atalho Ctrl+A Ctrl+J Ctrl+D Ctrl+E Ctrl+F Ctrl+Shift+P Ctrl+L Ctrl+R Ctrl+Shift+B Ctrl+Y Ctrl+0 (zero) Justificar Sublinhado duplo Localizar e substituir Sobrescrito Alinhar à esquerda Alinhar à direita Subscrito Refazer última ação Aplicar estilo de parágrafo Padrão CONHECIMENTOS DE INFORMÁTICA Resultado Selecionar tudo Centralizado Dividir uma Célula . Calcular tabela.. Ativar Navegador. Inserir ou editar tabela. Criar estilo. Inserir campos. Concluir AutoTexto. Ativar/Desativar caracteres não-imprimíveis. Tabela > AutoAjustar > Largura da coluna. Modo de extensão. Ctrl+F7 F8 Ctrl+F8 Shift+F8 F9 Ctrl+F9 Shift+F9 Ctrl+Shift+F9 Ctrl+F10 **Caso a barra não esteja visível.. Selecionar próximo quadro.53 NÚMERO DA PÁGINA Para inserir o número de página no documento. Atualizar estilo. CRIANDO TABELAS Para criar uma tabela. Ativar/Desativar janela Estilos e formatação. Atualizar campos e listas de entrada. Ativar/Desativar Navegador.. Verificação ortográfica. Toda vez que você estiver com o cursor do mouse sobre uma tabela.. Ativar numeração. Mostrar campos.. Seleção adicional.. Abrir exibição da fonte de dados. Editar AutoTexto. TECLAS DE ATALHO DO WRITER Teclas de Função Utilizadas em Documentos de Texto Teclas de atalho F2 Ctrl+F2 F3 Ctrl+F3 F4 Shift+F4 F5 Ctrl+Shift+F5 F7 Resultado Barra Fórmulas. posicione no rodapé da página e vá até o menu Inserir > Campos > Número da Página. Ativar/Desativar sombreamentos de campos. Desativar Numeração/Marcadores. Dicionário de sinônimos. Essa barra contém funcionalidades de manipulação de tabelas..

hifenização definida pelo usuário. a janela Estilos e Formatação ou outras janelas Shift+Enter Ctrl+Enter Ctrl+Shift+Enter Alt+Enter Alt+Enter Seta para a esquerda Shift+Seta para a esquerda Ctrl+Seta para a esquerda Ctrl+Shift+Seta para a esquerda Seta para a direita Shift+Seta para a direita Ctrl+Seta para a direita Ctrl+Shift+Seta para a direita Seta para cima CONHECIMENTOS DE INFORMÁTICA Ctrl+Shift+Backspace Excluir o texto até o início da frase Ctrl+Tab Ctrl+Shift+Tab Ctrl+ duplo clique ou Ctrl+Shift+F10 Teclas de Atalho para Parágrafos e Níveis de Títulos Teclas de atalho Ctrl+Alt+Seta para cima ou Ctrl+Seta para cima Ctrl+Alt+Seta para baixo Resultado Mover o parágrafo ativo ou os parágrafos selecionados um parágrafo para cima. Mover o parágrafo ativo ou os parágrafos selecionados um parágrafo para baixo. Esses espaços não serão usados para hifenização nem serão expandidos se o texto estiver justificado. Shift+Seta para cima Seta para baixo Shift+Seta para baixo Home Shift+Home Tab Shift+Tab . Mover o cursor para a esquerda Mover o cursor com a seleção para a esquerda Ir para o início da palavra Seleção à esquerda. Traço incondicional (não é usado para hifenização) Executar campo de macro! Espaços incondicionais. Hifens personalizados. O título no formato "Título X" (X = 2-10) é movido um nível para cima na estrutura de tópicos.54 Ctrl+1 Ctrl+2 Ctrl+3 Ctrl+5 Ctrl+ Tecla de sinal de adição (+) Ctrl+Hífen (-) Ctrl+Shift+sinal de menos (-) Ctrl+sinal de multiplicação * (somente no teclado numérico) Ctrl+Space Aplicar estilo de parágrafo Título 1 Aplicar estilo de parágrafo Título 2 Aplicar estilo de parágrafo Título 3 Espaçamento de 1 linha e meia Calcula o texto selecionado e copia o resultado para a área de transferência. O título no formato "Título X" (X = 1-9) é movido um nível para baixo na estrutura de tópicos. uma palavra de cada vez Mover o cursor para a direita Mover o cursor com a seleção para a direita Ir para o fim da palavra Seleção à direita. uma palavra de cada vez Mover uma linha para cima Seleção de linhas de baixo para cima Mover o cursor uma linha para baixo Seleção de linhas de cima para baixo Ir para o início da linha Ir e selecionar até o início de uma linha Alt+W Fim Shift+End Ctrl+Home Ctrl+Shift+Home Ctrl+End Ctrl+Shift+End Ctrl+PageUp Ctrl+PageDown Inserir PageUp Shift+PageUp PageDown Shift+PageDown Ctrl+Del Ctrl+Backspace Ctrl+Shift+Del Ir para o fim da linha Ir e selecionar até o fim da linha Ir para o início do documento Ir e selecionar o texto até o início do documento Ir para o fim do documento Ir e selecionar o texto até o fim do documento Alternar o cursor entre o texto e o cabeçalho Alternar o cursor entre o texto e o rodapé Ativar/Desativar modo de inserção Mover página da tela para cima Mover página da tela para cima com a seleção Mover uma página da tela para baixo Mover uma página da tela para baixo com a seleção Excluir texto até o fim da palavra Excluir o texto até o início da palavra Excluir texto até o fim da frase Próxima sugestão com Completar palavra automaticamente Use a sugestão anterior com Completar palavra automaticamente Caixa de diálogo Verificação ortográfica: retorna a palavra desconhecida original na caixa de texto Use esta combinação para encaixar ou desencaixar rapidamente a janela do Navegador. Quebra de linha sem alteração de parágrafo Quebra manual de página Quebra de coluna em textos com várias colunas Inserção de um novo parágrafo sem numeração Inserção de um novo parágrafo diretamente antes ou depois de uma seção ou tabela.

55
Ctrl+Tab No início de um título: insira uma parada de tabulação. Dependendo do Gerenciador de janelas utilizado, você poderá usar Alt+Tab. Para alterar o nível do título com o teclado, primeiramente posicione o cursor na frente do título. Alt+Insert Três segundos no modo de inserção, a tecla de seta insere a linha/coluna, Ctrl+Tecla de seta insere a célula Três segundos no modo de exclusão, a tecla de seta exclui a linha/coluna, Ctrl+Tecla de seta mescla a célula com a célula adjacente Remove a proteção de célula de todas as tabelas selecionadas. Se nenhuma tabela estiver selecionada, a proteção de célula será removida de todas as tabelas do documento. Se nenhum item for selecionado, o conteúdo da próxima célula será excluído. Se forem selecionadas células, a linha inteira da seleção será excluída. Se todas as linhas forem selecionadas integral ou parcialmente, a tabela inteira será excluída.

Alt+Del

Teclas de Atalho para Tabelas no Writer Resultado Se a célula ativa estiver vazia: selecione a tabela inteira. Caso contrário, Ctrl+A selecione o conteúdo da célula ativa. Pressione novamente para selecionar a tabela inteira. Se a célula ativa estiver vazia: irá para o início da tabela. Caso contrário, o primeiro pressionamento Ctrl+Home o levará para o início da célula ativa, o segundo, para o início da tabela atual, e o terceiro, para o início do documento. Se a célula ativa estiver vazia: irá para o fim da tabela. Caso contrário, o primeiro pressionamento Ctrl+End o levará para o fim da célula ativa, o segundo, para o fim da tabela atual, e o terceiro, para o fim do documento. Insere uma parada de tabulação (somente em tabelas). Dependendo do Ctrl+Tab Gerenciador de janelas utilizado, você poderá usar Alt+Tab. Ctrl+Shift+Seta para cima Ir para o início da tabela Ctrl+Shift+Seta para baixo Ir para o fim da tabela Aumenta/diminui o tamanho da coluna/linha Alt+Teclas de seta na borda direita/inferior da célula Aumentar/diminuir o tamanho da coluna/linha Alt+Shift+Teclas de seta na borda esquerda/superior da célula Semelhante a Alt, mas Alt+Ctrl+Teclas de seta somente a célula ativa é modificada Semelhante a Alt, mas Ctrl+Alt+Shift+Teclas de somente a célula ativa é seta modificada Teclas de Atalho

Ctrl+Shift+T

Shift+Ctrl+Del

Teclas de Atalho para Mover e Redimensionar Quadros, Figuras e Objetos Teclas de Atalho Resultado O cursor está dentro de um quadro de texto e não há texto selecionado: a tecla Esc seleciona o quadro de texto. O quadro de texto está selecionado: a tecla Esc retira o cursor do quadro de texto. Se houver um quadro de texto selecionado: posicionará o cursor no fim do texto no quadro de texto. Se você pressionar qualquer tecla que gere um caractere na tela e o documento estiver no modo de edição, o caractere será acrescentado ao texto. Mover objeto. Redimensiona movendo o canto inferior direito. Redimensiona movendo o canto superior esquerdo. Seleciona a âncora de um objeto (no modo Editar Pontos).

Esc

F2 ou Enter ou qualquer outra tecla que gere um caractere na tela

Alt+Teclas de seta Alt+Ctrl+Teclas de seta Alt+Ctrl+Shift+Teclas de seta Ctrl+Tab

CONHECIMENTOS DE INFORMÁTICA

56
EXCEL 2003 Buscamos nesse material reunir conceitos e explanações para o seu estudo. O nosso intuito é proporcionar-lhe um ensino-aprendizagem de qualidade. Esperamos, sinceramente, que você utilize esse material de forma adequada, para que APRESENTAÇÃO DA TELA DE EXCEL 2003

juntos possamos atingir nossas metas de estudo e você possa ultrapassar mais essa etapa de sua vida, passando em um concurso! Objetivo: O candidato deve estar apto a responder questões de Excel 2003 em provas de concursos.

1. Caixa de Nome 2. Barra de Fórmulas 3. Auto Cálculo 4. Botão Selecionar Tudo 5. Cabeçalho das Linhas 6. Cabeçalho das Colunas

ALGUNS NÚMEROS DO EXCEL Linhas  65.536. Colunas 256 (A até IV). Células  16.777.216. Planilhas  Enquanto houver memória. * Cada Célula pode ter até 32.767 caracteres. CÉLULA É a interseção de uma coluna com uma linha. Ex.: Coluna A, Linha 1  Célula A1. A BARRA DE FÓRMULAS

O BOTÃO SELECIONAR TUDO Seleciona todas as células da planilha ativa. O CABEÇALHO DAS COLUNAS E LINHAS Permite selecionar linhas e colunas, aumentar a largura das colunas e a altura das linhas. O RECURSO DE AUTO CÁLCULO

CONHECIMENTOS DE INFORMÁTICA

Exibe o conteúdo da célula ativa.

Exibe na barra de status a soma dos valores selecionados.

O ESTILO DE REFERÊNCIA L1C1

 Para utilizar uma célula de outra pasta, escreve-se: [nome da pasta]nome da planilha!endereço da célula Exemplo: [Aula]Prova!C4 (uma referência à célula C4 da planilha Prova da pasta (arquivo) Aula). INTERVALOS São células separadas por: (dois pontos) ou ; (ponto e vírgula). O: (dois pontos) deve ser lido como ATÉ. Ex.: (A1:A5) deve ser lido da seguinte forma: A1 até A5. O ; (ponto e vírgula) deve ser lido como E. Ex.: (A1;A5) deve ser lido da seguinte forma: A1 e A5. SOBRE OS OPERADORES DE CÁLCULO EM FÓRMULAS Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula. O Microsoft Excel inclui quatro tipos diferentes de operadores de cálculo: aritméticos, de comparação, de texto e de referência. Tipos de operadores:  Operadores aritméticos: para efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar números e produzir resultados numéricos, use estes operadores aritméticos.

57

*Menu Ferramentas / Opções / Guia Geral REFERÊNCIAS Relativas: sempre mudam quando são copiadas ou arrastadas. Ex.: A1. Por exemplo, se você copiar uma referência relativa que está na célula B2 para a célula B3, a referência será automaticamente ajustada de =A1 para =A2.

Absolutas: são referências fixas, identificadas pelo $. O $ só fixa o que está imediatamente a sua direita. Ex.: $A$1. Por exemplo, se você copiar uma referência absoluta na célula B2 para a célula B3, ela permanecerá igual em ambas as células =$A$1.

Operador aritmético + (sinal de adição) – (sinal de subtração) * (asterisco) / (sinal de divisão) % (sinal de porcentagem) ^ (acento circunflexo)

Significado (exemplo) Adição (3+3) Subtração (3–1) Negação (–1) Multiplicação (3*3) Divisão (3/3) Porcentagem (20%) Exponenciação (3^2)

Mistas: quando parte da referência é relativa e parte absoluta. Ex.: $A1 (coluna fixa) e A$1 (linha fixa). Por exemplo, se você copiar uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.

 Operadores de comparação: você pode comparar dois valores com os operadores a seguir. Quando dois valores são comparados usando esses operadores, o resultado é um valor lógico, VERDADEIRO ou FALSO. Operador de comparação = (sinal de igual) > (sinal de maior que) < (sinal de menor que) >= (sinal de maior ou igual a) <= (sinal de menor ou igual a) <> (sinal de diferente de) Significado (exemplo) Igual a (A1=B1) Maior que (A1>B1) Menor que (A1<B1) Maior ou igual a (A1>=B1) Menor ou igual a (A1<=B1) Diferente de (A1<>B1)

Referências Externas  Para utilizar uma célula de outra planilha da mesma pasta, escreve-se: nome da planilha!endereço da célula Exemplo: Prova!C4 (uma referência à célula C4 da planilha Prova).

 Operador de concatenação de texto: use o ‘E’ comercial (&) para associar, ou concatenar, uma ou mais sequências de caracteres de texto para produzir um único texto.

CONHECIMENTOS DE INFORMÁTICA

Se você usar valores de constantes na fórmula em vez de referências a células (por exemplo. SOMA: retorna a soma de todos os números na lista de argumentos.…: são argumentos de 1 a 30 que se deseja somar. em seguida. Por exemplo. Exemplo 1 =SOMA(A1:A5) Resposta: 100 (devemos somar as células A1. A4. soma 5 ao resultado. = (B4 + 25) / SOMA (D5:F5)  Sobre as constantes em fórmulas: uma constante é um valor que não é calculado. multiplicará o resultado por 3 para produzir 21. o resultado se alterará apenas se você modificar a fórmula...10) Funções que têm aparecido nos principais concursos Operador de intervalo que produz uma referência para todas as células entre duas referências.núm2. núm2. A3. se você usar parênteses para alterar a sintaxe. .5.( ) 2. A fórmula multiplica 2 por 3 e.^ 5.58 Operador de texto Significado (exemplo) & (´E´ comercial) Conecta. coloque entre parênteses a parte da fórmula a ser calculada primeiro.+ e – 7. +. A4. uma fórmula ou função deve ser iniciada por =. o Excel somará 5 e 2 e. porque o Excel calcula a multiplicação antes da adição. C2. Sintaxe: =MÉDIA(núm1.Comparações Fórmulas são expressões matemáticas. . =5+2*3 Por outro lado. dois valores para produzir um valor de texto contínuo (“mal”&” sucedido”) • Operadores de referência: combine intervalos de células para cálculos com esses operadores. =30+70+110). – ou @ Cuidado: para o NCE e José Pelúcio. Uma expressão ou um valor que resulte de uma expressão não é uma constante. Exemplo 1 =MÉDIA(A1:A5) Resposta: 20 (devemos somar as células A1.. os parênteses na primeira parte da fórmula forçam o Excel a calcular B4+25 primeiro e.) Núm1.…: são de 1 a 30 argumentos numéricos para os quais você deseja obter a média.Funções 3. Operador de referência : (dois-pontos) Significado (exemplo) em seguida. a fórmula a seguir retorna 11.núm2. o número 210 e o texto “Lucros trimestrais” são constantes. A ordem em que o Excel efetua operações em fórmulas: Ordem 1. Por exemplo.) Núm1.* e / 6.. C4) Exemplo 3 =SOMA(A1-B1) Resposta: 8 (devemos DIMINUIR ( – ) 10 (A1) – 2 (B1)) MÉDIA: retorna a média aritmética dos argumentos. A5) Exemplo 2 =SOMA(A2:C4) Resposta: 99 (devemos somar as células A2. (ponto e vírgula) Operador de união que combina diversas referências em uma só  SOMA(B5:B15. A3. A2. dividir o resultado pela soma dos valores nas células D5. ou concatena. A2. = (5 + 2) * 3 No exemplo abaixo. Exemplos: =10*2 =A1*B1 =AULA*PROVA  Uso de parâmetros: para alterar a ordem da avaliação. + ou – Funções podem ser iniciadas por: =. Considere que as funções serão executadas em D1. CONHECIMENTOS DE INFORMÁTICA Utilize a planilha anterior para efetuar os cálculos. A5 e depois dividir o resultado por 5). C3. Sintaxe: = SOMA(núm1. em seguida. A4. . incluindo as duas referências  =SOMA (B5: B15) . A3. Funções são fórmulas pré-definidas Exemplos =SOMA(A1:A5) =MÉDIA(A2:C4) =SE(A1<>0. núm2.D5:D15) FÓRMULAS E FUNÇÕES Fórmulas podem ser iniciadas por: =.% 4. E5 e F5.

núm2. Sintaxe: =HOJE( ) AGORA: retorna a data e hora atuais do sistema. MÁXIMO: retorna o valor máximo de um conjunto de valores. Sintaxe: =MED(núm1. A3.. Sintaxe: =MOD(núm.. A mediana é o número no centro de um conjunto de números. A4.59 Exemplo 2 =MÉDIA(A3:D3) Resposta: 12 (devemos somar as células A3. Use SE para conduzir testes condicionais sobre valores e fórmulas. mas é claro que existem exceções. a célula vazia é igual a zero). Exemplo 1 =MODO(B1:C3) Resposta: 2 (devemos localizar o termo que mais se repete). Resto retornará o valor de erro #DIV/0!. .. isto é. Exemplo 1 =MED(A1:A5) Resposta: 20 (devemos ordenar o conteúdo das células A1. 4) é igual a 25 Exemplo 1 =SOMAQUAD(B1:B3) Resposta: 29 (devemos elevar ao quadrado os conteúdos das células B1. O resultado possui o mesmo sinal que divisor. núm2..8) =138/3 46 MOD: retorna o resto depois da divisão de núm por divisor. Caso contrário...) Núm1. Sintaxe: =MÍNIMO(núm1. Esta é a regra para a maioria das funções.. MULT: multiplica todos os números fornecidos como argumentos e retorna o produto. MÍNIMO: retorna o menor número na lista de argumentos.. C3 e depois dividir o resultado por 3). Sintaxe: =AGORA( ) SE: retorna um valor se uma condição que você especificou avaliar como VERDADEIRO e um outro valor se for avaliado como FALSO.) Núm1. Sintaxe: =MULT(núm1. Sintaxe: =MODO(núm1. MODO: retorna o valor que ocorre com mais freqüência em uma matriz ou intervalo de dados.. B3. SOMAQUAD: retorna a soma dos quadrados dos argumentos.…: são argumentos de 1 a 30 para os quais se deseja a soma dos quadrados. A10=100 é uma expressão lógica. logo. SOMA(B1.…: são de 1 a 30 números cujo valor máximo você deseja localizar. A2.. Você também pode usar uma única matriz ou referência a uma matriz em vez de argumentos separados por pontos-e-vírgulas.núm2.) Núm1.B5) Resposta: 46 (devemos resolver as funções de dentro para fora. são de 1 a 30 números dos quais você deseja obter a mediana.núm2. Exemplo 1 =MULT(B1:B5) Resposta: 720 (devemos multiplicar os conteúdos das células B1. MED: retorna a mediana dos números indicados.…: são números de 1 a 30 que você deseja multiplicar. A5 a resposta é o que ficar no meio).. Exemplo 3 =MÉDIA(SOMA(C1:C5). B4.... núm2.B3) Resposta: 2 (devemos dividir o conteúdo de A3 pelo conteúdo de B3 e utilizar o resto). B2. Por exemplo. Se divisor for 0. Divisor: é o número pelo qual você deseja dividir o número. Sintaxe: =MÁXIMO(núm1. a expressão será considerada VERDADEIRA.valor_se_verdadeiro.. núm2. Exemplo 1 =MOD(A3. B2. HOJE: retorna a data atual do sistema. a expressão será considerada FALSA.) Núm1.núm2. Exemplo: =SOMAQUAD(3. valor_se_falso) Teste_lógico: é qualquer valor ou expressão que possa ser avaliado como VERDADEIRO ou FALSO. Resolução: =MÉDIA(30. núm2. são argumentos de 1 a 30 para os quais você deseja calcular o modo.). . . ao resolvermos a média. Assim como MED. Exemplo 1 =MÁXIMO(A1:A5) Resposta: 30 (devemos localizar o maior número do intervalo).. .) Núm1. Sintaxe: =SOMAQUAD(núm1.divisor) Núm: é o número para o qual você deseja encontrar o resto. existirão apenas 3 argumentos (os resultados das três funções SOMA)..…: são números de 1 a 30 para os quais você deseja encontrar o valor mínimo.100.núm2. núm2. B3 e depois somar os resultados).) Núm1.. Exemplo 1 =MÍNIMO(A1:A5) Resposta: 10 (devemos localizar o menor número do intervalo). metade dos números possui valores que são maiores do que a mediana e a outra metade possui valores menores.. Sintaxe: = SE (teste_lógico. B3.SOMA(A1:A5).núm2. B5). CONHECIMENTOS DE INFORMÁTICA .núm2.. Importante: as células vazias são desconsideradas em uma FUNÇÃO (na fórmula. se o valor da célula A10 for igual a 100. MODO é uma medida de local.

a função SE exibirá o texto “Dentro do orçamento”.”Fabíola”.k) Matriz: é a matriz ou intervalo de dados cujo maior valor késimo você deseja determinar. Como é texto deve estar entre aspas. caso ele não tenha média maior ou igual a 7. “32”.”Bia”. Valor_se_falso: é o valor retornado se o teste_lógico for FALSO. . Por exemplo. os critérios podem ser expressos como 32.”Reprovado”) Resposta: Reprovado Exemplo 2 =SE(B3>=7.”Aprovado”.intervalo_soma) Utilize a planilha anterior para efetuar os cálculos da função SOMASE. Sintaxe: =SOMASE(intervalo.”Reprovado”) Resposta: Aprovado Resolução: B2  refere-se ao endereço da média do aluno (é o que determinará se o aluno passará ou não). Intervalo_soma: são as células que serão somadas. K: é a posição (do maior) na matriz ou intervalo de célula de dados a ser fornecida.60 Valor_se_verdadeiro: é o valor retornado se teste_lógico for VERDADEIRO.”Reprovado”) Resposta: Reprovado Exemplo 4 =SE(B5>=7. para ser Aprovado ele deve atingir uma média maior ou igual a 7.”Aprovado”.”Ana”. Considere que as funções serão executadas em F2. Por exemplo. se esse argumento for a seqüência de caracteres de texto “Acima do orçamento” e o argumento teste_lógico for considerado FALSO.C2:C14) Resposta: 190 Resolução: A2:A14  localização da coluna onde estão os conteúdos que atendem ao critério.critérios.”Reprovado”) Resposta: Aprovado Exemplo 3 =SE(B4>=7. que define quais células serão adicionadas. MAIOR: retorna o maior valor k-ésimo de um conjunto de dados. se a condição for verdadeira(a nota for maior ou igual a 7) então a resposta será Aprovado. “Ana”  é o critério a ser localizado.C2:C14) Resposta: 70 Exemplo 4 =SOMASE(A2:A14.C2:C14) Resposta: 125 Exemplo 3 =SOMASE(A2:A14. >=7  refere-se à condição para o aluno passar. “Aprovado” refere-se à resposta se_verdadeiro. Você pode usar esta função para selecionar um valor de acordo com a sua posição relativa. senão a resposta será Reprovado. você pode usar MAIOR para obter o primeiro. ou seja. expressão ou texto.  separador de argumentos. C4 e C5. “maçãs”. Por exemplo. respectivamente. Sintaxe: =MAIOR(matriz. Critérios: são os critérios na forma de um número. CONHECIMENTOS DE INFORMÁTICA . somente aqueles valores que atenderam ao critério na coluna A. Por exemplo. a não ser que seja o endereço de uma célula.  separador de argumentos. Utilize a planilha anterior para efetuar os cálculos da função SE. respectivamente. C3. “>32”.”Aprovado”.”Aprovado”. se esse argumento for a sequência de caracteres de texto “Dentro do orçamento” e o argumento teste_lógico for considerado VERDADEIRO. C2:C14 intervalo de células a ser somado. F4 e F5. . em outras palavras. Exemplo 1 =SE(B2>=7.C2:C14) Resposta: 135 Exemplo 2 =SOMASE(A2:A14. “Reprovado”  refere-se à resposta se_falso. F3. O critério deverá ser colocado entre aspas. SOMASE: adiciona as células especificadas por um determinado critério. Intervalo: é o intervalo de células onde iremos procurar pelo critério. a função SE exibirá o texto “Acima do orçamento”. o segundo e o terceiro resultados. Exemplo 1 =SOMASE(A2:A14.”Carla”. Considere que as funções serão executadas em C2. ou seja.

A2) Resposta: 3 (Número de células com laranjas e maçãs na primeira coluna). Sintaxe:=MENOR(matriz. CONT. desde que ele inclua pelo menos um rótulo de coluna e pelo menos uma célula abaixo do rótulo de coluna para especificar uma condição. Exemplo 3 =CONT. Exemplo 5 =CONT. Exemplo 6 =CONT. isso poderá causar resultados de filtro inesperados.SE(B2:B5. referência de célula ou texto que define quais células serão contadas.SE(B2:B5.3) Resposta: 7 (o número 3 no final indica que procuramos o terceiro menor valor do intervalo B2:B5). os critérios podem ser expressos como 32.SE(A2:A5. “32”. critérios) Banco de dados: é o intervalo de células da lista ou do banco de dados.SE(A2:A5.k) Matriz: é uma matriz ou intervalo de dados numéricos cujo menor valor k-ésimo você deseja determinar. expressão. Utilize a planilha anterior para efetuar o cálculo da função CONT.SE: calcula o número de células não vazias em um intervalo que corresponde a determinados critérios.61 Exemplo 2 =CONT. incluindo números ou nomes.SE(intervalo.SE(B2:B5. Critérios: são o intervalo de células que contêm as condições especificadas. no entanto. matrizes ou referências que contêm números.2) Resposta: 7 (o número 2 no final indica que procuramos o segundo maior valor do intervalo B2:B5). Os campos em branco e valores de texto são ignorados. ou como um número (sem aspas) que represente a posição da coluna dentro da lista: 1 para a primeira coluna. Critérios: é o critério na forma de um número.SE(B2:B5. “>32”. Obs. Um banco de dados é uma lista de dados relacionados em que as linhas de informações relacionadas são os registros e as colunas de dados são os campos. Exemplo 4 =CONT. Sintaxe: =BDCONTAR(banco_dados. MENOR: retorna o menor valor k-ésimo do conjunto de dados.”<>”&B4) Resposta: 3 (Número de células com um valor não igual a 75 na segunda coluna). Você pode usar qualquer intervalo para o argumento de critérios.A4) Resposta: 1 (Número de células com pêssegos na primeira coluna). Exemplo 1 =CONT. A primeira linha da lista contém os rótulos de cada coluna. 2 para a segunda coluna e assim por diante. Use esta função para retornar valores com uma posição específica relativa em um conjunto de dados. Exemplo 1 =MAIOR(B2:B5.SE(A2:A5. O argumento de campo é opcional. em uma lista ou banco de dados que coincidirem com as condições especificadas. digite os critérios como uma string na célula apropriada no intervalo de critérios: CONHECIMENTOS DE INFORMÁTICA Utilize a planilha anterior para efetuar o cálculo das funções MAIOR e MENOR. tanto para texto como para valor.: Como o sinal de igual é utilizado para indicar uma fórmula.”maçãs” Resposta: 2 (Número de células com maçãs na primeira coluna).”>85”) Resposta: 3 (Número de células com um valor maior que ou igual a 32 e menor que ou igual a 85 na segunda coluna). K: é a posição (a partir do menor) na matriz ou intervalo de dados a ser fornecido Exemplo 1 =MENOR(B2:B5.cam po.”>=32”)-CONT. BDCONTAR: conta as células que contêm números em um campo (coluna) de registros.SE. . Por exemplo. O campo pode ser dado como texto com o rótulo da coluna entre aspas. Considere que as funções serão executadas em C1. como “Idade” ou “Rendimento”. Se o campo for omitido. “maçãs” ou B4.SE(A2:A5. o Microsoft Excel avaliará o que você digitou. quando você digitar texto ou valor na célula.A3)+CONT. Sintaxe: =CONT. BDCONTAR contará todos os registros no banco de dados que coincidirem com os critérios. Considere que as funções serão executadas em C2. Campo: indica a coluna que será usada na função.”>55”) Resposta: 2 (Número de células com um valor maior que 55 na segunda coluna). Para indicar uma operação de comparação de sinal de igualdade.critérios) Intervalo: é uma ou mais células para contar.

pois só uma árvore de maçãs tem entre 10 e 16 de idade (informação em C8) – (esta função analisa os registros de macieiras (informação em A2) com altura entre 10 (informação em B2) e 16 (informação em F2) e conta quantos campos Idade nesses registros contêm números. . . € .”Idade”. . R$ . Considere que as funções serão executadas em G1.00 Antes Depois Botão Euro (2003 – XP): Formata o conteúdo da célula ativa para moeda Euro (número contábil.00 Antes Depois Botão Diminuir Casas Decimais: A cada clique no botão uma casa decimal será eliminada.62 Utilize a planilha anterior para efetuar o cálculo da função BDCONTAR.A1:F2) Resposta: 1.00 Antes Depois Antes Depois Botão Separador de Milhares: Formata o conteúdo da célula ativa para contábil com duas casas decimais. duas casas decimais e o símbolo de Reais). Antes CONHECIMENTOS DE INFORMÁTICA Botão Euro Conversion: Converte os valores selecionados para euro. duas casas decimais e o símbolo de Euro). . Botão Estilo de Porcentagem: Multiplica por 100 (cem) o conteúdo da célula ativa e adiciona o símbolo de % no resultado. . Exemplo 1 =BDCONTAR(A4:E10. BOTÕES Botão Estilo de Moeda: Formata o conteúdo da célula ativa para moeda (número contábil.

Antes Depois Depois de um clique Exemplo de duas ou mais células com conteúdo: Antes CONHECIMENTOS DE INFORMÁTICA . na horizontal.63 Depois de um clique Depois de dois cliques Depois de dois cliques Botão Mesclar e Centralizar: Une as células selecionadas em uma única célula e centraliza. o conteúdo restante. Exemplo de uma única célula com conteúdo: Antes Botão Aumentar Casas Decimais: A cada clique no botão uma casa decimal será acrescentada.

64 Depois 1. rótulo de dados etc.Escolher o tipo e o subtipo de gráfico.Definir ou alterar o intervalo de dados. . título dos eixos. Botão E-Mail: Inicia o processo para o envio da Planilha Ativa como corpo da mensagem de E-mail.Definir legenda. Botão Classificação Decrescente: Pode exibir a seguinte caixa: CONHECIMENTOS DE INFORMÁTICA 4. Botão Classificação Crescente: Pode exibir a seguinte caixa: 2. Assistente de Gráfico (os Gráficos Transformam Dados em Imagens) Abre o Assistente de Gráfico. com quatro (4) etapas.Definir o local de inserção do gráfico. 3.

Soma do Intervalo Mais Próximo: Um clique no botão Autossoma  Localiza o intervalo mais próximo e cria a função. Exemplo 6: Obs. Exemplo 3: Obs. Exemplo 2: Obs. Exemplo 5: Obs.: O intervalo mais próximo é (C3:C4). Soma o intervalo selecionado.65 Exemplo 4: Botão Autossoma Funções do Botão Autossoma: A.: O intervalo mais próximo é (C1:C5).: O intervalo mais próximo é (C3:C4). Soma o intervalo mais próximo.: O intervalo mais próximo é (C1:C4).: Não há intervalo mais próximo. Exemplo 1: Obs. Obs. Exemplo 7: Obs. Um clique + “ENTER” ou Um clique + ou dois cliques  Resultado. pois a prioridade é sempre acima. CONHECIMENTOS DE INFORMÁTICA .: O intervalo mais próximo é (C1:C5).: O intervalo mais próximo é (A1:C1). B.

: O resultado é 100 e estará em C6. 37 em D4 e 31 em D5. 35 em D3. Obs.66 Soma o Intervalo Selecionado: Um clique  Resultado. 20 em B6 e 30 em C6. 20 em B6 e 30 em C6. Exemplo 1: Exemplo 4: Obs. Obs.: O resultado é 20 e estará em D1. 27 em D2. 31 em D5 e 150 em D6.: O resultado é 20 em D1. Exemplo 2: Exemplo 5: Obs.: O resultado é 100 em A6. 37 em D4.: O resultado é 100 e estará em A8. 27 em D2. Exemplo 3: Exemplo 6: CONHECIMENTOS DE INFORMÁTICA Obs. 20 em D1. . 35 em D3. Obs.: O resultado é 100 em A6.

67 MENUS Menu Arquivo Menu Formatar Menu Ferramentas Menu Editar Menu Dados Menu Exibir Menu Janela Menu Inserir Menu Ajuda CONHECIMENTOS DE INFORMÁTICA .

org e solicita que você salve suas alterações. apresentações etc. agendas. Imprimir: Imprime o documento atual. Enviar: Envia uma cópia do documento atual para diferentes aplicativos. Assistentes: Guia você na criação de cartas comerciais e pessoais. Assinaturas digitais: Esta caixa de diálogo adiciona e remove assinaturas digitais do documento. Documentos recentes: Lista os arquivos abertos mais recentemente. Você também pode usá-la para exibir certificados. Novo: Cria um novo documento do BrOffice. inclusive estatísticas. Propriedades: Exibe as propriedades do arquivo atual. Salvar como: Salva o documento atual em outro local ou com um nome de arquivo ou tipo de arquivo diferente.org. fechar. Abrir: Abre ou importa um arquivo. bem como salvar o arquivo atual como um modelo.4 TELA INICIAL MENUS Menu Arquivo Contém comandos para trabalhar com planilhas. Visualização de página: Exibe uma visualização da página impressa ou fecha a visualização. Salvar: Salva o documento atual. Fechar: Feche o documento atual sem sair do programa.org. como abrir. Recarregar: Substitui o documento atual pela última versão salva. Versões: Salva e organiza várias versões do documento atual no mesmo arquivo. Configuração da Impressora: Selecione a impressora padrão para o documento atual. salvar e imprimir. Este comando só estará disponível se dois ou mais arquivos tiverem sido modificados. Você também pode definir as opções de impressão para o documento atual.É possível ver e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original. Sair: Fecha todos os programas do BrOffice. como contagem de palavras e a data da criação do arquivo. a seleção ou as páginas que você especificar. clique no nome dele. Modelos: Permite organizar e editar os modelos. CONHECIMENTOS DE INFORMÁTICA . excluir e comparar versões anteriores. fax. Salvar tudo: Salva todos os documentos abertos do BrOffice. Para abrir um arquivo da lista.68 BR OFFICE CALC 2. Exportar como PDF: Salva o arquivo atual no formato PDF (Portable Document Format). Você também pode abrir. desde que haja um software compatível instalado. Exportar: Salva o documento atual com outro nome em um local que você especifica.

Links: Permite a edição das propriedades de cada vínculo no documento atual. células. incluindo o caminho para o arquivo de origem. e você verá comandos para editar o plug-in em seu menu de contexto. por exemplo. Plug-in: Permite a edição de plug-ins no seu arquivo. clique na seta ao lado do ícone Desfazer na barra Padrão. Um Mapa de Imagem é um grupo com um ou mais pontos de acesso. Você pode criar uma nova planilha ou inserir uma existente a partir de um arquivo. Copiar: Copia a seleção para a área de transferência. Cortar: Remove e copia a seleção para a área de transferência. Objeto: Permite a edição de um objeto selecionado no arquivo inserido com o comando Inserir > Objeto.org. Uma barra de ferramentas contém ícones e opções que permitem acessar rapidamente os comandos do BrOffice. Quebra manual: Este comando insere quebras manuais de linhas ou colunas para assegurar que os dados sejam impressos de forma correta. Colar: Insere o conteúdo da área de transferência na posição do cursor e substitui o texto ou os objetos selecionados. Para selecionar o comando que você deseja reverter. Barra de status: Mostra ou oculta a barra de status na borda inferior da janela. utilizada para inserir e editar fórmulas. Alterações: Lista os comandos que estão disponíveis para rastrear as alterações em seu arquivo. linhas. Zoom: Reduz ou amplia a exibição de tela do BrOffice. As linhas existentes são movidas para baixo. Células: Abre a caixa de diálogo Inserir células. Excluir Conteúdo: Especifica o conteúdo a ser excluído da célula ativa ou de um intervalo de células selecionado. para copiar.org e permite que você gerencie o conteúdo deles. Realce de valores: Realça valores numéricos da planilha. Visualização de quebra de página: Exiba as quebras de página e os intervalos de impressão na planilha. Status do método de entrada: Mostra ou oculta a janela de status do IME (Input Method Engine). você verá comandos para controlar o plug-in no menu de contexto. Escolha Exibir > Normal para desativar este modo. Cabeçalhos de colunas e linhas: Exibe os cabeçalhos de colunas e linhas ao ser marcada. Colar Especial: Insere o conteúdo da área de transferência no arquivo atual em um formato que você pode especificar.69 Menu Editar Utilize os comandos deste menu para editar planilhas do Calc. as colunas ou as linhas selecionadas. Planilha: Define as opções a serem usadas para inserir uma nova planilha. Linhas: Insere uma nova linha acima da célula ativa. Refazer: Reverte a ação do último comando Desfazer. Você pode inserir uma quebra de página horizontal acima ou uma quebra de página vertical à esquerda da célula ativa. As colunas existentes são deslocadas para a direita. Quando ativado. Excluir quebra manual: Escolha o tipo de quebra manual que você deseja excluir. Normal: Mostra a exibição normal da planilha. Colunas: Insere uma nova coluna à esquerda da célula ativa. Planilha do arquivo: Insere uma folha a partir de um arquivo de planilha diferente. Tela inteira: Mostra ou oculta os menus e as barras de ferramentas. clique no botão Ativar/Desativar tela inteira. Escolha este comando para ativar ou desativar este recurso. Comparar Documento: Compara o documento atual com um documento que você seleciona. Localizar e Substituir: Procura ou substitui textos ou formatos no documento atual. em uma figura ou em um grupo de figuras. Fontes de dados: Lista os bancos de dados registrados para o BrOffice. Mapa de Imagem: Permite que você anexe URLs a áreas específicas. denominadas pontos de acesso. clique na seta ao lado do ícone Refazer na barra de ferramentas Padrão. Para sair do modo de tela inteira. CONHECIMENTOS DE INFORMÁTICA . A barra de fórmulas é a ferramenta mais importante durante o trabalho com planilhas. planilhas e nomes de células. O número de linhas inseridas corresponderá ao número de linhas selecionadas. Menu Exibir O menu Exibir contém comandos para o controle da exibição de janelas e barras de ferramentas da planilha.org. na qual você pode inserir novas células de acordo com as opções especificadas. aparecerá uma marca de seleção ao lado do comando.O número de colunas inseridas corresponde ao número de colunas selecionadas. Cabeçalhos e Rodapés: Permite que você defina e formate cabeçalhos e rodapés. As células abaixo ou à direita das células excluídas preencherão o espaço. Navegador: Ativa e desativa o Navegador. Menu Inserir O menu Inserir contém comandos para a inserção de novos elementos na planilha atual. Selecionar tudo: Seleciona todo o conteúdo do arquivo. por exemplo. O Navegador é uma janela encaixável. Planilha: Edite comandos para planilhas inteiras. Clique na seta ao lado do ícone para selecionar o formato. Desfazer: Reverte o último comando ou a última entrada digitada. Barra de fórmulas: Mostra ou oculta a barra de fórmulas. Repetir: Repete o último comando. Para selecionar a etapa Desfazer que você deseja reverter. Quando desativado. Este comando não estará disponível se o documento atual não contiver vínculos para outros arquivos. Preencher: Preenche automaticamente as células com conteúdo. Excluir Células: Exclui completamente as células. colar e excluir o conteúdo de uma célula. Barras de ferramentas: Abre um submenu para mostrar e ocultar barras de ferramentas. quadro ou objeto de texto atual.

dos objetos e do conteúdo das células do documento. Figura: Selecione a origem da figura que deseja inserir. Ancorar: Define as opções de ancoramento para o objeto selecionado. Formatação padrão: Remove formatação direta da seleção. Planilha: Define o nome da planilha e oculta ou mostra as planilhas selecionadas. Idioma: Abre um submenu em que você pode escolher comandos específicos do idioma. Detetive: Esse comando ativa o Detetive de planilha. Verificação ortográfica: Verifica a ortografia manualmente. um em relação ao outro. você pode rastrear as dependências da célula de fórmula atual nas células da planilha. que exibe todas as funções que podem ser inseridas no documento. Alinhamento (objetos de texto): Define as opções de alinhamento para a seleção atual. Células: Permite que você especifique diversas opções de formatação e aplique atributos às células selecionadas. Você pode atualizar estilos. Para usar um intervalo de células como a fonte de dados do seu gráfico. configurar a aparência e a funcionalidade de barras de ferramentas. Página: Abre uma caixa de diálogo na qual você pode definir a aparência de todas as páginas do documento. Nota: Insere uma nota na posição atual do cursor.70 Vincular a dados externos: Insere dados de um arquivo HTML. Você também pode criar e atribuir macros. em seguida. Cenários: Define um cenário para a área de planilha selecionada. Dispor: Altera a ordem de empilhamento do(s) objeto(s) selecionado(s). Grupo: Agrupa os objetos selecionados de forma que possam ser movidos ou formatados como um único objeto. Isso permite navegar facilmente pelos documentos de planilha e localizar informações específicas. Caractere: Muda a fonte e a formatação de fonte dos caracteres selecionados. Inverter: Inverte o objeto selecionado. Lista de Funções: Este comando abre a janela Lista de funções. menus e teclado. Alinhamento (objetos): Alinha os objetos selecionados. você pode especificar. Os quadros flutuantes são usados em documentos HTML para exibir o conteúdo de outro arquivo. Para exibir ou editar o conteúdo de uma nota. Linha: Define a altura da linha e oculta ou mostra as linhas selecionadas. Função: Abre o Assistente de Funções. selecione as células e. alinhamento e recuo. Para filmes e sons. Com o Detetive. entre outras coisas. por exemplo. selecione-a e escolha este comando. a fonte de dados e os eventos de todo o formulário. Não há suporte para quadros flutuantes no Netscape Navigator 4. além de definir as opções padrão dos aplicativos. CONHECIMENTOS DE INFORMÁTICA . Mesclar células: Combina as células selecionadas em uma única célula ou divide as células mescladas. Objetos: Insere um objeto em seu documento. modificando os existentes ou criando novos. que ajuda a criar fórmulas de modo interativo. Marca de formatação: Abre um submenu para inserir marcas especiais de formatação. Alterar capitalização: Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou. Parágrafo: Modifica o formato do parágrafo atual. Estilos e formatação: Usa a janela Estilos e formatação para atribuir estilos a seções de objetos e texto. Hyperlink: Abre uma caixa de diálogo que permite que você crie e edite hyperlinks. Caractere Especial: Insere os caracteres especiais a partir das fontes instaladas. Nomes: Permite que você nomeie as diferentes seções do documento de planilha. Intervalos de impressão: Gerencia intervalos de impressão. Atingir Meta: Abre uma caixa de diálogo na qual você pode resolver uma equação com uma variável. escolha este comando. localização de erros e definição de cenários. Coluna: Define a largura da coluna e oculta ou mostra as colunas selecionadas. Somente serão incluídas células dentro de intervalos de impressão. Autoformatação: Use este comando para aplicar a AutoFormatação em uma área selecionada da planilha ou para definir suas próprias opções de AutoFormatação. Menu Ferramentas: O menu Ferramentas contém comandos para verificação ortográfica. Autocorreção: Define as opções para a substituição automática de texto à medida que você digita. Menu Formatar O menu Formatar contém comandos para a formatação das células selecionadas. Filme e som: Insere um arquivo de vídeo ou de som no documento. Formulário: Nesta caixa de diálogo. Calc ou Excel na planilha atual como um vínculo. Os dados devem estar localizados em um intervalo nomeado. Gráfico: Abre um submenu para editar propriedades do objeto selecionado. horizontalmente ou verticalmente. rastreamento de referências da planilha. Controle: Abre uma caixa de diálogo que permite editar as propriedades de um controle selecionado. use Inserir > Filme e som. se o cursor estiver em uma palavra.x. Formatação Condicional: Escolha Formatação condicional para definir estilos de formato dependendo de certas condições. altera o uso de maiúsculas e minúsculas de todos os caracteres nela. Quadro Flutuante: Insere um quadro flutuante no documento atual. Gráfico: Cria um gráfico no documento atual.

Classificar: Classifica as linhas selecionadas de acordo com as condições especificadas. editar.org. Gerenciador de pacotes: O Gerenciador de pacotes adiciona. mas com diferentes valores de parâmetro. O que é isto?: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique. org. Selecionar Intervalo: Seleciona um intervalo de banco de dados definido em Dados > Definir intervalo. Subtotais: Calcula os subtotais para as colunas selecionadas. Você também tem a opção de definir uma senha. Consolidar: Combina dados de um ou mais intervalos de células independentes e calcula um novo intervalo usando a função especificada.org. a remoção da proteção só será possível se o usuário digitar a senha correta. você pode fechar a janela atual por meio de um clique no botão Fechar visualização. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto. Se resolver fazer isso. Suporte: Mostra informações de como obter suporte. onde você pode registrar sua cópia BrOffice. Múltiplas Operações: Aplica a mesma fórmula a células diferentes. desativa. Novo: Cria um novo documento do BrOffice. Definir Intervalo: Define um intervalo de banco de dados com base nas células selecionadas na planilha. Selecione o nome de um documento na lista para alternar para esse documento.org do aplicativo atual. Menu Ajuda O menu Ajuda permite iniciar e controlar o sistema de Ajuda de BrOffice.71 Proteger documento: O comando Proteger documento impede que sejam feitas alterações nas células das planilhas ou nas planilhas de um documento. esquematizar dados e abrir o Assistente de Dados. Você pode agora ver diferentes partes do mesmo documento ao mesmo tempo. Filtro: Contém comandos de filtro. excluir e testar filtros para importar e exportar arquivos XML. Barras de Ferramentas Barra Padrão A barra Padrão está localizada na parte superior da janela do BrOffice. Estrutura de tópicos: Você pode criar uma estrutura de tópicos para os dados e agrupar linhas e colunas de modo a poder recolher e expandir os grupos com um único clique do mouse. Lista de documentos: Lista os documentos abertos no momento atual. org para eventos. Escolha Janela > Fechar ou pressione Ctrl+F4. Você pode definir intervalos. Validade: Define quais dados são válidos para uma célula ou um intervalo de células selecionado. organizar e edite macros.org e está disponível em todos os aplicativos BrOffice.org na Web. Personalizar: Personaliza menus. barras de ferramentas e atribuições de macros do BrOffice. classificar e filtrar os dados. Exportar como PDF: Salva o arquivo atual no formato PDF (Portable Document Format). Configurações do filtro XML: Abre a caixa de diálogo Configurações do filtro XML. Menu Janela Utilize o menu Janela para abrir.org Writer e Calc. Conteúdo de célula: Abre um submenu com comandos para calcular tabelas e ativar a AutoEntrada. Dividir: Divide a janela atual no canto superior esquerdo da célula ativa. Fixar: Divide a planilha no canto superior esquerdo da célula ativa. Registro: Conecta ao site do BrOffice. Galeria: Abre a Galeria. Você pode reorganizar a tabela do Assistente de Dados para exibir resumos diferentes dos dados. A área localizada na parte superior esquerda não será mais rolável. Salvar como: Salva o documento atual em outro local ou com um nome de arquivo ou tipo de arquivo diferente. dividir e dispor janelas. teclas de atalho. remove. Os dados da planilha são atualizados para que correspondam aos dados do banco de dados externo. Na visualização de página dos programas BrOffice.É possível ver CONHECIMENTOS DE INFORMÁTICA . Ajuda do BrOffice.org. calcular resultados. Verificar se há atualizações: Este comando está disponível somente nas versões completas do BrOffice. Fechar: Fecha a janela atual. Salvar: Salva o documento atual. StarOffice e StarSuite. ativa e exporta extensões (pacotes) do BrOffice.org: Abre a página principal da Ajuda do BrOffice. Reprodutor de Mídia: Abre a janela do Reprodutor de Mídia. Nova janela: Abre uma nova janela que exibe os conteúdos da janela atual. Macros: Permite gravar. Opções: Este comando abre uma caixa de diálogo para configuração personalizada do programa. onde você poderá selecionar figuras e sons para inserir em seu documento. org. Atualizar Intervalo: Atualiza um intervalo de dados inserido a partir de um banco de dados externo. Editar arquivo: Use o ícone Editar arquivo para ativar ou desativar o modo de edição. Assistente de Dados: Uma tabela do Assistente de Dados fornece um resumo de grandes quantidades de dados. Menu Dados Utilize os comandos do menu Dados para editar os dados da planilha atual. onde você pode criar.org. Abrir Arquivo: Abre ou importa um arquivo. em que você pode visualizar arquivos de filme e som e inseri-los no documento atual. Documento como e-mail: Envia o documento atual como um anexo de e-mail com o programa padrão de e-mail.

Refazer: Reverte a ação do último comando Desfazer. é nela que você pode atribuir e organizar os estilos. Itálico: Aplica o formato itálico ao texto selecionado. onde você pode adicionar ao documento atual formas. a formatação será removida. Visualização de página: Exibe uma visualização da página impressa ou fecha a visualização.org usará cada fonte nomeada em sucessão se as fontes anteriores não estiverem disponíveis.org do aplicativo atual. Inserir gráfico: Criar um gráfico no documento atual. Se a seleção ou a palavra já estiver em negrito. Se a seleção ou palavra já estiver em itálico.72 e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original. Zoom: Reduz ou amplia a exibição de tela do BrOffice. Fontes de dados: Lista os bancos de dados registrados para o BrOffice. Desfazer: Reverte o último comando ou a última entrada digitada. Sublinhado: Sublinha o texto selecionado ou remove o sublinhado do texto selecionado. onde você poderá selecionar figuras e sons para inserir em seu documento. Você pode inserir várias fontes. Estilos e formatação: Especifica se a janela Estilos e formatação será mostrada ou ocultada. texto e textos explicativos. Clique na seta ao lado do ícone para selecionar o formato. utilizando a coluna que contém o cursor. Navegador: Clique no ícone Ativar/Desativar Navegador para ocultar ou mostrar o Navegador. O BrOffice. Barra Formatação A barra Formatação oferece os comandos básicos para aplicar manualmente a formatação. Hyperlink: Abre uma caixa de diálogo que permite que você crie e edite hyperlinks. CONHECIMENTOS DE INFORMÁTICA . Carregar URL: Carrega um documento especificado por um URL inserido. sublinha os erros. Tais configurações podem se encontradas na caixa de diálogo Instalação de impressora.org: Abre a página principal da Ajuda do BrOffice. então. clique na seta ao lado do ícone Desfazer na barra Padrão. Imprimir arquivo diretamente: Clique no ícone Imprimir arquivo diretamente para imprimir o documento ativo com as configurações de impressão padrão. Você também pode clicar aqui e arrastar uma seleção para alterar a cor do texto. Se o cursor estiver sobre uma palavra. Ajuda do BrOffice. Nome da fonte: Permite que você selecione um nome de fonte na lista ou digite um nome de fonte diretamente. Ativar/Desativar Autoverificação ortográfica: Verifica automaticamente a ortografia à medida que você digita e. O fator de zoom atual é exibido como um valor de porcentagem na barra de status. Clique na seta ao lado do ícone para abrir a barra de ferramentas Cor da fonte.org converterá automaticamente caminhos de arquivos em notação URL. Galeria: Abre a Galeria. Alinhar à Direita: Alinha à direita o conteúdo da célula. Verificar: Faz uma verificação ortográfica no documento atual ou na seleção. ela ficará toda em negrito. que você pode chamar por meio do comando de menu Configurações da impressora. Para selecionar o comando que você deseja reverter. Cor da Fonte: Clique para aplicar a cor da fonte atual aos caracteres selecionados. clique na seta ao lado do ícone Refazer na barra de ferramentas Padrão. Mostrar funções de desenho: Clique para abrir ou fechar a barra Desenho. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto. Para selecionar a etapa Desfazer que você deseja reverter. Negrito: Aplica o formato negrito ao texto selecionado. Pincel de Estilo:Copia a formatação do objeto ou do texto selecionado e aplica-a a outro objeto ou a outra seleção de texto. O que é isto: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique.org e permite que você gerencie o conteúdo deles. Copiar: Copia a seleção para a área de transferência. Centralizar Horizontalmente: Centraliza horizontalmente os conteúdos da célula. separadas por pontoe-vírgulas. desde que haja um software compatível instalado. Classificar em ordem decrescente / Classificar em ordem crescente: Classifica a seleção do maior ao menor valor. Alinhar à Esquerda: Alinha o conteúdo da célula à esquerda. a formatação será removida. Colar: Insere o conteúdo da área de transferência na posição do cursor e substitui o texto ou os objetos selecionados. Localizar e substituir: Procura ou substitui textos ou formatos no documento atual. Se o cursor estiver sobre uma palavra. Cortar: Remove e copia a seleção para a área de transferência. Tamanho da fonte: Permite que você escolha entre diferentes tamanhos de fonte na lista ou que digite um tamanho manualmente. O BrOffice. ela ficará toda em itálico.org. Você pode digitar um novo URL ou selecionar um endereço que já esteja registrado. ou do menor ao maior valor. linhas.

Aceitar: Aceita o conteúdo da Linha de entrada e insere o conteúdo na célula atual. o intervalo das células selecionadas ou o nome da área. Operação de vírgula Divisão por 0 ou ouflutuante inválida tro cálculo que resulte em um excedente do intervalo de valores definidos. Erro: par não encon. Cor de plano de fundo: Clique para abrir uma barra de ferramentas onde você pode clicar em uma cor de plano de fundo para um parágrafo. Erro na lista de parâ. Diminuir recuo: Clique no ícone Diminuir recuo para reduzir o recuo esquerdo do conteúdo da célula ou do parágrafo atual e defina-o como a posição da tabulação anterior. digitar um nome para essa série na Caixa de nome.Parênteses ausentes. Formato numérico: adicionar casa decimal: Adiciona uma casa decimal aos números nas células selecionadas. Clique em uma célula. trado por exemplo. por exemplo.O parâmetro da funmetros ção não é válido. Código de Erro 501 Mensagem Caractere inválido Explicação 502 503 508 O caractere em uma fórmula não é válido. por exemplo. Bordas: Clique no ícone Bordas para abrir a barra de ferramentas de mesmo nome. Formato numérico: Data: Aplica o formato de data às células selecionadas. A cor é aplicada ao plano de fundo do parágrafo atual ou dos parágrafos selecionados. Assistente de Funções: Abre o Assistente de Funções. Clique neste ícone e insira a fórmula na Linha de entrada. em seguida. Argumento inválido O argumento da função não é válido. Nela você pode modificar a borda de uma área da planilha ou de um objeto. Formato numérico: moeda: Aplica o formato de moeda padrão às células selecionadas. Alinhar Acima: Alinha o conteúdo da célula à borda superior da célula. Você também pode selecionar uma série de células e. Função: Adiciona uma fórmula à célula atual. Formato numérico: excluir casa decimal: Remove uma casa decimal dos números nas células selecionadas. Centralizar Verticalmente: Centraliza verticalmente o conteúdo da célula. Formato numérico: padrão: Aplica o formato numérico padrão às células selecionadas. Obs. um número negativo para a função de raiz. um parêntese de fechamento sem um parêntese de abertura CONHECIMENTOS DE INFORMÁTICA . 504 Caixa de nome: Exibe a referência da célula atual. que ajuda a criar fórmulas de modo interativo. por exemplo. dois ícones adicionais estarão visíveis. Aumentar recuo: Clique no ícone Aumentar recuo para aumentar o recuo do conteúdo das células selecionadas. a mensagem de erro será exibida na Barra de Status. Soma: Adiciona automaticamente os números no intervalo de células especificado. Formato numérico: Exponencial: Aplica o formato exponencial às células selecionadas.: Ícones adicionais: Se o suporte CTL estiver ativado. Formato numérico: porcentagem: Aplica o formato de porcentagem às células selecionadas. Alinhar Abaixo: Alinha os conteúdos da célula na borda inferior desta. Cancelar: Limpa o conteúdo da Linha de entrada ou cancela as alterações feitas em uma fórmula existente. Você também pode arrastar para definir um intervalo de células na planilha. Da esquerda para a direita: A inserção do texto é da esquerda para a direita. Se o erro ocorrer na célula que contém o cursor. Barra de fórmulas Utilize esta barra para inserir fórmulas.73 Justificar: Alinha o conteúdo da célula às bordas esquerda e direita da célula. A tabela a seguir é uma visão geral das mensagens de erro do Calc. Da direita para a esquerda: O texto formatado em um idioma de caracteres complexos é inserido da direita para a esquerda. clique neste ícone e insira o intervalo de células. um texto em vez de um número ou uma referência de domínio em vez de uma referência de célula. "=1Eq" em vez de "=1E2".

Tentativa de operação de classificação com muitos dados numéricos (máx.org Calc > Calcular. 65534 bytes). nenhum nome de domínio válido. O procedimento de A função não possui cálculo não converge um valor desejado ou as referências iterativas não alcançam a alteração mínima dentro das etapas máximas definidas. a célula contém por exemplo. por exemplo. suplemento não encontrado. está faltando a coluna. Compilador: o número total de tokens internos (isto é. um documento com uma função mais atual é carregado em uma versão mais antiga que não contém a função. A função requer mais variáveis do que são fornecidas. Fluxo excedente Interpretador: as reinterno ferências. estão muito encapsuladas. Interpretador: o número total de matrizes criadas pela fórmula excede 150. referências inválidas Compilador: o nome (em vez de Err:524 a de uma descrição de célula contém #REF) linha ou coluna não pôde ser determinado. 100. operadores. Variável não encontrada A variável está ausente. Interpretador: em uma fórmula. Compilador: um identificador na fórmula excede 64 KB em tamanho. 520 511 Variável não encontrada 521 522 512 Fórmula excedente 523 524 513 Sequência de caracteres excedente 525 514 Fluxo excedente interno 516 Erro de sintaxe interno 526 CONHECIMENTOS DE INFORMÁTICA 517 Erro de sintaxe interno 527 518 Erro de sintaxe interno .000) ou uma pilha de cálculo excedente. variáveis. Erro de sintaxe inObsoleto. por exemplo. nomes inválidos Um identificador não (em vez de Err:525 pôde ser avaliado. nenhum rótulo de coluna/linha. Isso inclui funções básicas que recebem uma matriz muito grande como parâmetro (máx. por exemplo. Código desconhecido. terno Referência circular A fórmula refere-se direta ou indiretamente a ela mesma e a opção Iterações não está definida em Ferramentas > Opções > BrOffice. mas não está disponível. A matriz é esperada na pilha de cálculo. Erro de sintaxe inSem resultado.74 509 Operador não encon. Erro de sintaxe inO compilador cria terno um código de compilação desconhecido. Interpretador: o resultado de uma operação de seqüência de caracteres excede 64 KB em tamanho. por exemplo. onde o operador entre "2" e "(" está ausente. A variável não está disponível 519 510 Sem resultado (#VA. divisor decimal incorreto. por exemplo. mas poderá ter vindo de documentos antigos se o resultado for uma fórmula de um domínio. nenhu#NAME?) ma referência válida. não mais terno usado. quando dois operadores estão juntos "=1+*2".O operador está autrado sente.A fórmula resulta LOR está na célula em um valor que em vez de Err:519!) não corresponde à definição ou a célula que é referenciada na fórmula contém um texto em vez de um número. quando uma célula referencia uma outra célula. por exemplo E() e OU(). "=2(3+4) * ". 0xFFFE. a linha ou a planilha que contém uma célula referenciada. parênteses) na fórmula excede 512. nenhuma macro.

inclusive os arquivos vinculados. os aperfeiçoamentos na reprodução de mídia no PowerPoint 2003 oferecem suporte a formatos de mídia adicionais. além do menu Apresentação de Slides. a barra de ferramentas Apresentação de Slides coloca à mão as opções de ferramentas de anotações à tinta. poderá compactar uma ou mais apresentações em uma pasta e. suas apresentações. WMX. O Pacote para CD permite que você compacte suas apresentações e todos os arquivos de suporte. o Visualizador oferece suporte à exibição e impressão. O Visualizador atualizado é executado no Microsoft Windows 98 ou posterior. Nenhuma instalação é necessária para o novo Visualizador. Seus arquivos de apresentação. para optar por rotular o texto da apresentação com marcas inte- CONHECIMENTOS DE INFORMÁTICA . Clique o botão direito do mouse no filme. incluem. como pode ativar ou desativar a marcação na apresentação de slides depois de salvar a marcação à tinta em sua apresentação.  Novas ferramentas de navegação para apresentação de slides: a nova barra de ferramentas Apresentação de Slides fornece fácil acesso à navegação para apresentação de slides durante uma apresentação. no menu Ferramentas. WAX e WMA. o PowerPoint 2003 tentará baixá-lo usando a tecnologia do Windows Media Player.  Anotações à tinta na apresentação de slides aperfeiçoadas: use tinta para marcar seus slides enquanto faz uma apresentação ou rascunhe os slides para revisão usando os recursos de tinta no Microsoft Office PowerPoint 2003. M3U. Você não só pode manter a tinta usada na apresentação de slides. caneta e marca-texto.75 POWERPOINT 2003 TELA INICIAL DO POWERPOINT 2003 PRINCIPAIS NOVOS RECURSOS DO POWERPOINT 2003  Visualizador atualizado: o Visualizador do Microsoft Office PowerPoint foi aperfeiçoado com a saída de alta fidelidade. WVX. Quando o Microsoft Windows Media Player versão 8 ou posterior está instalado. Durante uma apresentação. inclusive suporte a gráficos. se você usar o Windows 2000. por padrão. clique em Editar Objeto de Filme no menu de atalho e marque a caixa de seleção Ampliar para o tamanho da tela. ou você pode baixá-lo da Web. O Microsoft Windows XP ou posterior é necessário para gravar CDs diretamente do PowerPoint. e execute automaticamente suas apresentações do CD ou de uma Pasta. inclusive ASX.  Novo suporte à marca inteligente: o suporte à marca inteligente popular foi adicionado ao Microsoft Office PowerPoint 2003. e clicar a guia Marcas Inteligentes.  Aperfeiçoamentos na reprodução de mídia: exiba e reproduza seus filmes em apresentação de tela inteira com o Microsoft Office PowerPoint 2003. Se um codec de mídia necessário não estiver presente. de maneira eficiente. as tarefas comuns de apresentação de slides são simplificadas quando as opções estão ao seu alcance. Basta selecionar Opções de AutoCorreção. Porém. usar um software de gravação de CD de terceiros para copiar suas apresentações em um CD. o Visualizador. Além disso. compactados com o novo recurso Pacote para CD. animações e mídia do PowerPoint 2003. de maneira discreta e nunca evidente para o público. em seguida. Crie CDs de suas apresentações para exibir em computadores que executam um sistema operacional Microsoft Windows. Além disso.  Pacote para CD: é a nova maneira do Microsoft Office PowerPoint 2003 distribuir.

cada novo slide inserido tem o layout de título e corpo de texto.  Clicar o botão Próximo Slide na parte inferior da barra de rolagem. Observe a miniatura do slide na guia Slides. À esquerda você vê a área com a miniatura de um único slide na parte superior. em que essa pode ser uma de suas aparências: Adicionar Slides  Clique a guia Slides e pressione ENTER. edição e revisão de documentos com outras pessoas. No slide. como neste exemplo: CONHECIMENTOS DE INFORMÁTICA Obs. conforme este exemplo: O PowerPoint é aberto no modo de exibição padrão. É a guia Slides.  Clique com o botão direito do mouse a miniatura selecionada e clique Novo Slide no menu de atalho. símbolos financeiros e nomes de pessoas são incluídos na lista de identificadores de marcas inteligentes fornecidos com o PowerPoint 2003. Comece digitando um título e um subtítulo. é um slide de título. Datas. em tempo real. Ele possui áreas para título e subtítulo. .  Espaços de Trabalho de Documento: use os Espaços de Trabalho de Documento para simplificar o processo de coautoria. você vê uma miniatura do slide e ela está selecionada. ela mostra que o texto foi digitado no slide. você pode:  Clicar sua miniatura na guia Slides. clique a primeira área de texto (o espaço reservado para título). Navegar e adicionar mais texto Clique o espaço reservado para título do slide e digite o título que desejar. Há o painel de slides principal no meio (a área que diz Clique para adicionar um título). Na guia Slides. mas eficiente. na parte superior da janela do PowerPoint.  Exportação de bitmap aperfeiçoada: os bitmaps no Microsoft Office PowerPoint 2003 são maiores e têm melhor resolução quando exportados. Clique o espaço reservado abaixo deste (ou pressione CTRL+ENTER no teclado para ir para o próximo espaço reservado) e digite um subtítulo.  Na barra de ferramentas Formatação. Esse único slide. como Simples.  Pressionar a tecla PAGE DOWN. – Você verá também um novo painel de tarefas chamado Layout do Slide. Se essa área de guias foi reduzida. as guias terão símbolos em vez de rótulos. pelo Microsoft Office PowerPoint 2003. INICIANDO O POWERPOINT Na parte inferior da janela você vê o painel de anotações. Nela também é possível digitar texto do slide. O painel de tarefas Layout do Slide ajuda no trabalho com layouts. Ele está pronto para ser editado no painel de slides (a área central da janela). aberto ao lado direito da janela (esse painel de tarefas será exibido sempre que um novo slide for inserido). no qual você pode adicionar texto e outro conteúdo ao slide. Para ir para o próximo slide. que tem uma borda tracejada e o texto Clique para adicionar um título. o qual exibe o texto padrão Clique para adicionar anotações. na guia Slides. Assim como o primeiro slide padrão de uma apresentação usa o layout do slide de título. chamado modo normal. clique o botão Novo Slide.: A guia que fica ao lado (esquerdo) da guia Slides é a Estrutura de Tópicos. Embora o texto exibido lá seja pequeno. – Os layouts de slide podem diferir entre si. – A miniatura de um novo slide é adicionada abaixo do slide de título.76 ligentes. sempre adicionado por padrão a uma nova apresentação. no lado direito do slide.

não conseguirá ver as anotações na tela durante a apresentação. clique Anotações. É aí que os layouts de slide entram em ação. será exibida a sua Dica de Tela. CONHECIMENTOS DE INFORMÁTICA . Obs. Obs. Quando apontar para ele. Veja como eles podem ajudar na sua composição. estilo e destaques decorativos. Para sentir como é trabalhar nessa área. Clique a seta e defina a porcentagem como um número um pouco maior do que o definido. Será necessário imprimi-las.  Um segundo marcador é exibido. aponte para a barra de divisão na parte superior da área de anotações e o ponteiro se tornará uma seta de duas pontas (barra de divisão).77 Recuos e Formatação de Texto Depois de digitar algo no primeiro marcador. pressione ENTER. Ajustando o Texto Automaticamente O PowerPoint reduz automaticamente o texto para ajustá-lo ao espaço reservado caso o tamanho comece a exceder o espaço. costuma-se ampliá-la. O modo de anotações é um modo de edição que também mostra o layout das anotações impressas. um subtópico. Veja as opções disponíveis: Digitar e Exibir Anotações Abaixo da área de slide há uma área em branco com o texto Clique para adicionar anotações. O que deve ser ressaltado em relação a este modo de exibição é que nele é possível digitar anotações e também aplicar formatação adicional de texto (algumas formatações não são exibidas no painel de anotações no modo normal). portanto. Para inserir listas numeradas ou com marcadores.  Inserir elementos gráficos extras: – imagens. mantenha pressionada a tecla CTRL enquanto clica o botão Modo Normal novamente. Para voltar ao modo Normal. Geralmente. No modo normal.: Como mudar o texto de nível? Aponte para o marcador de terceiro nível até ver o ponteiro de quatro pontas:  Arraste este ponteiro para a esquerda. – tabelas. para facilitar o trabalho. clique nela e digite algumas frases. – gráficos. e você precisa dar um jeito para organizar todos esses itens inseridos na apresentação. Para isso. tenha acesso ao modo de exibição do apresentador). você verá o texto adicional que digitou no modo de anotações. Obs. No menu Exibir. você verá um pequeno botão à esquerda do espaço reservado. Arraste a barra de divisão para cima para aumentar um pouco o painel de anotações. Continue clicando o botão até obter o nível de recuo correto. como faria com qualquer outro texto. Antes de soltar. – O segundo marcador terá um recuo maior e o seu caractere mudará de um ponto para um traço. na parte inferior esquerda Normal da janela. O painel de anotações e todos os painéis voltarão ao tamanho padrão. arraste diretamente para a esquerda até a posição do marcador de nível superior. Para ampliar o texto e poder vê-lo enquanto digita. – Para recuar para um segundo nível de texto.: Como acessar as anotações durante a apresentação? A menos que você tenha monitores duplos (e. use o botão Numeração e o botão Marcadores da barra de ferramentas Formatação. pressione TAB. nem sempre o slide contém apenas texto. há outro modo de exibição de anotações útil enquanto você está redigindo. Além disso. No modo de anotações. Uma barra vertical marcará todo o texto enquanto você se movimenta para a esquerda. Mas.  Outra forma é usar os botões Diminuir Recuo e Aumentar Recuo da barra de ferramentas Formatação para mover o texto para dentro ou para fora. A borda do espaço reservado para o texto é exibida. Clique o botão chamado Opções de AutoAjuste para exibir o seu menu. Design e Layout Aplicando um Modelo de Design Os modelos oferecem cor.: Para retornar o painel de anotações ao seu tamanho padrão. clique o texto da anotação já digitado. antes de imprimir. clique o botão Modo (Modo Normal). use a caixa Zoom da barra de ferramentas Padrão. Após a mudança do texto.

escolha um layout que forneça o tipo de espaço reservado e a disposição desejados.78 Selecionar um Design Ao criar slides. Se. No painel. Ele também reposiciona automaticamente o conteúdo em alguns casos. o painel de tarefas Design do Slide é o lugar certo. Clique em um dos ícones para inserir tabela. Obs. se você sabe que terá texto no slide e deseja também uma imagem ou um elemento gráfico de algum tipo. Escolha a opção de layout mais adequada ao seu trabalho. O layout. você vai se deparar com a questão do posicionamento dos itens desejados. é possível optar por instalar mais modelos do PowerPoint ou ir diretamente para o Microsoft Office Online para obter outros (você verá uma maneira rápida de fazer isso na sessão prática). Selecione a miniatura de um único slide na guia No painel de tarefas Design do Slide. você poderá aplicar um layout diferente. talvez seja necessário ajustar o conteúdo. O PowerPoint possui muitos modelos à sua escolha. o tamanho e a cor da fonte. clique a miniatura de um layout para aplicá-lo ao slide selecionado. Um espaço reservado para conteúdo tem o seu próprio comportamento interno. Como vimos anteriormente. Aplique um modelo em qualquer fase da criação da apresentação. quando um novo elemento é inserido no slide. Selecionar um Layout Espaço reservado para título. gráficos ou tabelas. O modelo de design determina a aparência e as cores dos slides. como som ou arquivo de vídeo. Uma das opções desse menu permite inserir novos slides que usam o layout dessa miniatura. Ao digitar em um espaço reservado você está trabalhando no layout. diagrama da Galeria de Diagramas ou clipe de mídia. No painel de tarefas Layout do Slide. os estilos de marcador e de fonte. CONHECIMENTOS DE INFORMÁTICA Selecione a miniatura de um slide. usa um menu contido nas miniaturas de layout.: A aparência padrão é em branco. quando aplicado. Trabalhar no Layout Slides. Como mostra a imagem anterior. Espaço reservado para conteúdo. A imagem anterior mostra o efeito da aplicação de um layout que tem um espaço reservado para texto à esquerda e um espaço reservado para conteúdo à direita. você decidir usar um modelo de design diferente. A imagem anterior mostra alguns dos layouts disponíveis no painel de tarefas Layout do Slide. pois os espaços reservados (o tipo de conteúdo para o qual se destinam e como são dispostos) formam o layout. arquivo de imagem. Cada um deles possui propriedades internas que oferecem suporte ao tipo de conteúdo. incluindo plano de fundo. . item de Clip-art. Na prática. mais tarde. poderá aplicar outro. Por exemplo. Espaço reservado para texto. organiza o conteúdo de forma a colocá-lo em uma combinação específica de espaços reservados. gráfico. quando você trabalha com layouts. o PowerPoint tenta ajudá-lo aqui com a exibição de layouts de slide que você pode escolher ao adicionar um slide. Ele posiciona uma imagem ou outro elemento gráfico nesse espaço e fornece ícones nos quais você pode clicar para inserir imagens. clique a miniatura de um modelo para aplicá-lo a todos os slides. Posteriormente. mas com essa mudança. a posição dos espaços reservados e vários destaques do design.

Para acessá-las. como uma imagem ou um gráfico. Clique em Inserir nos slides selecionados ou em Inserir Todos para inserir todos os slides da apresentação. Para navegar pela apresentação. Para usar apenas alguns slides. clique em Slides de Arquivos).: Não é necessário usar ícones de layout para inserir imagens e outros itens. você tem várias opções:  Clicar com o mouse.  Pressionar a tecla de SETA PARA BAIXO. Desde que o espaço reservado seja selecionado antes da inserção. embora seja possível alterar o seu tamanho. O item de arte é automaticamente redimensionado para caber nesse layout. clique a seta exibida e escolha as opções de formatação. selecione o primeiro slide e clique o botão Apre- CONHECIMENTOS DE INFORMÁTICA . Obs. Selecionar o espaço reservado para conteúdo antes de inserir algo usando o menu. talvez seja necessário girá-la.79 Inserir Conteúdo Usando o Ícone de Layout Os ícones são o melhor método de inserir conteúdo. Em seguida. A imagem a seguir ilustra como você usaria um dos ícones no layout para inserir um item de Clip-art. Copiando Outros Slides para a Apresentação Há dois métodos:  Use a caixa de diálogo Localizador de Slide (no menu Inserir. visualize-a a qualquer momento no modo de exibição de apresentação de slides. use os comandos do botão Opção de Colagem para obter o design deNo espaço reservado. o item será colocado na área correta do layout. por exemplo. Escolha o tipo de item desejado no menu Inserir. há várias outras opções adicionais. Para abrir o modo de exibição de apresentação de slides. é pelo menu Inserir. basta clicar Ícone no layout. Para manter a formatação do slide.  Copie e cole os slides e. Outra maneira de inserir um item. esse modo de exibição preenche a tela do computador com os slides. É uma aproximação da aparência dos slides quando projetados.  Clicar a seta Próximo da barra de ferramentas Apresentação de Slides (veja a seta selecionada na tela do computador da imagem a seguir). procure os slides que deseja usar na apresentação. clique o ícone Inserir Clip-art. Quando você aponta para Imagem. uma faixa. o qual oferece várias opções. sejado. Na caixa de diálogo Localizador de Slide. Digite uma palavra-chave para procurar um clipe. clique em um clipe na caixa de diálogo Selecionar Imagem e clique OK. Ele também se beneficiará do comportamento de layout automático interno do espaço reservado. Aponte para ele. Verificar. A imagem a seguir mostra opções do menu Inserir. selecione-os. verifique se a caixa de seleção Manter formatação original está selecionada. Imprimir e Preparar a Apresentação  Visualizar no computador Ao criar uma apresentação. em seguida. Dependendo do item inserido. Como mostrado na imagem a seguir. O botão Opções de Colagem será exibido abaixo dos slides colados.

Essa barra de ferramentas tem duas setas de navegação e dois menus. CONHECIMENTOS DE INFORMÁTICA .  Impressão de anotações. A opção Folhetos (3 slides por página) inclui linhas para anotações dos participantes. um por página. Exemplos de arquivos adicionais necessários podem incluir arquivos de som ou de filme que estejam vinculados à apresentação. com a barra de ferramentas Apresentação de Slides exibida na parte inferior esquerda. A imagem mostra as opções como exibidas no modo de visualização de impressão. Se você estiver imprimindo em uma impressora preto e branco.  Escala de Cinza: Oferece uma versão modificada das cores da apresentação em preto. escolha um dos tipos de folheto na caixa Imprimir. o que inclui opções que variam de um a vários slides por página (veja o exemplo na imagem).: O modo de visualização de impressão é uma excelente maneira de preparar a apresentação para impressão. O folheto pode incluir até nove slides por página. execute uma verificação ortográfica clicando o botão Ortografia . Para acessá-lo. A tela do computador mostra o modo de exibição de apresentação de slides. obtém-se uma gradação menor (menos cinza) e você perde a dimensão que os sombreamentos oferecem. clique o botão Opções e aponte para a Cor/Escala de Cinza. branco e cinza. Obs.80 sentação de Slides (ou simplesmente pressione F5 para começar sempre pelo slide 1). as que interessam são:  Impressão de slides. Para não precisar clicar todos os slides.  Opções de cor para impressão Um dos preparativos da apresentação é empacotá-la em uma pasta ou gravá-la em um CD (detalhes abaixo) e garantir o acesso a ela no computador da apresentação. Empacotar a Apresentação  Verificar ortografia e imprimir No modo normal. branco e cinza. pressione ESC para retornar ao modo de exibição anterior do PowerPoint. “Empacotar” refere-se ao processo de copiar o arquivo da apresentação e qualquer outro arquivo necessário. as cores da apresentação são processadas em preto.  Impressão de um folheto.  Preto e Branco Puro: É o padrão. Nesta versão. Para escolher uma opção de cor para a impressão. Dica: Procure sempre salvar a apresentação antes de empacotá-la em uma pasta ou em um CD. O efeito de clicar Escala de Cinza. Com essa opção. mas que não façam parte de seu arquivo. Neste caso. essa opção se tornará Cor (em Impressora Preto e Branco). basta clicar o botão Visualizar Impressão . No modo de visualização de impressão. Uma visualização do folheto que tem três slides por página. O efeito de clicar Cor. mas economiza. No modo de visualização de impressão. veja as opções de impressão disponíveis clicando o botão Opções:  Cor: Reproduz todas as cores da apresentação na impressão. O recurso Pacote para CD do Microsoft Office PowerPoint 2003 reúne em uma pasta o arquivo da apresentação e qualquer outro arquivo necessário. Se você estiver imprimindo em preto e branco. essa opção economizará tinta do cartucho e oferecerá um resultado um tanto artístico. Essa pasta pode ser copiada para um servidor de rede ou gravada em um CD. Os slides e as anotações serão verificados. O efeito de clicar Preto e Branco Puro.

81 MENUS / ATALHOS Menu Arquivo Menu Exibir **Permissão exibe as seguintes opções: **Mestre exibe as seguintes opções: **Enviar para exibe as seguintes opções: **Cor/escala de cinza exibe as seguintes opções: Menu Editar **Barras de ferramentas exibe as seguintes opções: CONHECIMENTOS DE INFORMÁTICA .

CONHECIMENTOS DE INFORMÁTICA . Ajuda – Insere um botão de ação Ajuda onde você clicar ou arrastar na janela ativa. na qual você pode atribuir uma ação ao botão. e abre a caixa de diálogo Configurar ação. e abre a caixa de diálogo Configurar ação. **Alinhamento exibe as seguintes opções: Início – Insere um botão de ação Início onde você clicar ou arrastar na janela ativa. na qual você pode atribuir uma ação ao botão. e abre a caixa de diálogo Configurar ação.82 Menu Inserir Menu Ferramentas **Colaboração on-line exibe as seguintes opções: **Imagem exibe as seguintes opções: **Macro exibe as seguintes opções: **Filmes e sons exibe as seguintes opções: Menu Apresentações Menu Formatar **Botões de ação – exibe as seguintes opções: Personalizar – Insere um botão de ação Personalizar onde você clicar ou arrastar na janela ativa. na qual você pode atribuir uma ação ao botão.

na qual você pode atribuir uma ação ao botão. e abre a caixa de diálogo Configurar ação. Barra de menus 2. na qual você pode atribuir uma ação ao botão.: Para ver uma lista de botões que não cabem em uma barra de ferramentas ancorada interna.  Exibir todos os comandos de um menu. na qual você pode atribuir uma ação ao botão. e abre a caixa de diálogo Configurar ação. A aparência dos objetos no slide depende das opções selecionadas no menu de atalho Modo de exibição Escala de cinza em Configuração. e abre a caixa de diálogo Configurar ação. Menu Janela 1. menus ou uma combinação dos dois. Cor/escala de cinza: exibe três opções: *Cor: apresentação em cores. Fim – Insere um botão de ação Fim onde você clicar ou arrastar na janela ativa. Barra de ferramentas 4. A grade é apenas exibida em tela. que é a barra de ferramentas localizada na parte superior da tela. e abre a caixa de diálogo Configurar ação.  Posicionar as barras de ferramentas na mesma linha. e abre a caixa de diálogo Configurar ação. Alguns desses comandos têm imagens ao lado para que você associe rapidamente o comando à imagem.  Ver todos os botões da barra de ferramentas. e abre a caixa de diálogo Configurar ação. Retornar – Insere um botão de ação Retornar onde você clicar ou arrastar na janela ativa. e abre a caixa de diálogo Configurar ação. CONHECIMENTOS DE INFORMÁTICA BARRAS DE FERRAMENTAS Sobre Menus e Barras de Ferramentas Um menu exibe uma lista de comandos. Quando você usa um botão que não esteja sendo exibido na barra de ferramentas. As barras de ferramentas podem conter botões. na qual você pode atribuir uma ação ao botão. alterna entre a exibição de todo o texto e elementos gráficos em cada slide e a exibição apenas dos títulos. Avançar ou Próximo – Insere um botão de ação Avançar ou Próximo onde você clicar ou arrastar na janela ativa. e abre a caixa de diálogo Configurar ação. na qual você pode atribuir uma ação ao botão. não é impressa. Filme – Insere um botão de ação Filme onde você clicar ou arrastar na janela ativa.  Personalizar menus e barras de ferramentas. na qual você pode atribuir uma ação ao botão. A maior parte dos menus se encontra na barra de menus.83 Informações – Insere um botão de ação Informações onde você clicar ou arrastar na janela ativa. Documento – Insere um botão de ação Documento onde você clicar ou arrastar na janela ativa. na qual você pode atribuir uma ação ao botão. *Escala de cinza: apresentação em preto e branco. Som – Insere um botão de ação Som onde você clicar ou arrastar na janela ativa. Menu Ajuda . esse botão é adicionado a ela e um botão que não tenha sido usado recentemente é colocado na lista Opções da barra de ferramentas. Voltar ou Anterior – Insere um botão de ação Voltar ou Anterior onde você clicar ou arrastar na janela ativa. Início – Insere um botão de ação Início onde você clicar ou arrastar na janela ativa. No modo de classificação de slides. na qual você pode atribuir uma ação ao botão. Comando de menu 3. clique em Opções da barra de ferramentas na extremidade da barra de ferramentas. Botão O que se pode fazer:  Exibir apenas os comandos e botões mais usados. na qual você pode atribuir uma ação ao botão. Mostrar/ocultar grade: exibe ou oculta as linhas da grade que você pode utilizar para alinhar objetos. Obs. Principais Botões nas Barras de Ferramentas Principais botões (pois não aparecem no Word ou Excel) Mostrar a formatação: mostra ou oculta a formatação de caracteres (como negrito e itálico) em um modo normal. e abre a caixa de diálogo Configurar ação.

. Transição de slides: Adiciona ou altera o efeito especial da apresentação de um slide. Ao criar uma apresentação personalizada. no qual você pode definir ou alterar os intervalos de tempo da apresentação eletrônica de slides. e filmes que ocorrem durante uma apresentação de slides. você pode reproduzir um som quando o slide aparecer ou pode fazer com que o slide surja gradativamente a partir de um fundo preto. A aparência dos objetos no slide depende das opções selecionadas no menu de atalho Modo de exibição Escala de cinza em Configuração. Esquemas de animação.: permite adicionar efeitos de animação aos itens do slide atual. Configurar ação: atribui uma ação ao objeto selecionado ou Botão de ação que é executado quando você aponta para o objeto ou clica sobre ele com o mouse. O slide de resumo cria uma lista com marcadores a partir dos títulos dos slides selecionados. Apresentações personalizadas: cria uma apresentação personalizada ¾. uma apresentação dentro de outra apresentação. Aumentar tamanho da fonte: aumenta o tamanho da fonte do texto selecionado para o maior tamanho seguinte na caixa Tamanho da fonte. no qual você pode selecionar modelos de designs. Novo slide: solicita que você clique em um layout de slide e. Você pode incluir anotações do apresentador em seus folhetos impressos ou imprimi-las e utilizá-las para lembrar dos pontos-chave durante uma apresentação. movimentação de objetos e texto. Os Esquemas de animação incluem movimentação de objetos e texto que ocorrem durante uma apresentação de slides. Os efeitos de animação incluem sons. Se estiver no modo de slides. Anotações do apresentador: exibe as anotações do apresentador para o slide atual. Testar intervalos: executa a apresentação de slides no modo de teste. Design do slide: exibe o painel de tarefas Design do slide. você agrupa slides em uma apresentação existente para mostrar com facilidade essa seção da apresentação para um público específico e omiti-la de outro público. Diminuir tamanho da fonte: diminui o tamanho da fonte do texto selecionado para o menor tamanho seguinte na caixa Tamanho da fonte. Ocultar slide: se você estiver no modo de classificação de slides. Barra de Ferramentas Padrão e Principais Atalhos Barra de Ferramentas Formatação e Principais Atalhos CONHECIMENTOS DE INFORMÁTICA Barra de Ferramentas Classificação de Slides .. oculta o slide atual para que ele não seja exibido automaticamente durante uma apresentação eletrônica de slides. Personalizar animação: adiciona ou altera os efeitos de animação do slide atual. Sombra: adiciona ou remove uma sombra do texto selecionado. esquemas de cor e esquemas de animação. Por exemplo. Slide de resumo: cria um novo slide a partir dos títulos dos slides selecionados no modo de classificação de slides ou normal.84 *Puro preto e branco: a maioria dos objetos na apresentação em preto ou branco. insira um novo slide após o slide ativo. em seguida. oculta o slide selecionado. O PowerPoint insere o slide de resumo antes do primeiro slide selecionado.

Criação de Slides O Impress lhe fornece modelos para a criação de slides de aparência profissional. Por exemplo. texto. o Classificador de slides exibe uma visão geral dos slides em miniatura. Abrir uma apresentação existente: Abre uma apresentação criada anteriormente. Se desejar. CONHECIMENTOS DE INFORMÁTICA O BrOffice. entre outras. você pode utilizar técnicas como animação. objetos de desenho. Para tornar a apresentação de slides mais atraente.org Impress. Tela Inicial Criação de Gráficos Vetoriais Muitas das ferramentas de criação de gráficos vetoriais do Draw estão disponíveis no Impress. Elaboração de Apresentações Várias exibições ou páginas estão disponíveis ao projetar uma apresentação de slides. transições de slides e multimídia. multimídia e vários outros itens.85 BROFFICEIMPRESS 24 ESTRUTURA BÁSICA DE APRESENTAÇÕES Sempre.org Impress permite criar apresentações de slides profissionais que podem conter gráficos. ao iniciar o BrOffice. Você também pode atribuir um número de efeitos dinâmicos aos slides. A partir do modelo: Cria uma apresentação a partir de um modelo já existente. será apresentada ao usuário a tela do assistente de apresentação com 3 opções: Apresentação vazia: Cria uma apresentação em branco para ser editada. . incluindo animação e efeitos de transição. você poderá importar e modificar apresentações do Microsoft PowerPoint. ao passo que a Exibição de folhetos contém o slide e o texto desejados para distribuir ao público.

org Impress. clique em uma cor da lista. Animação de Transições de Slides Você pode aplicar um efeito especial. vá para o Classificador de slides. Ao retornar para a guia Plano de Fundo. em seguida. Escolha Formatar > Página e clique na guia Plano de Fundo. 1. selecione o slide ao qual você deseja adicionar efeito de transição. O nome do slide oculto se torna cinza. Na área Preenchimento. escolha Exibir > Mestre > Slide mestre. em seguida. Localize a imagem que você deseja importar e clique em Abrir. 2. clique em um estilo de sombreamento na lista. Esta modificação é válida somente para a apresentação atual. selecione Bitmap e. • Para remover temporariamente um slide da apresentação. Na exibição Normal. Na exibição Classificador de slides. Para alterar o preenchimento do plano de fundo de um único slide. clique em uma imagem na lista. CONHECIMENTOS DE INFORMÁTICA . Para mostrar o slide. • Selecione Gradiente e. Escolha Sem transição na caixa de listagem no painel Tarefas. em seguida. Para um preenchimento de plano de fundo. 4. clique em Salvar. Adote um dos seguintes procedimentos: Para exibir a imagem inteira como plano de fundo. clique nele com o botão direito do mouse e escolha Mostrar/Ocultar slide. Para remover um efeito de transição: 1. Você pode visualizar o efeito de transição na janela do documento. 2. Salvamento de documentos em outros formatos 1. Na exibição Classificador de slides. selecione os slides dos quais você deseja remover os efeitos de transição. Se desejar. Clique em OK. Selecione uma transição de slides na lista. Insira um nome na caixa Nome de arquivo e. Para utilizar uma imagem como plano de fundo do slide: Você pode exibir uma imagem por inteiro como plano de fundo de um slide ou colocá-la lado a lado para produzir um plano de fundo com padrão. em seguida. em seguida. você poderá usar a barra de ferramentas Zoom para alterar o tamanho da exibição dos slides. No painel Tarefas. selecione Lado a lado e defina as opções de Tamanho. 2. selecione um slide e arraste-o para outro local. escolha Formatar > Área. Para utilizar uma imagem personalizada como plano de fundo do slide. que será executado durante a exibição de um slide em uma apresentação de slides. 3. selecione os slides aos quais você deseja adicionar efeitos de transição. Para criar uma cópia de um slide selecionado. • Escolha Exibir > Estrutura de tópicos. • Escolha Exibir > Normal ou Notas. selecione AutoAjustar. como folhetos ou como documentos HTML. adote um dos seguintes procedimentos: • Selecione Cor e. 2. você verá a imagem importada na lista Bitmap. um gradiente ou um padrão de sombreamento no plano de fundo do slide: 1.86 O Impress também permite cronometrar o tempo da apresentação de slides. em seguida. Para fazer com que as caixas de diálogo ofereçam um formato de arquivo diferente como padrão. clique em um estilo de gradiente na lista. Organização de Slides na Exibição de Slides Adote um dos seguintes procedimentos: • Escolha Exibir > Classificador de slides. clique na guia Plano de fundo. clique em Transição de slides. Selecione uma transição de slides na lista. 3. clique no slide com o botão direito do mouse e escolha Mostrar/Ocultar slide. Para selecionar vários slides. Na área Preenchimento. 2. Para aplicar um efeito de transição a um slide: 1. em seguida. você pode utilizar um sombreamento. mantenha pressionada a tecla Shift e clique nos slides. mantenha pressionada a tecla Ctrl enquanto arrasta. Se desejar alterar o preenchimento do plano de fundo de todos os slides. Clique em OK. desmarque a caixa de seleção Lado a lado na área Posição e. Para aplicar o mesmo efeito de transição a mais de um slide: 1. Para utilizar uma cor. em seguida. selecione um ou mais slides e arraste-o(s) para outro local. selecione o formato desejado em Ferramentas > Opções > Carregar/ Salvar > Geral na área Formato de arquivo padrão. Posição e Deslocamento para a imagem. Você verá a caixa de diálogo Salvar como. Clique na guia Bitmaps e. 2. Para colocar a imagem lado a lado no plano de fundo. Também é possível arrastar a cópia de um slide para outro documento aberto do BrOffice. Execução de Apresentações O Impress lhe permite executar uma apresentação de slides automática ou manual. Publicação de Apresentações Você pode publicar os slides na tela. Para visualizar o efeito de transição de um slide. 3. Alteração do Preenchimento do Plano de Fundo do Slide Você pode alterar a cor ou o preenchimento do plano de fundo do slide atual ou de todos os slides do documento. • Selecione Preenchimento de Padrão e. em seguida. selecione o formato desejado. selecione a visualização do slide no Painel de slides e arraste-a para outro local. clique em Importar. um gradiente ou uma imagem de bitmap. Escolha Formatar > Página e. 3. O ponteiro do mouse se transforma em um sinal de adição. feche a caixa de diálogo Configuração de Página e. clique em Transição de slides. Escolha Arquivo > Salvar como. No painel Tarefas. escolha Exibir > Normal. Na caixa de listagem Salvar como tipo. clique na pequena seta abaixo do slide no Painel de slides. 3.

87
Para salvar um novo slide mestre como modelo: 1. Escolha Exibir > Mestre > Slide mestre para alterar o slide mestre. 2. Escolha Formatar > Página para alterar o segundo plano do slide ou escolha outros comandos de formatação. Adicione objetos que serão visíveis em todos os slides. 3. Escolha Exibir > Normal para fechar a exibição mestre. 4. Escolha Arquivo > Modelos > Salvar para salvar o documento como modelo. 5. Insira um nome para o modelo. Não altere a categoria de “Meus modelos”. Clique em OK. Agora você pode usar o Assistente de apresentação para abrir uma nova apresentação com base no novo modelo. Criação de uma Apresentação de Slides Você pode criar apresentações de slide personalizadas para atender às necessidades de seu público-alvo, usando slides na apresentação atual. Para criar uma apresentação de slides personalizada: 1. Escolha Apresentação de slides > Exibição de slides personalizada. 2. Clique em Novo e insira um nome para a apresentação de slides na caixa Nome. 3. Em Slides Existentes, selecione os slides que deseja adicionar à apresentação de slides e clique no botão >>. Para selecionar um intervalo de slides, mantenha pressionada a tecla Shift; para selecionar diversos slides, mantenha pressionada a tecla Ctrl. Você pode alterar a ordem dos slides na apresentação de slides personalizada ao arrastar e soltar os slides em Slides selecionados. Para iniciar uma apresentação de slides personalizada: 1. Escolha Apresentação de Slides > Apresentação de Slides Personalizada. 2. Na lista, selecione a apresentação que você deseja iniciar. 3. Clique em Iniciar. Se quiser que a apresentação de slides personalizada seja iniciada assim que você clicar no ícone Apresentação de slides da barra de ferramentas Apresentação ou quando pressionar F5, selecione Utilizar apresentação de slides personalizada. Opções para a Execução de uma Apresentação de Slides Para sempre iniciar uma apresentação de slides a partir do slide atual: 1. Escolha Ferramentas > Opções > BrOffice.org Impress > Geral. 2. Na área Iniciar apresentação, marque a caixa de seleção Sempre com a página atual. Para ocultar um slide: 1. Escolha Exibir > Classificador de slides e selecione o(s) slide(s) que deseja ocultar. 2. Escolha Apresentação de Slides - Mostrar/Ocultar Slide. O slide não será removido de seu documento. Para mostrar um slide oculto: 1. Escolha Exibir > Classificador de slides e selecione o(s) slide(s) oculto(s) que deseja exibir. 2. Escolha Apresentação > Mostrar/Ocultar Slide quando quiser mostrar o slide novamente. Transição de slides Define o efeito especial que será executado quando um slide for exibido durante uma apresentação de slides. Para acessar esse comando: Escolha Apresentação de slides > Transição de slides • Para aplicar o mesmo efeito de transição a mais de um slide, alterne para Classificador de slides, selecione os slides e escolha Apresentação de slides > Transição de slides. Efeitos: Selecione o efeito de transição que deseja usar no slide. Modificar transição: Insira as propriedades da transição. Velocidade: Define a velocidade da transição de slides. Som: Lista os sons que podem ser tocados durante a transição de slides. Selecione um arquivo de som na lista ou clique no ícone Procurar para localizar um arquivo de som. Loop até o próximo som: Selecione esta opção para reproduzir o som ininterruptamente até o próximo som iniciar. Avançar slide: Especifica como obter o próximo slide. Ao clique do mouse: Selecione esta opção para avançar até o próximo slide com um clique do mouse. Automaticamente após: Selecione esta opção para avançar até o próximo slide após um número específico de segundos. Digite o número de segundos na caixa de número. Aplicar a todos os slides: Aplica a transição de slides selecionada a todos os slides no documento de apresentação atual. Tocar: Mostra a transição de slides atual como uma visualização. Apresentação de slides: Inicia a apresentação de slides a partir do slide atual. Visualização automática: Selecione esta opção para ver as transições de slides automaticamente no documento. Impressão de Apresentações Configurações padrão da impressora Para definir as opções padrão da impressora para o BrOffice.org Impress, escolha Ferramentas > Opções > BrOffice.org Impress > Imprimir. Ajuste das opções da impressora para a apresentação atual 1. Escolha Arquivo > Imprimir. 2. Clique em Opções e, em seguida, selecione as opções da impressora. Essas configurações anulam as opções padrão da impressora encontradas em Ferramentas > Opções > BrOffice.org Impress > Imprimir somente na tarefa de impressão atual. Impressão de folhetos 1. Escolha Arquivo - Imprimir. 2. Clique em Opções. 3. Selecione Folhetos e clique em OK nas duas caixas de diálogo.

CONHECIMENTOS DE INFORMÁTICA

88
Impressão de um intervalo de slides 1. Escolha Exibir > Classificador de slides. 2. Mantenha pressionada a tecla Shift e clique no intervalo de slides que você deseja imprimir. 3. Escolha Arquivo > Imprimir. 4. Na área Intervalo de impressão, clique em Páginas. 5. Quando os números dos slides selecionados aparecerem na caixa Páginas, clique em OK. Opções de impressão Especifica as opções de configuração de impressão. Para acessar esse comando: Escolha Ferramentas > Opções > BrOffice.org > Imprimir Imprimindo mais rapidamente com dados reduzidos Reduzir dados de impressão Você pode reduzir a quantidade de dados a ser enviada à impressora. Este procedimento aumenta a velocidade de impressão devido ao tamanho menor dos arquivos, o que facilita o trabalho de impressoras com menos memória. Entretanto, a redução dos dados de impressão pode prejudicar um pouco a qualidade de impressão. Configurações para: Especifica se as configurações de impressão serão aplicadas à impressão direta ou à impressão em um arquivo. Reduzir transparência: Se você marcar este campo, os objetos transparentes serão impressos como objetos não-transparentes comuns, dependendo da seleção nos dois botões de opção seguintes. Não é possível enviar uma transparência diretamente para a impressora. As áreas do documento em que a transparência deverá estar visível devem, portanto, sempre ser calculadas como bitmaps e enviadas para a impressora. Dependendo do tamanho dos bitmaps e da resolução de impressão, isso pode resultar em um grande volume de dados. Automaticamente: Especifica que a transparência só será impressa se a área transparente abranger menos de um quarto de toda a página. Sem transparência: Com esta opção, a transparência não será impressa. Reduzir bitmaps: Especifica que os bitmaps serão impressos com qualidade reduzida. A resolução só pode ser reduzida; ela não pode ser aumentada. Qualidade de impressão alta/normal Qualidade de impressão alta corresponde a uma resolução de 300 dpi. Qualidade de impressão normal corresponde a uma resolução de 200 dpi. Resolução: Especifica a qualidade máxima de impressão em dpi. A resolução só pode ser reduzida; ela não pode ser aumentada. Incluir objetos transparentes Se você marcar este campo, a redução da qualidade de impressão de bitmaps será aplicada também às áreas transparentes dos objetos. Reduzir gradientes: Se você marcar este campo, os gradientes serão impressos com qualidade de impressão reduzida. Faixas gradientes: Especifica o número máximo de faixas gradientes para a impressão. Cor intermediária Especifica que os gradientes serão impressos somente em uma cor intermediária única. Converter cores em escala de cinza: Especifica que todas as cores serão impressas somente em escala de cinza. Avisos de impressão: Define quais avisos serão exibidos antes do início da impressão. Tamanho do papel: Marque esta caixa de seleção se for necessário um tamanho de papel específico para a impressão do documento atual. Se o tamanho do papel usado no documento não for aceito pela impressora atual, será exibida uma mensagem de erro. Orientação do papel: Marque esta caixa de seleção se determinada orientação do papel for necessária para a impressão do documento atual. Se o formato usado pelo documento atual não estiver disponível na impressora, será exibida uma mensagem de erro. Transparência: Marque esta caixa de seleção para ser avisado sempre que o documento contiver objetos transparentes. Se você imprimir esse documento, será exibida uma caixa de diálogo. Nela, você pode especificar se a transparência deverá ser impressa nessa instrução de impressão. Menus: Os menus são contextuais, o que significa que os itens de menu disponíveis são aqueles que são relevantes ao trabalho que está sendo realizado no momento. Se o cursor estiver localizado em um texto, todos os itens de menu necessários à edição do texto estarão disponíveis. Se houver figuras selecionadas em um documento, você verá todos os itens de menu que podem ser usados para a edição de figuras. Arquivo Este menu contém comandos que se aplicam ao documento todo. Novo: Cria um novo documento do BrOffice.org. Abrir: Abre ou importa um arquivo. Documentos recentes: Lista os arquivos abertos mais recentemente. Para abrir um arquivo da lista, clique no nome dele. Assistentes: Guia você na criação de cartas comerciais e pessoais, fax, agendas, apresentações etc. Fechar: Feche o documento atual sem sair do programa. Salvar: Salva o documento atual. Salvar como: Salva o documento atual em outro local ou com um nome de arquivo ou tipo de arquivo diferente. Salvar tudo: Salva todos os documentos abertos do BrOffice.org. Este comando só estará disponível se dois ou mais arquivos tiverem sido modificados. Recarregar: Substitui o documento atual pela última versão salva. Versões: Salva e organiza várias versões do documento atual no mesmo arquivo. Você também pode abrir, excluir e comparar versões anteriores. Exportar: Exporta a apresentação ou o desenho e define as opções de exportação. Enviar: Envia uma cópia do documento atual para diferentes aplicativos. Assinaturas digitais: Esta caixa de diálogo adiciona e remove assinaturas digitais do documento. Você também pode usá-la para exibir certificados. Propriedades: Exibe as propriedades do arquivo atual, inclusive estatísticas, como contagem de palavras e a data da criação do arquivo. Modelos: Permite organizar e editar os modelos, bem como salvar o arquivo atual como um modelo.

CONHECIMENTOS DE INFORMÁTICA

89
Imprimir: Imprime o documento atual, a seleção ou as páginas que você especificar. Você também pode definir as opções de impressão para o documento atual. Configurações da Impressora: Selecione a impressora padrão para o documento atual. Sair: Fecha todos os programas do BrOffice.org e solicita que você salve suas alterações. Editar Este menu contém comandos para editar o conteúdo de um documento. Desfazer: Reverte o último comando ou a última entrada digitada. Para selecionar o comando que você deseja reverter, clique na seta ao lado do ícone Desfazer na barra Padrão. Refazer: Reverte a ação do último comando Desfazer. Para selecionar a etapa Desfazer que você deseja reverter, clique na seta ao lado do ícone Refazer na barra de ferramentas Padrão. Cortar: Remove e copia a seleção para a área de transferência. Copiar: Copia a seleção para a área de transferência. Colar: Insere o conteúdo da área de transferência na posição do cursor e substitui o texto ou os objetos selecionados. Clique na seta ao lado do ícone para selecionar o formato. Colar Especial: Insere o conteúdo da área de transferência no arquivo atual em um formato que você pode especificar. Selecionar tudo: Seleciona todo o conteúdo do arquivo, quadro ou objeto de texto atual. Localizar e Substituir: Procura ou substitui textos ou formatos no documento atual. Navegador: Abre o Navegador, com o qual é possível saltar para outros slides ou mover entre arquivos abertos. Duplicar: Faz uma ou mais cópias de um objeto selecionado. Pontos: Ativa/desativa o modo Editar pontos. Pontos de Colagem: Ativa/desativa o modo Editar pontos de colagem. Campos: Edita as propriedades de um campo inserido. Excluir slide: Exclui o slide ou a página atual. Links: Permite a edição das propriedades de cada vínculo no documento atual, incluindo o caminho para o arquivo de origem. Este comando não estará disponível se o documento atual não contiver vínculos para outros arquivos. Plug-in: Permite a edição de plug-ins no seu arquivo. Escolha este comando para ativar ou desativar este recurso. Quando ativado, aparecerá uma marca de seleção ao lado do comando, e você verá comandos para editar o plug-in em seu menu de contexto. Quando desativado, você verá comandos para controlar o plug-in no menu de contexto. Mapa de imagem: Permite que você anexe URLs a áreas específicas, denominadas pontos de acesso, em uma figura ou em um grupo de figuras. Um Mapa de Imagem é um grupo com um ou mais pontos de acesso. Objeto: Permite a edição de um objeto selecionado no arquivo inserido com o comando Inserir > Objeto. Hyperlink: Abre uma caixa de diálogo que permite que você crie e edite hyperlinks. Exibir Este menu contém comandos para controlar a exibição do documento na tela. Normal: Alterna para a exibição normal na qual é possível criar e editar slides. Estrutura de tópicos: Alterna para a exibição de estrutura de tópicos na qual é possível reordenar slides e editar os títulos e cabeçalhos dos slides. Classificador de slides: Exibe miniaturas dos slides. Apresentação de slides: Inicia a apresentação de slides. Exibição de notas: Alterna para a exibição de página de notas, em que você pode adicionar notas aos seus slides. Durante a apresentação, o público não consegue vê-las porque elas permanecem ocultas. Exibição de folhetos: Alterna para a exibição de folhetos, onde é possível dimensionar vários slides para se ajustarem em uma página impressa. Para modificar o número de slides que podem ser impressos em uma página, escolha Formatar > Modificar layout. Mestre: Alterna para uma das várias exibições mestre, onde é possível adicionar elementos que deverão ser exibidos em todos os slides da apresentação. Cor/Escala de cinza: Mostra os slides em cores, em escala de cinza ou em preto e branco. Painel de tarefas: Ativa e desativa o painel de tarefas do BrOffice.org Impress. Slides: Ativa e desativa o Painel Slide. Barras de ferramentas: Abre um submenu para mostrar e ocultar barras de ferramentas. Uma barra de ferramentas contém ícones e opções que permitem acessar rapidamente os comandos do BrOffice.org. Barra de status: Mostra ou oculta a barra de status na borda inferior da janela. Status do método de entrada: Mostra ou oculta a janela de status do IME (Input Method Engine). Régua: Exibe ou oculta réguas no alto e na lateral esquerda da área de trabalho. Grade: Define as propriedades de exibição de uma grade. Guias: Especifica as opções de exibição para guias. Cabeçalho e rodapé: Adiciona ou altera o texto em espaços reservados na parte superior ou inferior dos slides e dos slides mestre. Zoom: Reduz ou amplia a exibição de tela do BrOffice. org. Inserir Este menu contém os comandos usados para inserir novos elementos no documento, por exemplo, figuras, objetos, caracteres especiais e outros arquivos. Slide: Insere um slide depois do slide selecionado atualmente. Duplicar slide: Insere uma cópia do slide atual após o slide atual. Expandir slide: Cria um novo slide a partir de cada ponto superior da estrutura de tópicos (o texto que está um nível abaixo do título na hierarquia da estrutura de tópicos) no slide selecionado. O texto da estrutura de tópicos se torna o título do novo slide. Os pontos da estrutura de tópicos que estão abaixo do nível superior no slide original subirão um nível no novo slide. Slide de resumo: Cria um novo slide com uma lista de marcadores contendo os títulos dos slides seguintes ao slide selecionado. O slide de resumo é inserido atrás do último slide. Número de página: Adiciona o número do slide ou da página. Data e hora: Adiciona a data e a hora como um campo.

CONHECIMENTOS DE INFORMÁTICA

remove. move. Apresentação de Slides Personalizada: Define uma apresentação de slides personalizada usando slides contidos na apresentação atual. Modificar layout de slide: Abre o painel Layout de slide no painel Tarefas. Animação personalizada: Atribui um efeito ao objeto selecionado que será executado durante a apresentação de slides. bem como ferramentas para configurar menus e definir preferências de programa. Hyperlink: Abre uma caixa de diálogo que permite que você crie e edite hyperlinks. Área: Define as propriedades de preenchimento do objeto de desenho selecionado. na qual você pode substituir cores em figuras de metarquivo e de bitmap. Filme e som: Insere um arquivo de vídeo ou de som no documento. Verificação ortográfica: Verifica a ortografia manualmente.90 Campos: Lista os campos comuns que podem ser inseridos no slide. Caractere: Muda a fonte e a formatação de fonte dos caracteres selecionados. Apresentação de slides Contém comandos e opções para executar uma apresentação. Ferramentas Contém ferramentas de ortografia. excluir e testar filtros para importar e exportar arquivos XML. Configurações do filtro XML: Abre a caixa de diálogo Configurações do filtro XML. Gerenciador de pacotes: O Gerenciador de pacotes adiciona. editar. Alterar capitalização: Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou. Opções: Este comando abre uma caixa de diálogo para configuração personalizada do programa. Para usar um intervalo de células como a fonte de dados do seu gráfico. selecione as células e. Para filmes e sons. Transição de slides: Define o efeito especial que será executado quando um slide for exibido durante uma apresentação de slides.org Calc no slide atual. Planilha: Insere uma nova planilha do BrOffice. Os quadros flutuantes são usados em documentos HTML para exibir o conteúdo de outro arquivo. Texto: Define as propriedades de layout e de ancoramento do texto no objeto de texto ou de desenho selecionado. Só é possível usar objetos existentes para criar uma animação. uma galeria de objetos artísticos que podem ser adicionados ao documento. Figura: Selecione a origem da figura que deseja inserir.org Draw ou Impress ou texto de um documento HTML ou um arquivo de texto. Arquivo: Insere um arquivo no slide ativo. É possível inserir arquivos do BrOffice. as margens da página. Parágrafo: Modifica o formato do parágrafo atual. Marcações e numeração: Adiciona marcadores ou numeração ao parágrafo atual e permite que você edite o formato da numeração ou dos marcadores. onde você poderá selecionar figuras e sons para inserir em seu documento. gira ou inclina o objeto selecionado. onde você pode criar. se o cursor estiver em uma palavra. Quadro Flutuante: Insere um quadro flutuante no documento atual. por exemplo. Formatação padrão: Remove formatação direta da seleção.org. o tipo de apresentação. o plano de fundo e outras opções de layout. Você poderá selecionar os slides que atendem às necessidades do seu público. Gráfico: Cria um gráfico no documento atual. onde é possível selecionar um esquema de layout para o slide atual. Configurar: Personaliza menus. AutoCorreção: Define as opções para a substituição automática de texto à medida que você digita. teclas de atalho. use Inserir > Filme e som. Marca de formatação: Abre um submenu para inserir marcas especiais de formatação. Os objetos no design de slides são inseridos atrás dos objetos contidos no slide atual. Grupo: Agrupa os objetos selecionados de forma que possam ser movidos ou formatados como um único objeto. escolha este comando. barras de ferramentas e atribuições de macros do BrOffice. Macros: Permite gravar. Não há suporte para quadros flutuantes no Netscape Navigator 4. Imagem animada: Cria uma animação personalizada no slide atual. CONHECIMENTOS DE INFORMÁTICA . Idioma: Abre um submenu em que você pode escolher comandos específicos do idioma. Apresentação de slides: Inicia a apresentação de slides. em seguida.x. Posição e Tamanho: Redimensiona. organizar e edite macros. Design de slide: Exibe a caixa de diálogo Design de slides. Configurações da Apresentação de Slides: Define as configurações da apresentação de slides. org para eventos. em que você pode visualizar arquivos de filme e som e inseri-los no documento atual. Objetos: Insere um objeto em seu documento. Linha: Define as opções de formatação para a linha selecionada. ativa e exporta extensões (pacotes) do BrOffice. alinhamento e recuo. Formatar Contém comandos para formatar o layout e o conteúdo do documento. Página: Define a orientação da página. Ensaiar cronometragem: Inicia uma apresentação de slides com um timer no canto inferior esquerdo. Conta-gotas: Abre a caixa de diálogo de conta-gotas. altera o uso de maiúsculas e minúsculas de todos os caracteres nela. inclusive com que slide iniciar. o modo como os slides avançam e as opções de ponteiro. Você poderá criar quantas apresentações de slides desejar. Estilos e formatação: Lista os estilos disponíveis em uma janela flutuante. Mostrar/Ocultar slide: Oculta o slide selecionado para que não seja exibido durante uma apresentação de slides. Galeria: Abre a Galeria. desativa. Interação: Define como o objeto selecionado se comportará quando ele for clicado durante uma apresentação de slides. Reprodutor de Mídia: Abre a janela do Reprodutor de Mídia. Caractere Especial: Insere os caracteres especiais a partir das fontes instaladas.

Imprimir arquivo diretamente: Clique no ícone Imprimir arquivo diretamente para imprimir o documento ativo com as configurações de impressão padrão.org na Web. Para selecionar o comando que você deseja reverter. Seleção: Permite que você selecione objetos no documento atual. Selecione o nome de um documento ma lista para alternar para esse documento. você pode fechar a janela atual por meio de um clique no botão Fechar visualização. Retângulo: Desenha um retângulo preenchido no local em que você arrasta no documento. Digite ou cole dados nas células e clique fora do objeto para voltar para o Impress. Escolha Janela > Fechar ou pressione Ctrl+F4. Lista de documentos: Lista os documentos abertos no momento atual. que você pode chamar por meio do comando de menu Configurações da impressora. Colar: Insere o conteúdo da área de transferência na posição do cursor e substitui o texto ou os objetos selecionados. Abrir Arquivo: Abre ou importa um arquivo.org Writer e Calc. Na visualização de página dos programas BrOffice. Fechar: Fecha a janela atual.org: Abre a página principal da Ajuda do BrOffice.91 Janela Contém comandos para manipular e exibir janelas de documentos. Você pode agora ver diferentes partes do mesmo documento ao mesmo tempo. Documento como e-mail: Envia o documento atual como um anexo de e-mail com o programa padrão de e-mail. Refazer: Reverte a ação do último comando Desfazer. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto. Gráfico: Cria um gráfico no documento atual. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto. Novo: Cria um novo documento do BrOffice. BARRAS DE FERRAMENTAS Barra Padrão: Contém as principais funções de manipulação de arquivos e edição.org: Abre a página principal da Ajuda do BrOffice. Tais configurações podem se encontradas na caixa de diálogo Instalação de impressora. onde você pode registrar sua cópia BrOffice.É possível ver e imprimir um arquivo PDF em qualquer plataforma sem perder a formatação original. Exibir grade: Especifica se a grade deverá ser exibida. Clique na seta ao lado de um ícone para abrir uma barra de ferramentas que contém comandos adicionais. Hyperlink: Abre uma caixa de diálogo que permite que você crie e edite hyperlinks. O fator de zoom atual é exibido como um valor de porcentagem na barra de status. Verificar: Faz uma verificação ortográfica no documento atual ou na seleção.org. Para selecionar a etapa Desfazer que você deseja reverter. Verificar se há atualizações: Este comando está disponível somente nas versões completas do BrOffice. Pincel de Estilo: Copia a formatação do objeto ou do texto selecionado e aplica-a a outro objeto ou a outra seleção de texto. sublinha os erros. Cortar: Remove e copia a seleção para a área de transferência. Ativar/Desativar AutoVerificação ortográfica: Verifica automaticamente a ortografia à medida que você digita e. Zoom: Reduz ou amplia a exibição de tela do BrOffice.org do aplicativo atual. Para desenhar . Ajuda do BrOffice. desde que haja um software compatível instalado. então. Salvar: Salva o documento atual.org. Navegador: Clique no ícone Ativar/Desativar Navegador para ocultar ou mostrar o Navegador. Nova janela: Abre uma nova janela que exibe os conteúdos da janela atual. Registro: Conecta ao site do BrOffice.org.org. Clique no local em que deseja colocar um canto do retângulo e arraste até o tamanho de sua preferência. CONHECIMENTOS DE INFORMÁTICA Barra Desenho: A barra Desenho contém as ferramentas de edição usadas com mais freqüência. Editar arquivo: Use o ícone Editar arquivo para ativar ou desativar o modo de edição. Exportar como PDF: Salva o arquivo atual no formato PDF (Portable Document Format). Ajuda do BrOffice. O que é isto: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique.org do aplicativo atual. Clique na seta ao lado do ícone para selecionar o formato. Salvar como: Salva o documento atual em outro local ou com um nome de arquivo ou tipo de arquivo diferente. O que é isto?: Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique.org. Ajuda O menu da Ajuda permite iniciar e controlar o sistema de Ajuda de BrOffice. Desfazer: Reverte o último comando ou a última entrada digitada. clique na seta ao lado do ícone Desfazer na barra Padrão. clique na seta ao lado do ícone Refazer na barra de ferramentas Padrão. Copiar: Copia a seleção para a área de transferência. Suporte: Mostra informações de como obter suporte. Planilha: Insere uma planilha como um objeto OLE.

mantenha pressionada a tecla Shift enquanto arrasta. escolha Formatar > Objeto > Linha e. selecione uma linha no documento. Para definir um estilo de linha personalizado. em seguida. por meio da qual você pode inserir figuras em seu documento. mantenha pressionada a tecla Shift enquanto arrasta. que pode ser usada para adicionar linhas e formas ao slide atual. Fluxogramas: Abre a barra de ferramentas Fluxogramas. Estilos e formatação: Especifica se a janela Estilos e formatação será mostrada ou ocultada. Estilo de seta: Abre a barra de ferramentas Pontas de seta. Existem quatro tipos de linhas conectoras: • Padrão (dobras de 90 graus). digite ou cole seu texto. por meio da qual você pode inserir elementos gráficos em seu documento. Seleção: Permite que você selecione objetos no documento atual. Inserir: Girar: Esta ferramenta é usada para girar o Alinhamento: Modifica o alinhamento dos objetos selecionados. Formas básicas: Abre a barra de ferramentas Formas básicas. objeto. Texto: Desenha uma caixa de texto no local em que você clica ou arrasta no documento atual. Conectores: Abra a barra de ferramentas Conectores. Textos explicativos: Abre a barra de ferramentas Textos explicativos. Do arquivo: Insere uma figura no documento atual. Área: Define as propriedades de preenchimento do objeto de desenho selecionado. com a qual é possível adicionar conectores aos objetos do slide atual. escolha Formas de símbolo: Abre a barra de ferramentas Formas de símbolo. Efeitos: Atribui um efeito ao objeto selecionado que será executado durante a apresentação de slides. é nela que você pode atribuir e organizar os estilos. Barra Formatação: A barra Formatação contém comandos e opções que você pode aplicar à exibição atual. Se o objeto já possuir uma sombra. Use os símbolos mostrados para definir o estilo para o fim da linha selecionada. Sombra: Adiciona uma sombra ao objeto selecionado. Clique no local em que você deseja desenhar a forma oval e arraste até o tamanho de sua preferência. Estilo de Área/ Preenchimento Selecione o tipo de preenchimento que você deseja aplicar ao objeto de desenho selecionado. • Linha (duas dobras). Linha: Define as opções de formatação para a linha selecionada. Um conector é uma linha que associa objetos e permanece anexada quando os objetos são movidos. Apresentação de Slides: Inicia a apresentação de slides. Ativar/Desativar aplicação de extrusão Ativa e desativa os efeitos 3D dos objetos selecionados. Para desenhar um círculo. Se você copiar um objeto com um conector. Elipse: Desenha uma forma oval preenchida no local em que você arrasta no documento atual. Largura da Linha: Selecione a largura para a linha. Clique em qualquer local no documento e. Para especificar as propriedades da sombra. Dispor: Altera a ordem de empilhamento de um objeto selecionado. a partir da qual você pode inserir elementos gráficos em seu documento.92 um quadrado. a barra Classificador de slides pode ser usada. o conector também será copiado. • Curvo. • Reto. por meio da qual você pode inserir figuras em seu documento. Pontos de colagem: Permite que você edite pontos de colagem no desenho. Pontos: Permite que você edite pontos no desenho. Interação: Define como o objeto selecionado se comportará quando ele for clicado durante uma apresentação de slides. a partir da qual você pode inserir figuras em seu documento. ela será removida. Estilo de Linha: Selecione o estilo de linha que deseja usar. Setas largas: Abre a barra de ferramentas Setas largas. clique na guia Estilos de linhas. que você pode usar para inserir figuras em seu documento. Galeria do Fontwork: O ícone abre a Galeria do Fontwork. por meio da qual você pode inserir texto gráfico em seu documento. CONHECIMENTOS DE INFORMÁTICA . Cor da Linha: Selecione uma cor para a linha. com a qual é possível adicionar formas 3D ao slide atual. em seguida. Estrelas: Abre a barra de ferramentas Estrelas. Curva: O ícone Curva na barra Desenho abre a barra de ferramentas Linhas. Barra Classificador de slides: Na exibição Classificador de slides. Objetos 3D: Abra a barra de ferramentas Objetos 3D.

Teclas de seta Altera o campo de controle ativo em uma seção de opção da caixa de diálogo. Ctrl+I O atributo Itálico é aplicado na área selecionada. essa palavra também será marcada em itálico. Ctrl+F Chama a caixa de diálogoLocalizar e substituir. Ctrl+Z Desfaz a última ação. Modo gráfico: Lista os atributos de exibição do objeto gráfico selecionado. Ctrl+Y Refaz a última ação. LISTA DAS TECLAS DE ATALHO As teclas de atalho são mostradas do lado direito das listas de menus. Backspace Quando uma pasta é mostrada: sobe um nível (retorna) Ctrl+Shift+Barra Remove a formatação direta do texto ou de espaço dos objetos selecionados (como acontece em Formatar > Formatação padrão) Ctrl+Tab Quando posicionado no início de um cabeçalho. Shift+Ctrl+I Ativa ou desativa o cursor de seleção no texto somente leitura ou na janela da Ajuda. Shift+Del Exclui os itens selecionados sem colocá-los na lixeira. org: sobe um nível. objeto de desenho ou de texto estiver selecionado) Ctrl+O Abre um documento. Ctrl+V Cola o conteúdo da área de transferência. ao lado do comando de menu correspondente. Se estiver na Ajuda do BrOffice. pressione a tecla Escape. Slides por linha: Insira o número de slides a ser exibido em cada linha na exibição de slides. é inserida uma tabulação. Para fechar uma lista aberta. Ctrl+Shift+F Busca o termo de pesquisa inserido pela última vez. esta também será sublinhada. Teclas de atalho Efeitos Tecla Enter Ativa o botão em foco na caixa de diálogo Esc Termina a ação ou fecha a caixa de diálogo. Ctrl+C Copia os itens selecionados.93 Formatar > Área e. Ctrl+P Imprime o documento. Ensaiar cronometragem: Inicia uma apresentação de slides com um timer no canto inferior esquerdo. A l t + S e t a p a r a Abre a lista do campo de controle baixo atualmente selecionado na caixa de diálogo. Ctrl+S Salva o documento atual. clique na guia Sombras. somente a exibição do objeto. Ctrl+B O atributo Negrito é aplicado à área selecionada. CONHECIMENTOS DE INFORMÁTICA . Barra Filtro gráfico: Abre a barra Filtro gráfico. Se o cursor estiver posicionado em uma palavra. tal palavra também será colocada em negrito. em seguida. Barra de espaço Alterna a caixa de seleção realçada em uma caixa de diálogo. Se o cursor estiver posicionado em uma palavra. Shift+Ctrl+N Abre a caixa de diálogo Modelos e documentos. Se o cursor estiver posicionado sobre uma palavra. Ctrl + Shift + V Abre a caixa de diálogo Colar especial. Recortar: Abre uma caixa de diálogo para recortar gráficos de pixels. Ctrl+X Remove os elementos selecionados. São possíveis valores entre 0% (opaco) e +100% (transparente). Shift+Tab Desloca o foco para o elemento ou a seção anterior em uma caixa de diálogo. Ctrl+A Seleciona tudo. a sombra será adicionada ao próximo objeto que você desenhar. Essas teclas de atalho podem ser usadas tanto para caixas de combinação como para botões de ícone com menus instantâneos. Del Envia o(s) item(ns) selecionado(s) para a lixeira. contraste e brilho do(s) objeto(s) gráfico(s) selecionado(s). A função só estará disponível se o gráfico de pixels estiver marcado. Tab Avança o foco para a próxima seção ou o próximo elemento de uma caixa de diálogo. Ctrl+Shift+J Alterna a exibição entre o modo de tela inteira e o modo normal Ctrl+Shift+R Desenha uma nova exibição do documento. O objeto gráfico incorporado ou vinculado no arquivo atual não será alterado. Ctrl+U O atributo Sublinhado será aplicado à área selecionada. Barra Figura: Quando você seleciona uma figura. Ctrl+Q Sai do aplicativo. E n t e r ( s e u m Ativa o objeto OLE selecionado. Se você clicar neste ícone quando não houver um objeto selecionado. a barra Figura é aberta. Use essa barra encaixável para definir as opções de cor. objeto OLE estiver selecionado) E n t e r ( s e u m Ativa o modo de entrada de texto. Barra Exibição de slide: A barra Exibição de slide é aberta com a exibição Classificação de slides. por meio da qual você pode usar vários filtros na imagem gráfica selecionada. Mostrar/Ocultar slide: Oculta o slide selecionado para que não seja exibido durante uma apresentação de slides. Ctrl+N Cria um novo documento. Transparência: Especifica a transparência no objeto gráfico. Cor: Com a barra de ferramentas Cores você pode editar algumas propriedades do objeto selecionado.

possibilitando que o usuário insira dados de imediato nessa tabela. por exemplo.94 ACCESS 2003 O MS Access é o sistema de gerenciamento de banco de dados relacional (SGBDR). • Modo estrutura: permite que você determine quantos. todos nos permitindo visualizar e manipular nossas informações de banco de dados de diferentes maneiras.. CONHECIMENTOS DE INFORMÁTICA . o que poderá dificultar seu entendimento. enquanto cada coluna representa os campos. 3. como.. entretanto seus campos serão identificados apenas como Campo 1. criando uma cópia destas para o nosso banco de dados. As tabelas são organizadas em linhas e colunas. . quais e como estarão dispostos os campos da tabela.. Cada linha representa um conjunto de informações chamado registro. Além das tabelas. relatórios e outros.. 2. A tabela pode ser criada de uma das seguintes formas: • Modo folha de dados: permite a criação de tabelas. Seu componente básico é uma tabela na qual as informações estão ordenadas em linhas e colunas. que armazena e recupera informações de acordo com os relacionamentos. seu arquivo será composto pelos seguintes objetos: Tabelas: é o principal objeto do banco de dados. adotando seus campos para a tabela que será criada.. formulários. • Importação de tabelas: importa tabelas já prontas. • Assistente de tabela: permite a escolha de tabelas comerciais ou pessoais como ponto de partida. É o local onde suas informações serão armazenadas. Como a distribuição de dados é previsível. podemos manipular os itens para extrair informações úteis. um banco de dados MS Access pode incluir consultas. um item específico de informação. As tabelas podem ser criadas em outro banco de dados ou por outros softwares. o MS Excel 2003. Para que o MS Access possa armazenar e manipular os dados. A definição para banco de dados é uma coleção de dados estruturados..

Macro: são rotinas que automatizam determinadas tarefas de manipulação de tabelas. A verificação de erros para erros relacionados a teclas de atalho está ativada. Campos de uma tabela: um campo é representado pelas colunas existentes em uma tabela. verdadeiro ou falso. Habilitar a verificação de erros ajuda a identificar erros e a corrigi-los. Consulta: ela faz as pesquisas ao banco de dados. você poderá desfazer a correção ou ativar ou desativar as opções de Autocorreção clicando no botão e fazendo uma seleção. dias. por exemplo. como. por exemplo. • Data/Hora: é adequado para dados no formato de horas. ou seja. Um exemplo de campo chave é o RG. Esse campo não pode ter o seu conteúdo duplicado. é interessante que defina um campo como chave primária. A verificação de erros aponta os erros. será impresso. Os tipos de campos são: • Texto: como o próprio nome indica. um menu exibirá um conjunto de opções que permitirão a você corrigir ou ignorar o erro. Relatório: organizam os dados de tabelas e consultas de uma maneira que eles possam ser impressos. Se você posicionar o ponteiro do mouse sobre o botão Opções de Verificação de Erros e clicar na seta do botão. ou seja. Embora sirvam também para criar dispositivos de cálculos. Ele é a menor parte da informação contida em um banco de dados. Página: permite a criação de página na Web com acesso a dados. Ele usa o formato de moeda especificado como padrão no ambiente Windows. CONHECIMENTOS DE INFORMÁTICA Se você selecionar o controle com um indicador de erro. ou seja. Módulos: são objetos que armazenam instruções e comandos da Linguagem Access Basic e permitem melhorar e expandir as manipulações do banco de dados. formulários e relatórios sem a necessidade de programação. meses ou anos. você tem mais controle sobre o comportamento do recurso Autocorreção. • Campo chave: quando você criar uma tabela. O controle possui uma tecla de atalho duplicada atribuída a ele. minutos. • Autonumeração: armazena uma numeração automática crescente para cada registro na tabela. portanto há um indicador de erro no canto superior esquerdo do controle. • Número: armazena dados numéricos usados para cálculos. ela continua dependente da tabela de origem. A ilustração a seguir mostra o controle de rótulo Data de Nascimento no modo Design. mesmo depois da criação da tabela no MS Access. Por meio dele é possível fazer pesquisas na tabela de uma maneira mais rápida. Podemos dizer que uma consulta é uma pergunta que fazemos ao banco de dados para que ele encontre rapidamente uma determinada informação. só que. Verificação de erros em formulários e relatórios: no Microsoft Office Access 2003. você pode habilitar a verificação automática de erros para erros comuns em formulários e relatórios. reunindo informações de uma ou mais tabelas. por exemplo. dois controles usando o mesmo atalho de teclado e a largura de um relatório que seja maior que a página na qual ele.95 • Vinculação de tabelas: parecido com o recurso de importação de tabelas. • Hyperlink: o campo Hyperlink pode receber um documento (ou uma combinação de texto e números) armazenado como texto e utilizá-lo como um endereço de e-mail ou de uma página da Internet. . São geradas a partir de uma tabela com a finalidade de pesquisar registros no banco de dados. pode armazenar números que não exigem cálculos. o botão Opções de Verificação de Erros será exibido. o relatório. O que Há de Novo no MS Access 2003 Opções de Autocorreção: no Microsoft Office Access 2003. • Moeda: específico para valores monetários. uma carta. consultas. Se decidir que não deseja que o texto seja corrigido. • Objeto OLE: permite a inserção de objetos vinculados de outros aplicativos como. à medida que um registro é acrescentado. por exemplo. pois o registro será encontrado pelo seu campo chave. pois não pode existir duas pessoas com o mesmo número. podemos executar mais de uma ordem ao mesmo tempo. Formulário: são janelas ou telas destinadas à edição e à visualização dos dados de tabelas e consultas. Além disso. um número é fornecido automaticamente. desenhos ou gráficos. • Sim/Não: permite armazenar um valor lógico. ele permite armazenar textos como. • Memorando: é usado para armazenar textos maiores como. nomes de endereços. O botão Opções de Autocorreção é exibido próximo aos textos que foram automaticamente corrigidos. É projetada para exibir e trabalhar com dados via Internet. Os formulários são utilizados para melhorar a forma de visualização e edição de informações no banco de dados.

Não existe uma empresa que controle a utilização da Internet. Para acessar as páginas da Web é necessário usar um programa (navegador ou browser). Esses endereços são chamados de URLs. e c) provê. serviços de mais alto nível produzidos na infraestrutura descrita. http://www. por possuírem equipamentos adequados. Além dessa forma convencional. é possível acessar a Internet usando INTERNET EXPLORER o acesso de alta velocidade (banda larga). br – subdomínio geográfico (br – Brasil. Para se conectar à Internet é necessário que o computador tenha uma placa de modem (ou fax modem). tanto publicamente como privadamente. • disponibilização de recursos da Internet via telefonia celular. Será necessário também que você se cadastre a um provedor de acesso. usa ou torna acessível.br http:// – Protocolo de Transferência de Hipertexto (Hypertexto). Só estará ativo caso o usuário já tenha voltado pelo menos uma página. O Internet Explorer e o Mozilla são exemplos de navegadores.). É o sistema de informação global que: a) é logicamente ligado por um endereço único global baseado no Internet Protocol (IP) ou suas subsequentes extensões. tanto que é difícil mensurar o número de usuários.).96 INTERNET Internet é a rede mundial de computadores interconectados. gov – governamental. • transferência de informações de um computador para outro. jp – Japão etc. vestcon – nome do domínio (no Brasil.vestcon. enviamos esta solicitação ao nosso “provedor de acesso”. não existe uma central controlando o fluxo das informações que transitam pela Internet. também conhecido como “navegador” ou “browser”. • comunicação entre pessoas através de mensagens escritas (@). com – subdomínio organizacional (com – comercial. • troca de informações simultâneas. www – indica a rede acessada (Web). Veja a seguir a estrutura do URL. CONHECIMENTOS DE INFORMÁTICA Botões do Internet Explorer e suas funções: (Voltar) – Volta para a última página visitada. b) é capaz de suportar comunicações usando o Transmission Control Protocol/Internet Protocol (TCP/IP) ou suas subsequentes extensões e/ou outros protocolos compatíveis ao IP. Os tipos mais conhecidos de Internet em alta velocidade são via serviço de companhia telefônica. it – Itália. edu – instituições de nível superior em educação etc. Formato de um endereço da Internet: na Internet cada página tem um endereço único. Dessa maneira. trocam informações com outros provedores. responsável por converter as informações para que possam ser enviadas pela linha telefônica. Para acessarmos informações de outros computadores. Alguns serviços disponíveis na Internet: • páginas com os mais variados assuntos. o registro e a manutenção são feitos a partir do NIC). Os provedores. dada a sua abrangência. .com. operadora de TV a Cabo ou Via Satélite. responsável por gerenciar o acesso às informações da Internet. (Avançar) – Avança para uma página já visualizada. org – instituições sem fins lucrativos. Precisará ainda de um programa para “navegar”. que deverá estar conectada ao computador.

Todos os dados são descarregados novamente. (Discussão) – Procura por grupos de discussão na página ativa. (Atualizar) – Atualiza a página atual. deve-se acessar o menu Ferramentas / Opções da Internet. que exibe as seguintes opções: • Guia Geral • Guia Conteúdo • Guia Privacidade CONHECIMENTOS DE INFORMÁTICA . os endereços permanecem por 20 dias na pasta histórico. (Imprimir) – Imprime todo o conteúdo da janela (Editar) – Exibe a página no código HTML. É adicionado ao Internet Explorer ao instalarmos o Office 2003. Para alterar configurações do Internet Explorer. atual. (Mídia) – Abre um painel de tarefas à esquerda da tela do navegador que é utilizada para reproduzir arquivos de áudio ou vídeo. (Correio) – Permite enviar e receber e-mail através do programa que estiver configurado. (Pesquisar) – Ativa a procura por tópicos de ajuda. (Histórico) – Exibe uma lista das páginas da Web que foram recentemente visitadas.97 • Guia Segurança (Parar) – Interrompe o download da página. Por padrão. (Favoritos) – Abre um painel de tarefas à esquerda da tela do navegador onde você pode escolher uma página que esteja na sua lista de favoritos. (Página Inicial) – Exibe a página definida como inicial. (Messenger) – Ativa o Windows Messenger. (Pesquisar) – Abre um painel de tarefas à esquerda da tela do navegador para pesquisar conteúdo na Web.

Host: um computador servidor designado para hospedar e fornecer páginas HTML. em outras palavras. Uma pilha consiste de quatro camadas: 4 3 2 1 Aplicação Transporte Rede Física As camadas mais próximas do topo estão mais próximas do usuário. dentre outros equipamentos. O POP3 permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. como o default gateway. O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede. • SNMP (Simple Network Management Protocol): é o Protocolo de Gerência Simples de Rede. Os hosts variam de computadores pessoais a supercomputadores. CONHECIMENTOS DE INFORMÁTICA . na maioria dos casos. • NNTP (Network News Transfer Protocol): é o Protocolo da Internet para grupos de discussão (fórum). Camada Física: diz respeito aos meios para conexão através dos quais irão trafegar os dados. uma máscara de sub-rede e outros dados opcionais. • POP ou POP3 (Post Office Protocol): é utilizado para o recebimento de e-mails. oferece configuração dinâmica de terminais. • FTP (File Transfer Protocol): é o Protocolo de Transferência de Arquivos. Especifica o modo de distribuição. sua função é facilitar o intercâmbio de informação entre os dispositivos de rede. e outros fluxos de dados e serviços de busca. encontrar e resolver problemas de rede e planejar o crescimento desta. Camada de Transporte: no remetente. enquanto aquelas mais abaixo estão próximas da transmissão física do dado. validados). Camadas da Pilha dos Protocolos para Internet O modelo TCP/IP fornece serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha). sendo depois a mensagem transferida. a World Wide Web. • HTTPS (HyperText Transfer Protocol Secure): é o Protocolo de Transferência de Hipertexto seguro. arquivos de execução e de conteúdo. uma forma bastante rápida e versátil de transferir arquivos. • DHCP (Dynamic Host Configuration Protocol): é o Protocolo de Configuração Dinâmica de Host. já que os dois protocolos mais importantes desse modelo são: o protocolo TCP – Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP – Internet Protocol (Protocolo Internet). essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. utilizado para transferência de dados na rede mundial de computadores. em que um ou vários destinatários de uma mensagem são especificados (e. é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Também transfere dados de hipermídia (imagens. Eles são chamados “protocolos TCP/IP”. transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). com concessão de endereços IP de host. a Camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado original. sons e textos). Camada de Rede: sua função é a obtenção de dados da rede de origem e da rede de destino. No receptor. A transferência de dados em redes de computadores envolve. é utilizado no acesso remoto a uma caixa de correio eletrônico. Isso geralmente envolve rotear o pacote através de redes distintas que se relacionam através da Internet. É responsável pelo envio de e-mail através da Internet. busca. servidores de DNS.98 • Guia Programas Protocolos Protocolos da Camada de Aplicação: • HTTP (HyperText Transfer Protocol): é o Protocolo de Transferência de Hipertexto. • SMTP (Simple Mail Transfer Protocol): é o Protocolo de Transferência Simples de Correio. como roteadores. PRINCIPAIS PROTOCOLOS PARA INTERNET Os protocolos para Internet formam o grupo de protocolos de comunicação que implementa a pilha de protocolos sobre a qual a Internet e a maioria das redes comerciais funciona. sendo um dos mais usados na Internet. Esses dois protocolos foram os primeiros a serem definidos. recuperação e postagem de mensagens usando um sistema de transmissão de notícias. SMTP é um protocolo relativamente simples. Camada de Aplicação: faz a interconexão entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. normalmente. baseado em texto simples. banco de dados. Também pode ser qualquer máquina ou computador conectado a uma rede. é responsável por pegar os dados e dividi-los em pacotes que serão repassados para a camada de rede.

entre outros. garantindo que eles sejam recebidos na mesma ordem em que foram emitidos. Protocolos da Camada de Transporte: • TCP (Transmission Control Protocol): protocolo que prepara os pacotes para transmissão de informações em redes de telecomunicações. por exemplo. tem uma melhor vantagem. A maioria dos provedores não oferece aos seus assinantes esse protocolo. • IMAP ou IMAP4 (Internet Message Access Protocol): é utilizado para o recebimento de e-mails. o Google Talk. o Google analisa os assuntos mais pesquisados e verifica quais sites tratam aquele tema de maneira significativa. incluindo o Google. • Telnet: é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN. como o Google News. O PageRank é um dos fatores de maior peso na definição do ordenamento das páginas apresentadas pela Google. de acordo com a quantidade e a qualidade dos links (externos ou internos) que apontem para ela. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos. um recurso extremamente útil: o de Em Cache. pois o PageRank indica que a comunidade da Web (por meio de links) elegeu aquela página como a de maior relevância no assunto pesquisado. o Gmail. Outros dois fatores importantes são a simplicidade e a clareza. O Google disponibiliza. o Google Earth. a checagem de erros de transmissão fica por conta dos aplicativos. busque “Golpe Estado”. tanto por webmail como por cliente de correio eletrônico). e alguns poucos outros. não é totalmente necessário fazer o filtro manualmente. um “robô” do Google que busca informações novas em tudo o que for site. constate que aquela página não existe mais. Existem ferramentas de busca muito boas na Internet. o Yahoo e o MSN. Se você clicar Em Cache. o protocolo pode ser configurado para que as mensagens não sejam apagadas da caixa de correio). da/ do. A combinação desses itens foi trabalhada desde a concepção do Google. Como consequência. que atribui uma pontuação (um PageRank) a páginas da web. Protocolos da Camada de Rede: • IP (Internet Protocol): é o protocolo responsável pelo envio (indica o endereço correto a ser seguido) de pacotes (dados. arquivos etc. Devido a isso. você acessará uma cópia daquela página que está armazenada no Google. O Google armazena quase todas as páginas rastreadas pelo Googlebot e permite que esse conteúdo seja acessado mesmo quando o site original não está no ar. com. Possui as mesmas funcionalidades do Telnet.99 Obs. Para saber de algumas novidades que estão por vir ou para saber quais os principais projetos em que o Google trabalha atualmente. Existem boas razões para isso. No entanto. quanto mais links existirem apontando para uma página. o Froogle. com a vantagem de a conexão entre o cliente e o servidor ser criptografada. além de seu tradicional mecanismo de busca. um link que fica junto a cada item disponibilizado na página de resultados. retirando informações pequenas como de. ele checa a quantidade de vezes que o termo pesquisado aparece na página. essa página tem maior probabilidade de obter um bom posicionamento nas buscas.: as mensagens não são apagadas da caixa de correio (ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador. É superior em recursos ao POP3. Internet). nenhum desses sites consegue ter a amplitude do Google. é usar apenas palavras-chave na sua busca. que é mais rápido e menos confiável que o TCP por não ter checagem de erros como parte do protocolo. O Google atualiza sua base de informações diariamente. “Golpe do Estado”. FERRAMENTAS DE BUSCA E PESQUISA NA INTERNET Google A quantidade de informações na Internet é tão grande e diversificada que é praticamente impossível encontrar tudo o que se precisa sem o uso de um mecanismo de busca. Outros mecanismos de busca também possuem crawlers. Outra razão para o sucesso do Google é o sistema PageRank. Para isso. • IRC (Internet Relay Chat): é um protocolo de comunicação bastante utilizado na Internet. o Orkut. Trata-se de um algoritmo desenvolvido pelos próprios fundadores do Google – Larry Page e Sergey Brin – na Universidade de Stanford. O Google oferece. ao clicar um link que aparece na página de resultados. Em outras palavras. vários outros serviços. O Google é capaz de realizar buscas em mais de 300 tipos de arquivos. ele faz um filtro de busca. de forma a executar comandos de uma unidade remota. Divide-se em dois: – IPV4 (Protocolo da internet versão 4): tem endereçamento de origem e destino de 32 bits. Ao invés de buscar. assim. sem poluição visual e cujas opções são facilmente localizáveis. Além disso. – IPV6 (Protocolo da internet versão 6): tem endereçamento de origem e destino de 128 bits. ainda. mas eles não são tão eficientes em termos de atualização e de classificação de informações. por exemplo. Isso é realmente interessante porque cerca de aproximadamente 4 dias depois de uma matéria ser publicada em um site já é possível encontrá-la no Google. O protocolo Telnet também permite obter um acesso remoto a um computador. como o Altavista. sendo o antecessor dos mensageiros instantâneos atuais. • UDP (User Datagram Protocol): outro protocolo de transporte de dados da Internet. maior é seu grau de importância no Google. porém a pesquisa pode se tornar um pouco mais rápida. Por exemplo. suponha que você tenha feito uma pesquisa e. • SSH (Secure Shell): é um protocolo de rede que permite a conexão com outro computador na rede. Este protocolo vem sendo gradualmente substituído pelo SSH. O Google. o AlltheWeb. permitindo a conversa em grupo ou privada. .) entre dois pontos da rede. CONHECIMENTOS DE INFORMÁTICA Operadores Avançados Algumas dicas que servem para a maiora dos buscadores. basta visitar o Google Labs. Existe o crawler Googlebot.: as mensagens são apagadas da caixa de correio (opcionalmente. Obs. é possível acessar um site leve.

o Yahoo! é a segunda página mais visitada da Internet após o google. Mais sobre os Atalhos Yahoo! Categorias Relacionadas Categorias são coleções de web sites editadas manualmente e ordenadas por assunto dentro do Diretório do Função Exemplo CONHECIMENTOS DE INFORMÁTICA . Por exemplo: Digite “esportes!” para ir ao Yahoo! Esportes. Procura na METATAG do site por concurso. Enquanto a popularidade do Yahoo! crescia.busca. Imagens: veja fotos. Também é possível iniciar a busca através do endereço <www. um diretório web. e outros serviços. um mensageiro instantâneo. Para a previsão do tempo. para ver matérias sobre carros de corrida. Buscando Conceitos define: concurso Define a palavra concurso.google. serviço muito popular de criação de mailing lists por assunto de interesse.com. Procure pela seleção no topo da página de resultados. O Yahoo! oferece maneiras novas e rápidas de encontrar a informação que você procura. haverá links para outros tipos de busca. Estes incluem: o Yahoo! Messenger. já que a empresa costumava sempre alterar os termos de serviço. notícias ou web). bate-papo e jogos online. site: vestcon. seja em seu banco de dados.com. Combinar filetype: PDF site: vestcon. Busca Alternativa Google (Search OR Groups) Ao invés de OR. Cache Cache: www. Curingas “Google * tem ótimas opções” Troca o asterisco por uma palavra ou frase desconhecida. no topo da página de resultados. uma página sem anúncios que fará a busca na web e em seu banco de dados. ou pelo endereço br. você pode Buscando pelo Texto intext: vestcon simplificar este uso digitando somente vestcon.google. Notícias: procura matérias. Por exemplo: após buscar “carros de corrida”. seguido por um ! para ir direto ao destino. Se você digitar as mesmas palavras seguidas por um !. Você pode começar com a caixa de busca básica. (NYSE: YHOO) é uma empresa norte-americana de serviços de Internet com a missão de ser “o serviço de Internet global mais essencial para consumidores e negócios”. Informações com. você será levado diretamente ao tipo de busca que escolheu (imagens. digite “tempo São Paulo”. para achar fotos de carros de corrida. Vários Tipos de Busca Na página de resultados da busca inicial.100 Descrição Procura pela ocorrência EXATA (com as palavras Pesquisa Exata “Editora Vestcon” agrupadas) de Editora Vestcon. incluindo o popular Yahoo! Mail.com. Muitas dessas ações desagradaram os usuários que já usavam esses serviços antes de serem comprados pelo Yahoo!. Por exemplo: digitando “tempo Recife”! você será levado ao Yahoo! Tempo com detalhes sobre o tempo em Recife. sua pesquisa será direcionada para a própria página do Yahoo!. artigos e reportagens relacionados ao tema pesquisado. A rede global de páginas do Yahoo! recebeu 3 bilhões de page views por dia em outubro de 2004.br.yahoo. É só digitar o nome de uma propriedade ou serviço do Yahoo!. Diretório: encontra sites catalogados em seu guia para a web. seja na web. Procura páginas que tenham google e/ou concurso no Título intitle: google concurso título da página. tornando o Yahoo uma parada obrigatória para todas as novas tendências da Internet.com Vê a página www. Buscando pelo URL inurl: vestcon Procura vestcon no URL do site. editado manualmente. existem propriedades e serviços úteis do Yahoo! que combinam com os termos de sua pesquisa.com.br Buscar por tipo de Procura a palavra Google em arquivos com extensão Google filetype: PDF arquivo PDF.com em cache. “economia!” para o Yahoo! Economia etc. vários portais de notícias e informação. A palavra-chave será mantida na sua caixa de busca. Clicando qualquer um desses links. De acordo com a Alexa Internet. Filtra o resultado removendo todos os que possuem Search Filtrar Resultado Google-Search como resultado. Mesmo que você não use essas palavras-chave de atalho. Muitos destes são baseados em serviços independentes.br>.br com. “mail!” para o Yahoo! Mail. como o popular GeoCities para hospedagem de sites da web e o Rocketmail.cade. uma empresa de tendências da web. compras online e leilões. ou clicar “Notícias”. Opera um portal de Internet. o Yahoo! Groups. ilustrações e ícones de toda a web. novos serviços iam surgindo. Procura por arquivos de extensão PDF no site da vestcon. Yahoo A Yahoo! Inc. Atalhos Há certas informações que a busca do Yahoo! pode fornecer direta e precisamente para você. Os atalhos também podem ser usados para navegação rápida dentro do Yahoo!. os quais o Yahoo! comprou. Não é preciso reescrevê-la ou recomeçar sua pesquisa. Procura pelo texto vestcon no conteúdo do site. em diversas fontes de notícias. Informática Procurar num Site Procura pela palavra Informática no site vestcon.br. você pode clicar “Imagens”. diretório. Isso algumas Palavras-Chave keyword: concurso vezes pode ser mais funcional. na página principal do Yahoo! Brasil.

Os links de “Categorias Relacionadas” permitem que você explore listas de sites que podem ser úteis. na URL ou em qualquer parte do site. As opções escolhidas se aplicam apenas à busca naquela ocasião (por favor. Você também pode salvar as configurações de Idioma para sua busca de web em Preferências. tais como combinações de palavras e a data da última atualização do site. Conteúdo Adulto Você pode optar pela filtragem de conteúdo explícito e adulto de seus resultados de busca.br. As opções que você selecionou serão mostradas próximas à caixa de busca no topo da página de resultados da Web. será usada uma combinação de informações do diretório do Yahoo! e de nossos parceiros de tecnologia para bloquear o maior número de material explícito. A Busca Avançada ajuda você a encontrar os sites que combinam com um critério específico. O número total de resultados encontrados estará disponível à direita do cabeçalho da seção. . ela aparecerá no topo da página.com. Para fazer essa filtragem. como Web.edu. Se você quer manter este filtro configurado para todas as suas buscas na Web. É similar à inserção de aspas (“ ”) antes e depois do conjunto de termos. Cada tipo de busca. procure a página de ajuda de Preferências para configurações que você pode salvar). Os resultados possuem algumas características novas: – Abrir um link em uma nova janela: clique este ícone para ver o site em uma outra janela do navegador. tem sua própria página de Busca Avançada. Todas as palavras: inclui todas as palavras que você digitar na caixa de busca. como yahoo. Mas lembre-se que esse filtro não é totalmente infalível. mantendo sua página de resultados da Busca do Yahoo! disponível. Use este campo para achar páginas relacionadas a todas as palavras juntas. MSN MSN ou Microsoft Service Network é uma coleção de serviços oferecidos pela Microsoft em suas estratégias envolvendo tecnologias de Internet. basta selecioná-lo na página da busca avançada. Pelo menos uma das palavras: procura por resultados que combinam com uma ou mais das palavras submetidas. Por exemplo. É similar à inserção de um “NÃO” entre as palavras ou de um sinal de menos “-” antes do termo.101 Yahoo!. Busca Avançada A Busca Avançada ajuda a achar sites levando em conta critérios bastante precisos. CONHECIMENTOS DE INFORMÁTICA Busca por URL No final da página de Busca Avançada haverá duas maneiras de procurar sites relacionados a outro site em particular. Exemplo: você está buscando pousadas em Campos do Jordão. Japonês. Exemplo: você quer saber sobre arranjos florais. Use os menus à direita de cada caixa de texto para que as buscas se deem em partes específicas das páginas: no título. Digite o termo “arranjos florais” na caixa “todas as palavras” e “rosas” na caixa “nenhuma das palavras”. mas não gosta de rosas. Você pode usar a propriedade Busca por URL para encontrar páginas da web que são similares ou que possuem links a um site específico. É similar à inserção de um “E” entre palavras ou o símbolo “+” antes de cada termo. Espanhol ou qualquer outro idioma. estas caixas de texto dão à Busca do Yahoo! instruções específicas sobre as palavras que você submeter. aparecerão frequentemente os Links Patrocinados.gov. entre 10 e 100. Quando você estiver pronto. separados por vírgulas. Se alguma das propriedades ou serviços do Yahoo! combinar com os termos de sua busca. Os resultados da Busca Yahoo! são links para sites relevantes fornecidos por ferramentas de busca combinados com listagens do Diretório do Yahoo!. ou um não listado no menu de drop-down. Exemplo: você está procurando por uma frase famosa: “Independência ou morte”. Os resultados de busca na Web costumam se estender por várias páginas. A maioria possui símbolos equivalentes que também podem ser usados na caixa de busca básica. ou Notícias. clique o botão superior e digite os domínios no campo de texto. Site/Domínio Restringe sua busca a sites com um sufixo específico de domínio. Número de Resultados A Busca do Yahoo! normalmente exibe 20 resultados da web por página. se você quer procurar apenas websites de organizações não comerciais. A frase exata: procura pelas palavras na ordem exata que você as submeteu. como . O link para Preferências encontra-se à direita da caixa de busca na página de Busca Avançada e em sua página de resultados da web.com. Lembre-se que quanto mais restrições você estabelecer em sua busca. Diretório. Para restringir sua busca a determinado idioma. Exemplo: você quer informação sobre caiaques ou canoas. clique o botão Buscar e veja os resultados. menos serão os resultados obtidos.org” no menu de drop-down. Mostre Resultados Com Para resultados mais precisos. As opções que você escolher se aplicam somente à busca naquela ocasião. haverá um link para sua categoria do Diretório. . clique o botão e selecione “. Seus Resultados A página de Resultados é dividida em diversas seções para que o resultado desejado seja facilmente encontrado. Nenhuma das palavras: exclui palavras de sua busca. Você pode escolher a opção de visualizar sites de apenas um país. Use quantas opções seguintes você precisar. Idioma Os resultados da busca podem incluir sites escritos em Inglês. Você também pode usar este campo para buscar em um website em particular. É similar à inserção de “OU” entre os termos. Você pode escolher um número diferente. Eles são links pagos para páginas que apresentam como conteúdo produtos relacionados à busca que foi realizada. oferecendo um conjunto diferente de opções. selecione essa opção em Preferências. Essas modificações também podem ser configuradas na seção Preferências. Na página de resultados da busca. – Categoria: se um site também estiver catalogado no Diretório do Yahoo!. ou . Para especificar mais de um domínio. País O Yahoo! normalmente efetua sua busca através de websites de todas as partes do mundo.

angariando milhões de assinantes e colocando o MSN como sexto maior provedor nos Estados Unidos. NEGÓCIOS. coloque antes da palavra ou da frase um sinal de menos (-) para excluí-la dos resultados da pesquisa. como o Micromuse do MIT. sentados em sua sala de aula no Havaí. Em 1997 a Microsoft faz uma grande campanha de marketing nos Estados Unidos e Europa. o MSN Soapbox está em versão beta e inglês. passear pela Casa Branca. O último serviço lançado do portal MSN (Microsoft Network) é o MSN Soapbox para rivalizar com o YouTube e prover acessos aos vídeos inseridos pelos próprios usuários. Esta seria uma construção social que tem valor para uma nação. Dicas sobre o Uso das Ferramentas de Busca Pode ser que a sua busca mostre uma grande quantidade de associações. Devido ao grande sucesso que era a America Online e a Compuserve. coloque antes dela um sinal de mais (+). em especial. ficando atrás de alguns que nem existem mais. – Para obter ajuda usando provedores externos de pesquisa. Apesar de ser incorporado no Windows XP até 2002. Na Internet. segurança e controle.Net Passport. o MSN ainda mantém grandes portais na Internet integrados pela tecnologia . a sigla MSN é mais conhecida como o programa mensageiro. e em relação à pesquisa médica há listas e grupos de discussão nos quais são debatidos assuntos de diversas áreas. Podemos criar novos “lugares”. foram capazes de dirigir um robô submarino que transmitia imagens ao vivo pela televisão e examinar o fundo do oceano. Existem também mundos virtuais que combinam ciência com ficção. Em 2003 o programa da Microsoft já era o mais utilizado pelos internautas. Em 1999. as especialidades médicas têm associações e sociedades com endereços na rede. Porém. espaço público e privado. Clique o botão da barra de navegação na rede ou digite uma palavra-chave na caixa de texto Busca na Internet na parte superior direita da página inicial (acima de Canais) e clique o botão Busca. mas devemos ter claro que as comunidades online enfrentam as mesmas questões que existem em todas as organizações sociais: questões como liberdade de expressão X censura. MEDICINA E OUTROS DOMÍNIOS Todas as áreas do conhecimento se beneficiam dos recursos oferecidos pela Internet. O uso integrado de relatos. Todos os grandes serviços online se converteram em provedores de acesso à Internet devido ao espantoso crescimento da rede. Em 2001 inicia-se uma agressiva campanha de marketing para promover o MSN Messenger. estudantes podem interagir com museus. No Brasil essa campanha foi feita junto ao público jovem com comerciais na MTV e Jovem Pan. inclusão e exclusão. Em uma demonstração acerca das possibilidades da Internet. Alunos de todo lugar podem acompanhar uma equipe de pesquisadores viajando pela Antártica. Gates não poderia estar mais errado. Em 2001 também foi introduzido o MSN Explorer que era apenas um browser baseado no Internet Explorer mais atraente ao público leigo e com fácil acesso aos serviços do portal MSN. até seu site corporativo) a sigla ocupa o segundo posto em número de acessos nos Estados Unidos. concentrando mais de vinte milhões de páginas. dissecar um sapo ou visitar cidades de todo o mundo. visando estimular seu uso. inclusive. estudantes.0 como um software que englobasse acesso rápido e expandido a todos os seus serviços mediante uma assinatura. mas não obteve tanto sucesso como no ano anterior. Através deste conglomerado de sites (que engloba tudo da Microsoft. . mas pode ser reconstruída num contexto virtual. consulte os tópicos de ajuda disponíveis em seus sites. uma filial inaugurada no Brasil em 2000. por acaso. use o Buscar em Shopping para localizar um produto no site Shopping. Se isso acontecer. – Da mesma forma. Use o MSN Busca para localizar outros sites na Web. Tudo isso através dos computadores de sua escola. ambiente online e atividades escolares auxiliam os estudantes a experienciarem os preparativos diários e o trabalho. – Se. já obtém grande auxílio no intercâmbio de informações entre profissionais de todo o mundo. Bill Gates afirmava que a Internet era apenas uma “moda passageira” e que os grandes serviços online eram o futuro das conexões caseiras entre computadores pessoais. Contrariando a grande tendência da época. busque o site do provedor de pesquisa e localize suas informações de ajuda. Podem participar de cerimônias tribais que os conectam através do tempo e do espaço com seu passado e estabelecer novas ligações para um futuro coletivo. Hoje. Já existem muitos jornais e revistas médicos disponíveis na Net. talvez o serviço mude para o Windows Live. Para fazer isso. na Inglaterra. Também nessa época é que o foco do MSN em todo mundo muda para portais tendo. o MSN Explorer encontra-se atualmente abandonado. Use os canais para obter informações gerais sobre um assunto. que é parte integrante de uma aventura científica.102 CONHECIMENTOS DE INFORMÁTICA O Microsoft Network foi inicialmente concebido para ser uma grande BBS (ou serviço online) em 1994 para os usuários do Windows 95. A Terra Sagrada dos nativos americanos não existe mais na realidade. e a medicina. Em 1996 o MSN não conseguiu se firmar de fato como um grande provedor.com foi liberado para o serviço de e-mail gratuito Hotmail. Em 2003 a estratégia foi abandonada e o domínio MSN. (Opinião do autor: como a Microsoft está trabalhando no novo portal que substituirá o chamado Windows Live. USO DA INTERNET NA EDUCAÇÃO. olhar através de um telescópio. Pesquisando Informações Há diversas formas de pesquisar informações usando a MSN. Em 2002 a Microsoft tentou introduzir o MSN 8. Já existem americanos nativos trabalhando neste tipo de projeto. Em 1998 esta campanha foi atrelada ao Windows 98. Use as caixas específicas de Buscar para localizar informações em uma determinada parte do site. Um ano depois voltou atrás e o serviço MSN já não existia mais. Os descendentes destes nativos podem aprender sobre os valores que foram centrais para seu povo. que era apenas um clone do já conhecido ICQ. nem todos os espaços virtuais são extensões do mundo real. tente limitá-la usando as seguintes técnicas: – Coloque aspas (“ ”) entre as palavras que devem ser tratadas como frases inteiras.com. mas não obteve sucesso. o MSN inglês conquistara o posto de maior provedor da Europa. por exemplo. você precisar incluir uma palavra ou frase específica nos resultados da pesquisa. que já era um beta antigo e pouco explorado pela própria Microsoft). Por esse grande sucesso.

A tendência agora é usar as mesmas ferramentas de publicação de informações para o mundo. são quase gratuitos. O servidor pode rodar sobre os mais variados sistemas operacionais. • arquitetura aberta. A conexão da Intranet à Internet não é obrigatória. • melhora a tomada de decisão. Componentes de uma Intranet: toda Intranet contém alguns componentes básicos. As dimensões físicas de uma paisagem oferecem distintas possibilidades e estabelecem limites para a interação humana. Um servidor de Web pode ser instalado por poucos dólares e alguns podem até ser baixados gratuitamente pela Internet. além de trabalhar mais de perto com outras importantes áreas de suporte. precisa atuar junto às principais áreas de negócios. • ótima relação custo-benefício. uma vez que informações podem ser distribuídas em tempo real a todos os que dela necessitem. O passo seguinte foi publicar websites com informações corporativas. potencialmente. Os componentes básicos de uma Intranet são: • Rede – Uma Intranet requer uma rede que execute o protocolo TCP/IP. que são finanças e cadeia de suprimento. No mundo empresarial. ou seja. diminui a necessidade para versões aperfeiçoadas de software proprietários para o computador cliente e fornece um comportamento padrão para todos os aplicativos. • acesso mais rápido a informações. como a Internet Explorer da Microsoft. Os empregados querem informações melhores e mais rápidas. o Brasil é “primeiro mundo” em internet business. Mac ou Windows. como Unix. Além de uma profunda compreensão das possibilidades sociais. Browsers. entender e construir novas convenções que atendam a um mundo novo. As companhias escolhem prover algum ou todos estes interiormente. marketing e promoção. é esquecido e muitas vezes desvalorizado por nós.103 É necessária uma intensa e contínua negociação social para encontrarmos o equilíbrio exato entre a liberdade individual e o controle coletivo. como o Google. Outro uso comum do termo Extranet se dá na designação da “parte privada” de um site. • Hardware e Software – A Intranet requer um servidor Web. que pode se comunicar com o usuário Windows. Por que instalar uma Intranet? As companhias buscam soluções de arquitetura aberta e com boa relação custo-benefício para a distribuição de informações através de sua organização. o Web Browser (Navegador Web) é a interface universal para a Intranet. que são vendas. Há diversos fabricantes de software servidor que entrega os arquivos de HTML para o browser. que em uma tradução livre seria algo como “negócios eletrônicos” ou “do mundo digital”. Deve haver bastante banda passante para o tráfego envolvido. incluindo dados multimídia. Neste mundo de e-business. falta aos empreendedores colocar esta gente competente para interagir ou apoiar os negócios dentro de suas empresas. para encontrar um modo de criar comunidades na fronteira eletrônica. as companhias conectaram seus servidores de correio eletrônico à Internet. Os anos recentes viram um crescimento exponencial no número de companhias conectadas à Internet. • Segurança – Para manter sua rede livre dos hackers da Internet que tentam acessar informações da companhia. além de reduzir o gasto de papel de muitos aplicativos de escritório. Agora. É uma versão reduzida da Internet que somente os membros de uma organização podem ver. Com o advento das ferramentas de autoria de conteúdo HTML. Benefícios de uma Intranet: • unifica as informações para todos os empregados. mas no aspecto qualitativo. para encontrar rapidamente as informações desejadas. É perfeitamente possível ter uma Intranet completamente funcional sem acesso a redes externas. previamente autenticados por sua senha. Essa interface universal diminui a curva de aprendizagem de novos aplicativos. para publicar informações dentro da rede privada. quando falamos de negócios e internet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos (“rede extraempresa”). não em números quantitativos. A Intranet oferece esta solução. Algumas pessoas acharão que isso é necessário para pesar os custos e os benefícios dos diferentes sistemas sociais. o usuário Unix pode se comunicar com o usuário MAC. • reduz o tempo e o custo de desenvolvimento de novas aplicações. estamos nos referindo ao termo e-business. O empregado precisará de uma Browser no desktop. a Intranet. Para transformar esta inteligência de e-business em dinheiro. INTRANET Uma Intranet é uma rede privada de computadores baseada nos padrões de comunicação da Internet. brasileiros. • fácil para instalar e administrar. No começo do uso da Internet. tais como representantes e clientes. é necessário instalar um programa Firewall. uma reflexão sobre como temos resolvido e lidado com nossos problemas até agora. aberto para aprendizes de todas as idades. A Intranet é uma forma de tornar as informações mais acessíveis aos empregados. Essa qualidade do e-business no Brasil pode ser percebida nas comunidades virtuais e pelas cabeças pensantes que estão aí disponíveis na própria internet. ou seja. • compartilha conhecimento. gostaria de salientar um ponto importante que. a publicação de documentos na Intranet fica cada vez mais fácil. em que somente “usuários registrados” podem navegar. a saber que o e-business está ligado à tecnologia da informação. a companhia ganha em agilidade e exatidão na tomada de decisões. Como na Internet. como o Internet Information Server da Microsoft. Com a informação publicada na Intranet. Ser parte do processo define a cidadania e está. não importando sua localização geográfica. mas não constituem uma aldeia ou uma comunidade. ao contrário do que muitos pensam. Alguns estão até integrando um servidor Web como parte do Sistema Operacional. CONHECIMENTOS DE INFORMÁTICA . Extranet: acesso remoto (distância) a uma Intranet. Essas webs internas estão em uma explosão de crescimento no uso e aprendizado da tecnologia da Internet. Uma Intranet é surpreendentemente barata para ser implementada. às vezes. • interface universal. Os publicadores de conteúdo usarão ferramentas de autoria e os usuários um mecanismo de busca. Muitas companhias podem manter uma Intranet com só uma pessoa. Nunca antes uma companhia teve a habilidade de instalar uma rede em que todas as operações pudessem ser executadas com uma única interface que pode ser executada nas mais variadas plataformas de hardware e software. enquanto outros vão para fora dos consultores. • baixo custo de implementação. • conecta todas as plataformas do sistema operacional.

Por padrão. senhas armazenadas e várias outras informações. simplesmente clique Exibir > Tela inteira ou pressione F11. Para ativar o modo Tela Inteira. Você tem acesso total às informações dos downloads sem a necessidade de abrir várias janelas para cada um deles. Mova o cursor do mouse até que ele mude para um dedo apontando.104 MOZILLA FIREFOX (NAVEGADOR) O Firefox é um navegador da internet que você pode usar para visitar páginas da Web e pesquisar na internet. mas botões e imagens também podem ser links. Digite a URL da página que você deseja visitar. Para acessar o Assistente de importação. 2. . Você também pode configurar um grupo de abas como página inicial. Abrindo outra página Você pode abrir outra página digitando o seu endereço da internet (URL) no Campo de endereço. Obs. Navegando em páginas da Web Exibindo a sua página inicial Quando você inicia o Firefox. 3. cookies. Para exibir rapidamente a sua página inicial. Isso acontece sempre que o cursor está sobre um link. • Gerenciador de Imagens: permite que você desative as imagens de certos sites ou de todos os sites de uma vez.: Para selecionar rapidamente a URL do Campo de endereço.org/”. 1. 1. pressione Alt+Home. CONHECIMENTOS DE INFORMÁTICA Não sabe o endereço? Tente digitar uma palavrachave (algo como “presentes” ou “flores”) no Campo de endereço e pressione Enter. CARACTERÍSTICAS DO FIREFOX • Navegação por abas: em vez de abrir uma janela separada do navegador para cada site que você quiser visitar. A URL que você digitar substituirá qualquer texto já existente no Campo de endereço. Obs. pressione Ctrl+L.mozilla. Isso o levará para o primeiro resultado da pesquisa do Google para o termo digitado. • Gerenciador de Downloads: organiza os seus downloads. incluindo os seus Favoritos. Pressione Enter. Um exemplo é “http://www. Útil quando você quer diminuir o tempo que uma página leva para carregar. catalogando-os em uma única janela para evitar bagunça. A maioria dos links são textos sublinhados. e navegar entre elas. clique Arquivo > Importar. SOBRE AS CONFIGURAÇÕES E FAVORITOS DO IE Ao executar o Firefox pela primeira vez. Clique o Campo de endereço para selecionar o endereço que já estiver neste espaço. em múltiplas abas. você pode abrir vários sites na mesma janela. • Gerenciador de Cookies: permite que você modifique de forma simples como o Firefox gerencia os cookies. URLs normalmente começam com “http://” seguido de um ou mais nomes que identificam o endereço. • Controle de janelas popup: permite que você aceite ou bloqueie janelas popup e popunder inconvenientes.: Para exibir mais conteúdo na tela. você verá a página inicial do Firefox. O modo Tela Inteira condensa as barras de ferramentas do Firefox em uma única e pequena barra de ferramentas. ele importará as suas configurações do Internet Explorer. ele exibe a sua página inicial. Abrindo um link A maioria das páginas contém links (elos) que você pode abrir para ir para outras páginas. você pode utilizar o modo Tela Inteira. Isso economiza tempo ao personalizar o Firefox.

clique Exibir > Painel. abra o menu Histórico e utilize a lista no fim do menu. reordenar. como o Google. Para exibir algum item no Painel. 3. Clique uma vez o link. clique-a na lista. cada uma exibindo uma página. CONHECIMENTOS DE INFORMÁTICA . fechar e recarregar várias páginas convenientemente em uma única janela. Pesquisando na Web palavras selecionadas em uma página O Firefox permite que você pesquise palavras selecionadas em uma página da Web: 1. Pressione Ctrl+F ou clique Editar > Localizar para abrir a barra de ferramentas Localizar na base da janela do Firefox. clique o botão Parar. Pesquisando na Web Pesquisar um termo particular em sites na web é muito simples: basta digitar algumas palavras no Campo de pesquisa do Firefox. Você não precisa abrir várias janelas para visitar várias páginas diferentes. O Firefox abrirá uma nova aba e utilizará o mecanismo de pesquisa selecionado para pesquisar as palavras selecionadas. • Anterior: localiza a ocorrência anterior ao cursor do teclado. como o Wikipédia. abra o menu Histórico e clique Exibir painel. Quando ativada. Você pode abrir. 2. para retornar a uma dessas páginas. Por exemplo. Você pode instalar novos mecanismos de pesquisa clicando o link Mais pesquisas. Ative a opção Localizar texto ao começar a digitar na aba Geral do painel Avançado em Ferramentas > Opções para ativar o modo Localização Rápida da barra de ferramentas Localizar. clique a seleção e. Pressione a tecla Enter para pesquisar. clique a seta à direita do Campo de endereço. pesquisam somente em sites específicos. se você quiser encontrar informações sobre Portinari: 1. pesquisam em toda a Web. Organizar Mecanismos de Pesquisa Clique o ícone do mecanismo de pesquisa e clique Organizar para adicionar. Para exibir uma dessas páginas. você pode utilizar a navegação por abas para navegar na Web mais rápido e fácil. Para recarregar a página exibida ou verificar se ela foi atualizada. Navegação por abas Se você for visitar mais de um site ao mesmo tempo.: diferencia letras maiúsculas de letras minúsculas ao pesquisar o texto. pressione F3 ou clique Editar > Localizar próxima. Alguns mecanismos de pesquisa. mensagens de status serão exibidas na base da janela. • Diferenciar maiúsc. Para localizar a mesma palavra ou frase novamente./minúsc. Algumas extensões também podem adicionar novas funcionalidades ao Painel. A navegação por abas permite que você abra abas em uma única janela do Firefox. clique os triângulos dos botões Voltar e Avançar. Reconstituindo a sua navegação Existem várias maneiras de revisitar páginas: • Para voltar ou avançar uma página. • Para exibir páginas que você visitou há mais tempo. a barra de ferramentas Localização Rápida abre e inicia a pesquisa automati- • Para exibir páginas que você visitou recentemente durante a sua navegação. Isso libera espaço na sua área de trabalho. • Para voltar ou avançar mais de uma página. Selecionando o Mecanismo de Pesquisa Você pode trocar o mecanismo de pesquisa clicando o seu ícone e selecionando o mecanismo de pesquisa de sua escolha. Digite Portinari. Selecione um mecanismo de pesquisa e clique o botão apropriado para movê-lo dentro da lista ou excluí-lo. Os resultados da pesquisa por “Portinari” serão exibidos na janela do Firefox. Digite a(s) palavra(s) que você deseja localizar. Você verá uma lista de páginas que você visitou recentemente. Pesquisando no texto de uma página Para localizar palavras no texto da página exibida no Firefox: 1. Utilizando o Painel O Painel é uma área do lado esquerdo da tela que pode ser usado para exibir os Favoritos ou o Histórico. Uma lista de painéis disponíveis será exibida. 3. clique o botão Recarregar ou pressione Ctrl+Shift+R. logo após. A pesquisa inicia automaticamente quando algo é digitado na caixa de texto. outros. clique o botão Voltar ou Avançar. A barra de ferramentas Localizar oferece as seguintes opções: • Próxima: localiza a próxima ocorrência do texto após o cursor do teclado. Clique um dos links para exibir a página. Você verá o painel Histórico. Selecione (realce) quaisquer palavras na página exibida. excluir ou restaurar as pesquisas padrão. clique-a na lista. Pressione Ctrl. Pesquisa [Mecanismo de Pesquisa]: [palavras selecionadas] no menu de contexto. Clique o Campo de pesquisa.105 2. 3. Ao digitar você substituirá qualquer texto que estiver no Campo de pesquisa. O painel Histórico exibe uma lista de pastas que contém links para os sites visitados nas suas últimas navegações. 2. Clique com o botão direito. Parando e Recarregando Se uma página estiver demorando muito para ser carregada ou se você não quiser mais exibi-la. 2. • Realçar: realça (destaca) todas as ocorrências do texto procurado na página exibida. Enquanto a rede localiza a página correspondente ao link. • Para exibir uma lista de URLs que você digitou no Campo de endereço.

4. 3. 5. Selecione o local onde a imagem será salva. • Clique Arquivo > Imprimir. A caixa de diálogo Salvar como será exibida. 2. Essa opção permite que você visualize a página salva exatamente como ela foi publicada.106 camente assim que você digita algo. Selecione o local onde a página será salva. mas permite que você visualize uma versão em texto da página em qualquer editor de textos. selecione Diminuir até caber. Selecione um formato para a página que você quer salvar. 4. as duas opções aparecerão no menu. A Visualização de impressão oferece os seguintes recursos: • Exibir a visualização de cada página: clique os botões Próxima página. a barra de ferramentas Localização Rápida será fechada automaticamente após alguns segundos de inatividade. mas pode não manter a estrutura de links da página original na cópia salva. Clique Este frame > Salvar frame como no submenu. o frame para exibir o menu de contexto. Digite o nome do arquivo a ser salvo e clique Salvar. 5. A caixa de diálogo Imprimir será exibida. Clique Editar > Copiar na barra de menus. e são capazes de executar aplicativos auxiliares que suportem esses tipos de arquivos. Você pode colar o link em outros programas ou no Campo de endereço do Firefox. 2. Selecione o local onde a página será salva. Posicione o cursor do mouse sobre a imagem. Digite o nome do arquivo a ser salvo e clique Salvar. Primeira página ou Última página para navegar entre as páginas. Digite o nome do arquivo a ser salvo e clique Salvar. Se uma imagem também for um link. • Arquivo de texto: salva a página original em um arquivo de texto. Clique Salvar imagem como. 2. Essa opção preserva a estrutura original de links. incluindo as imagens. A caixa de diálogo Salvar como será exibida. e não o tamanho da tela. “mpeg” etc. 4. O texto pode ser quebrado e as imagens podem ser reposicionadas para que caibam no tamanho do papel. Para salvar uma página sem exibi-la (bastante útil para recuperar dados não formatados. pressione Ctrl e clique o link ou imagem para exibir o menu de contexto. Clique Arquivo > Salvar como. Clique. Diferentemente da barra de ferramentas Localizar. • Alterar a escala (tamanho) das páginas: no campo Escala. 3. 3. A caixa de diálogo Salvar imagem será exibida. 2. 6. Importante: alguns links baixam e salvam arquivos automaticamente no seu disco quando são clicados. você pode utilizar a Visualização de impressão: • Clique Arquivo > Visualizar impressão. Clique Copiar link ou em Copiar endereço da imagem. “wav”. O Firefox cria uma nova pasta no local onde a página é salva para armazenar as imagens e outros arquivos necessários para a exibição completa da página. sons ou vídeos. Clique com o botão direito o link para exibir o menu de contexto. selecione "50%" para que cada página ocupe apenas metade do tamanho original. Clique Salvar link como. Para redimensionar automaticamente as páginas para que elas se encaixem no tamanho do papel. O autor da página e o tamanho do papel utilizado na impressão determinam o posicionamento do conteúdo na página impressa. Clique Paisagem para posicionar a página com o maior lado para cima. Você também pode digitar uma porcentagem da sua escolha clicando Personalizar. com o botão direito. Para imprimir o texto selecionado: • Selecione o texto na página exibida. Utilizando a Visualização de impressão Para ter uma ideia de como a página ficará antes de ser impressa. clique Seleção. Salvando uma página ou parte dela Para salvar uma página inteira no Firefox: 1. Selecione o local onde a página será salva. Você pode agora colar o texto em outros programas. • Alterar a orientação da página: clique Retrato para posicionar a página com o menor lado para cima. Clique com o botão direito. As URLs desses endereços normalmente começam com “ftp://” ou são arquivos de extensão “au”. cuja finalidade não é a exibição): 1. 2. • Abrir a configuração de página: clique Configurar página para personalizar as páginas que você deseja imprimir. Salvar páginas no seu disco permite que você as visualize mesmo quando você não estiver conectado à internet. Copiando parte de uma página Para copiar o texto de uma página: 1. Selecione um formato para a página que você quer salvar: • Página da web completa: salva toda a página da web. Clique com o botão direito a imagem para exibir o menu de contexto. 3. Esses links podem transmitir programas. A caixa de diálogo Salvar como será exibida. Selecione o texto. Posicione o cursor do mouse dentro do frame desejado. • Na seção Intervalo de impressão. Posicione o cursor do mouse sobre o link da página. Imprimindo uma página Para imprimir a página exibida: • Clique Arquivo > Imprimir. Para salvar um frame de uma página: 1. Página anterior. Essa opção não preserva a estrutura de links. 5. Digite o nome do arquivo a ser salvo e clique Salvar. CONHECIMENTOS DE INFORMÁTICA . Para copiar um link (URL) ou o endereço de uma imagem em uma página: 1. 4. 2. Posicione o cursor do mouse sobre o link ou imagem. Para salvar uma imagem de uma página: 1. • Página da web somente (X)HTML: salva a página original sem as imagens. 3.

TORNANDO O FIREFOX O SEU NAVEGADOR PADRÃO CONHECIMENTOS DE INFORMÁTICA O Firefox exibe páginas da web na internet e no seu computador. • Memorizar a decisão para este tipo de arquivo: quando essa opção é selecionada. direita e esquerda do cabeçalho. clique Ferramentas > Opções e no botão Verificar agora no painel Principal. como vídeos. • Personalizar: permite que você digite o seu próprio texto. Aumentando a velocidade e eficiência Gerenciando diferentes tipos de arquivos O Firefox pode abrir diversos tipos de arquivos. se você estiver imprimindo a terceira página de um site de cinco páginas. pode controlar como o Firefox manipula os arquivos que ele não pode exibir na caixa de diálogo Ações para downloads. Na caixa de diálogo Configurar página. • Página #: exibe o número da página de cada página. apenas as imagens e cores do primeiro plano serão impressas. • Página # de #: exibe o número da página sobre o número total de páginas. você ainda pode salvar o arquivo no seu disco. Os plugins adicionam novas capacidades ao Firefox e podem ser executados dentro dele. abra o painel Conteúdo e clique o botão Organizar na seção Tipos de arquivo. pode-se solicitar que eles sejam abertos por uma aplicação externa. digite "50%" para que cada página ocupe apenas metade do tamanho original. • Diminuir para caber na largura da página: selecione essa opção para redimensionar a página para que ela se encaixe no tamanho do papel. Você também pode incluir qualquer um dos seguintes códigos: – &PT: número da página com o total de páginas (exemplo: "3 de 5"). • Endereço: exibe a URL da página (URLs normalmente começam com http://). você pode tornar o Firefox o seu navegador padrão. você pode utilizar a Configuração de página: • Clique Arquivo > Configurar página. o arquivo será salvo automaticamente na pasta padrão. Para personalizar a impressão das páginas no Firefox. Se o Firefox não possuir o plugin ou não souber qual aplicação utilizar para abrir o arquivo. direita e esquerda do rodapé. Direita: digite a margem na unidade especificada para as margens superior. animações e jogos. A linha superior de caixas de seleção são as áreas central. Pode-se também escolher um programa diferente selecionando Outro programa. – &U: endereço da página. Entretanto. oferecendo as seguintes opções: • Abrir com: o Firefox abre o arquivo com o programa padrão das configurações do seu sistema. Escala: • Digite a porcentagem do tamanho original a ser impresso. Por exemplo. clique Ferramentas > Opções. Para facilitar a abertura de páginas da web. cabeçalhos e rodapés: Margens: • Superior. Dessa maneira. aparecerá "3 de 5". caso contrário. Utilizando a Configuração de página Nota: algumas funções da configuração de páginas são diferentes ou indisponíveis em Mac OS e Linux. com o lado maior para cima. • Margens: clique essa aba para configurar margens. Adobe Flash e RealNetworks RealPlayer permitem que o Firefox exiba arquivos multimídia e execute pequenos aplicativos. • Título: exibe o título da página. Inferior. o Firefox “perguntará” onde salvá-lo. • Paisagem: selecione essa opção para imprimir a página atravessada. exigem a instalação de plugins ou aplicativos externos que possam manipular esses arquivos. Ao salvar arquivos. Você pode modificar a ação para um tipo de arquivo ou excluí-la. Para acessar essa caixa de diálogo. esquerda e direita. escala e outras opções: Orientação: • Retrato: selecione essa opção para imprimir a página na posição normal. selecione umas das seguintes opções: • Em branco: não exibe nada nessa área. o Firefox não pre- . Em cada uma das caixas. Cabeçalhos e rodapés: cada caixa de seleção representa uma área do cabeçalho ou rodapé. como música ou vídeos. Opções: • Imprimir cores e imagens do plano de fundo: marque essa opção para imprimir as cores e imagens de fundo.107 • Imprimir as páginas: clique Imprimir para imprimir as páginas. Além disso. com o lado menor para cima. Ao clicar o link de um arquivo que o Firefox não sabe como manipular. Para tornar o Firefox o seu navegador padrão. Por exemplo. as seguintes configurações estão disponíveis: • Formato e Opções: escolha a orientação. Plugins como Sun Java. pode-se manter um registro dos downloads utilizando o Gerenciador de Downloads. • Data/Hora: exibe a data e hora em que a página foi impressa. Por exemplo. – &D: data da impressão. Alterando configurações de Cache O Firefox armazena cópias de páginas visitadas com frequência no cache. – &P: número da página. inferior. Quando essa opção não é marcada. alguns arquivos. Quando arquivos não puderem ser abertos no Firefox. Você pode encontrar os plugins mais comuns para o Firefox na do Mozilla Update. A linha inferior de caixas de seleção são as áreas central. – &T: título da página. quando você usa o reprodutor de mídia de sua preferência para tocar arquivos MP3. na caixa de opções. • Salvar: o Firefox permite que você selecione um local para salvar o arquivo. Se você selecionou Salvar arquivos no painel Principal da janela Opções. a caixa de diálogo Abrir é exibida. o Firefox executará automaticamente a ação selecionada na próxima vez que você tentar abrir o mesmo tipo de arquivo. Esquerda.

2.108 cisa buscar a página na rede toda vez que você visualiza a página. Quando você encerra o Firefox. Importante: um cache grande permite que mais dados possam ser acessados de forma rápida. Para ajustar o tamanho do cache: 1. mas ocupa mais espaço em seu disco. 3. abra o painel Avançado e clique a aba Rede. Se a manutenção estiver demorando muito. clique o botão Recarregar na Barra de navegação do Firefox. ATALHOS DO TECLADO Você perceberá que o Microsoft® Internet Explorer e o Firefox compartilham vários atalhos de teclado. tente reduzir o tamanho do cache. clique Ferramentas > Opções. O Firefox carregará e exibirá a última versão da página. Para recarregar uma página a qualquer hora. ele executa a manutenção do cache. CONHECIMENTOS DE INFORMÁTICA . digite o tamanho do cache desejado no campo Usar no máximo (o tamanho padrão é 50MB).

sejam elas bancárias ou mesmo compra de produtos e serviços. Outros Princípios de Segurança a serem considerados são: Autenticidade: consiste na garantia da veracidade da fonte das informações.  propagar vírus de computador. Por meio da autenticação. uma função requerida sob determinadas condições por um dado período de tempo. assegurando que este é realmente quem diz ser. não gostaria que:  suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros. Privacidade: capacidade de determinar quem tem acesso aos dados e o nível de acesso.  utilizar seu computador para lançar ataques contra outros computadores.  furtar números de cartões de crédito e senhas bancárias.  obter informações sensíveis dos dados armazenados em seu computador. sendo que uma regra muito importante é jamais utilizar palavras que façam parte de dicionários.  seus dados pessoais. armazenamento de dados. placas de carros.  ler e enviar e-mails em seu nome. filmes etc. serve para autenticar o usuário. integridade e disponibilidade. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros.  utilizar seu disco rígido como repositório de dados.  disseminar mensagens alarmantes e falsas.  esconder sua real identidade e então desferir ataques contra computadores de terceiros. sem falhas. comunicação. números de documentos. para esconder a real identidade e localização do invasor.  sua conta de acesso a Internet fosse utilizada por alguém não autorizado.  furtar a senha da conta de seu provedor. números de telefones e datas deverão estar fora de sua lista de senhas. por exemplo. ou seja. Alguns dos motivos pelos quais uma pessoa poderia utilizar sua senha são:  ler e enviar e-mails em seu nome. Quando uma vulnerabilidade é explorada e compromete de fato a segurança do sistema ou informações nele contidas.  seu computador deixasse de funcionar. Disponibilidade – O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.). como por exemplo. possivelmente.  destruir informações (vandalismo).  furtar dados do seu computador. é possível confirmar a identidade da pessoa ou entidade que presta as informações. sejam eles pessoais ou comerciais etc. ela poderá utilizá-la para se passar por você na Internet. a senha merece consideração especial. tais como números de cartões de crédito. destruídos ou visualizados por terceiros. músicas. Por que devo me preocupar com a segurança do meu computador? Computadores domésticos são utilizados para realizar inúmeras tarefas. é utilizada no processo de verificação da identidade do usuário. Senhas Uma senha (password) na Internet. Alguns exemplos de violações a cada um desses requisitos são: Confidencialidade – Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda. Confiabilidade: capacidade de um serviço desempenhar. informações do seu Imposto de Renda. por ter sido comprometido e arquivos essenciais do sistema terem sido apagados etc. Alguns destes motivos podem ser:  utilizar seu computador em alguma atividade ilícita. podemos dizer que ocorreu um incidente de segurança. Tais vulnerabilidades podem ser causadas por falhas de engenharia. e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados. pois você. Existem várias regras de criação de senhas. design do programa ou mesmo por problemas em sua implementação e configuração. ou até mesmo comerciais. fossem alterados. a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto. provavelmente. Vulnerabilidade: uma vulnerabilidade é uma falha que o usuário poderá explorar para obter algo que não é autorizada como usuária legítima daquela máquina ou serviço. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios. momentos antes de você enviá-la à Receita Federal. O que não se deve usar na elaboração de uma senha? Nomes. Se outra pessoa tem acesso a sua senha.CONCEITOS DE SEGURANÇA SEGURANÇA DE COMPUTADORES Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade. Esses dados podem ser facilmente obtidos e uma pessoa mal intencionada. E importante que você se preocupe com a segurança de seu computador. afinal ela é de sua inteira responsabilidade. 109 CONHECIMENTOS DE INFORMÁTICA . sobrenomes. ou em qualquer sistema computacional. Integridade – Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda. tais como: transações financeiras. através de e-mails. utilizaria este tipo de informação para tentar se autenticar como você. Por que alguém iria querer invadir meu computador? A resposta para esta pergunta não é simples. para acessar a Internet se fazendo passar por você. Portanto.

Vale ressaltar que se você tiver dificuldades para memorizar uma senha forte. pois não possuem números e símbolos. alguns dos principais cuidados que você deve ter são:  elaborar uma boa senha para o usuário Administrador (ou root). Portanto. em determinadas tarefas administrativas. ler e-mails. Ou ainda. usando a frase “batatinha quando nasce se esparrama pelo chão” podemos gerar a senha “!BqnsepC” (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). quantas forem as pessoas que utilizam seu computador. para substituir assim o usuário Administrador (ou root) em tarefas rotineiras. se ao usar a senha alguém puder vê-la. segunda ou a última letra de cada palavra. são senhas fáceis de descobrir utilizando softwares para quebra de senhas. alguém poderia:  observar o processo de digitação da sua senha. Sabe-se que. Caso você não possa escolher sua senha na hora em que contratar o serviço. minúsculas. pois pode atenuar os prejuízos causados. o mais importante. como leitura de e-mails. Dentre elas. números e símbolos). Este é um procedimento que deve ser sempre evitado. à medida que estes trafegam entre redes. navegação na Internet. uma para cada local. muitas pessoas utilizam o usuário Administrador (ou root) para realizar todo e qualquer tipo de atividade. caso alguém descobrisse uma das senhas. pois detém todos os privilégios em um computador. conta bancária. procure trocá-la com a maior urgência possível. Procure identificar se os serviços que você utiliza e que necessitam de senha. redigir documentos etc. podendo fazer qualquer coisa. Normalmente os sistemas diferenciam letras maiúsculas das minúsculas.  utilizar o usuário Administrador (ou root) somente quando for estritamente necessário. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. como por exemplo senhas. poderia acidentalmente apagar arquivos essenciais para o funcionamento do sistema operacional ou de algum software instalado em seu computador. produção de documentos etc. pois você. Portanto. Como elaborar uma boa senha? Quanto mais “bagunçada” for a senha melhor.  certifique-se que seu provedor disponibiliza serviços criptografados. do que optar pelo uso de senhas fracas. imagine que você é responsável por realizar movimentações financeiras em um conjunto de contas bancárias e todas estas contas possuem a mesma senha. Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira. “pAraleLepiPedo” e “paRalElePipEdo” são senhas diferentes. Procure utilizar serviços em que você possa escolher a sua senha. Existem várias maneiras de alguém poder descobrir a sua senha. Entretanto.  capturar sua senha enquanto ela trafega pela rede. e-mail. de manutenção ou na instalação e configuração de determinados tipos de software. Ele deve ser usado em situações onde um usuário normal não tenha privilégios para realizar uma operação. caso não estejam criptografados. teria todos os privilégios que necessitasse. Por exemplo.  criar tantos usuários com privilégios normais.) em operações que necessitem utilizar suas senhas. Quais os cuidados especiais que devo ter com as senhas? De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta. ou outro. como usuário Administrador (ou root). existem técnicas que permitem observar dados.  não utilize computadores de terceiros (por exemplo. É possível que alguém extraia informações sensíveis desses dados. como por exemplo. Assim. Em relação a este último caso. Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas. para tentar convencê-lo a entregar sua senha. deve ser simples de digitar e. é preferível anotá-la e guardá-la em local seguro. stands de eventos etc. em LAN houses. por uma questão de comodidade e principalmente no ambiente doméstico. deve ser fácil de lembrar. pois mais difícil será descobri-la. números e sinais de pontuação. CONHECIMENTOS DE INFORMÁTICA . procure responder as seguintes perguntas:  Quais seriam as consequências se alguém descobrisse esta senha?  E se fossem usadas senhas diferentes para cada conta. como usuário Administrador (ou root).  não forneça sua senha para qualquer pessoa. Por exemplo. alguns dos principais cuidados que você deve ter com suas senhas são:  certifique-se de não estar sendo observado ao digitar a sua senha. procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses. em hipótese alguma. um possível prejuízo teria a mesma proporção? Com que frequência devo mudar minhas senhas? Você deve trocar suas senhas regularmente.110 O que é uma boa senha? Uma boa senha deve ter pelo menos oito caracteres2 (letras. além de conter muitas repetições de letras. Então. Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas. poderia instalar inadvertidamente um software malicioso que. Que cuidados devo ter com o usuário e senha de Administrador (ou root) em um computador? O usuário Administrador (ou root) é de extrema importância. Ele é usado para se conectar à Internet. Para ressaltar a importância do uso de senhas diferentes. quer seja o acesso ao seu provedor. o que já ajuda na composição da senha. navegar utilizando o browser. Quantas senhas diferentes devo usar? Procure identificar o número de locais onde você necessita utilizar uma senha.  utilizar algum método de persuasão. é extremamente importante. principalmente para aqueles que envolvam o fornecimento de uma senha. Utilizar senhas diferentes. disponibiliza funcionalidades para alterar senhas e use regularmente tais funcionalidades. tente misturar letras maiúsculas. cybercafes. caso alguém descubra uma de suas senhas.

 gerar um grande tráfego de dados para uma rede. O que é DDoS? DDoS (Distributed Denial of Service) constitui um ataque de negação de serviço distribuído. onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco.  tirar serviços importantes de um provedor do ar. ao explorar tal vulnerabilidade. causando grande lentidão ou até mesmo indisponibilizando qualquer comunicação com este computador ou rede. portanto. Negação de Serviço (Denial of Service) Nos ataques de negação de serviço (DoS – Denial of Service). dizendo que seu computador está infectado por um vírus. Exemplo 2: você recebe uma mensagem de e-mail. Que exemplos podem ser citados sobre este método de ataque? Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. quando explorada por um atacante.  personalizar sites pessoais ou de notícias. mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Vulnerabilidade Vulnerabilidade é definida como uma falha no projeto. por meio da rede.  rootkits. Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. A mensagem sugere que você instale uma ferramenta disponível em um site da Internet. Na mensagem. ocupando toda a banda disponível. para estatística ou para retirar as páginas que você não tem interesse dos links. quando você escolhe o que quer que seja mostrado nas páginas.111 Cookies Cookies são pequenas informações que os sites visitados por você podem armazenar em seu browser. computadores comprometidos podem ser utilizados para desferir os ataques de negação de serviço. este suposto técnico poderá realizar uma infinidade de atividades maliciosas. aguardando que você digite sua senha. Na verdade. Normalmente estes ataques procuram ocupar toda a banda disponível para o acesso a um computador ou rede. ou seja. Na literatura de segurança. e não invadi-los. ou seja. Caso você entregue sua senha. muitas vezes abusando da ingenuidade ou confiança do usuário. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota. O último exemplo apresenta um ataque realizado por telefone. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. principalmente em casos de DoS. um atacante conectado à Internet. Alguns exemplos de malware são:  Vírus. um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. o termo malware também é conhecido por “software malicioso”.  backdoors. Se uma rede ou computador sofrer um DoS. Exemplos deste tipo de ataque são:  gerar uma grande sobrecarga no processamento de dados de um computador. Nesta ligação. Portanto. CONHECIMENTOS DE INFORMÁTICA . o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet. tais como:  guardar a sua identificação e senha quando você vai de uma página para outra. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária. O objetivo de tais ataques é indisponibilizar o uso de um ou mais computadores.  manter listas de compras ou listas de produtos preferidos em sites de comércio eletrônico. relacionando tais atividades ao seu nome. A real função desta ferramenta não é eliminar um vírus.  Worms e bots. este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. de modo que o usuário não consiga utilizá-lo. utilizando a sua conta de acesso a Internet e. ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. pede sua senha para corrigilo. pode obter acesso não autorizado ao computador vulnerável.  keyloggers e outros programas spyware. Exemplo 1: você recebe uma mensagem e-mail. ele diz que sua conexão com a Internet está apresentando algum problema e.  cavalos de troia. para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. implementação ou configuração de um software ou sistema operacional que. impossibilitando o acesso dos usuários a suas caixas de correio no servidor de e-mail ou ao servidor Web. É importante notar que. para eliminar o vírus de seu computador. Estes são utilizados pelos sites de diversas formas. resulta na violação da segurança de um computador. Estes casos mostram ataques típicos de engenharia social. onde alguém faz uso da persuasão.  manter a lista das páginas vistas em um site. Engenharia Social O termo é utilizado para descrever um método de ataque. então. isto significa que houve uma invasão? Não. de modo que qualquer computador desta rede fique indisponível. pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.

eles terão que realizar os seguintes procedimentos: CONHECIMENTOS DE INFORMÁTICA . utilizando sua chave privada. É importante ressaltar que a segurança do método baseia-se no fato de que a chave privada é conhecida apenas pelo seu dono. Ao receber a mensagem. Estas empresas não tiveram seus computadores comprometidos. através da Internet. Desta forma. que será adicionada à mensagem enviada para Maria. uma mensagem deve poder ser assinada. Se José quiser enviar uma mensagem assinada para Maria. Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma mensagem sigilosa. 2. O browser do usuário precisa informar ao site qual será a chave única utilizada na conexão segura. uma para codificar e outra para decodificar mensagens.  proteger a integridade de transferências eletrônicas de fundos. não necessitando de um meio seguro para que chaves sejam combinadas antecipadamente. utilizado pelos métodos de criptografia para codificar e decodificar mensagens. antes de iniciar a transmissão de dados sigilosos. Depois de criptografadas. Maria utilizará a chave pública de José para decodificar a mensagem. de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. seria preciso codificá-la com a chave pública de Maria. tem como principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre pessoas ou entidades que desejem trocar informações criptografadas. os métodos criptográficos podem ser subdivididos em duas grandes categorias. depois de assiná-la. que será comparada a primeira. A chave é uma sequência de caracteres. onde José e Maria querem se comunicar de maneira sigilosa. Maria recebe e decodifica a mensagem. O que é criptografia de chaves pública e privada? A criptografia de chaves pública e privada utiliza duas chaves distintas. é utilizado o método de criptografia de chaves pública e privada. ele utiliza Uma mensagem codificada por um método de criptografia deve ser privada. Então. para:  autenticar a identidade de usuários. Atualmente. o tempo gasto para codificar e decodificar mensagens. mas utilizando a chave pública de José. cada pessoa ou entidade mantém duas chaves: uma pública. que é apenas de seu conhecimento. quando comparado ao método de criptografia de chave única. Seja o exemplo. mas sim ficaram impossibilitadas de vender seus produtos durante um longo período. Os métodos de criptografia atuais são seguros e eficientes e baseiam-se no uso de uma ou mais chaves. que pode ser divulgada livremente. Para isto. Se Maria quiser responder a mensagem. ou seja. É parte de um campo de estudos que trata das comunicações secretas. Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modificada. Para o exemplo anterior. Além disso. e que é convertida em um número.  autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias. O que é assinatura digital? A assinatura digital consiste na criação de um código. Neste processo será gerada uma assinatura digital. ele codificará a mensagem com sua chave privada. deverá realizar o mesmo procedimento. 4. Neste processo será gerada uma segunda assinatura digital. mas em um processo inverso ao apresentado no exemplo anterior. Que exemplos podem ser citados sobre o uso de criptografia de chave única e de chaves pública e privada? Exemplos que combinam a utilização dos métodos de criptografia de chave única e de chaves pública e privada são as conexões seguras. estabelecidas entre o browser de um usuário e um site. implementado pelo protocolo SSL (Secure Socket Layer). Estas conexões seguras via Web utilizam o método de criptografia de chave única. O que é criptografia de chave única? A criptografia de chave única utiliza a mesma chave tanto para codificar quanto para decodificar mensagens. através da utilização de uma chave privada. Apesar deste método ser bastante eficiente em relação ao tempo de processamento. Neste método. ou seja. em transações comerciais ou bancárias via Web.112 Um exemplo deste tipo de ataque ocorreu no início de 2000. 3. onde computadores de várias partes do mundo foram utilizados para indisponibilizar o acesso aos sites de algumas empresas de comércio eletrônico. Apesar deste método ter o desempenho bem inferior em relação ao tempo de processamento. Se as assinaturas forem idênticas. e outra privada. somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. dentre outras finalidades. o browser obtém a chave pública do certificado3 da instituição que mantém o site. 1. Então. pode ser utilizado na geração de assinaturas digitais. que deve ser mantida em segredo pelo seu dono. José envia a mensagem para Maria. ou seja. Além disso. Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. se José quisesse assinar a mensagem e ter certeza de que apenas Maria teria acesso a seu conteúdo. que pode conter letras. usadas. dígitos e símbolos (como uma senha). José codifica uma mensagem utilizando a chave pública de Maria. a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada. apresenta como principal vantagem a livre distribuição de chaves públicas. que está disponível para o uso de qualquer pessoa.

 quando você envia um e-mail importante. desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens. sendo o mínimo aceitável de 1024 bits. Riscos Envolvidos no Uso da Internet e Métodos de Prevenção Programas Leitores de E-mails Quais são os riscos associados ao uso de um programa leitor de e-mails? Grande parte dos problemas de segurança envolvendo e-mails está relacionada aos conteúdos das mensagens. departamento de uma instituição. é possível checar se o site apresentado é realmente da instituição que diz ser. poderá ter algum problema que resulte na violação da segurança do seu computador. Este arquivo pode estar armazenado em um computador ou em outra mídia. Além disso. maior será o número de combinações a testar.  quando você consulta seu banco pela Internet. Estes certificados podem ser emitidos para diversos tipos de entidades.). RG. Dependendo dos fins para os quais os métodos criptográficos serão utilizados. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. E para o método de criptografia de chaves pública e privada é aconselhável utilizar chaves de 2048 bits. número de identificação. para se obter um bom nível de segurança na utilização do método de criptografia de chave única. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos. o modo de visualização de e-mails no formato HTML. inviabilizando assim a descoberta de uma chave em tempo hábil. tais como: pessoa. fazendo o papel de “Cartório Eletrônico”. chaves podem ser trocadas regularmente. Portanto. desligar se possível. de forma sigilosa e segura. Existem programas leitores de e-mails que não implementam tais funções e. através da verificação de seu certificado digital. este tem que se assegurar de sua identidade antes de fornecer informações sobre a conta. através da utilização do método de criptografia de chave única.  o número de série e o período de validade do certificado. Algumas dicas de configuração para melhorar a segurança do seu programa leitor de e-mails são: 1. 2. não possuem estas opções. que normalmente abusam das técnicas de engenharia social ou de características de determinados programas leitores de emails. deve-se considerar a utilização de chaves maiores: 256 ou 512 bits para chave única e 4096 ou 8192 bits para chaves pública e privada. quanto maior for a chave. contendo a chave única a ser utilizada na conexão segura. testar combinações de chaves até que a correta seja descoberta. computador. Atualmente. desligar as opções de execução de Java script e de programas Java. aumentando assim o nível de segurança de todo o processo. é aconselhável utilizar chaves de no mínimo 128 bits. Algumas das principais informações encontradas em um certificado digital são:  dados que identificam o dono (nome. órgãos públicos) que garante sua validade. entre outros. O que é Autoridade Certificadora (AC)? Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. como por exemplo o acesso a sua conta bancária pela Internet. Graças à sua idoneidade. que permitem abrir arquivos ou executar programas anexados às mensagens automaticamente. como um token ou smart card.  a assinatura digital da AC. Certificado Digital O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição. instituição etc.113 esta chave pública para codificar e enviar uma mensagem para o site. a AC é normalmente reconhecida por todos como confiável. o browser do usuário e o site podem transmitir informações. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. É importante ressaltar que se o usurário seguir as recomendações dos itens 1 e 2. estado etc. E possível configurar um programa leitor de emails de forma mais segura? Sim. Estas configurações podem evitar que o seu programa leitor de e-mails propague automaticamente vírus e cavalos de troia. CPF e carteira de habilitação de uma pessoa. ou seja. seu aplicativo de e-mail pode utilizar seu certificado para assinar “digitalmente” a mensagem. mas ainda assim abrir os arquivos ou executar manualmente os programas que vêm anexados aos e-mails. 3. CONHECIMENTOS DE INFORMÁTICA . através da repetição dos procedimentos descritos anteriormente. O site utiliza sua chave privada para decodificar a mensagem e identificar a chave única que será utilizada. utilizados para comprovar sua identidade. portanto. A partir deste ponto. são publicamente conhecidos e são seguros pela robustez de seus algoritmos e pelo tamanho das chaves que utilizam. e que apresentam bons níveis de segurança. Que tamanho de chave deve ser utilizado? Os métodos de criptografia atualmente utilizados. tornando os métodos de criptografia ainda mais seguros. Que exemplos podem ser citados sobre o uso de certificados? Alguns exemplos típicos do uso de certificados digitais são:  quando você acessa um site com conexão segura. Para que um atacante descubra uma chave ele precisa utilizar algum método de força bruta. Exemplos semelhantes a um certificado digital são o CNPJ.  nome da Autoridade Certificadora (AC) que emitiu o certificado. de modo a assegurar ao destinatário que o e-mail é seu e que não foi adulterado entre o envio e o recebimento. A chave única pode ser trocada em intervalos de tempo determinados.

Se você realmente quiser acessar a pagina do link. Também é fundamental que eles forneçam mecanismos de segurança para evitar que alguém conectado à Internet possa obter informações sensíveis de suas transações. como contas bancárias. entre outros scripts Web disponíveis. podem-se citar:  execução de Java script ou de programas Java hostis. neste caso. os browsers contêm módulos específicos para processar programas Java. os programas ActiveX podem fazer de tudo. sejam comerciais ou bancárias. sem a interferência do usuário.  não clicar em links que. as mensagens contidas nas pop-up Windows apresentam links. até instalar programas (que podem ter fins maliciosos) em seu computador. Dentre eles. Em muitos casos. o browser executa os programas automaticamente. Browsers Quais são os riscos associados ao uso de um browser? Existem diversos riscos envolvidos na utilização de um browser. Apesar de nem sempre apresentarem riscos. certifique-se da procedência dos sites e se estes sites são realmente das instituições que dizem ser. são compartilhadas entre diversas entidades na Internet e podem afetar a privacidade do usuário. envolvem informações sensíveis. Quais são os riscos associados às pop-up Windows? Pop-up Windows são janelas que aparecem automaticamente e sem permissão. ou seja. Quais são os riscos associados à execução de programas ActiveX? Antes de receber um programa ActiveX. para que o usuário instale programas maliciosos ou forneça informações pessoais.  evitar utilizar o seu programa leitor de e-mails como um browser. um vírus ou um cavalo de troia.  realização de transações comerciais ou bancárias via Web. desligando o modo de visualização de e-mails no formato HTML. que podem redirecionar o usuário para uma página fraudulenta ou induzi-lo a instalar algum software malicioso para. sem antes verificá-los com um antivírus. ao realizar transações via Web. se fazendo passar por instituições bancárias ou de comércio eletrônico. Se você optar por aceitar o certificado. Alguns exemplos são:  mensagens oferecendo grandes quantias em dinheiro. é muito utilizado atualmente para incorporar maior funcionalidade e melhorar a aparência de páginas Web. por exemplo. Quais são os cuidados necessários para realizar transações via Web? Normalmente. desde enviar um arquivo qualquer pela Internet. por este motivo. Java scripts. usuários da Internet têm sido bombardeados com e-mails indesejáveis e. com mensagens fraudulentas cuja finalidade é a obtenção de vantagens financeiras.  mensagens que procuram induzir o usurário a acessar uma determinada página na Internet ou a instalar um programa. verem cartões virtuais etc. principalmente. possam aparecer no conteúdo do e-mail. Ao serem executados. digite o endereço diretamente no seu browser.114 Que medidas preventivas devo adotar no uso dos programas leitores de e-mails? Algumas medidas preventivas que minimizam os problemas trazidos com os e-mails são:  manter sempre a versão mais atualizada do seu programa leitor de e-mails.  acesso a sites falsos. furtar senhas bancárias ou números de cartões de crédito. sem qualquer mecanismo de segurança.  evitar abrir arquivos ou executar programas anexados aos e-mails. permitir que um programa Java hostil cause alguma violação de segurança em um computador. abrir um álbum de fotos. como senhas ou números de cartões de crédito. vêm sendo utilizados por atacantes para causar violações de segurança em computadores.. Portanto. Um tipo de ataque envolvendo Java script consiste em redirecionar usuários de um site legítimo para um site falso.  mensagens com ofertas de produtos com preços muito abaixo dos preços praticados pelo mercado. é muito importante que você. no momento em que estiverem sendo realizadas. por exemplo. Apesar destes módulos fornecerem mecanismos de segurança. Quais são os riscos associados à execução de Java scripts e de programas Java? Normalmente. podem conter falhas de implementação e. como por exemplo.  execução de programas ou controles ActiveX hostis. Nos dois primeiros casos. após o usuário acessar um site. as preferências de um usuário. O endereço do remetente pode ter sido forjado e o arquivo anexo pode ser. mas cujo verdadeiro intuito é fazer com que o usuário forneça dados pessoais e sensíveis. Quais são os riscos associados ao uso de cookies? Muitos sites utilizam cookies para obter informações. Este recurso tem sido amplamente utilizado para apresentar mensagens com propaganda para usuários da Internet e. mediante uma transferência eletrônica de fundos. muitas vezes. Estas informações. o seu browser verifica sua procedência através de um esquema de certificados digitais. por ventura. tem sido também classificado como pop-up spam.  obtenção e execução de programas hostis em sites não confiáveis ou falsos. senhas e números de cartões de crédito. Atualmente. as transações. sobrepondo a janela do browser. mesmo que tenham sido enviados por pessoas ou instituições conhecidas.  fazer o download de programas diretamente do site do fabricante. o programa é executado em seu computador.  desconfiar sempre dos arquivos anexados à mensagem. CONHECIMENTOS DE INFORMÁTICA .

ativá-la ao sair. Um VÍRUS DE MACRO é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros.  procurar vírus. basta ativá-lo antes de entrar no site e. Excel.  disponibilidade de mecanismos que permitam bloquear (incluindo bloqueio seletivo) cookies e pop-up Windows.  manter maior controle sobre o uso de cookies caso você queira ter maior privacidade ao navegar na Internet. entre outros. além das funcionalidades acima. e outros tipos de malware. de forma transparente ao uso. o vírus também será.  facilidade para identificar se o site usa conexão segura e para visualizar dados do certificado digital. podendo detectar e barrar a propagação por e-mail de vírus. flexíveis (disquetes) e unidades removíveis.  bloquear pop-up Windows e permiti-las apenas para sites conhecidos e confiáveis. o arquivo que o contém precisa ser aberto. Alguns antivírus. worms. desativá-lo ao sair. cavalos de troia e outros tipos de malware em arquivos anexados aos e-mails.  atualizar as assinaturas de vírus e malwares conhecidos.  somente acessar sites de instituições financeiras e de comércio eletrônico digitando o endereço diretamente no seu browser. então. DVDs e pen drives. nunca clicando em um link existente em uma página ou em um e-mail. Caso este arquivo base seja infectado pelo vírus de macro.  verificar continuamente os discos rígidos (HDs).  certificar-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web. em um editor de textos. CONHECIMENTOS DE INFORMÁTICA . então. que tem como objetivo furtar seus dados pessoais (incluindo senhas e números de cartões de crédito). Tipos de Vírus Vírus de Arquivos Executáveis Vírus de Boot Vírus de Macro Vírus Polimórficos Vírus Stealth (Ocultos) Vírus Múltiplos Vírus Incubados Vírus Encriptados Vírus Multipartite *O vírus mais comum é o de macro. Java script. Algumas destas características são:  histórico de vulnerabilidades associadas ao browser e o tempo decorrido entre a descoberta da vulnerabilidade e o lançamento da correção. novas funcionalidades têm sido adicionadas aos programas antivírus.  permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis. como CDs. de modo que o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. uma mídia de verificação (disquete ou CD de boot) que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador. PDF e PS são menos suscetíveis. permitem verificar e-mails enviados. sempre que possível.  criar. Atualmente. Caso você opte por desativar a execução de Java scripts na configuração de seu browser. Arquivos nos formatos gerados pelo Microsoft Word. barrar programas hostis e verificar e-mails. Assim. é provável que muitas páginas Web não possam ser visualizadas. Antivírus Os antivírus são programas que procuram detectar e. mas isso não significa que não possam conter vírus. anular ou remover os vírus de computador.  não instalação/execução automática de programas. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. você pode evitar ser redirecionado para uma página fraudulenta ou ser induzido a instalar algum software malicioso. definir um macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. de preferência diariamente. Arquivos nos formatos RTF. e utilizados para automatizar algumas tarefas repetitivas. então. Se for absolutamente necessário. toda vez que o aplicativo for executado. Um exemplo seria. Que características devo considerar na escolha de um browser? Existem características muito importantes que você deve considerar no momento de escolher um browser. de modo que alguns procuram detectar e remover cavalos de troia e outros tipos de código malicioso. onde forem realmente necessárias. pela rede. o Java estar ativado para que as páginas de um site possam ser vistas.  desativar a execução de programas Java na configuração de seu browser. ActiveX. Um vírus de macro é um conjunto de comandos que são armazenados em alguns aplicativos. Para que o vírus possa ser executado.  desativar a execução de Java scripts antes de entrar em uma página desconhecida e.  analisar os arquivos que estão sendo obtidos pela Internet.  disponibilidade de mecanismos para desabilitar a execução de programas Java.115 Que medidas preventivas devem adotar no uso de browsers?  Algumas medidas preventivas para o uso de browsers são:manter o seu browser sempre atualizado. Powerpoint e Access são os mais suscetíveis a este tipo de vírus. Que funcionalidades um bom antivírus deve possuir? Um bom antivírus deve:  identificar e eliminar a maior quantidade possível de vírus e outros tipos de malware.

um firewall pode bloquear as tentativas de invasão ao seu computador e possibilitar a identificação das origens destas tentativas. É possível que você não só identifique tais tentativas. os firewalls criam arquivos. Como posso corrigir as vulnerabilidades dos softwares em meu computador? A melhor forma de evitar que o sistema operacional e os softwares instalados em um computador possuam vulnerabilidades é mantê-los sempre atualizados. discos para Zip etc. crie o disquete de verificação e utilize-o esporadicamente. pen drives. mesmo se já estiverem instalados em seu computador. gravando ou lendo o disco rígido fora de hora etc. instale os patches sempre que forem disponibilizados. O que um antivírus não pode fazer? Um antivírus não é capaz de impedir que um atacante tente explorar alguma vulnerabilidade existente em um computador.116 Como faço bom uso do meu antivírus?  As dicas para o bom uso do antivírus são simples:mantenha o antivírus e suas assinaturas sempre atualizados. têm por finalidade corrigir os problemas de segurança referentes ás vulnerabilidades descobertas. Também existem pacotes de firewall que funcionam em conjunto com os antivírus. conhecidos como firewalls. Alguns destes sites são http://www. denominados arquivos de registro de eventos (logs). mas sim correções específicas (patches). mas também reporte-as para os responsáveis pela rede ou computador de onde a tentativa de invasão se originou.  configure-o para verificar automaticamente mídias ramo (CDs. Portanto. cavalos de troia e outros tipos de malware. para serviços que podem ou não estar habilitados. em alguns casos também chamados de hot fixes ou service packs.mitre. Estes patches. http://cve. Além disso. disquetes. utilizados para dividir e controlar o acesso entre redes de computadores. podendo barrar também o acesso a backdoors. Por que devo instalar um firewall pessoal em meu computador? É comum observar relatos de usuários que acreditam ter computadores seguros por utilizarem apenas programas antivírus. Portanto. é necessário estar sempre atento aos sites especializados em acompanhar vulnerabilidades. ou quando seu computador estiver apresentando um comportamento anormal (mais lento.  configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo). Mas antes de obter um firewall. DVDs. Vulnerabilidades Como posso saber se os softwares instalados em meu computador possuem alguma vulnerabilidade? Existem sites na Internet que mantém listas atualizadas de vulnerabilidades em softwares e sistemas operacionais. em seu computador. Além disso. Também não é capaz de evitar o acesso não autorizado a um backdoor instalado em um computador. antes mesmo que os antivírus entrem em ação. O fato é que a segurança de um computador não pode basear-se apenas em um mecanismo de defesa. Como o firewall pessoal funciona? Se alguém ou algum programa suspeito tentar se conectar ao seu computador. Existem também outros mecanismos de defesa. verifique sua procedência e certifique-se que o fabricante é confiável. é extremamente importante que você.). Firewalls Os firewalls são dispositivos constituídos pela combinação de software e hardware. fabricantes também costumam manter páginas na Internet com considerações a respeito de possíveis vulnerabilidades em seus softwares. além de manter o sistema operacional e os softwares sempre atualizados. Alguns programas de firewall permitem analisar continuamente o conteúdo das conexões.gov/cas/alerts/. Um tipo específico é o firewall pessoal.org/. Um antivírus não é capaz de impedir o acesso a um backdoor instalado em um computador. Programas de Troca de Mensagens Quais são os riscos associados ao uso de salas de bate-papo e de programas como o ICQ ou IRC? Os maiores riscos associados ao uso destes programas estão no conteúdo dos próprios diálogos.cert. Mas antes de obter um antivírus pela Internet. Já um firewall bem configurado pode bloquear o acesso a ele. Como posso saber se estão tentando invadir meu computador? Normalmente. às revistas especializadas e aos cadernos de informática dos jornais.  se for possível. fabricantes em muitos casos não disponibilizam novas versões de seus softwares quando é descoberta alguma vulnerabilidade. filtrando vírus de e-mail. para verificar a existência de vulnerabilidades no sistema operacional e nos softwares instalados em seu computador.us-cert.org/ e http://www. que podem prevenir contra tais ameaças. Alguém pode utilizar técnicas de engenharia social para obter CONHECIMENTOS DE INFORMÁTICA . aos sites dos fabricantes. que e um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet.). Entretanto. provendo um maior nível de segurança para os computadores onde são utilizados. Alguns fabricantes de firewalls oferecem versões gratuitas de seus produtos para uso pessoal. Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela Internet. verifique sua procedência e certifique-se que o fabricante é confiável. um firewall bem configurado entra em ação para bloquear tentativas de invasão. Nestes arquivos são armazenadas as tentativas de acesso não autorizado ao seu computador.  configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet.

endereço. tais como o Kazaa. Que medidas preventivas devo adotar no uso do compartilhamento de recursos? Algumas medidas preventivas para o uso do compartilhamento de recursos do Windows são:  ter um bom antivírus instalado em seu computador. As consequências podem ser desde o recebimento de mensagens com conteúdo falso/alarmante ou mensagens não solicitadas contendo propagandas. principalmente a pessoas que você acabou de conhecer. Dentre estes riscos. Que medidas preventivas devo adotar no uso de programas de troca de mensagens?  Algumas medidas preventivas para o uso de programas de troca de mensagens sãmanter seu programa de troca de mensagens sempre atualizado. sempre atualizado. pois eles podem conter vírus. Compartilhamento de Recursos do Windows Quais são os riscos associados ao uso do compartilhamento de recursos? Um recurso compartilhado aparece no Explorer do Windows como uma “mãozinha” segurando a parte de baixo do ícone (pasta. não compartilhe recursos ou não os deixe compartilhados por muito tempo. Edonkey. para evitar que possua alguma vulnerabilidade. não só para se recuperar de CONHECIMENTOS DE INFORMÁTICA . caso esteja mal configurado ou possua alguma vulnerabilidade. pois eles podem conter vírus ou cavalos de troia. estes programas podem fornecer o seu endereço na Internet. ser um bot ou cavalo de troia. ou seja. podem-se citar: Acesso não autorizado: o programa de distribuição de arquivos pode permitir o acesso não autorizado ao seu computador. É importante ressaltar que você deve sempre utilizar senhas para os recursos que deseje compartilhar. ou instalar backdoors em um computador.117 informações (muitas vezes sensíveis) dos h destes programas. senhas (como a de acesso ao seu provedor). por exemplo. até a utilização da conta no seu provedor para realizar atividades ilícitas ou a utilização de seu número de cartão de crédito para fazer compras em seu nome.  executar programas que sejam cavalos de troia ou outros tipos de malware.  configurar o programa para ocultar o seu endereço IP. não violam as leis de direitos autorais.  evitar fornecer muita informação. Já alguns dos riscos envolvidos em compartilhar recursos do seu computador são:  permitir o acesso não autorizado a recursos ou informações sensíveis. entre outros tipos de malware. Além disso.  estabelecer senhas para os compartilhamentos. Gnutella e BitTorrent. conter vírus. número do seu cartão de crédito etc. principalmente programas de computadores. Procure elaborar senhas fáceis de lembrar e difíceis de serem descobertas. caso possuam alguma vulnerabilidade.  certificar-se que os arquivos obtidos ou distribuídos são livres. cavalos de troia. informações sensíveis. caso seja estritamente necessário compartilhar recursos do seu computador. Programas de Distribuição de Arquivos Quais são os riscos associados ao uso de programas de distribuição de arquivos? Existem diversos riscos envolvidos na utilização de programas de distribuição de arquivos. mesmo que venha de pessoas conhecidas.  não aceitar arquivos de pessoas desconhecidas. sem quaisquer restrições. por se comunicarem constantemente com um servidor (senão não teriam como saber quem está no ar). tentar explorar uma possível vulnerabilidade em seu computador. ficam mais expostos e sujeitos a ataques. Isto pode ocorrer se não forem definidas senhas para os compartilhamentos. principalmente os que estão habilitados para leitura e escrita. Realização de Cópias de Segurança (Backups) Qual é a importância de fazer cópias de segurança? Cópias de segurança dos dados armazenados em um computador são importantes. Yahoo! Messenger e MSN Messenger.  utilizar um bom antivírus. entre outros tipos de malware. para verificar todo e qualquer arquivo ou software obtido por meio do programa de troca de mensagens.  permitir que um atacante possa utilizar tais recursos. impressora ou disco). Que medidas preventivas devo adotar no uso de programas de distribuição de arquivos? Algumas medidas preventivas para o uso de programas de distribuição de arquivos são:  manter seu programa de distribuição de arquivos sempre atualizado e bem configurado.  ter um bom antivírus instalado em seu computador. tais como o ICQ. tais como senhas ou números de cartões de crédito. telefone. textos ou programas protegidos pela lei de direitos autorais constitui a violação desta lei. em hipótese alguma. AOL Instant Messenger. para fins maliciosos. Alguns dos riscos envolvidos na utilização de recursos compartilhados por terceiros são:  abrir arquivos ou executar programas que contenham vírus.  não fornecer. Existem problemas de segurança específicos nos programas de troca instantânea de mensagens? Programas. Um atacante pode usar esta informação para. mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo ou programa compartilhado. filmes. quando possível. Violação de direitos autorais (Copyright): a distribuição não autorizada de arquivos de música. Podem. mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo obtido. Você pode ser persuadido a fornecer em uma conversa “amigável” seu e-mail. por exemplo. Softwares ou arquivos maliciosos: os softwares ou arquivos distribuídos podem ter finalidades maliciosas. Morpheus. E.

que quando restauradas podem trazer uma série de problemas de segurança para um computador. documentos e outras informações sigilosas. Quais são as formas de realizar cópias de segurança? Cópias de segurança podem ser simples como o armazenamento de arquivos em CDs ou DVDs. Atualmente. como a Internet. Mas um grande volume de dados. certificados digitais. Eles podem ter sido modificados ou substituídos por versões maliciosas. é muito importante considerar a segurança física de suas cópias. uma unidade gravadora de CDs/DVDs e um software que possibilite copiar dados para um CD/ DVD são suficientes para que a maior parte dos usuários de computadores realizem suas cópias de segurança. Neste caso. mas também das consequências de uma possível infecção por vírus.  isolar uma rede distribuída contra interferência externa. dentre outras atividades. O sistema operacional e os softwares de um computador podem ser reinstalados de mídias confiáveis.  conexão de LANs via Internet. Nestes casos. principalmente se existirem dados sensíveis armazenados em seu computador.  manipular toda faixa de protocolos da Internet correntemente em uso de forma transparente. ou mais complexas como o espelhamento de um disco rígido inteiro em outro disco de um computador. de maior importância. A utilização de alguns disquetes para armazenar um pequeno volume de dados que estão sendo modificados constantemente é perfeitamente viável. ou seja. como declaração de Imposto de Renda. utilizando recursos de Criptografia para garantir a integridade e a confidencialidade dos dados trafegados. Local de armazenamento: cópias de segurança devem ser guardadas em um local condicionado (longe de muito frio ou muito calor) e restrito. entre outros. Que cuidados devo ter ao enviar um computador para a manutenção? E muito importante fazer cópias de segurança dos dados de um computador antes que ele apresente algum problema e seja necessário enviá-lo para manutenção ou assistência técnica. Também existem empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes.  Os principais objetivos na Implantação de uma VPN são:disponibilizar acesso por meio de redes públicas.  proteger a privacidade e a integridade de mensagens atravessando redes não confiáveis (públicas). que não contenham vírus e nem sejam algum outro tipo de malware. Com que frequência devo fazer cópias de segurança? A frequência com que é realizada uma cópia de segurança e a quantidade de dados armazenados neste processo depende da periodicidade com que o usuário cria ou modifica arquivos. automatizam todo o processo de realização de cópias de segurança. Tenha sempre em mente que procurar uma assistência técnica de confiança é fundamental. Mídia utilizada: a escolha da mídia para a realização da cópia de segurança é extremamente importante e depende da importância e da vida útil que a cópia deve ter. deve ser armazenado em mídias mais confiáveis. ou de uma invasão. um usuário deve atribuir maior ou menor importância a cada um dos cuidados discutidos abaixo. A utilização de tais equipamentos e softwares envolve custos mais elevados e depende de necessidades particulares de cada usuário. VPN – Virtual Private Network VPN é uma rede privada construída dentro da infraestrutura de uma rede pública. Cada usuário deve criar sua própria política para a realização de cópias de segurança. Escolha dos dados: cópias de segurança devem conter apenas arquivos confiáveis do usuário. Um exemplo seria manter uma cópia em casa e outra no escritório. Portanto. caso minhas cópias de segurança fossem destruídas ou danificadas?  O que aconteceria se minhas cópias de segurança fossem furtadas? Baseado nas respostas para as perguntas anteriores. Não se pode descartar a possibilidade do usário. Criptografia dos dados: os dados armazenados em uma cópia de segurança podem conter informações sigilosas. de modo que apenas pessoas autorizadas tenham acesso a este local (segurança física). Internet. As principais aplicações de VPNs são:  acesso remoto a rede corporativa via Internet. o computador pode apresentar algum problema que impossibilite a realização de uma cópia de segurança dos dados antes de enviá-lo para a manutenção. Que cuidados devo ter com as Cópias de Segurança?  Os cuidados com cópias de segurança dependem das necessidades do usuário. como discutido no item anterior. Em muitos casos. os dados que contenham informações sigilosas devem ser armazenados em algum formato criptografado. Cópia em outro local: cópias de segurança podem ser guardadas em locais diferentes. fornecidas por fabricantes confiáveis. Arquivos do sistema operacional e que façam parte da instalação dos softwares de um computador não devem fazer parte das cópias de segurança.118 eventuais falhas. que deve perdurar por longos períodos. ter a infeliz surpresa que todos os seus dados foram apagados durante o processo de manutenção. Também existem equipamentos e softwares mais sofisticados e específicos que. a baixo custo. praticamente sem intervenção do usuário.  criação de VPNs e dentro de uma Intranet. CONHECIMENTOS DE INFORMÁTICA . ao receber seu computador. é muito importante que o usuário tenha disponível cópias de segurança recentes de seus dados. O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?  Quais seriam as consequências/prejuízos. como por exemplo os CDs ou DVDs.

apesar de serem muito utilizados na criptografia de mensagens de e-mail. Que cuidados devo ter ao acessar páginas Web e ao receber cookies? Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. também podem ser utilizados na criptografia de qualquer tipo de informação. dando a falsa ideia de que os e-mails são cartas fechadas.org/. de forma criptografada. colocar um texto criptografado dentro de um arquivo de imagem qualquer. ao acessar uma página na Internet. Estes programas. é aconselhável que ela seja armazenada de forma criptografada e não em texto claro. por exemplo. Ao utilizar um programa de criptografia para decodificar uma mensagem. Privacidade Privacidade dos E-mails O serviço de e-mails foi projetado para ter como uma de suas principais características a simplicidade. Por exemplo. Você esconde essa mensagem secreta dentro de um arquivo de imagem (um arquivo Jpg por exemplo) e envia essa imagem para um amigo. O problema deste serviço é que foi comparado com o correio convencional. Estes são conhecidos como anonymizers e intermediam o envio e recebimento de informações entre o seu browser e o site que se deseja visitar. Como é possível assegurar a privacidade dos emails? Se a informação que se deseja enviar por e-mail for confidencial. Uma outra forma de manter sua privacidade ao acessar páginas na Internet é utilizar sites que permitem que você fique anônimo. preferencialmente. na verdade. como o GnuPG. As versões recentes dos browsers normalmente permitem que o usuário desabilite o recebimento. cujo conteúdo pode ser lido por quem tiver acesso a eles. obviamente. conseguirá ler a mensagem oculta no arquivo de imagem. Portanto. Privacidade no Acesso e Disponibilização de Páginas Web. afetando assim a privacidade de um usuário. Estas informações podem ser utilizadas por alguém mal intencionado. para tentar explorar uma possível vulnerabilidade em seu computador. sem que você tenha feito qualquer tipo de escolha. softwares instalados e. dentre outras finalidades. outros podem ser adquiridos separadamente e integrados aos programas leitores de e-mails. que conhece esse método de criptografia. mas não necessariamente no seu armazenamento. poderão ser lidos por pessoas que tenham acesso a este servidor1. exceto para sites confiáveis. e observar que todas as ofertas de CDs para o seu gênero musical preferido já estão disponíveis. Isto pode afetar a privacidade de um usuário. é extremamente importante o usuário estar atento para este fato. Como uma mensagem pode ser decodificada sempre que o usuário desejar lê-la. para decodificar mensagens criptografadas. estes podem permitir que cookies sejam recebidos apenas de sites específicos. o sistema operacional. Devem ser usados. Ele. obviamente por meio de um programa de esteganografia. e também certificar-se sobre o modo como suas mensagens estão sendo armazenadas. Neste caso. é aconselhável que você desabilite o recebimento de cookies. E possível alguém ler e-mails de outro usuário? As mensagens que chegam à caixa postal do usuário ficam normalmente armazenadas em um arquivo no servidor de e-mails do provedor. Além disso. confirme se quer ou não receber e até mesmo visualize o conteúdo dos cookies.119 Esteganografia É a técnica de se esconder um arquivo dentro de outro. até o usuário se conectar na Internet e obter os e-mails através do seu programa leitor de e-mails. como por exemplo. um arquivo sigiloso a ser armazenado em uma cópia de segurança. a segurança de seu computador e até mesmo sua própria segurança. o seu browser disponibiliza uma série de informações. existe a possibilidade de serem lidos por alguma pessoa conectada à Internet. desde que ele conheça a senha usada na criptografia. que pode ser obtido no site http://www. até o seu endereço de e-mail. a privacidade do conteúdo da mensagem é garantida durante a transmissão da mensagem. Vamos supor que você queira passar uma mensagem secreta para alguém. onde sejam realmente necessários. Dentre outras funções. Alguns softwares de criptografia podem estar embutidos nos programas leitores de e-mails. Portanto. de modo que os cookies podem ser utilizados para manter referências contendo informações de seu computador. em texto claro.gnupg. Portanto. por exemplo. Desta forma. Não é incomum acessar pela primeira vez um site de música. E enquanto estiverem em trânsito. o seu browser não receberá cookies e as informações por ele fornecidas não serão repassadas para o site visitado. em alguns casos. como cartões postais. no momento em que este desejar lê-las. programas de criptografia que trabalhem com pares de chaves. No caso da utilização de programas leitores de e-mails com esta característica. é importante ressaltar que você deve certificar-se que o anonymizer é confiável. ou seja. como o hardware. recebidas por um usuário. Existem cuidados que devem ser tomados por um usuário ao acessar ou disponibilizar páginas na Internet. é possível que o programa leitor de e-mails permita salvar a mensagem no formato decodificado. enquanto os e-mails estiverem no servidor. Mas eles são. Além disso. Muitas vezes o usuário pode expor informações pessoais e permitir que seu browser receba ou envie dados sobre suas preferências e sobre o seu computador. CONHECIMENTOS DE INFORMÁTICA . de modo que ele possa ser lido apenas por quem possuir a chave certa para decodificar a mensagem. a solução é utilizar programas que permitam criptografar o e-mail através de chaves (senhas ou frases). Estas preferências podem ser compartilhadas entre diversos sites na Internet. Também existem softwares que permitem controlar o recebimento e envio de informações entre um browser e os sites visitados. A utilização de programas de criptografia é suficiente para assegurar a privacidade dos e-mails? Os programas de criptografia são utilizados.

Além disso. É importante ressaltar que a segurança deste método de criptografia depende do sigilo da chave privada. Para criptografar estes dados. Caso as informações não estejam criptografadas. por exemplo. Por exemplo. telefone. como o orkut.. endereços de e-mail. Um exemplo seria utilizar um programa que implemente criptografia de chaves pública e privada.. data de uma viagem programada. A ideia. portanto.). telefones etc. Estes cuidados são extremamente importantes no caso de notebooks. Estas informações podem não só ser utilizadas por alguém mal intencionado. a menos que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da instituição que mantém o site.. é extremamente importante estar atento e avaliar com cuidado que informações você disponibilizará nos sites de redes de relacionamentos. senhas etc. “). Cuidados com os Dados Armazenados em um Disco Rígido É importante ter certos cuidados no armazenamento de dados em um computador. um blog? Um usuário. Em seu blog. Que cuidados devo ter em sites de redes de relacionamentos. hora que saiu e voltou para casa. como por exemplo.”). então. a comunidade de donos de um determinado veículo. sempre que fosse necessário. disco rígido removível ou externo) e que este não acompanhe o computador. por exemplo. por exemplo. ou dos frequentadores do estabelecimento X. declaração de Imposto de Renda.. como. também podem ser utilizados para criptografar arquivos.  informações sobre seus familiares e amigos (como árvores genealógicas. que vem sendo muito utilizado por usuários de Internet. Também deve-se ter um cuidado especial ao trocar ou vender um computador. Apesar de terem diversas finalidades. estas devem ser armazenadas em algum formato criptografado. mais suscetíveis a roubos. Um tipo específico de página Web.  dados sobre os softwares que utiliza (dizendo. Estas informações geralmente são armazenadas em servidores das instituições que mantém os sites.. “. visando proteger os dados contidos em sua página. se você necessitar levar o computador a alguma assistência técnica. Este serviço é usado para manter um registro frequente de informações. para a assistência técnica. O arquivo sensível seria criptografado com a sua chave pública e. por exemplo. e tem como principal vantagem permitir que o usuário publique seu conteúdo sem necessitar de conhecimento técnico sobre a construção de páginas na Internet. horário que foi ao caixa eletrônico etc. A participação de um usuário em determinados tipos de comunidades também pode fornecer muita informação para terceiros.). Ao ter acesso a seus dados pessoais. Fique atento aos ataques de engenharia social. um atacante poderia. os blogs têm sido muito utilizados como diários pessoais.  dados sobre o seu computador (dizendo. utilizar seu e-mail em alguma lista de distribuição de spams ou se fazer passar por você na Internet (por meio do uso de uma de suas senhas).120 você não deve utilizar este serviço para realizar transações via Web.). precisa ter alguns cuidados. pois nenhum site está isento do risco de ser invadido e de ter suas informações furtadas por um invasor. Apenas apagar ou formatar CONHECIMENTOS DE INFORMÁTICA . pois são mais visados e. tiveram uma ampla aceitação e inserção de usuários da Internet. por proporcionarem o encontro de pessoas (amigos) e permitirem a criação e participação em comunidades com interesses em comum. endereço e números de documentos) para terceiros. Desta forma. seus dados poderão ser lidos ou copiados por uma pessoa não autorizada.  informações sobre o seu cotidiano (como. comprei um computador da marca X e instalei o sistema operacional Y. furtos etc. um usuário poderia disponibilizar informações. pode dizer qual é a classe social de um usuário. datas de aniversário. e-mail. por exemplo. é o blog.. Com isso. ao disponibilizar uma página na Internet. por exemplo. “. Que cuidados devo ter ao disponibilizar uma página na Internet. como o GnuPG. Cuidados com seus Dados Pessoais Procure não fornecer seus dados pessoais (como nome. e em que comunidades você participará. em um ataque de engenharia social. todas as suas informações poderão ser visualizadas por qualquer um que utilize este site. mas também para atentar contra a segurança de um computador. existem programas que. endereços residencial e comercial. é manter a chave privada em um CD ou outra mídia (como pen drive. Se o usuário não limitar o acesso aos seus dados para apenas aqueles de interesse. corre-se o risco destas informações serem repassadas sem sua autorização para outras instituições ou de um atacante comprometer este servidor e obter acesso a todas as informações. endereço etc. o orkut? Os sites de redes de relacionamentos.).). Um site de redes de relacionamento normalmente permite que o usuário cadastre informações pessoais (como nome. além de serem utilizados para a criptografia de e-mails. ou até mesmo contra a segurança física do próprio usuário. por exemplo. é recomendável que o usuário evite fornecer muita informação a seu respeito. por exemplo. Caso você mantenha informações sensíveis ou pessoais que você não deseja que sejam vistas por terceiros (como números de cartões de crédito. além de outros dados que irão compor o seu perfil. que locais ele gosta de frequentar etc.. telefones. tais como:  seus dados pessoais (e-mail. É extremamente importante estar atento e avaliar com cuidado que informações serão disponibilizadas em uma página Web. decodificado com a sua chave privada. data de nascimento etc. que acabei de obter do site W. então. caso seja necessário enviá-lo. instalei o programa Z. principalmente aquelas que poderão ser vistas por todos. Também nunca forneça informações sensíveis (como senhas e números de cartão de crédito)..

de modo que qualquer outro aparelho possa se conectar a ele. procurando lhe induzir a executar programas ou clicar em um link contido em um e-mail ou página Web. para evitar que possua vulnerabilidades. não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial. entre outros. para minimizar a chance de recuperação de informações anteriormente armazenadas. agenda telefônica e de compromissos. antes de realizar qualquer ação. trouxe alguns riscos que podem afetar a privacidade de seus usuários. em todos os espaços de armazenamento do disco. para certificar-se sobre o caso. fones de ouvido. sistema viva-voz de automóveis etc. Mac OS. entre outras. sob hipótese alguma. Nestes casos e nos casos em que receber mensagens. Caso isto não seja possível.). que podem permitir que terceiros obtenham diversas informações de um aparelho.  aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho. Cuidados com Telefones Celulares. procure identificar e entrar em contato com a instituição envolvida. atacantes tem concentrado seus esforços na exploração de fragilidades dos usuários. Um exemplo seria gravar o caractere 0 (zero). câmera fotográfica. indiscriminadamente. bem como conectar um telefone a outros tipos de dispositivo (por exemplo. mas sim na má configuração das opções de bluetooth. A tecnologia bluetooth tem sido introduzida em diversos tipos de telefones celulares para permitir a transmissão de dados entre eles (por exemplo.  caso você tenha comprado um aparelho usado. Portanto. é preciso sobrescrevê-las com outras informações. consulte o manual do seu aparelho e configure-o para que não seja identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”).). é extremamente importante que você. um aparelho que fornece a tecnologia bluetooth vem configurado de fábrica. onde uma pessoa (em muitos casos falando em nome de uma instituição) solicita informações (principalmente confidenciais) a seu respeito. Estas informações podem incluir: agenda telefônica.  fique atento às notícias. como uma ligação telefônica ou e-mail. É importante ressaltar que é preciso repetir algumas vezes a operação de sobrescrever os dados de um disco rígido. ou algum caractere escolhido aleatoriamente. despertador. acessar uma página falsa de comércio eletrônico ou Internet Banking através de um link em um e-mail ou em uma página etc. os fraudadores tem utilizado amplamente e-mails com discursos que. Fraudes via Internet Normalmente. ou é posteriormente configurado. para persuadir o usuário a fornecer informações ou realizar determinadas ações. principalmente àquelas sobre segurança. FreeBSD etc. Procure não fornecer muita informação e não forneça. Unix (Linux. Alguns dos principais cuidados são:  mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Existem softwares gratuitos e comerciais que permitem sobrescrever dados de um disco rígido e que podem ser executados em diversos sistemas operacionais. Exemplos destas ações são: executar um programa. é importante sobrescrever todos os dados do disco rígido. Que riscos estão associados ao uso de aparelhos com bluetooth? Muitas vezes. Podem-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telefônicos armazenados em seus aparelhos furtados e disponibilizados na Internet. Para obter vantagens. Como me protejo deste tipo de abordagem? Em casos de engenharia social o bom senso é essencial. agenda de compromissos. normalmente. o atacante se faz passar por outra pessoa e utiliza meios. envio e recebimento de texto e imagens etc. informações sensíveis. veiculadas no site do fabricante do seu aparelho. na maioria dos casos. CONHECIMENTOS DE INFORMÁTICA . XP etc. 2000. Fique atento para qualquer abordagem. Outros exemplos de aparelhos que podem fornecer esta tecnologia são PDAs e notebooks. Fraudes na Internet Engenharia Social Nos ataques de engenharia social. imagens. como o Windows (95/98. como senhas ou números de cartões de crédito. para realizar fraudes comerciais e bancárias através da Internet. Então. O problema não reside no fato do aparelho disponibilizar a tecnologia. antes de inserir quaisquer dados. contatos da agenda telefônica. Como posso sobrescrever todos os dados de um disco rígido? Para assegurar que informações não possam ser recuperadas de um disco rígido. O fato é que a inclusão da tecnologia bluetooth em aparelhos como telefones celulares e PDAs. Esta configuração normalmente permite que dados sejam obtidos do aparelho sem qualquer tipo de controle. PDAs e Outros Aparelhos com Bluetooth Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligações telefônicas e passaram a incorporar diversas funcionalidades. arquivos. agenda de compromissos.). imagens etc.). tais como: calendário. seja via telefone. restaure as opções de fábrica (em muitos aparelhos esta opção aparece como “Restaurar Configuração de Fábrica” ou “Restaurar Configuração Original”) e configure-o como no primeiro item. Que cuidados devo ter para evitar a exposição de informações de um aparelho com bluetooth? É preciso tomar alguns cuidados para evitar a exposição de informações de um aparelho que fornece a tecnologia bluetooth. seja através de um e-mail.121 um disco rígido não é suficiente para evitar que informações antes armazenadas possam ser recuperadas. entre outros. envolvem engenharia social e que tentam persuadir o usuário a fornecer seus dados pessoais e financeiros. texto.

Mensagens que contém links para programas maliciosos Você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens. ou “a fraude de antecipação de pagamentos”. para que dados pessoais e sensíveis. Os dois próximos tópicos apresentam duas situações envolvendo este tipo de fraude. O texto da mensagem também pode indicar que a não execução dos procedimentos descritos CONHECIMENTOS DE INFORMÁTICA . Risco: ao efetivar uma compra. você não só perderá o dinheiro investido. caso a transação tenha envolvido. este termo vem sendo utilizado também para se referir aos seguintes casos:  mensagem que procura induzir o usuário à instalação de códigos maliciosos. como jornais. Tanzânia. no próprio conteúdo. Iugoslávia. o número “419” refere-se à seção do código penal da Nigéria que é violada por este golpe. normalmente. Risco: ao responder a este tipo de mensagem e efetivar o pagamento antecipado. É importante ressaltar que existem muitos sites confiáveis de leilões e de vendas de produtos. mas também nunca verá os milhares ou milhões de dólares prometidos como recompensa. Holanda. você receberá um produto que não condiz com o que realmente foi solicitado. Zimbábue. como um banco. perderá o dinheiro e poderá ter seus dados pessoais e financeiros furtados. apresentam-se cinco situações envolvendo phishing. por caridade. Também é muito importante que você. portanto é muito importante que você se mantenha informado sobre os tipos de scam que vem sendo utilizados pelos fraudadores. como senhas bancárias e números de cartões de crédito.122 Em muitos casos. como jornais. normalmente bem elevada. notifique a instituição envolvida. conhecido como phishing scam ou phishing/scam. Na maioria dos casos. Além disso. na melhor das hipóteses. pela possibilidade de obter alguma vantagem (normalmente financeira). portanto é muito importante que você se mantenha informado sobre os tipos de phishing que vem sendo utilizados pelos fraudadores. custos com advogados. entre outros. A seguir. Você deve se perguntar por que foi escolhido para receber estes “milhares ou milhões” de dólares. o Banco Central). que se passa por comunicação de uma instituição conhecida. tem como finalidade obter vantagens financeiras. O valor mencionado na mensagem normalmente corresponde a dezenas ou centenas de milhões de dólares. seja por curiosidade. estas mensagens apresentam quantias astronômicas e abusam da utilização de palavras capitalizadas (todas as letras maiúsculas) para chamar a atenção do usuário. também. Japão. É equivalente ao artigo 171 do código penal brasileiro. Zaire. Observe que existem variantes para as situações apresentadas. Marrocos. Malásia e Taiwan. O que é scam e que situações podem ser citadas sobre este tipo de fraude? O scam (ou “golpe”) é qualquer esquema ou ação enganosa e/ou fraudulenta que. projetados para furtar dados pessoais e financeiros. A palavra phishing (de “fishing”) vem de uma analogia criada pelos fraudadores. ou seja. onde é solicitado que você atue como intermediário em uma transferência internacional de fundos. estelionato. é muito importante que usuários de Internet tenham certos cuidados com os e-mails que recebem e ao utilizarem serviços de comércio eletrônico ou Internet Banking. Palavras como “URGENT” (urgente) e “CONFIDENTIAL” (confidencial) também são comumente usadas no assunto da mensagem para chamar a atenção do usuário. Atualmente. Libéria. Sites de leilões e de produtos com preços “muito atrativos” Você acessa um site de leilão ou de venda de produtos. e já foram registrados casos originados ou que mencionavam a África do Sul. por meio dos veículos de comunicação. entre os inúmeros usuários que utilizam a Internet. por meio dos veículos de comunicação. novas formas de phishing podem surgir. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros de usuários. No nome dado a este tipo de fraude. revistas e sites especializados. foi um termo originalmente criado para descrever o tipo de fraude que se dá por meio do envio de mensagem não solicitada. entre outros. Etiópia. Como recompensa. Nigerian 4-1-9 Scam. Além disso. possam ser furtados. empresa ou site popular. entre outros. onde “iscas” (e-mails) são usadas para “pescar” senhas e dados financeiros de usuários da Internet. onde o texto procura atrair sua atenção. para arcar com taxas de transferência de fundos. Este tipo de golpe também é conhecido como Advance Fee Fraud. você deve se perguntar por que estão oferecendo um produto com preço tão abaixo do praticado pelo mercado. O que é phishing e que situações podem ser citadas sobre este tipo de fraude? Phishing. Como identificar: faça uma pesquisa de mercado sobre preço do produto desejado e compare com os preços oferecidos. Austrália. projetadas para furtar dados pessoais e financeiros de usuários. o número do seu cartão de crédito. você terá direito de ficar com uma porcentagem (que é normalmente alta) do valor mencionado na mensagem. Serra Leoa. e que procura induzir o acesso a páginas fraudulentas (falsificadas). é solicitado que você pague antecipadamente uma quantia. Para completar a transação. para que ela possa tomar as providências cabíveis. Desta forma. Então. revistas e sites especializados. Como identificar: normalmente. o usuário é induzido a instalar algum código malicioso ou acessar uma página fraudulenta. ao identificar um caso de fraude via Internet.  mensagem que. Observe que existem variantes para as situações apresentadas e outros tipos de scam. onde os produtos ofertados tem preços muito abaixo dos praticados pelo mercado. você não receberá nenhum produto. novas formas de scam podem surgir. sendo que a primeira situação se da através de páginas disponibilizadas na Internet e a segunda por meio do recebimento de e-mails. Angola. que vem sendo utilizadas por fraudadores na Internet. O golpe da Nigéria (Nigerian 4-1-9 Scam) Você recebe um e-mail em nome de uma instituição governamental da Nigéria (por exemplo. mas nesta situação a intenção é ilustrar casos de sites especificamente projetados para realizar atividades ilícitas. por exemplo.

o cancelamento de um cadastro.zip” e “. Outras extensões frequentemente utilizadas por fraudadores são “. cursos.scr” . como. Tema Cartões virtuais Serasa e SPC Serviços de governo eletrônicos Texto da mensagem UOL. onde os dados serão inseridos. Alguns exemplos de temas e respectivas descrições dos textos encontrados em mensagens deste tipo são apresentados na tabela abaixo. Normalmente. “. boatos envolvendo pessoas conhecidas (morte. Para conectar-se a Internet gratuita. incluindo a venda dos seus dados para terceiros. de forma indiscriminada. Censo. lista de produtos. sem que você clique no link. acesso gratuito a canais de TV a cabo no computador. como senhas bancárias ou números de cartões de crédito. solicitando que você salve o arquivo. dentre elas: capturar teclas digitadas no teclado. cadastro ou atualização de currículos. Álbuns de fotos Serviço de telefonia Antivírus Notícias/boatos Reality shows Programas ou arquivos diversos Pedidos Discadores Sites de comércio eletrônico Convites Dinheiro fácil Promoções Prêmios Propaganda FEBRABAN IBGE Cabe ressaltar que a lista de temas na tabela acima não é exaustiva. Caso o seu programa leitor de e-mails esteja configurado para exibir mensagens em HTML. procura induzi-lo a clicar em um link. detalhamento de fatura. CPF/CNPJ pendente ou cancelado. O Carteiro. instituições financeiras. e procure por informações relacionadas com a mensagem que você recebeu. restrições ou pendências financeiras. o remetente nunca deve ser utilizado como parâmetro CONHECIMENTOS DE INFORMÁTICA Risco: ao clicar no link. tsunami. no momento em que o mouse é clicado. dados incorretos ou incompletos na declaração). acidentes ou outras situações chocantes). Fotos ou vídeos envolvendo cenas de nudez ou eróticas.rar” e “. caso esteja atualizado e não possua vulnerabilidades. Convites para participação em sites de relacionamento (como o orkut) e outros serviços gratuitos. Descubra como ganhar dinheiro na Internet.  os fraudadores utilizam técnicas para ofuscar o real link para o arquivo malicioso. BigBrother.  fique atento às mensagens que solicitam a instalação/execução de qualquer tipo de arquivo/ programa. traição. Fatos amplamente noticiados (ataques terroristas. ou seja. televisão). para baixar e abrir/executar um arquivo. A mensagem. Pendências de debito. eleições (título eleitoral cancelado. serviço de acompanhantes. relacionadas a algum fato noticiado (em jornais.com”. confirmação de compra.  qualquer extensão pode ser utilizada nos nomes dos arquivos maliciosos. créditos gratuitos para o celular. existem outros temas e novos temas podem surgir.  acesse a página da instituição que supostamente enviou a mensagem. então. Loterias. os fraudadores poderão realizar diversas operações. você vai observar que não é política da instituição enviar e-mails para usuários da Internet. AACD/ Teleton. avisos de fraude. treinamentos. Ao passar o cursor do mouse sobre o link. a inclusão do seu nome no SPC/Serasa. da sua conta bancária ou do seu cartão de crédito etc. nova versão. Emotioncard. Recomendações:  no caso de mensagem recebida por e-mail. ou utilização dos seus dados financeiros para efetuar pagamentos. aviso de bloqueio de serviços. para acessar imagens ou vídeos restritos. discadores. cobrança de débitos. atualização de vacinas. ela conterá diversos erros gramaticais e de ortografia. Humor Tadela. A partir daí. músicas. sobrepor a janela do browser do usuário com uma janela falsa. projetado para furtar seus dados pessoais e financeiros. este link será diferente do apresentado na mensagem. eliminação de vírus do seu computador. principalmente contendo arquivos anexados. Esse tipo de programa malicioso pode utilizar diversas formas para furtar dados de um usuário. Atualização de cadastro. a janela solicitando que você salve o arquivo poderá aparecer automaticamente. recorra das multas de trânsito. Pessoa supostamente conhecida. Novas versões de softwares. pois estas são as mais utilizadas. Casa dos Artistas etc. Orçamento. Produtos. correções para o sistema operacional Windows. se você abri-lo ou executá-lo. simulação da urna eletrônica). revistas. mas fique particularmente atento aos arquivos com extensões “. consulta da restituição.dll” . celebridades. capturar a posição do cursor e a tela ou regiões da tela. Diversos. “. Ainda existe a possibilidade do arquivo/programa malicioso ser baixado e executado no computador automaticamente. sem a sua intervenção. novas funcionalidades. nudez ou pornografia. apresentando o que parece ser um link relacionado à instituição mencionada na mensagem. concursos. terremotos etc. Voxcards. Como identificar: seguem algumas dicas para identificar este tipo de mensagem fraudulenta:  leia atentamente a mensagem. Normalmente. Depois de capturados. A melhor opção do mercado. transferir valores para outras contas etc. caso seu programa leitor de e-mails possua vulnerabilidades. . tampouco se aplica a todos os casos. será instalado um programa malicioso (malware) em seu computador. por exemplo. será possível ver o real endereço do arquivo malicioso na barra de status do programa leitor de e-mails. seus dados pessoais e financeiros serão enviados para os fraudadores. por exemplo. jogos. vídeos. Criança Esperança. Exemplos de temas de mensagens de phishing. devolução de produtos. ou espionar o teclado do usuário através da Webcam (caso o usuário a possua e ela esteja apontada para o teclado).exe”. Débitos. cotação de preços. será apresentada uma janela. um cavalo de troia ou outro tipo de spyware. ou browser. Imposto de Renda (nova versão ou correção para o programa de declaração. Depois de salvo. Cartilha de segurança.).123 acarretarão consequências mais sérias. Em muitos casos.

como o número. Risco: ao preencher os campos disponíveis na página falsificada e confirmar o envio dos dados. um banco. Duas possíveis causas para este caso de phishing são:  o atacante comprometeu o servidor de nomes do seu provedor (DNS). então. data de expiração e código de segurança do seu cartão de crédito. data de expiração e código de segurança do seu cartão de crédito. pois pode ser facilmente forjado pelos fraudadores. os dados serão enviados para os fraudadores. trafegarão em claro pela Internet. senha do cartão do banco e senha de acesso ao Internet Banking. que. poderão realizar diversas operações. “OK”. ou os números da sua agência e conta bancária.124 para atestar a veracidade da mesma. Nesta página serão solicitados dados pessoais e financeiros. Caso a página não utilize conexão segura. suas informações pessoais e financeiras serão transmitidas para CONHECIMENTOS DE INFORMÁTICA Páginas de comércio eletrônico ou Internet Banking falsificadas Você recebe uma mensagem por e-mail ou via serviço de troca instantânea de mensagens. A mensagem apresenta um formulário. este link será diferente do apresentado na mensagem. então. você é redirecionado para uma página falsificada. a partir daí. por exemplo. como o número. Comprometimento do serviço de resolução de nomes Ao tentar acessar um site de comércio eletrônico ou Internet Banking. O conteúdo da mensagem envolve o recadastramento ou confirmação de seus dados. incluindo a venda dos seus dados para terceiros. entre em contato com a instituição para certificar-se sobre o caso. ao serem submetidas.  se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira. Apesar de não ter uma definição consolidada na data de publicação desta. suas informações pessoais e financeiras serão transmitidas para fraudadores. em nome de um site de comércio eletrônico ou de uma instituição financeira. E-mails contendo formulários para o fornecimento de informações sensíveis Você recebe um e-mail em nome de um site de comércio eletrônico ou de uma instituição bancária. Qualquer instituição confiável não utilizaria este meio para o envio de informações pessoais e sensíveis de seus usuários. que envolvem algum tipo de redireção da vítima para sites fraudulentos. Como identificar: seguem algumas dicas para identificar este tipo de mensagem fraudulenta:  os fraudadores utilizam técnicas para ofuscar o real link para a página falsificada. os veículos de comunicação têm utilizado o termo pharming para se referir a casos específicos de phishing. principalmente informações sensíveis. antes de enviar qualquer dado. os fraudadores poderão realizar diversas operações. apresentando o que parece ser um link relacionado à instituição mencionada na mensagem. Como identificar: o serviço de e-mail convencional não fornece qualquer mecanismo de criptografia. ou utilização dos seus dados financeiros para efetuar pagamentos. “Submit” etc. tenta persuadi-lo a clicar em um link contido no texto. Textos comuns neste tipo de mensagem envolvem o recadastramento ou confirmação dos dados do usuário. entre em contato com a instituição para certificar-se sobre o caso. as informações. de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas. por exemplo. senha do cartão do banco e senha de acesso ao Internet Banking. como senhas e números de cartões de crédito.  o atacante o induziu a instalar um malware. mesmo digitando o endereço diretamente no seu browser. ou em uma página de terceiros. ou browser. desconfie imediatamente. com campos para a digitação de informações envolvendo dados pessoais e financeiros. para atestar a veracidade de uma mensagem. caso esteja atualizado e não possua vulnerabilidades. ou seja.). através de alterações nos serviços de resolução de nomes. transferir valores para outras contas etc. redirecionando os acessos a determinados sites para páginas falsificadas. como senhas e números de cartões de crédito. Risco: o link pode direcioná-lo para uma página Web falsificada. Normalmente. ou os números da sua agência e conta bancária. um novo certificado (que não corresponde ao site verdadeiro) será apresentado e. principalmente informações sensíveis. em uma imagem. semelhante ao site verdadeiro. semelhante ao site que você realmente deseja acessar. o remetente nunca deve ser utilizado como parâmetro . antes de enviar qualquer dado. A mensagem. Caso a página falsificada utilize conexão segura. A partir daí.  se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira. Ao preencher os campos disponíveis na página falsificada e clicar no botão de confirmação (em muitos casos o botão apresentará o texto “Confirmar”.  acesse a página da instituição que supostamente enviou a mensagem e procure por informações relacionadas com a mensagem que você recebeu. solicita que você preencha o formulário e apresenta um botão para confirmar o envio das informações preenchidas. transferir valores para outras contas etc.  sites de comércio eletrônico ou Internet Banking confiáveis sempre utilizam conexões seguras quando dados pessoais e financeiros de usuários são solicitados. a participação em uma nova promoção etc. a participação em uma nova promoção etc. incluindo a venda dos seus dados para terceiros. ou utilização dos seus dados financeiros para efetuar pagamentos. Ao passar o cursor do mouse sobre o link. Risco: ao preencher os dados e confirmar o envio. através de uma mensagem recebida por e-mail e este malware foi especificamente projetado para alterar o comportamento do serviço de resolução de nomes do seu computador. Recomendações:  no caso de mensagem recebida por e-mail. pois pode ser facilmente forjado pelos fraudadores. será possível ver o real endereço da página falsificada na barra de status do programa leitor de e-mails. possivelmente. A mensagem. o endereço mostrado no browser será diferente do endereço correspondente ao site verdadeiro.

para se assegurar de que ele foi emitido para a instituição que se deseja acessar e está dentro do prazo de validade.  configurar seu browser para bloquear pop-up Windows e permiti-las apenas para sites conhecidos e confiáveis. principalmente informações sensíveis. No Firefox. Dentre eles. onde o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e. desconfie imediatamente. que os dados transmitidos entre seu browser e o site serão criptografados) e utiliza um tamanho de chave considerado seguro.  alterar a configuração do seu browser para restringir a execução de JavaScript e de programas Java ou ActiveX. Recomendação:  se você ainda tiver alguma dúvida e acreditar que a página pode ser verdadeira. O primeiro pode ser visualizado no local onde o endereço do site é digitado. ficando amarelo. portanto. para acessar um site de comércio eletrônico ou Internet Banking. podem-se citar:  realizar transações somente em sites de instituições que você considere confiáveis. e que significam que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas. Com estes cuidados adicionais você pode evitar que seu browser contenha alguma vulnerabilidade. a melhor forma de identificar este tipo de fraude é estar atento para o fato de que sites de comércio eletrônico ou Internet Banking confiáveis sempre utilizam conexões seguras quando dados pessoais e financeiros de usuários são solicitados. Como verificar se a conexão é segura (criptografada)? Existem pelo menos dois itens que podem ser visualizados na janela do seu browser. poderão realizar diversas operações. Como identificar: neste caso.  estar atento e prevenir-se dos ataques de engenharia social.  não executar programas obtidos pela Internet. Risco: como estes computadores são utilizados por muitas pessoas. por exemplo. Deste modo.  procurar sempre digitar em seu browser o endereço desejado. O endereço deve começar com https:// (diferente do http:// nas conexões normais). você pode ter todas as suas ações monitoradas (incluindo a digitação de senhas ou número de cartões de crédito). ou utilização dos seus dados financeiros para efetuar pagamentos. que indicam que a conexão é segura. verificar junto à instituição que mantém o site sobre sua emissão e quais são os dados nele contidos. exceto para casos específicos. o local onde o endereço do site é digitado muda de cor. um novo certificado. onde fraudadores alteram o comportamento do serviço de resolução de nomes. ao acessar um site de comércio eletrônico ou Internet Banking. onde forem realmente necessárias. será apresentado. Além dos cuidados apresentados anteriormente é muito importante que você tenha alguns cuidados adicionais. que. os dados serão criptografados antes de serem enviados. incluindo a venda dos seus dados para terceiros. Caso a página falsificada utilize conexão segura. ou recebidos por e-mail. Nor- CONHECIMENTOS DE INFORMÁTICA . para redirecionar acessos para páginas falsificadas. transferir valores para outras contas etc. a partir daí. Não utilize links em páginas de terceiros ou recebidos por e-mail. indicando que conexão é segura. não são válidas dicas como digitar o endereço diretamente no seu browser.  antes de aceitar um novo certificado. https – identificando site com conexão segura O segundo item a ser visualizado corresponde a algum desenho ou sinal. em uma lan house. antes de realizar qualquer ação. ou observar o endereço apresentado na barra de status do browser. incluindo qualquer uma de suas senhas. tais como:  manter o seu browser sempre atualizado e com todas as correções (patches) aplicadas.  certificar-se que o site faz uso de conexão segura (ou seja. cyber café ou stand de um evento. que não corresponde ao site verdadeiro. através de programas especificamente projetados para este fim e que podem ter sido instalados previamente. por exemplo. como senhas e números de cartões de crédito. Recomendação:  não utilize computadores de terceiros em operações que necessitem de seus dados pessoais e financeiros. antes de enviar qualquer dado. Alguns browsers podem incluir outros sinais na barra de digitação do endereço do site. Então. mesmo não utilizando conexão segura. Quais são os cuidados que devo ter ao acessar sites de comércio eletrônico ou Internet Banking? Existem diversos cuidados que um usuário deve ter ao acessar sites de comércio eletrônico ou Internet Banking. furtar dados sensíveis e fraudar seus acessos a sites de comércio eletrônico ou Internet Banking. e apresenta um cadeado fechado do lado direito. entre em contato com a instituição para certificar-se sobre o caso. verificar o certificado do site antes de iniciar qualquer transação. ou apresentando um certificado não compatível.  configurar seu programa leitor de e-mails para não abrir arquivos ou executar programas automaticamente. dentre outras finalidades.  não acessar sites de comércio eletrônico ou Internet Banking através de computadores de terceiros. e que programas maliciosos (como os cavalos de troia e outros tipos de malware) sejam instalados em seu computador para.  desligar sua Webcam (caso você possua alguma).125 fraudadores. Caso a página não utilize conexão segura.  certificar-se de que o endereço apresentado em seu browser corresponde ao site que você realmente quer acessar. Utilização de computadores de terceiros Você utiliza um computador de terceiros.

Uma situação possível é que a validade do certificado do site tenha vencido. como o número do seu cartão de crédito ou seus dados bancários (senha de acesso ao Internet Banking e senha do cartão de banco). Além disso. empresa importante ou órgão governamental. seu browser apresentar uma janela pedindo para confirmar o recebimento de um novo certificado. Quais são os problemas de segurança relacionados aos boatos? Normalmente. seu browser apresentará uma janela pedindo para confirmar o recebimento de um novo certificado. entre em contato com a instituição envolvida (por exemplo. seu browser possivelmente informará que a Autoridade Certificadora que emitiu o certificado para o site não pode ser reconhecida. na parte inferior da janela do browser (se o cadeado estiver aberto. consequentemente. o objetivo do criador de um boato é verificar o quanto ele se propaga pela Internet e por quanto tempo permanece se propagando. Histórias deste tipo são criadas não só para espalhar desinformação pela Internet. portanto. Existem algumas situações. normalmente. Mas isto também pode significar que você está recebendo um certificado ilegítimo e. Através de uma leitura minuciosa deste tipo de e-mail.  o nome da instituição (dona do certificado). incluindo o desenho de um cadeado fechado no conteúdo da página. O que devo fazer se perceber que meus dados financeiros estão sendo usados por terceiros? Caso você acredite que terceiros possam estar usando suas informações pessoais e financeiras. a não ser ocupar espaço nas caixas de e-mails de usuários. mas também para outros fins maliciosos. o desenho mais adotado nos browsers recentes é de um “cadeado fechado”. O usuário deve. verificar se o certificado foi emitido para o site da instituição que ele deseja acessar. Como posso saber se o certificado emitido para o site é legítimo? É extremamente importante que o usuário verifique algumas informações contidas no certificado. O primeiro cuidado é checar se o endereço digitado permanece inalterado no momento em que o conteúdo do site é apresentado no browser do usuário. têm como remetente ou apontam como autora da mensagem alguma instituição. As seguintes informações devem ser checadas:  o endereço do site. entre outras. bem como informações sobre o tamanho da chave utilizada para criptografar os dados. Estas informações podem dizer se o certificado é ou não legítimo e. ou o certificado tenha sido revogado por outros motivos. estará acessando um site falsificado. CONHECIMENTOS DE INFORMÁTICA . mensagens sobre pessoas que estão prestes a morrer de câncer. seu banco ou operadora do seu cartão de crédito). Atacantes podem tentar forjar certificados. verifique se os dados do certificado correspondem à instituição que você realmente deseja acessar e se seu browser reconheceu a Autoridade Certificadora que emitiu o certificado. Então. De qualquer modo. Como posso saber se o site que estou acessando não foi falsificado? Existem alguns cuidados que um usuário deve ter para se certificar de que um site não foi falsificado.126 malmente. se o site é ou não falsificado. onde o acesso a um site pode ser redirecionado para uma página falsificada. transferências ou cobranças inesperadas. ao entrar em um site com conexão segura. então.  o prazo de validade do certificado. apresentado na barra de status. De modo geral. Chaves menores podem comprometer a segurança dos dados a serem transmitidos Outro fator muito importante é que a verificação das informações do certificado deve ser feita clicando-se única e exclusivamente no cadeado exibido na barra de status do browser. E um outro cuidado muito importante é verificar as informações contidas no certificado emitido para a instituição que mantém o site. Cadeado identificando site com conexão segura Ao clicar sobre o cadeado. Ao entrar pela primeira vez em um site que usa conexão segura. que você utilize com frequência. a conexão não é segura). é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. Boatos Boatos (hoaxes) são e-mails que possuem conteúdos alarmantes ou falsos e que. Uma dica para reconhecer esta situação é que as informações contidas no certificado normalmente não corresponderão às da instituição que você realmente deseja acessar. os boatos não são responsáveis por grandes problemas de segurança. não envie qualquer informação para o site antes de entrar em contato com a instituição que o mantém. e um novo certificado foi emitido para o site. Se. Dentre os diversos boatos típicos que chegam às caixas postais de usuários conectados à Internet podem-se citar as correntes. É recomendado que você procure uma delegacia de polícia. geralmente. mas normalmente nesses casos o endereço apresentado pelo browser é diferente daquele que o usuário quer realmente acessar. caso você receba um novo certificado ao acessar um site e tenha alguma dúvida ou desconfiança. Monitore regularmente suas movimentações financeiras. pirâmides. fique atento. por exemplo. será exibida uma tela que permite verificar as informações referentes ao certificado emitido para a instituição que mantém o site. e procure por débitos. É muito importante que você verifique se a chave utilizada para criptografar as informações a serem transmitidas entre seu browser e o site é de no mínimo 128 bits. caso tenha sido vítima de uma fraude via Internet. para esclarecer o ocorrido. informe-os sobre o caso e siga as orientações que serão passadas por eles. através de extratos bancários e/ou de cartões de crédito. para registrar um boletim de ocorrência.

um boato:  sugere consequências trágicas se uma determinada tarefa não for realizada. . Muitas vezes. Observe que estas características devem ser usadas apenas como guia. tais como números de cartões de crédito. ou um boato que indica uma série de ações a serem realizadas pelos usuários e que. Isto ocorre. trazem matérias ou avisos sobre os boatos mais recentes. Além da maior velocidade. quebrar senhas de sistemas comprometidos.. um boato que procura induzir usuários de Internet a fornecer informações importantes (como números de documentos. supostamente. e-mails de boatos podem conter vírus. E importante ressaltar que um boato também pode comprometer a credibilidade e a reputação tanto da pessoa ou entidade referenciada como suposta criadora do boato.  não checam a veracidade do conteúdo da mensagem.127 Mas podem existir casos com consequências mais sérias como. O que fazer para proteger um computador conectado por banda larga? Os usuários de serviços de banda larga devem tomar os seguintes cuidados com o seu computador:  instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa. aproveitando-se da maior velocidade disponível. é parte importante do sistema operacional instalado no computador).  usar recursos do computador. Além disso. É importante ressaltar que você nunca deve repassar este tipo de mensagem. outra característica desse tipo de serviço é a possibilidade do usuário deixar seu computador conectado à Internet por longos períodos de tempo. mas que. CONHECIMENTOS DE INFORMÁTICA Vale ressaltar que todas essas atividades podem ser realizadas de maneira automatizada.  enviar spam ou navegar na Internet de maneira anônima. Por que um atacante teria maior interesse por um computador com banda larga e quais são os riscos associados? Geralmente um computador conectado através de banda larga possui boa velocidade de conexão.  fornece instruções ou arquivos anexados para. Exemplos desse tipo de serviço são ADSL.  furtar informações. Por estas características. Isto os torna alvos mais fáceis para os atacantes. O invasor também pode usar a CPU disponível para. senhas etc. proteger seu computador de um vírus não detectado por programas antivírus. se forem realmente efetivadas. os boatos se propagam pela boa vontade e solidariedade de quem os recebe. dificultando o rastreio da real origem do ataque. Por exemplo. muda o endereço IP com pouca frequência e fica por longos períodos ligado à Internet. por exemplo:  realizar ataques de negação de serviço. normalmente. Existem sites especializados na Internet onde podem ser encontradas listas contendo os boatos que estão circulando e seus respectivos conteúdos. e que podem estar mal configurados.  usar a máquina comprometida como ponto de partida para atacar outras redes. Como evitar a distribuição dos boatos? Normalmente. por exemplo.  já foi repassado diversas vezes (no corpo da mensagem normalmente é possível observar cabeçalhos de e-mails repassados por outras pessoas). de contas-corrente em banco ou de cartões de crédito). é preciso certificar-se que a mensagem não é um boato. podem resultar em danos mais sérios (como instruções para apagar um arquivo que supostamente contém um vírus. pois estará endossando ou concordando com o seu conteúdo. muitas vezes. como. mas não possui os mesmos mecanismos de segurança que servidores. e mesmo que tenham como remetente alguém conhecido. Redes de Banda Larga e Redes Sem Fio (Wireless) Serviços de Banda Larga Serviços de banda larga são aqueles que permitem ao usuário conectar seus computadores à Internet com velocidades maiores do que as normalmente usadas em linhas discadas.  não verificam a procedência da mensagem. tais como AnalogX e WinGate. os cadernos de informática dos jornais de grande circulação. porque aqueles que o recebem:  confiam no remetente da mensagem. por exemplo. caso o computador seja infectado por um bot. cable modem e acesso via satélite.  contém algum texto enfatizando que você deve repassar a mensagem para o maior número de pessoas possível. música. o invasor pode usar o espaço disponível em seu disco rígido para armazenar programas copiados ilegalmente. Diversas máquinas comprometidas podem também ser combinadas de modo a criar um ataque de negação de serviço distribuído. Para que você possa evitar a distribuição de boatos é muito importante checar a procedência dos e-mails. Como posso saber se um e-mail é um boato? Um boato normalmente apresenta pelo menos uma das características listadas abaixo. quanto daqueles que o repassam.  promete ganhos financeiros ou prêmios mediante a realização de alguma ação.  apresenta diversos erros gramaticais e de ortografia. e mensagens legítimas podem apresentar algumas delas. cavalos de troia ou outros tipos de malware anexados. na verdade. Além disso. normalmente sem limite de uso ou custos adicionais. Nem todo boato apresenta uma destas características.  afirma não ser um boato. imagens etc.  apresenta uma mensagem contraditória. estes computadores podem ser usados pelos atacantes para diversos propósitos. a partir de certos programas que podem estar instalados no seu computador.

como.  caso seja necessário compartilhar recursos como disco ou impressora entre máquinas da rede interna. Quais são os riscos do uso de redes sem fio? Embora esse tipo de rede seja muito conveniente. Nesses casos. configurá-lo para que apenas aceite requisições partindo da rede interna. impressora etc. É muito importante que você tome os seguintes cuidados com o seu computador: – instalar um firewall pessoal. impressora etc. Wi-Fi ou WLANs. estações de trabalho etc. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada. Dentre eles. – instalar e manter atualizado um bom programa antivírus. como roteadores ADSL. ao usar uma rede sem fio em local público.  mudar a senha padrão do seu equipamento de banda larga (modem ADSL. também conhecidas como IEEE 802. WinProxy etc. Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais. alguns cuidados importantes. Que cuidados devo ter com um cliente de uma rede sem fio? Vários cuidados devem ser observados quando se pretende conectar-se a uma rede sem fio como cliente. por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca.11. – desligar compartilhamento de disco. Fale com o seu administrador de rede para verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento.  por serem bastante simples de instalar.  caso seja instalado algum tipo de proxy (como AnalogX. programas que utiliza etc. podem-se citar:  considerar que. e até mesmo em empresas.  desabilitar o modo ad-hoc.  considerar o uso de criptografia nas aplicações. sem o conhecimento dos administradores de rede. Estas redes ganharam grande popularidade pela mobilidade que proveem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos e empresariais. Este tipo de rede define duas formas de comunicação:  modo infraestrutura: normalmente o mais encontrado. existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários: CONHECIMENTOS DE INFORMÁTICA . seu computador estará exposto a ameaças. PDAs. O que fazer para proteger uma rede conectada por banda larga? Muitos usuários de banda larga optam por montar uma pequena rede (doméstica ou mesmo em pequenas empresas). É muito importante notar que apenas instalar um firewall não é suficiente. – aplicar as últimas correções em seus softwares (sistema operacional. hotéis. você estará conectando-se a uma rede pública e. estão incluindo outras funcionalidades.). estações de trabalho etc.) sempre atualizados e com as últimas correções de segurança aplicadas (patches). portanto. dê preferência a serviços que usem criptografia. PDAs. com vários computadores usando o mesmo acesso a Internet. seja com notebooks. devem-se tomar os devidos cuidados para que o firewall não permita que este compartilhamento seja visível pela Internet.128  instalar e manter atualizado um bom programa antivírus. uma vez que este padrão pode aumentar significativamente a segurança da rede. muitas pessoas estão utilizando redes desse tipo em casa. por exemplo. SSH para conexões remotas ou ainda o uso de VPNs. ao conectar a uma WLAN. são:  instalar um firewall separando a rede interna da Internet. que permite criptografar o tráfego entre o cliente e o AP. sem nenhum cuidado adicional. são redes que utilizam sinais de rádio para a sua comunicação. sem a necessidade de um AP.  modo ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique diretamente. Mesmo que seu equipamento seja mais antigo. Redes Sem Fio (Wireless) As redes sem fio (wireless). Por exemplo.  estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um mínimo de equipamento poderá interceptar os dados transmitidos por um cliente da rede sem fio (como notebooks. o uso de PGP para o envio de e-mails.. – atualizar as assinaturas do antivírus diariamente. é possível que exista uma atualização para permitir o uso de WPA. concentradores de acesso (Access Points) para redes wireless. por exemplo. além dos citados anteriormente. programas que utiliza etc.  evitar o acesso a serviços que não utilizem conexão segura. WinGate. aeroportos etc. Esta tecnologia inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário.  desligar o compartilhamento de disco.  sempre que possível usar WEP (Wired Equivalent Privacy).  manter os seus softwares (sistema operacional. se for necessário ler e-mails ou acessar a intranet da sua empresa. Muitos equipamentos de banda larga. utiliza um concentrador de acesso (Access Point ou AP).  atualizar as assinaturas do antivírus diariamente. conferências. como.). Esse fato é de conhecimento dos atacantes e bastante abusado.  verificar com seu provedor de rede sem fio sobre a possibilidade de usar WPA (Wi-Fi Protected Access) em substituição ao WEP.).

O spam tem sido amplamente utilizado como veículo para disseminar esquemas fraudulentos. o usuário necessita gastar um determinado tempo para ler.  verificar se seus equipamentos já suportam WPA (Wi-Fi Protected Access) e utilizá-lo sempre que possível. Aumento de custos. Nestes casos. Por exemplo. Estes conhecimentos não são abordados neste documento.  caso o WPA não esteja disponível. todas as mensagens recebidas serão devolvidas ao remetente. que tentam induzir o usuário a acessar páginas clonadas de instituições financeiras ou a instalar programas maliciosos projetados para furtar dados pessoais e financeiros. que requerem conhecimentos de administração de redes. Alguns dos problemas sentidos pelos provedores e empresas são: Impacto na banda. o custo adicional causado pelo spam é transferido para a conta a ser paga pelos usuários. o usuário não conseguirá mais receber e-mails e. Para cada spam recebido. Quando o conteúdo é exclusivamente comercial. serem lidas com atraso ou apagadas por engano. quem paga a conta pelo envio do spam é quem o recebe. insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar. Esta tecnologia é mais recente e inclui melhorias em relação ao protocolo WEP para prover uma segurança adicional contra acesso e escuta de tráfego não autorizada. – desabilitar o broadcast de SSID. Verifique a documentação do seu AP sobre como efetuar estas mudanças. é bem provável que o usuário receba mensagens com conteúdo que julgue impróprio ou ofensivo. caso estejam disponíveis. sua rede doméstica pode abranger uma área muito maior que apenas a da sua casa. trocar as chaves que acompanham a configuração padrão do equipamento. o recebimento de spams aumenta o tempo dedicado à tarefa de leitura de e-mails. Este tipo de spam é conhecido como phishing/scam.  mudar configurações padrão que acompanham o seu AP. habilitar a rede sem fio somente quando for usá-la e desabilitá-la após o uso. Se isto ocorrer. caso forneça as informações ou execute as instruções solicitadas neste tipo de mensagem fraudulenta. Quais são os problemas que o spam pode causar para um usuário da Internet? Os usuários do serviço de correio eletrônico podem ser afetados de diversas formas. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada. Independentemente do tipo de acesso a Internet utilizado. para criptografar o tráfego entre os clientes e o AP. este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail). Lembre-se que atualizações para WPA estão disponíveis para a maior parte dos equipamentos mais antigos. – alterar o SSID (Server Set ID). cada spam representa alguns segundos a mais de ligação que ele estará pagando. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa. para um usuário que utiliza acesso discado a Internet. classificando como spam mensagens legítimas. backbones e empresas? Para as empresas e provedores os problemas são inúmeros e. Caso o número de spams recebidos seja muito grande o usuário corre o risco de ter sua caixa postal lotada com mensagens não solicitadas. Quais são os problemas que o spam pode causar para os provedores de acesso. identificar o e-mail como spam e remove-lo da caixa postal.  desligar seu AP quando não estiver usando sua rede. Gasto desnecessário de tempo. No caso de notebooks com cartões PCMCIA. Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes sem fio através de comandos ou botões específicos. além de existir a chance de mensagens importantes não serem lidas. Como a maior parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail. Alguns exemplos são: – alterar as senhas. Existem configurações de segurança mais avançadas para redes sem fio. Alguns exemplos são: Não recebimento de e-mails. usar sempre que possível WEP (Wired Equivalent Privacy). Prejuízos financeiros causados por fraude. também são necessários alguns cuidados na configuração do AP. 129 Spam Spam é o termo usado para se referir aos e-mails não solicitados. O usuário pode sofrer grandes prejuízos financeiros. por exemplo. além das preocupações com os clientes da rede. Algumas recomendações são:  ter em mente que. até que possa liberar espaço em sua caixa postal. O usuário também pode deixar de receber e-mails em casos onde estejam sendo utilizadas regras anti-spam ineficientes. Para quem utiliza o e-mail como uma ferramenta de trabalho. Perda de produtividade. Conteúdo impróprio ou ofensivo. Para as empresas e provedores o volume de tráfego gerado por causa de spams os obriga CONHECIMENTOS DE INFORMÁTICA . Desta maneira um possível atacante externo (via rede sem fio) não poderá acessar o AP diretamente para promover mudanças na configuração. que geralmente são enviados para um grande número de pessoas. Que cuidados devo ter ao montar uma rede sem fio doméstica? Pela conveniência e facilidade de configuração das redes sem fio. se esta opção estiver disponível. muitas pessoas têm instalado estas redes em suas casas. dependendo da potência da antena de seu AP. Procure usar o maior tamanho de chave possível (128 bits).  se for utilizar WEP. muitas vezes. – permitir que um computador se conecte ao AP para alterar as configurações apenas através da rede cabeada. Boa parte dos provedores de Internet limita o tamanho da caixa postal do usuário no seu servidor.

Outro artifício largamente utilizado é a inclusão no spam de um suposto mecanismo para a remoção da lista de e-mails. por sua vez. identificar quais endereços são válidos e quais não são. que faz parte de uma página Web ou de uma mensagem de e-mail. de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos. Além disso. Investimento em pessoal e equipamentos. o horário em que foi visualizado etc. Ao receberem uma solicitação de remoção. Exemplo: fulano. em busca de endereços de e-mail. harvesting e ataques de dicionário. entre outros. isto diminui os lucros do provedor e muitas vezes pode refletir no aumento dos custos para o usuário. desde a compra de bancos de dados com e-mails variados. Exemplos são as páginas Web ou listas de discussão que apresentam os endereços de e-mail com o “@” substituído por “(at)” e os pontos substituídos pela palavra “dot”. o spammer forma endereços de e-mail a partir de listas de nomes de pessoas.  Por exemplo. os endereços de e-mail aparecem de forma ofuscada. é possível desabilitar no programa leitor de e-mails o modo de visualização no formato HTML. A obtenção através de programas maliciosos é possível devido à grande ligação entre os spammers e aqueles que desenvolvem estes programas. os provedores necessitam contratar mais técnicos especializados. Um programa malicioso. Quando o Web bug é visualizado. Como consequência os custos do provedor aumentam. na lista de endereços (address book) do usuário.com/ Também é interessante consultar seu provedor de acesso. Exemplo: fulano@dominiodo-fulano. Outra forma para verificar endereços é o Web bug.dominio-do-spammer. que tenha em seu conteúdo a URL completa da imagem correspondente ao Web bug. O provedor que tenha usuários envolvidos em casos de spam pode ter sua rede incluída em listas de bloqueio.130 a aumentar a capacidade de seus links de conexão com a Internet. Os servidores de email dedicam boa parte do seu tempo de processamento para tratar das mensagens não solicitadas. Para lidar com todos os problemas gerados pelo spam. até a produção de suas próprias listas de e-mails obtidos via programas maliciosos. com base nas respostas enviadas pelo servidores de e-mail que receberam as mensagens. Os endereços de e-mail coletados são. Inclusão em listas de bloqueio. normalmente muito pequena e invisível. que pode ser um link ou endereço de e-mail. é projetado também para varrer o computador onde foi instalado em busca de endereços de e-mail. ou o administrador de sua rede. e que filtram os e-mails antes que cheguem até o usuário. entretanto. tais como: o endereço IP do computador que o acessou. Como os spammers conseguem endereços de email? Os spammers utilizam diversas formas para obter endereços de e-mail. Podem ser encontradas referências para diversas ferramentas de filtragem de e-mails nas páginas abaixo:  Spam e-mail blocking and filtering http://spam. um spammer poderia utilizar Web bugs para a validação de endereços de e-mail da seguinte forma:criando a imagem do Web bug com o nome do endereço de e-mail que quer validar.org.  hospedando o Web bug em um servidor onde tenha acesso a informações que serão geradas quando o Web bug for visualizado. Como o custo dos links é alto. Quando o usuário “fulano” abre a mensagem enviada pelo spammer em seu programa leitor de e-mails. Como fazer para filtrar os e-mails de modo a barrar o recebimento de spams? Existem basicamente dois tipos de software que podem ser utilizados para barrar spams: aqueles que são colocados nos servidores.  criando uma mensagem de e-mail no formato HTML. e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail. por exemplo. comprar equipamentos e acrescentar sistemas de filtragem de spam. Nos ataques de dicionário. que filtram os e-mails com base em regras individuais de cada usuário.example.example. e aqueles que são instalados nos computadores dos usuários. arquivos de listas de discussão. Web bug é uma imagem. Um destes artifícios consiste em enviar mensagens para os endereços formados em ataques de dicionários e. Exemplo: http://www. . para verificar se existe algum recurso anti-spam disponível e como utilizá-lo.png. Má utilização dos servidores. então.png.net/userhelp/#filter  Anti Spam Yellow Pages http://www. os spammers confirmam que o endereço de e-mail é válido e realmente alguém o utiliza. o Web bug é acessado e o spammer tem a confirmação de que o endereço de e-mail do “fulano” é válido. Muitas vezes. Vale lembrar.antispamyellowpages. CONHECIMENTOS DE INFORMÁTICA Como os spammers confirmam que um endereço de e-mail existe? Os spammers utilizam vários artifícios para confirmar a existência de endereços de e-mail. que os programas que implementam as técnicas de harvesting utilizadas pelos spammers podem prever estas substituições. org/fulano. diversas informações são armazenadas no servidor onde está hospedado. repassados para os spammers. o espaço em disco ocupado por mensagens não solicitadas enviadas para um grande número de usuários é considerável. a URL completa da imagem que corresponde ao Web bug. muitas vezes. Para impedir que este artifício tenha sucesso e evitar que um endereço de e-mail seja validado por um spammer. Esta inclusão pode prejudicar o recebimento de e-mails por parte de seus usuários e ocasionar a perda de clientes. abuse. Já o harvesting é uma técnica utilizada por spammers que consiste em varrer páginas Web.  enviando a mensagem criada para o endereço de e-mail a ser validado.

Deste modo. Se isto ocorrer. A reclamação deve conter não só o cabeçalho. é difícil conhecer a real origem do spam. Deste modo. Vale comentar que recomenda-se não responder a um spam ou enviar uma mensagem solicitando a remoção da lista de e-mails. Também é ela quem define os direitos e responsabilidades dos usuários. o CERT. CONHECIMENTOS DE INFORMÁTICA . o CERT. a pessoa que enviou o spam pode receber as penalidades que nela estão previstas. de Acceptable Use Policy) é um documento que define como os recursos computacionais de uma organização podem ser utilizados. que permitem que terceiros as utilizem para enviar os e-mails. que pode ser uma página clonada de uma instituição financeira. pois só assim será possível identificar o site utilizado para hospedar o esquema fraudulento. mas também o conteúdo completo da mensagem recebida.spamcop. entre outras. Geralmente. instruções ou consentimento prévio do dono do sistema.net/fom-serve/ cache/19.br/header. relacionado à segurança de sistemas de computação ou de redes de computadores. Tudo o que descumprir a política de segurança pode ser considerado um incidente de segurança.  uso ou acesso não autorizado a um sistema. um arquivo malicioso para furtar dados pessoais e financeiros de usuários. Informações sobre como entender os diversos campos normalmente encontrados nos cabeçalhos de e-mails estão disponíveis nas páginas abaixo (em inglês):  Reading Email Headers http://www. não tenham sido identificados.131 Para quem devo reclamar quando receber um spam? Deve-se reclamar de spams para os responsáveis pela rede de onde partiu a mensagem.html  Tracking Spam http://www. O que é política de uso aceitável (AUP)? A política de uso aceitável (AUP.org/ email/headers. repassar a reclamação para os contatos dos responsáveis que. É muito importante incluir o conteúdo completo da mensagem na reclamação.html (em inglês).antispam.br na cópia da reclamação. Que informações devo incluir numa reclamação de spam? Para que os responsáveis por uma rede possam identificar a origem de um spam é necessário que seja enviada a mensagem recebida acompanhada do seu cabeçalho completo (header). São exemplos de incidentes de segurança:  tentativas de ganhar acesso não autorizado a sistemas ou dados.stopspam. Muitas vezes. confirmado ou sob suspeita. identificar máquinas mal configuradas que estejam sendo abusadas por spammers. Informações sobre como obter os cabeçalhos de mensagens podem ser encontradas em http://www. porém. também. Ela também define as atribuições de cada um em relação à segurança dos recursos com os quais trabalham.html. entre outros. sem o conhecimento. por quais servidores de e-mail a mensagem passou. a reclamação para a rede de origem do spam servirá para alertar os seus responsáveis dos problemas com suas máquinas. Uma política de segurança também deve prever o que pode ser feito na rede da instituição e o que será considerado inaceitável.html O que devo fazer ao identificar em um spam um caso de phishing/scam? Ao identificar um spam como sendo um caso de phishing/scam. procure manter o e-mail mail-abuse@cert. org. Se esta rede possuir uma política de uso aceitável. você deve enviar uma reclamação para os responsáveis pela rede de onde partiu a mensagem e para os responsáveis pelo site onde o esquema fraudulento está sendo hospedado. É no cabeçalho de uma mensagem que estão as informações sobre o endereço IP de origem da mensagem.  modificações em um sistema. Dicas sobre como obter o conteúdo completo de mensagens em diversos programas leitores de e-mails estão disponíveis em http://www.  ataques de negação de serviço.com/ spam-l/tracking. Na política de segurança também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política. procure manter o e-mail cert@cert.claws-and-paws. por ventura.  desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso. Além de enviar a reclamação para os responsáveis pela rede de onde saiu a mensagem e pelo site onde o esquema fraudulento está sendo hospedado. O que é política de segurança? A política de segurança atribui direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e com as informações neles armazenados. Os spammers costumam enviar suas mensagens através de máquinas mal configuradas. também. Incidentes de Segurança e Uso Abusivo da Rede Incidentes de Segurança e Abusos O que é incidente de segurança? Um incidente de segurança pode ser definido como qualquer evento adverso. este é um dos métodos que os spammers utilizam para confirmar que um endereço de e-mail é válido e realmente alguém o utiliza. Além de enviar a reclamação para os responsáveis pela rede de onde saiu a mensagem.br pode manter dados estatísticos sobre a incidência e origem de spams no Brasil e.br pode manter dados estatísticos sobre a incidência e origem de fraudes no Brasil e. Empresas costumam dar conhecimento da política de uso aceitável no momento da contratação ou quando o funcionário começa a utilizar os recursos computacionais da empresa.br na cópia de reclamações de spam. Os provedores de acesso a Internet normalmente deixam suas políticas de uso aceitável disponíveis em suas páginas.

Que tipo de informação está presente em um log? Os logs relativos a ataques recebidos pela rede. Já os sistemas de detecção de intrusão podem gerar logs tanto para casos de tentativa de invasão. Se este não for o caso. Apenas uma análise detalhada pode dizer se uma atividade detectada por um IDS foi um ataque com sucesso. UDP. pode ter invadido uma máquina e a utilizado para atacar outros computadores.  comprometimento de computadores ou redes. Atualmente boa parte dos servidores de IRC possui uma política de uso que define que um usuário. cuja função é detectar atividades maliciosas ou anômalas. IDSs podem ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede.  cópia e distribuição não autorizada de material protegido por direitos autorais. De modo geral a lista de pessoas/ entidades a serem notificadas inclui:  os responsáveis pela rede que originou o incidente. No caso de logs relativos a incidentes de segurança.  envio de e-mails de phishing/scam. ICMP etc.  uma pessoa que pode estar ou não utilizando ferramentas que automatizam ataques. incluindo o grupo de segurança e abusos. em geral. ao receberem uma solicitação de conexão por parte de um cliente.  Endereço IP de origem da atividade. Neste caso.  ataques a outros computadores. Notificações de Incidentes e Abusos Por que devo notificar incidentes? Quando um ataque é lançado contra uma máquina. reportar este incidente para os responsáveis pela máquina que originou o ataque vai ajudá-los a identificar o problema e resolvê-lo. ele normalmente tem uma destas duas origens:  um programa malicioso que está fazendo um ataque de modo automático. isto pode ser considerado uma tentativa de invasão. a pessoa que atacou o seu computador pode ter violado a política de uso aceitável da rede que utiliza ou. um bot ou um worm. pior ainda. podem gerar logs quando alguém tenta acessar um computador e este acesso é barrado pelo firewall. Para verificar se um usuário tem algum software deste tipo. Internamente às empresas e instituições.  envio de correntes da felicidade e de correntes para ganhar dinheiro rápido. Assim como os firewalls. Quando o ataque parte de uma máquina que foi vítima de um bot ou worm. como por exemplo. CONHECIMENTOS DE INFORMÁTICA servidores. dependendo de como foram configurados. Registros de Eventos (logs) O que são logs? Os logs são registros de atividades gerados por programas de computador. ou um conjunto de programas. Que tipo de atividade pode ocasionar a geração de um log? Os firewalls.  utilização da Internet para fazer difamação. quando na verdade esta atividade não é um ataque. Para quem devo notificar os incidentes? Os incidentes ocorridos devem ser notificados para os responsáveis pela máquina que originou a atividade e também para os grupos de resposta a incidentes e abusos das redes envolvidas.  Protocolo utilizado (TCP. para se conectar em determinados .  Portas envolvidas. quanto para casos em que um ataque teve sucesso.132 O que pode ser considerado uso abusivo da rede? Não há uma definição exata do que possa ser considerado um uso abusivo da rede. se existir um para aquela rede. O que é um sistema de detecção de intrusão (IDS)? Um sistema de detecção de intrusão (IDS Intrusion Detection System) é um programa.). os sistemas de detecção de intrusão também podem gerar falsos positivos. não deve possuir em sua máquina pessoal nenhum software que atue como proxy. os servidores enviam para a máquina do cliente algumas conexões que checam pela existência destes programas. mas também pode ser um falso positivo. Dependendo do grau de refinamento da ferramenta que gerou o log ele também pode conter informações como:  O time zone do horário do log. Sempre que um firewall gera um log informando que um determinado acesso foi barrado. O que é um falso positivo? O termo “falso positivo” é utilizado para designar uma situação em que um firewall ou IDS aponta uma atividade como sendo um ataque. os comportamentos listados abaixo são geralmente considerados como uso abusivo:  envio de spam. avisar os responsáveis pela máquina de onde partiu o ataque pode alertá-los para o mau comportamento de um usuário ou para uma invasão que ainda não havia sido detectada.  Os dados completos que foram enviados para o computador ou rede. possuem as seguintes informações:  Data e horário em que ocorreu uma determinada atividade. calúnia e ameaças. Um exemplo clássico de falso positivo ocorre no caso de usuários que costumam se conectar em servidores de IRC e que possuem um firewall pessoal. Na Internet como um todo. Outro caso comum de falso positivo ocorre quando o firewall não está devidamente configurado e indica como ataques respostas a solicitações feitas pelo próprio usuário. situações que caracterizam o uso abusivo da rede estão definidas na política de uso aceitável. Se o usuário possuir um firewall é quase certo que estas conexões serão apontadas como um ataque. eles normalmente são gerados por firewalls ou por sistemas de detecção de intrusão.

br/docs/ faq1.br mantém uma FAQ (Frequently Asked Questions) com respostas para as dúvidas mais comuns relativas ao processo de notificação de incidentes. identificar ataques coordenados. datas que possam ser relacionadas com você ou palavras que façam parte de dicionários. placas de carros. mantido pelo Comitê Gestor da Internet no Brasil (CGI. ou qualquer outra pessoa que foi designada para cuidar da conexão da instituição com a Internet.com/whois.cert. A notificação deve ser enviada para os responsáveis pelas redes envolvidas. As informações de contato dos responsáveis pelas redes envolvidas.html. mantendo o CERT. CONHECIMENTOS DE INFORMÁTICA . Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT. podem ser os administradores da rede.br nas cópias das notificações de incidentes de segurança é importante para permitir que:  as estatísticas geradas reflitam os incidentes ocorridos na Internet brasileira. Dentre as atribuições do CERT.br na cópia das notificações? O Centro de Estudos. Para os demais países e continentes existem diversos outros servidores. sócios da empresa.  jamais utilizar como senha seu nome.br possa correlacionar dados relativos a vários incidentes.  Se o IP da máquina estiver alocado para o Brasil.  dados completos do incidente ou qualquer outra informação que tenha sido utilizada para identificar a atividade. Desta forma. compostos de letras. Onde posso encontrar outras informações a respeito de notificações de incidentes? O CERT. O site http://www. Manter o CERT. devem ser obtidas no cabeçalho e conteúdo da mensagem de phishing/scam.br escreva documentos direcionados para as necessidades dos usuários da Internet no Brasil. Estes e-mails são dos 133 responsáveis pela rede onde a máquina está conectada.br). geektools. uma notificação de incidente deste tipo deve conter o cabeçalho e conteúdo completos da mensagem recebida pelo usuário.php aceita consultas referentes a qualquer número IP e redireciona estas consultas para os servidores de Whois apropriados. ou seja.php pode retornar os e-mails dos responsáveis Vale lembrar que os e-mails que são encontrados a partir destas consultas não são necessariamente os e-mails da pessoa que praticou o ataque.br) na cópia da mensagem. Que informações devo incluir em uma notificação de incidente? Para que os responsáveis pela rede de onde partiu o incidente possam identificar a origem da atividade é necessário que a notificação contenha dados que permitam esta identificação. é responsável pelo tratamento de incidentes de segurança em computadores envolvendo redes conectadas à Internet no Brasil. br) na cópia da mensagem de notificação. por exemplo. Prevenção Contra Riscos e Códigos Maliciosos (Malware) – Resumo Contas e senhas  elaborar sempre uma senha que contenha pelo menos oito caracteres.  alterar a senha com frequência.br). ou seja. o grupo de segurança e abusos da rede em que você está conectado (seja um provedor. números e símbolos. São dados essenciais a serem incluídos em uma notificação:  logs completos. Os passos para encontrar os dados dos responsáveis incluem:  Acessar o site http://registro.  desenvolver documentação de apoio para usuários e administradores de redes Internet.geektools. novos tipos de ataques etc. números de telefones. O phishing/scam é uma mensagem de e-mail que procura induzir o usuário a fornecer dados pessoais e financeiros.br/. significa que o IP está alocado para algum outro país. do servidor de onde partiu o e-mail e do site que está hospedando o esquema fraudulento.  utilizar uma senha diferente para cada serviço.  o CERT. A FAQ pode ser encontrada em: http://www.  o CERT. de modo a prover a coordenação e o apoio no processo de resposta a incidentes.com/whois. Mantenha o CERT. Como devo proceder para notificar casos de phishing/scam? Um caso de phishing/scam deve ser tratado de forma diferente de outros tipos de incidente.br estão:  ser um ponto central para notificações de incidentes de segurança no Brasil.  manter estatísticas sobre os incidentes a ele reportados. horário e time zone (fuso horário) dos logs ou da ocorrência da atividade sendo notificada. os dados dos responsáveis serão exibidos. Como encontro os responsáveis pela máquina de onde partiu um ataque? Na Internet são mantidas diversas bases de dados com as informações a respeito dos responsáveis por cada bloco de números IP existente. Estas bases de dados estão nos chamados “Servidores de Whois”.  Se aparecer a mensagem: “Não alocado para o Brasil”. empresa.  data. O servidor de Whois para os IPs alocados ao Brasil pode ser consultado em http://registro.br (cert@cert. caso algum dos sites envolvidos seja brasileiro.br (cert@cert. sobrenomes. Por que devo manter o CERT.br/ e fazer uma pesquisa pelo número IP ou pelo nome de domínio da máquina de onde partiu a atividade. números de documentos. Uma consulta no site http://www. colocando as partes envolvidas em contato quando necessário. pois não necessariamente haverá logs gerados por um firewall ou IDS. universidade ou outro tipo de instituição).

 bloquear pop-up windows e permiti-las apenas para sites conhecidos e confiáveis. backdoors.  somente acessar sites de instituições financeiras e de comércio eletrônico digitando o endereço diretamente no seu browser. o formato executável.  certificar-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web. como CDs. Utilize o próprio formato compactado. Cuidados no Uso da Internet Programas Leitores de e-mails  manter seu programa leitor de e-mails sempre atualizado. de preferência diariamente. keyloggers e spywares  seguir todas as recomendações para prevenção contra vírus. Programas de troca de mensagens  manter seu programa de troca de mensagens sempre atualizado. Browsers  manter o seu browser sempre atualizado. mesmo que tenham sido enviados por pessoas ou instituições conhecidas. um vírus ou um cavalo de troia. onde forem realmente necessárias. quantas forem as pessoas que utilizam seu computador. worms e bots.  instalar um firewall pessoal. PDF ou PostScript. sem antes verificá-los com um antivírus. mesmo que venha de pessoas conhecidas.  não executar ou abrir arquivos recebidos por email ou por outras fontes. CONHECIMENTOS DE INFORMÁTICA .  desabilitar no seu programa leitor de e-mails a autoexecução de arquivos anexados às mensagens.  evitar fornecer muita informação.  desativar a execução de programas Java na configuração de seu browser.  fazer o download de programas diretamente do site do fabricante. Worms.  manter maior controle sobre o uso de cookies. sempre atualizado.  desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens.  não abrir arquivos ou executar programas anexados aos e-mails. desligando as opções de execução de JavaScript e Java e o modo de visualização de e-mails no formato HTML.  não clicar em links no conteúdo do e-mail. bots e botnets  seguir todas as recomendações para prevenção contra vírus. que em alguns casos pode evitar o acesso a um backdoor já instalado em seu computador. tais como RTF. informações sensíveis. bloquear o recebimento de um cavalo de troia etc. certifique-se que ele foi verificado pelo programa antivírus. principalmente programas de computadores. por exemplo. O endereço do remetente pode ter sido forjado e o arquivo anexo pode ser.  permitir que programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis.  desconfiar sempre dos arquivos anexados à mensagem. para verificar todo e qualquer arquivo ou software obtido.  manter o sistema operacional e demais softwares sempre atualizados.  utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus. a menos que seja estritamente necessário.  desativar a execução de JavaScripts antes de entrar em uma página desconhecida e. Zip ou Gzip. Caso seja necessário abrir o arquivo. discos rígidos (HDs).  utilizar o usuário Administrador (ou root) somente quando for estritamente necessário.  não aceitar arquivos de pessoas desconhecidas.  evitar utilizar o seu programa leitor de e-mails como um browser.134  criar tantos usuários com privilégios normais.  não fornecer.  configurar o antivírus para verificar os arquivos obtidos pela Internet. no caso de arquivos comprimidos. nunca clicando em um link existente em uma página ou em um e-mail. DVDs e pen drives.  utilizar um bom antivírus. principalmente a pessoas que você acabou de conhecer.  configurar o programa para ocultar o seu endereço IP.  instalar um firewall pessoal. que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que um worm ou bot se propague.  atualizar as assinaturas do antivírus.  não utilizar. mesmo que venham de pessoas conhecidas. Vírus  instalar e manter atualizado um bom programa antivírus. Cavalos de troia. ativá-la ao sair.  manter seu programa de distribuição de arquivos sempre atualizado e bem configurado. em hipótese alguma.. flexíveis (disquetes) e unidades removíveis.  programas de distribuição de arquivos.  utilizar pelo menos uma ferramenta anti-spyware e mantê-la sempre atualizada. para corrigir eventuais vulnerabilidades existentes nos softwares utilizados. tais como senhas ou números de cartões de crédito.  aplicar todas as correções de segurança (patches) disponibilizadas pelos fabricantes. Se você realmente quiser acessar a página do link. como por exemplo. digite o endereço diretamente no seu browser. então. caso você queira ter maior privacidade ao navegar na Internet.

 estar atento e prevenir-se dos ataques de engenharia social. Boatos  verificar sempre a procedência da mensagem e se o fato sendo descrito é verídico. caso seja estritamente necessário compartilhar recursos do seu computador.  considerar o uso de softwares que permitem controlar o envio e recebimento de informações entre o browser e o site visitado. Cuidados com os dados armazenados em um disco rígido  criptografar todos os dados sensíveis.  certificar-se que o site faz uso de conexão segura (ou seja.  evitar disponibilizar dados sobre o seu computador ou sobre os softwares que utiliza. de acesso restrito e com segurança física. por exemplo. entre outros tipos de malware. exceto para sites confiáveis e onde sejam realmente necessários. Cuidados ao realizar transações bancárias ou comerciais  seguir todas as recomendações sobre utilização do programa leitor de e-mails e do browser de maneira segura. não violam as leis de direitos autorais.  armazenar as cópias em local acondicionado. endereço. antes de realizar qualquer ação.  nunca fornecer informações sensíveis (como senhas e números de cartão de crédito).  sobrescrever os dados do disco rígido antes de vender ou se desfazer do seu computador usado.  não acessar sites ou seguir links recebidos por email ou presentes em páginas sobre as quais não se saiba a procedência.  procurar sempre digitar em seu browser o endereço desejado.  evitar fornecer informações sobre o seu cotidiano (como. blogs e sites de redes de relacionamentos  evitar disponibilizar seus dados pessoais ou de familiares e amigos (e-mail. provedor ou empresa para verificar a veracidade dos fatos.  realizar transações somente em sites de instituições que você considere confiáveis.  certificar-se que os arquivos obtidos ou distribuídos são livres. para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro do prazo de validade.  sempre que houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica. Compartilhamento de recursos  ter um bom antivírus instalado em seu computador. principalmente se for um notebook. Cookies  desabilitar cookies. Cópias de segurança  fazer cópias dos dados do computador regularmente. Cuidados com dados pessoais em páginas Web.  ficar atento a e-mails ou telefonemas solicitando informações pessoais. a menos que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da instituição que mantém o site.  desligar sua Webcam (caso você possua alguma). pois eles podem conter vírus. Fraude Engenharia social  não fornecer dados pessoais. pois eles podem conter vírus. hora que saiu e voltou para casa.).). data de aniversário etc. 135 CONHECIMENTOS DE INFORMÁTICA .  estabelecer senhas para os compartilhamentos. cavalos de troia. entre outros tipos de malware.  verificar em sites especializados e em publicações da área se o e-mail recebido já não está catalogado como um boato. Privacidade E-mails  utilizar criptografia sempre que precisar enviar um e-mail com informações sensíveis.  não acessar sites de comércio eletrônico ou Internet Banking através de computadores de terceiros.  antes de aceitar um novo certificado. verificar junto à instituição que mantém o site sobre sua emissão e quais são os dados nele contidos.  considerar a necessidade de armazenar as cópias em um local diferente daquele onde está o computador. números de cartões e senhas através de contato telefônico. Então.  criptografar dados sensíveis. data de uma viagem programada. ter um bom antivírus instalado em seu computador. para garantir a segurança das mensagens armazenadas no disco. que os dados transmitidos entre seu browser e o site serão criptografados) e utiliza um tamanho de chave considerado seguro. cavalos de troia. ao acessar um site de comércio eletrônico ou Internet banking. horário que foi ao caixa eletrônico etc. telefone. entrar em contato com a instituição. ou seja.  certificar-se de que o endereço apresentado em seu browser corresponde ao site que você realmente quer acessar. mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo ou programa compartilhado.  certificar-se que seu programa leitor de e-mails grava as mensagens criptografadas. Não utilize links em páginas de terceiros ou recebidos por e-mail. mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo obtido. verificar o certificado do site antes de iniciar qualquer transação.

trocar as chaves que acompanham a configuração padrão do equipamento.. horário. SSH para conexões remotas ou ainda o uso de VPNs. restaurar as opções de fábrica e configurá-lo como no primeiro item. Cuidados com uma rede sem fio doméstica  mudar configurações padrão que acompanham o seu AP. Incidentes de Segurança e Uso Abusivo da Rede Registros de eventos (logs)  verificar sempre os logs do firewall pessoal e de IDSs que estejam instalados no computador.  considerar a utilização de um software de filtragem de e-mails. time zone (fuso horário).).  considerar o uso de criptografia nas aplicações. PDAs e outros aparelhos com bluetooth  manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. como por exemplo o uso de PGP para o envio de e-mails. devem-se tomar os devidos cuidados para que o firewall não permita que este compartilhamento seja visível pela Internet. programas que utiliza etc.  manter os seus softwares (sistema operacional.  desabilitar o modo ad-hoc.136 Cuidados com telefones celulares. Proteção de uma rede utilizando banda larga  instalar um firewall separando a rede interna da Internet.  desligar compartilhamento de disco. WinProxy etc. ao usar uma rede sem fio em local público. usar sempre que possível WEP (Wired Equivalent Privacy).). Sistema que permite a utilização das linhas telefônicas CONHECIMENTOS DE INFORMÁTICA .  verificar se não é um falso positivo.) sempre atualizados e com as últimas correções aplicadas. portas envolvidas.  enviar a notificação para os contatos da rede e para os grupos de segurança das redes envolvidas.br na cópia das mensagens. a senha padrão do seu equipamento de banda larga (modem ADSL.  desligar o compartilhamento de disco.  evitar responder a um spam ou enviar um e-mail solicitando a remoção da lista.  aplicar as últimas correções em seus softwares (sistema operacional.  atualizar as assinaturas do antivírus diariamente. impressora etc.  caso seja necessário compartilhar recursos como disco ou impressora entre máquinas da rede interna.  verificar se seus equipamentos já suportam WPA (Wi-Fi Protected Access) e utilizá-lo sempre que possível. Notificações de incidentes  incluir logs completos. ADSL  Do Inglês Asymmetric Digital Subscriber Line. uma vez que este padrão pode aumentar significativamente a segurança da rede. antes de inserir quaisquer dados. impressora etc. para evitar que possua vulnerabilidades.  verificar com seu provedor ou com o administrador da rede se é utilizado algum software de filtragem no servidor de e-mails. antes de notificar um incidente.  caso seja instalado algum tipo de proxy (como AnalogX.  mudar. Glossário 802.  aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho.  verificar a possibilidade de usar WPA (Wi-Fi Protected Access) em substituição ao WEP. programas que utiliza etc. endereço IP de origem. Cuidados com um cliente de rede sem fio  instalar um firewall pessoal.  atualizar as assinaturas do antivírus diariamente.  ficar atento às notícias. configurá-lo para que apenas aceite requisições partindo da rede interna.  evitar o acesso a serviços que não utilizem conexão segura.  se for utilizar WEP. protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do incidente.  instalar e manter atualizado um bom programa antivírus.  desligar seu AP quando não estiver usando sua rede.  caso você tenha comprado um aparelho usado.  caso o WPA não esteja disponível. Procure usar o maior tamanho de chave possível (128 bits).  instalar e manter atualizado um bom programa antivírus.. com data. Spam  seguir todas as recomendações sobre utilização do programa leitor de e-mails. por exemplo). Banda Larga e Redes Sem Fio (Wireless) Proteção de um computador utilizando banda larga  instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa. veiculadas no site do fabricante do seu aparelho. WinGate.  habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. AC Veja Autoridade certificadora.  manter cert@cert.  usar WEP (Wired Equivalent Privacy) sempre que possível.11  Refere-se a um conjunto de especificações desenvolvidas pelo IEEE para tecnologias de redes sem fio. se possível. Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais. principalmente àquelas sobre segurança.

Pode ser considerado um tipo de spyware. cartão virtual. CONHECIMENTOS DE INFORMÁTICA . DDoS  Do Inglês Distributed Denial of Service. É usada. rootkits etc. álbum de fotos. Boato E-mail que possui conteúdo alarmante ou falso e que. instituição etc. Pode ser um programa ou script utilizado pelo invasor em atividades maliciosas. Conexão segura  Conexão que utiliza um protocolo de criptografia para a transmissão de dados. assinado digitalmente. Comprometimento  Veja Invasão. Criptografia  Ciência e arte de escrever mensagens em forma cifrada ou em código. Backdoor  Programa que permite a um invasor retornar a um computador comprometido. É parte de um campo de estudos que trata das comunicações secretas. sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. artefato é qualquer informação deixada por um invasor em um sistema comprometido. tais como: pessoa. Por exemplo: 192. proteger a integridade de transferências eletrônicas de fundos. Também são considerados ataques as tentativas de negação de serviço. Autoridade certificadora  Entidade responsável por emitir certificados digitais. bots. Dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional. Artefato  De forma geral. Certificado digital  Arquivo eletrônico. e proteger o sigilo de comunicações pessoais e comerciais. Antivírus  Programa ou software especificamente desenvolvido para detectar. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser.34. empresa importante ou órgão governamental. Banda  Veja Largura de banda. enviar spam etc. worms. Correção de segurança  Correção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional. ou seja. dentre outras finalidades. dispõe de mecanismos de comunicação com o invasor. é qualquer forma de transação comercial onde as partes interagem eletronicamente. Através de uma leitura minuciosa deste tipo de e-mail. Adware  Do Inglês Advertising Software. tem como remetente ou aponta como autora da mensagem alguma instituição. Veja também Assinatura digital. Engenharia social  Método de ataque onde uma pessoa faz uso da persuasão. a saída gerada pelas ferramentas do invasor etc. esquemas de fraude. durante a navegação na Internet para direcionar as propagandas que serão apresentadas. Software especificamente projetado para apresentar propagandas. autenticar transações bancárias. por exemplo. Bot  Programa que. normalmente. O invasor. Exploit  Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. Cable modem  Modem projetado para operar sobre linhas de TV a cabo. ao se comunicar com o bot. computador. Botnets  Redes formadas por diversos computadores infectados com bots. muitas vezes abusando da ingenuidade ou confiança do usuário. Serviço que traduz nomes de domínios para endereços IP e vice-versa. HTTPS ou SSH. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços através da Internet. utilizada para a transmissão de voz e dados. E-commerce  Veja Comércio eletrônico. de acesso ou uso não autorizado a um programa ou computador. Assinatura digital  Código utilizado para verificar a integridade de um texto ou mensagem. caso monitore os hábitos do usuário. Ataque  Tentativa. que contém dados de uma pessoa ou instituição. Comércio eletrônico  Também chamado de ecommerce. para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. para: autenticar a identidade de usuários. Veja Negação de serviço. permitindo que o programa seja controlado remotamente. Normalmente este programa é colocado de forma a não ser notado. normalmente recebido como um “presente” (por exemplo. Bluetooth  Termo que se refere a uma tecnologia de radiofrequência (RF) de baixo alcance. composto por uma sequência de 4 números que variam de 0 até 255. Cavalo de troia  Programa. Ataque de negação de serviço distribuído. geralmente.”. anular e eliminar de um computador vírus e outros tipos de código malicioso.137 para transmissão de dados em velocidades maiores que as permitidas por um modem convencional. Bandwidth  Veja Largura de banda. Endereço IP  Este endereço é um número único para cada computador conectado à Internet. jogo etc. como por exemplo. Veja Negação de serviço. Código malicioso  Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador.). logs ou arquivos deixados em um sistema comprometido. furtar dados. bem ou mal sucedida. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. que além de executar funções para as quais foi aparentemente projetado. AP  Do Inglês Access Point. Estes certificados podem ser emitidos para diversos tipos de entidades. departamento de uma instituição. Veja também Ataque. Exemplos de códigos maliciosos são os vírus. Podem ser usadas em atividades de negação de serviço. DoS  Do Inglês Denial of Service. é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido. pode orientá-lo a desferir ataques contra outros computadores.168. além de incluir funcionalidades de worms. cavalos de troia. DNS  Do Inglês Domain Name System. utilizados para comprovar sua identidade. um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. envio de spam etc. um conjunto de ferramentas usadas pelo invasor.25. protetor de tela. Atacante  Pessoa responsável pela realização de um ataque. também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. separados por “.

jogos. cuja função é detectar atividades maliciosas ou anômalas. após o acesso a um site de comércio eletrônico ou Internet Banking. este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. além da mensagem que. obter crédito. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet. a menos que exista uma concordância prévia por parte do destinatário. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrador) em um computador. Possui versões comerciais e gratuitas. o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos. Largura de banda  Quantidade de dados que podem ser transmitidos em um canal de comunicação. para a captura de senhas bancárias ou números de cartões de crédito. entre outras. HTML  Do Inglês HyperText Markup Language. o browser). a ativação do keylogger é condicionada a uma ação prévia do usuário. Veja também Soft opt-in. Keylogger  Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. especifica a utilização de HTTP com algum mecanismo de segurança. Atualmente. de chaves pública e privada e assinatura digital. normalmente o SSL. no próprio conteúdo. apresenta formulários para o preenchimento e envio de dados pessoais e financeiros. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. É um tipo específico de firewall. HTTP  Do Inglês HyperText Transfer Protocol. Log  Registro de atividades gerado por programas de computador. Difere da arquitetura cliente/ servidor. como atacar outras redes ou enviar spam. Porta dos fundos  Veja Backdoor. imagem. Normalmente. ou um conjunto de programas. Veja também Invasão. manipulação ou destruição de informações em um computador. IP Veja Endereço IP. furtar dinheiro de contas bancárias das vítimas. Normalmente. utilizar cartões de crédito de terceiros. Programa. mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens. Programa que implementa criptografia de chave única. entre outros. Veja Código malicioso. Rootkit  Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. Este tipo de rede é normalmente implementada via softwares P2P. Linguagem universal utilizada na elaboração de páginas na Internet. PGP  Do Inglês Pretty Good Privacy. Invasor  Pessoa responsável pela realização de uma invasão (comprometimento). como um banco. como por exemplo. Scam  Esquemas ou ações enganosas e/ou fraudulentas. que implementa criptografia de chave única. GnuPG  Conjunto de programas gratuito e de código aberto. em um determinado intervalo de tempo. MMS  Do Inglês Multimedia Message Service. empresa ou site popular. Patch  Veja Correção de segurança. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo. Negação de serviço  Atividade maliciosa onde o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet. de chaves pública e privada e assinatura digital. Firewall  Dispositivo constituído pela combinação de software e hardware. como MP3. Invasão  Ataque bem sucedido que resulte no acesso. imagens etc. No caso de logs relativos a incidentes de segurança. HTTPS  Quando utilizado como parte de uma URL. tem como finalidade obter vantagens financeiras. arquivos de listas de discussão. eles normalmente são gerados por firewalls ou por IDSs. em busca de endereços de e-mail. utilizado para dividir e controlar o acesso entre redes de computadores. Firewall pessoal  Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. IDS  Do Inglês Intrusion Detection System. Veja também GnuPG. Hoax  Veja Boato. Número IP  Veja Endereço IP. Password  Veja Senha. Proxy  Servidor que atua como intermediário entre um cliente e outro servidor. onde alguns dispositivos são dedicados a servir outros. Modem  Dispositivo que permite o envio e recebimento de dados utilizando as linhas telefônicas. Malware  Do Inglês Malicious software (software malicioso). P2P  Acrônimo para peer-to-peer. podendo se fazer passar por outra pessoa. Harvesting  Técnica utilizada por spammers. uma organização composta por engenheiros. mas sim para manter o acesso privilegiado em um computador previamente comprometido. e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte a Internet. Opt-out  Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam. cientistas e estudantes. IEEE  Acrônimo para Institute of Electrical and Electronics Engineers. Inicialmente. Tecnologia amplamente utilizada em telefonia celular para a transmissão de dados. com objetivo de obter vantagens indevidas. como por exemplo. que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados. que consiste em varrer páginas Web. Identity theft  Veja Falsa identidade. que desenvolvem padrões para a indústria de computadores e eletro-eletrônicos. vídeos. como texto. CONHECIMENTOS DE INFORMÁTICA . GPG  Veja GnuPG. Opt-in  Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam. áudio e vídeo.138 Falsa identidade  Ato onde o falsificador atribuise identidade ilegítima. Phishing  Também conhecido como phishing scam ou phishing/scam. Rede sem fio  Rede que permite a conexão entre computadores e outros dispositivos através da transmissão e recepção de sinais de rádio.

capaz de armazenar a posição do cursor e a tela apresentada no monitor. gráficos e informações multimídia. Veja também HTTPS. Podem ser utilizados de forma legítima. SSH  Do Inglês Secure Shell. Wi-Fi  Do Inglês Wireless Fidelity.11. normalmente malicioso. na maioria das vezes. e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail. através do uso de criptografia. o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários). Spammer  Pessoa que envia spam. que faz parte de uma página Web ou de uma mensagem de e-mail. que geralmente são enviados para um grande número de pessoas. que podem conter textos. permitindo a execução de comandos. VPN  Do Inglês Virtual Private Network. que se propaga infectando. SSL  Do Inglês Secure Sockets Layer. a Internet) como infra-estrutura. WLAN  Do Inglês Wireless Local-Area Network. para a comunicação entre os computadores. através de atualizações de software. em casos onde estejam sendo utilizadas conexões inseguras. Vírus  Programa ou parte de um programa de computador. não é necessária a permissão explícita por parte do destinatário para receber e-mails deste remetente. enviando cópias de si mesmo de computador para computador. ao invés de cabos. SMS  Do Inglês Short Message Service. WPA  Do Inglês Wi-Fi Protected Access. constituído por uma ou mais páginas de hipertexto. transferência de arquivos. ou seja. mas. Protocolo de segurança para redes sem fio desenvolvido para substituir o protocolo WEP. de conhecimento único do usuário. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Spyware  Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. utilizado no processo de verificação de sua identidade. Inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário. WEP  Do Inglês Wired Equivalent Privacy. Web bug  Imagem. CONHECIMENTOS DE INFORMÁTICA . Site  Local na Internet identificado por um nome de domínio. Este protocolo apresenta algumas falhas de segurança. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor. implementação ou configuração de um software ou sistema operacional que. Worm  Programa capaz de se propagar automaticamente através de redes. UCE  Do Inglês Unsolicited Commercial E-mail. são utilizados de forma dissimulada. Veja também Keylogger. devido a suas falhas de segurança. este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial E-mail). ou armazenar a região que circunda a posição onde o mouse é clicado. Refere-se a um tipo de rede que utiliza ondas de rádio de alta frequência.139 Scan  Técnica normalmente implementada por um tipo de programa. nos momentos em que o mouse é clicado. Veja Opt-in. Scanner  Programa utilizado para efetuar varreduras em redes de computadores. Wireless  Veja Rede sem fio. isto é. Esta tecnologia foi projetada para. Protocolo de segurança para redes sem fio que implementa criptografia para a transmissão dos dados. entre outros. Quando o conteúdo é exclusivamente comercial. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo. Diferente do MMS. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. Spam  Termo usado para se referir aos e-mails não solicitados. Trojan horse  Veja Cavalo de troia. Sequência de caracteres que indica a localização de um recurso na Internet. sem criptografia. inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. Conjunto único de caracteres que identifica uma rede sem fio. Diferente do vírus. Desta forma. Vulnerabilidade  Falha no projeto. normalmente muito pequena e invisível. Tecnologia amplamente utilizada em telefonia celular para a transmissão de mensagens de texto curtas. com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Senha  Conjunto de caracteres. Veja Scanner. Sniffer  Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. URL  Do Inglês Universal Resource Locator. Termo usado para se referir aos e-mails comerciais não solicitados. Soft opt-in  Regra semelhante ao opt-in. Screenlogger  Forma avançada de keylogger. operar com produtos Wi-Fi que disponibilizavam apenas a tecnologia WEP. Time zone  Fuso horário. Termo usado para se referir genericamente a redes sem fio que utilizam qualquer um dos padrões 802. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública. quando explorada por um atacante. mas neste caso prevê uma exceção quando já existe uma relação comercial entre remetente e destinatário. SSID  Do Inglês Service Set Identifier. assegurando que ele é realmente quem diz ser. permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos. O SSID diferencia uma rede sem fio de outra e um cliente normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto. resulta na violação da segurança de um computador. não autorizada e maliciosa. Amplamente utilizado por atacantes para identificar potenciais alvos. Protocolo que utiliza criptografia para acesso a um computador remoto. pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador. projetado para efetuar varreduras em redes de computadores.

o formato executável. Excel. Como posso saber se um computador está infectado? A melhor maneira de descobrir se um computador está infectado é por meio dos programas antivírus. Como o computador é infectado por um vírus? Para que um computador seja infectado por um vírus. CONHECIMENTOS DE INFORMÁTICA É importante ressaltar que este tipo específico de vírus não é capaz de se propagar automaticamente. Um vírus de macro é escrito de forma a explorar esta facilidade de automatização e é parte de um arquivo que normalmente é manipulado por algum aplicativo que utiliza macros. o vírus pode executar uma série de comandos automaticamente e infectar outros arquivos no computador. caso contrário poderá não detectar os vírus mais recentes. Computadores domésticos. O usuário precisa executar o arquivo anexo que contém o vírus ou o programa leitor de e-mails precisa estar configurado para autoexecutar arquivos anexos. Existem alguns aplicativos que possuem arquivos base (modelos) que são abertos sempre que o aplicativo é executado. certifique-se que ele foi verificado pelo programa antivírus. Powerpoint e Access. etc.. podendo fazer de tudo. que se propaga infectando. Excel etc. notebooks. quando ele é ligado. Caso seja necessário abrir o arquivo. telefones celulares e PDA’s são exemplos de dispositivos computacionais passíveis de infecção. Um exemplo seria. . DVDs. toda vez que o aplicativo for executado. isto é. inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. existem outros tipos que permanecem inativos durante certos períodos. • não executar ou abrir arquivos recebidos por email ou por outras fontes. PDF ou PostScript. O que é um vírus de macro? Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. revistas e dos sites dos fabricantes de antivírus. a partir daí. • desabilitar no seu programa leitor de e-mails a autoexecução de arquivos anexos às mensagens. o vírus também será. Algumas das medidas de prevenção contra a infecção por vírus são: • instalar e manter atualizados um bom programa antivírus e suas assinaturas. no caso de arquivos comprimidos. pen drives. • ter alguma mídia removível (infectada) conectada ou inserida no computador. O que é um vírus propagado por e-mail? Um vírus propagado por e-mail (e-mail borne virus) normalmente é recebido como um arquivo anexo à uma mensagem de correio eletrônico. mesmo que venham de pessoas conhecidas. Para que o vírus possa ser executado. É importante ressaltar que o antivírus e suas assinaturas devem estar sempre atualizados. Como um vírus pode afetar um computador? Normalmente. entende-se por computador qualquer dispositivo computacional passível de infecção por vírus. Existe alguma maneira de proteger um computador de vírus? Sim. de disquetes. obtidos pela Internet. Nesta seção. Um computador pode ser infectado por um vírus sem que se perceba? Sim. Arquivos nos formatos gerados por programas da Microsoft. • abrir arquivos do Word. • abrir arquivos armazenados em outros computadores. • procurar utilizar na elaboração de documentos formatos menos suscetíveis à propagação de vírus. O vírus depende da execução do programa ou arquivo hospedeiro para que se possa tornar ativo e dar continuidade ao processo de infecção. Utilize o próprio formato compactado. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexo. infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. definir uma macro que contenha a sequência de passos necessários para imprimir um documento com a orientação de retrato e utilizando a escala de cores em tons de cinza.140 CÓDIGOS MALICIOSOS (MALWARE) VÍRUS Vírus é um programa ou parte de um programa de computador. Arquivos nos formatos RTF. ele infecta arquivos e programas e envia cópias de si mesmo para os contatos encontrados nas listas de endereços de e-mail armazenadas no computador do usuário. tais como: • abrir arquivos anexados aos e-mails. Caso este arquivo base seja infectado pelo vírus de macro. PDF e PostScript são menos suscetíveis. é preciso que um programa previamente infectado seja executado. Existem vírus que procuram permanecer ocultos. Isto pode ocorrer de diversas maneiras. como por exemplo Zip ou Gzip. Quando este tipo de vírus entra em ação. entrando em atividade em datas específicas. o vírus tem controle total sobre o computador. são os mais suscetíveis a este tipo de vírus. tais como RTF. • procurar não utilizar. através do compartilhamento de recursos. normalmente malicioso. Novas formas de infecção por vírus podem surgir. em um editor de textos. o arquivo que o contém precisa ser aberto e. como o Word. até alterar ou destruir programas e arquivos do disco. é importante manter-se informado por meio de jornais. desde mostrar uma mensagem de “feliz aniversário”. mas isso não significa que não possam conter vírus. • instalar programas de procedência duvidosa ou desconhecida. portanto. Também. CDs. fazendo com que o vírus seja executado.

Neste caso. álbuns de fotos de alguma celebridade. É importante ressaltar que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Como um cavalo de troia se instala em um computador? É necessário que o cavalo de troia seja executado para que ele se instale em um computador. A infecção se dá da seguinte forma: 1. Mas mesmo nestes casos é possível distinguir as ações realizadas como conseqüência da execução do cavalo de troia propriamente dito. o simples fato de ler uma mensagem é suficiente para que um arquivo anexado seja executado. • não permita o recebimento de arquivos enviados por terceiros. restaure as opções de fábrica (em muitos aparelhos esta opção aparece como “Restaurar Configuração de Fábrica” ou “Restaurar Configuração Original”) e configure-o como descrito no primeiro item. alterar informações. 2. utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de Troia. efetuar ligações telefônicas. consulte o manual do seu aparelho e configure-o para que não seja identificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”). para evitar que possua vulnerabilidades. como números de cartões de crédito. abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia. • caso você tenha comprado uma aparelho usado. Geralmente um cavalo de troia vem anexado a um e-mail ou está disponível em algum site na Internet. principalmente àquelas sobre segurança. jogo etc. • alteração ou destruição de arquivos. nem propagar cópias de si mesmo automaticamente. estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador. Podem existir casos onde um cavalo de troia contenha um vírus ou worm. Como posso proteger um telefone celular de vírus? Algumas das medidas de prevenção contra a infecção por vírus em telefones celulares são: • mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. protetores de tela. para permitir que um atacante tenha total controle sobre o computador. CAVALOS DE TROIA Conta a mitologia grega que o “Cavalo de Troia” foi uma grande estátua. um cavalo de troia (trojan horse) é um programa.141 O que é um vírus de telefone celular? Um vírus de celular se propaga de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). • inclusão de backdoors. Algumas das funções maliciosas que podem ser executadas por um cavalo de troia são: • instalação de keyloggers ou screenloggers. durante a noite. álbum de fotos. Que exemplos podem ser citados sobre programas contendo cavalos de troia? Exemplos comuns de cavalos de troia são programas que você recebe ou obtém de algum site e que parecem ser apenas cartões virtuais animados. O vírus. Daí surgiram os termos “Presente de Grego” e “Cavalo de Troia”. consulte o fabricante e verifique a viabilidade e disponibilidade de instalação para o modelo do seu aparelho. através de uma das tecnologias mencionadas anteriormente. além de tentar se propagar para outros telefones. • aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho. O usuário permite que o arquivo infectado seja recebido. • fique atento às notícias veiculadas no site do fabricante do seu aparelho. continua o processo de propagação para outros telefones. salvo quando você estiver esperando o recebimento de um arquivo específico. o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos. Depois de infectar um telefone celular. antes de inserir quaisquer dados. Caso isto não seja possível. jogos. cartão virtual. o vírus pode realizar diversas atividades. Caso você opte por instalar um antivírus em seu telefone. tais como: destruir/sobrescrever arquivos. entre outros. mas podem ser especificamente projetados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho. protetor de tela. normalmente recebido como um “presente” (por exemplo. pois normalmente não inserem cópias de si mesmos em outros arquivos armazenados no telefone celular. instalado e executado em seu aparelho. Na informática. O usuário recebe uma mensagem que diz que seu telefone está prestes a receber um arquivo.). também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. CONHECIMENTOS DE INFORMÁTICA . drenar a carga da bateria. então. Os fabricantes de antivírus tem disponibilizado versões para diversos modelos de telefones celulares. Enquanto estão sendo executados. daquelas relacionadas ao comportamento de um vírus ou worm. Como um cavalo de troia pode ser diferenciado de um vírus ou worm? Por definição. A estátua do cavalo foi recheada com soldados que. Lembre-se de manter o antivírus sempre atualizado. mesmo que venham de pessoas conhecidas. instalar backdoors. remover contatos da agenda. apagar arquivos ou formatar o disco rígido. • furto de senhas e outras informações sensíveis. que além de executar funções para as quais foi aparentemente projetado. Os vírus de celular diferem-se dos vírus tradicionais. Normalmente um cavalo de troia consiste em um único arquivo que necessita ser explicitamente executado. 3.

• alteração da página inicial apresentada no browser do usuário. na maioria das vezes. Muitas vezes. direcionar as propagandas que serão apresentadas para o usuário. Existe alguma maneira de proteger um computador dos cavalos de troia? Sim. podem ser utilizados de forma legítima. constituindo uma forma legítima de patrocínio ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. • varredura dos arquivos armazenados no disco rígido do computador. CONHECIMENTOS DE INFORMÁTICA . apenas exibem uma mensagem de erro. O que um cavalo de troia pode fazer em um computador? O cavalo de troia. mas. Os spywares. • captura de senhas bancárias e números de cartões de crédito. comprometem a privacidade do usuário e. instalará programas para possibilitar que um invasor tenha controle total sobre um computador. É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas deixados por um cavalo de troia. Estes programas podem permitir que o invasor: • tenha acesso e copie todos os arquivos armazenados no computador. que. As principais medidas preventivas contra a instalação de cavalos de troia são semelhantes às medidas contra a infecção por vírus. dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas para terceiros. não autorizada e maliciosa. Seguem algumas funcionalidades implementadas em spywares. Em muitos casos. programas spyware são utilizados de forma dissimulada e/ou maliciosa. a segurança do computador do usuário. ADWARE E SPYWARE Adware (Advertising software) é um tipo de software especificamente projetado para apresentar propagandas. os adwares têm sido incorporados a softwares e serviços. • monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao clique do mouse.142 Existem também cavalos de troia. • instalação de outros programas spyware. direcionando as propagandas que serão apresentadas. ao serem instalados com sucesso. sem que o usuário perceba. Outra medida preventiva é utilizar um firewall pessoal. Spyware. como IRC ou processadores de texto. na maioria das vezes. seja através de algum outro programa instalado em um computador. Seguem alguns exemplos: • existem programas cavalo de troia que instalam um spyware. Na maioria das vezes. O spyware instalado monitora todos os acessos a sites enquanto o usuário navega na Internet. Sempre que o usuário acessa determinados sites de bancos ou de comércio eletrônico. além de um keylogger ou screenlogger. • monitoramento e captura de informações inseridas em outros programas. programas que realizam uma série de atividades maliciosas É possível saber se um cavalo de troia instalou algo em um computador? A utilização de um bom programa antivírus (desde que seja atualizado freqüentemente) normalmente possibilita a detecção de programas instalados pelos cavalos de troia. Normalmente o cavalo de troia procura instalar. Um exemplo do uso legítimo de adwares pode ser observado na versão gratuita do browser Opera. • alguns adwares incluem componentes spyware para monitorar o acesso a páginas Web durante a navegação na Internet e. pois são projetados para monitorar os hábitos do usuário durante a navegação na Internet. • formate o disco rígido do computador etc. pior. desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa. • captura de outras senhas usadas em sites de comércio eletrônico. É importante ter em mente que estes programas. Existem adwares que também são considerados um tipo de spyware. • descubra todas as senhas digitadas pelo usuário. assim como os adwares. principalmente se estes programas forem mais recentes que as assinaturas do seu antivírus. na maioria das vezes. • um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado. Alguns firewalls podem bloquear o recebimento de cavalos de troia. Um cavalo de troia pode instalar programas sem o conhecimento do usuário? Sim. é o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. por sua vez. o keylogger ou screenlogger é ativado para a captura de senhas bancárias ou números de cartões de crédito. seja através de um browser. então. são utilizados de forma dissimulada. que podem ter relação com o uso legítimo ou malicioso: • monitoramento de URLs acessadas enquanto o usuário navega na Internet. Que exemplos podem ser citados sobre programas spyware? Alguns exemplos de utilização de programas spyware de modo legítimo são: • uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários. utilizados normalmente em esquemas fraudulentos.

da plataforma Windows. tais como Windows (por exemplo. sistemas operacionais). alegando necessidades administrativas. Dentre as informações capturadas podem estar o texto de um e-mail. que permite a um atacante ter acesso remoto a um computador. Na maioria dos casos. Como é feita a inclusão de um backdoor em um computador? A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou substituição de um determinado serviço por uma versão alterada. Mac OS. Alguns dos casos onde a existência de um backdoor não está associada a uma invasão são: • instalação através de um cavalo de troia. A esses programas que permitem o retorno de um invasor a um computador comprometido. verifique sua procedência e certifique-se de que o fabricante é confiável). A ideia é que você não execute programas de procedência duvidosa ou desconhecida. o uso dissimulado ou não autorizado de um componente spyware. Também é importante visitar constantemente os sites dos fabricantes de softwares e verificar a existência de novas versões ou patches para o sistema operacional ou softwares instalados em seu computador. Pode ser incluído por um invasor ou através de um cavalo de troia. Que informações um keylogger pode obter se for instalado em um computador? Um keylogger pode capturar e armazenar as teclas digitadas pelo usuário. Algumas destas ferramentas são gratuitas para uso pessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet. Backdoors são restritos a um sistema operacional específico? Não. Outra medida preventiva consiste na utilização de um firewall pessoal. assim. se bem configurados. mesmo que backdoors sejam incluídos por fabricantes conhecidos. Em muitos casos. Linux. A existência de um backdoor depende necessariamente de uma invasão? Não. após o acesso a um site específico de comércio eletrônico CONHECIMENTOS DE INFORMÁTICA . sejam obtidos na Internet. BACKDOORS Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido. Outra forma é a instalação de pacotes de software. Unix (por exemplo. AIX). pois alguns firewalls podem bloquear o recebimento de programas spyware. Se mal configurados ou utilizados sem o consentimento do usuário. Apesar de não eliminarem os backdoors. as medidas preventivas contra a infecção por vírus são fortemente recomendadas. também é intenção do atacante poder retornar ao computador comprometido sem ser notado. A execução de tais programas pode resultar na instalação de um backdoor. KEYLOGGERS Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Além disso. utilizados para administração remota. 2000. Existe alguma maneira de proteger um computador de backdoors? Embora os programas antivírus não sejam capazes de descobrir backdoors em um computador. as medidas preventivas contra a infecção por vírus são válidas para se evitar algumas formas de instalação de backdoors. Além da utilização de uma ferramenta anti-spyware. É possível proteger um computador de programas spyware? Existem ferramentas específicas. caracterizando. podem ser úteis para amenizar o problema. podem ser classificados como backdoors. a ativação do keylogger é condicionada a uma ação prévia do usuário. 95/98. de modo a evitar que seja utilizado como um backdoor. como senhas bancárias e números de cartões de crédito. dados digitados na declaração de Imposto de Renda e outras informações sensíveis. normalmente possuindo recursos que permitam acesso remoto (através da Internet). como por exemplo. de maneira similar ao acesso aos backdoors. Backdoors podem ser incluídos em computadores executando diversos sistemas operacionais. Caso você utilize algum programa de administração remota. certifique-se de que ele esteja bem configurado. conhecidas como “anti-spyware”. Outra medida preventiva é utilizar um firewall pessoal. capazes de detectar e remover uma grande quantidade de programas spyware.143 a licença de instalação do adware não diz claramente ou omite que tal monitoramento será feito e quais informações serão enviadas para o autor do adware. sem precisar recorrer aos métodos utilizados na realização da invasão. utilizando serviços criados ou modificados para este fim. NT. • inclusão como conseqüência da instalação e má configuração de um programa de administração remota. de forma a amenizar o impacto da possível instalação de um programa spyware em um computador. Existem casos onde a disponibilização de uma nova versão ou de um patch está associada à descoberta de uma vulnerabilidade em um software. Solaris. É importante ressaltar que estes casos constituem uma séria ameaça à segurança de um computador que contenha um destes produtos instalados. entre outros. OpenBSD. FreeBSD. tais como o BackOrifice e NetBus. o firewall pode bloquear o envio de informações coletadas por estes programas para terceiros. dá-se o nome de backdoor. Alguns fabricantes incluem/incluíam backdoors em seus produtos (softwares. se bem configurado. sejam eles recebidos por e-mail. XP). pois podem barrar as conexões entre os invasores e os backdoors instalados em um computador.

que são interpretadas pelo bot. De posse destas informações. as medidas preventivas mais importantes são aquelas que procuram evitar a existência de vulnerabilidades. Diferente do vírus. o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado. o simples fato de ler uma mensagem é suficiente para que qualquer arquivo anexado seja executado. worm. que permita detectar e até mesmo evitar a propagação de um worm. pode enviar instruções para que ele realize diversas atividades. permitindo que o bot seja controlado remotamente. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores. sem que o usuário tenha conhecimento. envia mensagens compostas por seqüências especiais de caracteres. o firewall pessoal pode evitar que um worm explore uma possível vulnerabilidade em algum serviço disponível em seu computador ou. pode evitar que explore vulnerabilidades em outros computadores. Como um worm pode afetar um computador? Geralmente o worm não tem como conseqüência os mesmos danos gerados por um vírus. através de e-mails). por exemplo. o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Outra medida preventiva é ter instalado em seu computador um firewall pessoal. foram desenvolvidas formas mais avançadas de keyloggers. Muitas vezes os worms realizam uma série de atividades. a infecção de programas e arquivos ou a destruição de informações. o keylogger vem como parte de um programa spyware ou cavalo de troia. Como posso proteger um computador de worms? Além de utilizar um bom antivírus. incluindo sua propagação. BOTS E BOTNETS De modo similar ao worm. ou que não cause qualquer tipo de dano. enviando cópias de si mesmo de computador para computador. isto nem sempre é possível. Então. o keylogger contém mecanismos que permitem o envio automático das informações capturadas para terceiros (por exemplo. Portanto. como. Além disso. ou • armazenar a região que circunda a posição onde o mouse é clicado. Portanto. dispõe de mecanismos de comunicação com o invasor. Normalmente. O invasor. Worms são notadamente responsáveis por consumir muitos recursos. Como é feita a inclusão de um keylogger em um computador? Normalmente. o melhor é evitar que seu computador seja utilizado para propagá-los. Se bem configurado. capazes de: • armazenar a posição do cursor e a tela apresentada no monitor. Geralmente. explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Isto não quer dizer que não represente uma ameaça à segurança de um computador. Lembre-se que existem programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados às mensagens. Diversos sites de instituições financeiras utilizam teclados virtuais. bots. Como o invasor se comunica com o bot? Normalmente.144 ou Internet Banking. WORMS Worm é um programa capaz de se propagar automaticamente através de redes. tais programas vêm anexados a e-mails ou estão disponíveis em sites na Internet. O que o invasor pode fazer quando estiver no controle de um bot? Um invasor. cavalo de troia. para que possa se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. um atacante pode. ao se conectar ao mesmo servidor de IRC e entrar no mesmo canal. podem gerar grandes transtornos para aqueles que estão recebendo tais cópias. também conhecidas como screenloggers. Desta forma. é necessário que este programa seja executado para que o keylogger se instale em um computador. mesmo que o worm já esteja instalado em seu computador. ele aguarda por instruções do invasor. em alguns casos. Estas seqüências de caracteres correspondem a instruções que devem ser executadas pelo bot. Como posso proteger um computador dos keyloggers? Para se evitar a instalação de um keylogger. é importante que o sistema operacional e os softwares instalados em seu computador não possuam vulnerabilidades. descobrir a senha de acesso ao banco utilizada por um usuário. Adicionalmente ao worm. Como posso saber se meu computador está sendo utilizado para propagar um worm? Detectar a presença de um worm em um computador não é uma tarefa fácil. o bot é um programa capaz de se propagar automaticamente. Normalmente um worm procura explorar alguma vulnerabilidade disponível em um computador. tais como: CONHECIMENTOS DE INFORMÁTICA . Neste caso eu estou protegido dos keyloggers? As instituições financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informações sensíveis de usuários. Embora alguns programas antivírus permitam detectar a presença de worms e até mesmo evitar que eles se propaguem. nos momentos em que o mouse é clicado. devido à grande quantidade de cópias de si mesmo que costumam propagar. monitorando as mensagens que estão sendo enviadas para este canal. Neste caso. ao se comunicar com um bot. por exemplo. as medidas são similares às aplicadas para prevenção de vírus. Então.

diretórios. processos. ao realizar uma invasão. como cavalos de troia. Como posso proteger um computador dos bots? Da mesma forma que o worm. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. Outra medida preventiva consiste em utilizar um firewall pessoal. uma tarefa bem difícil. se bem configurados. • executar um ataque de negação de serviço. isto nem sempre é possível. tais como arquivos. ou seja. mas isto não quer dizer que são capazes de detectar todos os disponíveis (principalmente os mais recentes). Embora alguns programas antivírus permitam detectar a presença de bots. keyloggers. pois. para enviar centenas de milhares de e-mails de phishing ou spam. para evitar que possuam vulnerabilidades. desferir ataques de negação de serviço etc. sem precisar recorrer novamente aos métodos utilizados na realização da invasão. ROOTKITS Um invasor. sem qualquer método de criptografia. CONHECIMENTOS DE INFORMÁTICA . Alguns destes programas são gratuitos e podem ser obtidos pela Internet (antes de obter um programa para a detecção de rootkits pela Internet. por exemplo. • outros tipos de malware. e suas atividades serão escondidas do responsável e/ou dos usuários do computador. como. os firewalls pessoais não eliminam os bots. mas sim para mantê-lo. pois podem barrar a comunicação entre o invasor e o bot instalado em um computador. Como os rootkits são projetados para ficarem ocultos. Estas redes podem ser compostas por centenas ou milhares de computadores. • programas para remoção de evidências em arquivos de logs. podem ser citados: • programas para esconder atividades e informações deixadas pelo invasor (normalmente presentes em todos os rootkits). • enviar spam. Portanto. Normalmente. como. pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. Portanto. • enviar e-mails de phishing. após instalar o rootkit. e instalar um rootkit após o comprometimento. verifique sua procedência e certifique-se de que o fabricante é confiável). através da exploração de alguma vulnerabilidade. • sniffers para capturar informações na rede onde o computador está localizado. Desta forma. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques. através da execução de arquivos anexados a e-mails. sua identificação é. através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. também é importante. terá acesso privilegiado ao computador previamente comprometido. mas. o melhor é procurar evitar que um bot seja instalado em seu computador. Isto significa que o invasor. Como posso saber se um rootkit foi instalado em um computador? Existem programas capazes de detectar a presença de um grande número de rootkits. você pode evitar que um atacante consiga invadir seu computador. o bot é capaz de se propagar automaticamente. Deste modo. Vale lembrar que o antivírus só será capaz de detectar bots conhecidos. • furtar dados do computador onde está sendo executado. a melhor forma de se proteger é manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas. O que são botnets? Botnets são redes formadas por computadores infectados com bots. Dentre eles. • scanners para mapear potenciais vulnerabilidades em outros computadores. ou seja. Como posso proteger um computador dos rootkits? Apesar de existirem programas específicos para a detecção de rootkits. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador. o bot é projetado para realizar as instruções passadas pelo invasor sem que o usuário tenha conhecimento. o melhor é procurar evitar que um rootkit seja instalado em seu computador.145 • desferir ataques na Internet. na maioria das vezes. Normalmente. conexões de rede etc. por exemplo. em muitos casos. ferramentas de ataque de negação de serviço etc. para evitar que possuam vulnerabilidades. • backdoors para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits). como por exemplo números de cartões de crédito. Podem existir outras formas de propagação e instalação de bots em um computador. Que funcionalidades um rootkit pode conter? Um rootkit pode fornecer programas com as mais diversas funcionalidades. permite detectar e até mesmo evitar a propagação de um bot. a melhor forma de se proteger dos bots é manter o sistema operacional e os softwares instalados em seu computador sempre atualizados e com todas as correções de segurança (patches) disponíveis aplicadas. não serem detectados pelo responsável ou pelos usuários de um computador. senhas que estejam trafegando em claro. podem ser úteis para amenizar o problema. mantendo-o sempre atualizado. A utilização de um bom antivírus. por exemplo. Como posso saber se um bot foi instalado em um computador? Identificar a presença de um bot em um computador não é uma tarefa simples.

em ‘Opções’ e selecione a guia ‘Assinaturas’). Clicar os botões 'Para:' ou 'Cc:' para selecionar nomes diretamente do 'Catálogo de endereços'. em seguida. clique em ‘Opções’). em seguida. Verificar novas mensagens. endereços residenciais ou comerciais e números de telefone. clique ‘Opções’ e. em ‘Opções’ e. – Você pode escolher botões grandes ou pequenos. clique em ‘Nova mensagem usando’). clique ‘Plano de fundo’ e. Inserir sons em mensagens (menu ‘Formatar’. O que o Outlook pode fazer e como fazê-lo: • Personalizar a aparência do Outlook Express (menu ‘Exibir’ e.146 OUTLOOK EXPRESS 6. em seguida. você ouvirá um som e um ícone de envelope aparecerá na parte inferior direita da tela.: você pode optar por ocultar ou mostrar o painel de visualização. Compactar pastas em segundo plano (menu ‘Ferramentas’. selecione até mesmo quais botões devem ser mostrados e em que ordem. • Personalizar as barras de ferramentas (com o botão direito do mouse em qualquer barra de ferramentas e selecione ‘Personalizar’). em seguida. clique ‘Som’). selecione a guia ‘Manutenção’). Usar o 'Catálogo de endereços' para armazenar informações sobre contatos. a cada 30 minutos (para alterar esta configuração. Classificar mensagens (clicando em qualquer título de coluna na lista de mensagens). a barra do Outlook e a lista ‘Pastas’ ou a área ‘Contatos’. clique a guia ‘Redigir’ e faça suas opções nesta tela). automaticamente. CONHECIMENTOS DE INFORMÁTICA . em seguida. como endereços de e-mail. em seguida. clique o menu ‘Ferramentas’ e. ou consulte mais opções clicando ‘Selecionar papel de carta’. você encontrará aqui as ferramentas que necessita.0 TELA INICIAL DO OUTLOOK EXPRESS O Microsoft Outlook Express coloca o mundo da comunicação on-line em sua área de trabalho. Criar assinaturas para as mensagens (menu ‘Ferramentas’ e. – Obs. – Obs. • Criar mensagens de e-mail com formatação (menu ‘Mensagem’ e. Seja para trocar e-mail com colegas e amigos ou ingressar em grupos de notícias para trocar ideias e informações. clique em ‘Layout’). – Quando chegarem novas mensagens. em seguida. com ou sem etiquetas de texto.: selecione um papel de carta. • Selecionar uma fonte específica ou um papel de carta a ser usado sempre que iniciar uma nova • • • • • • • mensagem de e-mail (menu ‘Ferramentas’.

até mesmo. aponte para Importar e clique Outro catálogo de endereços. você poderá exportá-lo para um arquivo de texto (. cada uma poderá ter uma caixa de correio separada no Outlook Express. – As opções de Regras para mensagens são: classificar as mensagens de e-mail recebidas em pastas. em seguida. – Obs. o nome da conta e a senha. você poderá alternar entre elas sem precisar desligar o computador ou perder a conexão com a Internet. • Clique Concluir. bem como do Netscape Communicator. excluir mensagens. bem como do Microsoft Exchange e do Microsoft Outlook. • Localizar mensagens (clique ‘Localizar’ na barra de ferramentas. • Clique o catálogo de endereços ou tipo de arquivo que deseja importar e. – Obs. • Encontrar um endereço de e-mail (menu ‘Editar’. b) Alternar entre a leitura de e-mail e de notícias: • Na lista Pastas. você pode importar mensagens de e-mail facilmente a partir de diversos programas de e-mail populares da Internet. digite o nome da pessoa e.csv) ou um arquivo LDIF (formato de troca de diretório LDAP) e importá-lo usando esse tipo de arquivo. Isto significa que cada pessoa pode ter mensagens. no menu Arquivo. clique ‘Correio’). clique Adicionar. Uma vez criadas as identidades. para POP3 e IMAP. em seguida. clique Contas. – Obs. clique ‘Nova’). em seguida. contatos e configurações pessoais separadas. no qual você pode clicar em um link para a tarefa desejada. • Escolha Todas as pastas para importar todas as mensagens e clique Próxima. enviar uma determinada resposta automaticamente e. colorir determinadas mensagens. clique ‘Assinatura’). • No menu Arquivo. PRINCIPAIS AÇÕES NO OUTLOOK EXPRESS a) Adicionar uma conta de e-mail ou de grupos de notícias: Você precisará das seguintes informações do provedor de serviços de Internet ou do administrador da rede local: • Para contas de email. • No menu Ferramentas. • Na caixa de diálogo Contas na Internet. e) Importar um catálogo de endereços de outro programa: Você pode importar um catálogo de endereços de outros arquivos de catálogo de endereços do Windows (. Isso é possível através da criação de várias identidades. em seguida. clique Importar. clique Próxima. • Para todos os outros formatos de catálogos de endereços: • No catálogo de endereços. clique ‘Pasta’ e. CONHECIMENTOS DE INFORMÁTICA . clique ‘Regras para mensagens’ e. selecione a assinatura específica desejada na lista. c) Configurar várias identidades: Se mais de uma pessoa em sua casa usar o mesmo computador para e-mail. aponte para Importar e. Se o seu catálogo de endereços não estiver listado. clique ‘Localizar’ e. clique a pasta Caixa de entrada para ir para seu e-mail ou clique um nome de servidor de notícias ou grupo de notícias específico para visitar grupos de notícias. do catálogo particular de endereços do Microsoft Exchange e de qualquer arquivo de texto (. clique ‘Pessoas’). • Selecione um programa de e-mail do qual deseja importar mensagens e.: a classificação pode ser feita com base no remetente ou em uma palavra da coluna ‘Assunto’. clique Mensagens.: selecione o serviço de diretório da Internet que deseja pesquisar na parte superior. • Criar Regras de mensagens (menu ‘Ferramentas’ clique ‘Regras para mensagens’). Para arquivos do catálogo de endereços do Windows: • No catálogo de endereços. Ou clique Outlook Express na parte superior da lista Pastas para abrir o painel do Outlook Express. • Criar pastas para organizar suas mensagens (menu ‘Arquivo’. – Obs. clique ‘Localizar agora’. no menu Arquivo.: se você já tem várias assinaturas. IMAP ou HTTP). em seguida. aponte para Importar e clique Catálogo de endereços (WAB). você precisará saber o tipo de servidor de e-mail usado (POP3.wab). em seguida. como Netscape Communicator e Eudora. o nome da conta e a senha. • Classificar automaticamente as mensagens em pastas (menu ‘Ferramentas’.147 • Inserir assinatura em uma nova mensagem (menu ‘Inserir’ na nova mensagem e. • Verifique o local das mensagens e clique Próxima. o nome de um servidor de e-mail de saída. o nome do servidor de e-mail de entrada e. Digite o que procurar). arraste e solte mensagens para ela. Você pode escolher Pastas selecionadas para importar mensagens de uma ou mais pastas.csv). se necessário. • Selecionar várias mensagens (mantenha a tecla CTRL pressionada e clique as mensagens que deseja selecionar). d) Importar mensagens de outros programas de e-mail: Usando o Assistente para importação do Outlook Express. – Obs. em seguida.: pode ser um nome na coluna ‘De’ ou uma palavra do ‘Assunto’. • Para uma conta de grupo de notícias. você precisará saber o nome do servidor de notícias ao qual deseja se conectar e. em seguida. • Selecione Email ou Notícias para abrir o Assistente para conexão com a Internet e siga as instruções para estabelecer uma conexão com um servidor de e-mail ou de notícias. • Localize e selecione o catálogo de endereços que deseja importar e clique Abrir.: depois de criar a nova pasta.

clique a conta de e-mail desejada. responde às perguntas. ou . • Na caixa Assunto. seu provedor de serviços de Internet deve oferecer links para um ou mais servidores de notícias. clique duas vezes a mensagem na lista de mensagens. • Clique o ícone Caixa de entrada na barra do Outlook ou na lista Pastas. Você também pode clicar Salvar como para salvar uma mensagem de e-mail em seu sistema de arquivos no formato de e-mail (. Depois de configurar uma conta para cada servidor desejado no Outlook Express. você pode ler suas mensagens em uma janela separada ou no painel de visualização. • Se você estiver digitando uma mensagem off-line. Para usar grupos de notícias no Outlook Express.148 f) Enviar uma mensagem de e-mail: • Na barra de ferramentas. no menu Arquivo. digite o nome de e-mail de cada destinatário.eml). Os grupos de notícias não requerem qualquer tipo de associação ou taxas de associação. • Digite a mensagem e clique Enviar. • Para exibir a mensagem no painel de visualização. em seguida. • Nas caixas Para. CONHECIMENTOS DE INFORMÁTICA . Cc e Cco e. exclui mensagens inadequadas e assim por diante. Observações: • Se você tiver várias contas de e-mail configuradas e desejar usar uma conta diferente da padrão. clique o ícone de livro na janela Nova mensagem próximo a Para. **Para usar a caixa Cco. texto (. no menu Exibir. na barra de ferramentas.txt) ou HTML (. Embora alguns grupos de notícias sejam moderados. Cc ou Cco.htm). • Para salvar um rascunho da mensagem para usá-lo mais tarde. digite um título para a mensagem. clique Salvar. g) Ler suas mensagens: Depois que o Outlook Express faz o download de suas mensagens ou depois que você clica o botão Enviar/receber na barra de ferramentas. h) Grupos de notícias: Um grupo de notícias é uma coleção de mensagens postadas por indivíduos em um servidor de notícias (um computador que pode hospedar milhares de grupos de notícias). a maioria não é. Você pode localizar grupos de notícias sobre praticamente qualquer assunto. • Para exibir a mensagem em uma janela separada. separando os nomes com uma vírgula ou um ponto-e-vírgula ( . clique o botão Criar e-mail. sua mensagem será salva na Caixa de saída. você pode ler e postar mensagens em todos os grupos de notícias armazenados naquele servidor de notícias. ). Qualquer um pode postar mensagens para um grupo de notícias. clique a caixa De e. selecione Todos os cabeçalhos. Os grupos de notícias moderados “pertencem” a alguém que revisa as postagens. Ela será enviada automaticamente quando você voltar para on-line. em seguida selecione os nomes. clique a mensagem na lista de mensagens. Para adicionar nomes de e-mail do Catálogo de endereços.

Selecione o grupo de notícias no qual deseja se inscrever e clique Inscrever. Salvo onde indicado. eliminando a necessidade de rolar pela longa lista no servidor toda vez que desejar visitar um grupo de notícias favorito. clique Grupos de notícias. Se clicar duas vezes o nome de um grupo de notícias. selecione o desejado. você pode inscrever-se nele para obter um acesso fácil. selecione Grupos de notícias para abrir a caixa de diálogo Inscrições em grupos de notícias. leia algumas das mensagens do mesmo. clique Nova postagem. os atalhos se aplicam tanto a e-mail como a grupos de notícias. O Outlook Express não pode postar uma mensagem que não contenha um assunto. l) Usando atalhos do teclado do Outlook Express: Você pode usar teclas de atalho para selecionar comandos e navegar pelo painel de visualização e pela lista de mensagens. janela de exibição de mensagens e janela de envio de mensagens Para Pressione Abrir tópicos da Ajuda F1 Selecionar todas as mensagens CTRL+A Janela principal e janela de mensagem Para Imprimir a mensagem selecionada Enviar e receber e-mail Excluir uma mensagem de e-mail Abrir ou postar uma nova mensagem Abrir o catálogo de endereços Responder ao autor da mensagem Encaminhar uma mensagem Responder a todos Ir para sua Caixa de entrada Ir para a próxima mensagem da lista Ir para a mensagem anterior da lista Exibir as propriedades de uma mensagem selecionada Atualizar novas mensagens e cabeçalhos Ir para a próxima mensagem de e-mail não lida Ir para a próxima conversação de notícias não lida Ir para uma pasta Janela principal Para Abrir uma mensagem selecionada Marcar uma mensagem como lida Pressione CTRL+O ou ENTER CTRL+ENTER ou CTRL+Q Pressione CTRL+P CTRL+M DEL ou CTRL+D CTRL+N CTRL+SHIFT+B CTRL+R CTRL+F CTRL+SHIFT+R ou CTRL+G (somente notícias) CTRL+I CTRL+> ou CTRL+SHIFT+> CTRL+< ou CTRL+SHIFT+< ALT+ENTER F5 CTRL+U CTRL+SHIFT+U CTRL+Y CONHECIMENTOS DE INFORMÁTICA . j) Inscrever-se em um grupo de notícias: A vantagem da inscrição é que o grupo de notícias é incluído na sua lista Pastas para fácil acesso. Quando você clica duas vezes em um nome na lista Grupo de notícias. clique em Ir para. • Clique o nome de um servidor de notícias na lista Pastas e. o que pode consumir muito tempo para classificar. O Outlook Express possui diversos recursos que facilitam a localização de informações que você deseja em grupos de notícias. uma inscrição é gerada automaticamente. • Digite o Assunto de sua mensagem. k) Postar uma mensagem em um grupo de notícias: • Na lista Pastas. Quando localizar os grupos de notícias que são de seu interesse. • Redija a mensagem e clique Enviar. • Se houver mais de um servidor de notícias na lista Contas. • Na barra de ferramentas. Você pode inscrever-se em um grupo de notícias das seguintes maneiras: • Quando você adiciona um servidor de grupo de notícias. • No menu Ferramentas. em seguida. Os grupos de notícias podem conter milhares de mensagens. em seguida. i) Exibir um grupo de notícias sem se inscrever nele: Para descobrir se um grupo de notícias é adequado para você. • Selecione o grupo de notícias que deseja exibir e. o Outlook Express solicita que você se inscreva nos grupos de notícias daquele servidor. selecione o grupo de notícias no qual deseja postar uma mensagem. Você também pode cancelar a inscrição aqui. você pode “inscrever-se” nele de maneira que ele seja exibido na lista Pastas do Outlook Express. Todos os grupos de notícias naquele servidor aparecem na guia Todos.149 Quando você localiza um grupo de notícias que gosta. A inscrição fornece acesso fácil a seus grupos de notícias favoritos. você obterá uma inscrição automática nesse grupo. Janela principal.

A mensagem foi respondida. A mensagem está assinada digitalmente e não foi aberta. criptografada e não foi aberta. A mensagem está criptografada e não foi aberta. A mensagem foi encaminhada. se as mensagens possuem arquivos anexados e se as mensagens estão marcadas como lidas ou não lidas. a lista de mensagens. A mensagem foi marcada como de prioridade alta pelo remetente. o painel TAB de visualização e a lista Contatos (se ativada) Marcar todas as novas mensagens como lidas CTRL+SHIFT+A Ir para um grupo de notícias CTRL+W SETA À ESQUERDA ou SINAL DE Expandir uma conversação de notícias (mostrar todas as respostas) ADIÇÃO (+) SETA À DIREITA ou SINAL DE Recolher uma conversação de notícias (ocultar mensagens) SUBTRAÇÃO (-) Ir para o próximo grupo de notícias ou pasta de não lido CTRL+J Fazer download de notícias para leitura off-line CTRL+SHIFT+M Janela de mensagem – exibindo ou enviando Para Fechar uma mensagem Localizar texto Localizar uma mensagem Alternar entre as guias Editar. CONHECIMENTOS DE INFORMÁTICA Pressione ESC F3 CTRL+SHIFT+F CTRL+TAB Pressione CTRL+K ou ALT+K F7 CTRL+SHIFT+S CTRL+ENTER ou ALT+S A mensagem está em andamento na pasta Rascunhos. O título da mensagem aparece em negrito. A mensagem está assinada digitalmente e foi aberta. Ícone Indica que: A mensagem possui um ou mais arquivos anexados. A mensagem foi lida. O título da mensagem aparece em tipo claro. A mensagem não foi lida.150 Mover-se entre a lista Pastas (se ativada). Origem e Visualizar Janela de mensagem – somente enviando Para Verificar nomes Verificar ortografia Inserir uma assinatura Enviar (postar) uma mensagem ÍCONES DE LISTAS DE MENSAGENS DO OUTLOOK EXPRESS Ícones de Mensagens de E-mail Os ícones a seguir indicam a prioridade das mensagens. A mensagem está assinada digitalmente. A mensagem foi marcada como de prioridade baixa pelo remetente. .

Ícones de Mensagens de Notícias Os ícones a seguir indicam se uma conversação (um tópico e todas as suas respostas) está expandida ou recolhida e se mensagens e cabeçalhos estão marcados como lidos ou não lidos. A mensagem está sinalizada. A mensagem está sinalizada. A mensagem não está mais disponível no servidor.151 A mensagem está criptografada e foi aberta. Clique o ícone para ocultar todas as respostas (recolher a conversação). A mensagem IMAP individual (sem conversações) está marcada para ser descarregada. A conversação é observada. A mensagem de notícias foi encaminhada. A mensagem de notícias está marcada para ser descarregada. A mensagem foi marcada como lida e está armazenada em um arquivo de mensagens no computador. A mensagem e todas as suas respostas estão expandidas. CONHECIMENTOS DE INFORMÁTICA . A mensagem de notícias individual (sem conversações) está marcada para ser descarregada. O título aparece em negrito. Clique o ícone para mostrar todas as respostas (expandir a conversação). Clique o ícone para ocultar todas as respostas (recolher a conversação). criptografada e foi aberta. Ícone Indica que: Este nível da conversação está recolhido. Este nível da conversação está expandido. A mensagem de notícias e todas as conversações estão marcadas para serem descarregadas. Clique o ícone para mostrar todas as respostas (expandir a conversação). O grupo de notícias é novo no servidor. A mensagem de notícias foi respondida. A mensagem não foi marcada como lida e o cabeçalho e o corpo estão armazenados em um arquivo de mensagens em seu computador. O cabeçalho da mensagem foi marcado como lido. A conversação é ignorada. A mensagem está assinada digitalmente. A mensagem está em andamento na pasta Rascunhos. A mensagem possui respostas que estão recolhidas. A mensagem ainda não foi aberta. A mensagem IMAP está marcada para ser descarregada. O cabeçalho da mensagem não lida está em um servidor IMAP. A mensagem aberta está marcada para exclusão em um servidor IMAP. A mensagem IMAP e todas as conversações estão marcadas para serem descarregadas.

NOVIDADES DO MOZILLA THUNDERBIRD • Marcadores de mensagens: crie marcadores para organizar e facilitar a localização de seus e-mails. • Acesso fácil aos serviços populares de webmail: usuários do Gmail e . especialmente o Outlook Express. • Pop-ups com resumo das pastas: ao passar o mouse sobre uma pasta você verá o resumo das mensagens novas. CONHECIMENTOS DE INFORMÁTICA • Novo alerta de e-mails: o novo alerta de mensagens inclui o assunto. • Histórico de navegação: os botões de voltar e avançar permitem uma navegação pelo histórico de mensagem. melhorando a performance das buscas em pastas. • Melhorado a performance de busca em pastas: os resultados de busca agora ficam armazenados. armazenando dados de mensagens que estão no banco de dados. • Suporte ao Windows Vista. • Suporte para extensões melhorado: extensões agora podem adicionar colunas personalizadas ao painel. • Updates no sistema de extensões: o sistema de extensões foi melhorado e permite a localização mais fácil das extensões. Este software pos- sibilita o envio e o recebimento de mensagens eletrônicas (e-mails) de forma fácil. não lida e recentes. remetente e uma prévia do texto. ÁREA DE TRABALHO Ao abrir o Thunderbird. prática e com um nível de segurança maior do que muitos outros softwares. • Suporte universal ao MacOS X. • Encontre conforme você digita. será aberta a tela a seguir.Mac podem acessar suas contas pelo Thunderbird simplesmente fornecendo seu usuário e senha. • Visualização de pastas: personalize o painel que mostra a pasta favorita. • Nova interface: Thunderbird 2 ganhou uma nova interface visando melhorar a usabilidade.152 NOÇÕES BÁSICAS DO MOZILLA THUNDERBIRD O Mozilla Thunderbird é um software de correio eletrônico gratuito e de código aberto. com as seguintes funcionalidades: .

3. Obs. Os arquivos serão apagados automaticamente. Área de visualização: visualiza o conteúdo do e-mail que estiver selecionado na área de exibição de e-mails. Barra de menu padrão: exibe os menus de trabalho do Thunderbird. Caixa de entrada: exibe as pastas de e-mails que estão no servidor de e-mails. 2. 4. É importante fazer uma limpeza nesta pasta regularmente. Área de exibição de e-mails: exibe os e-mails que estiverem armazenados na pasta. uma vez que nela são armazenadas todas as mensagens deletadas.: para deletar as pastas. – Saída: é a pasta onde as mensagens a serem enviadas ficam armazenadas temporariamente antes de serem enviadas. CONHECIMENTOS DE INFORMÁTICA . clique o botão direito do mouse sobre a pasta e clique Esvaziar lixeira. MENUS PASTAS – Entrada: é a pasta onde as mensagens recebidas são armazenadas.153 1. – Lixeira: é a pasta onde são armazenadas as mensagens deletadas.

: o nome Exibir anexos na mensagem: este comando possibilita habilitar / desabilitar a visualização de anexos na mensagem que estiver selecionada. . Selecionar: este recurso possui dois itens: tudo ou tópico. Tamanho do texto: permite aumentar / diminuir o tamanho do texto de acordo com a necessidade do usuário. Salvar como: permite salvar a mensagem de duas formas: como arquivo e como modelo. Localizar: localiza um assunto no interior de uma mensagem ou entre as mensagens. Para cancelar a inscrição. Colar: cola o conteúdo da área de transferência a partir do cursor. clique a pasta e em seguida o botão Cancelar inscrição. codificação padrão etc. Codificação: permite mudar a codificação dos caracteres utilizados na mensagem. Anexos: este recurso possibilita visualizar os anexos do e-mail que estiverem selecionados. Imprimir: nesta tela pode-se escolher a impressora. Layout: permite exibir a tela principal do Thunderbird de três formas diferentes: o clássico. Refazer: refaz uma ação desfeita. número de páginas. Cabeçalhos: permite visualizar o cabeçalho das imagens de forma a facilitar a visualização de acordo com a necessidade do usuário. não lidas. Copiar: copia uma mensagem ou uma pasta para a área de transferência do Windows. inclusive. número de cópias da mensagem. Recortar: recorta uma mensagem ou uma pasta e a coloca na área de transferência do Windows. Pastas: permite exibir: todas. Barras de ferramentas: permite desabilitar / habilitar as barras de ferramentas do Thunderbird. o largo e o vertical. Esvaziar lixeira: esvazia a pasta de lixeira. Enviar mensagens de saída: envia as mensagens que estiverem na caixa de saída.154 Novo: este recurso permite a criação de: do comando irá variar de acordo com a seleção (se uma mensagem ou pasta).: permite abertura de uma mensagem (arquivo com formato e-mail).). Tópicos: permite fazer uma seleção por tópicos das mensagens na pasta selecionada. o intervalo de impressão. Inscrever. podendo escolher. Configurar página: este recurso possibilita configurar o tipo e as dimensões da página. Propriedades da pasta: nesta tela são exibidas todas as características da pasta (nome. Existem duas opções: todos e mais usados. Receber da conta: permite receber as mensagens que estiverem no servidor de web. Condensar pastas: este recurso permite otimizar o tamanho e o conteúdo das pastas selecionadas... Formatação como: exibe as seguintes opções: CONHECIMENTOS DE INFORMÁTICA Desfazer: desfaz a última ação realizada. Excluir mensagem: Del: permite excluir uma mensagem ou a pasta que estiver selecionada.. Obs.. favoritas e recentes. tais como posição e margens. Fechar: este comando fecha o Thunderbird. Renomear pasta: permite renomear a pasta que estiver selecionada. Possui os seguintes itens: Abrir arquivo. destinatário etc. de qual conta receber (ou se de todas).: permite habilitar/desabilitar as pastas do IMAP a serem exibidas pelo Thunderbird. fontes. e também se em ordem crescente ou decrescente. Ordenar por: permite escolher a forma como mensagens serão ordenadas nas pastas: se por data (a mais utilizada). As pastas que estiverem com um “tique” já estão inscritas.. Visualizar impressão: este recurso permite visualizar a impressão de uma mensagem selecionada. Sair: sai (fecha) o Thunderbird.

: possibilita alterar as configurações das contas de e-mail. Configurar contas. Excluir spams desta pasta: exclui os spams da pasta solicitada e os envia para a Lixeira do Thunderbird. em que deverá: 1. abra o Mozilla Thunderbird e será aberta a janela abaixo.: pode-se fazer um filtro para as mensagens recebidas. indicando a pasta • Extensões: exibe uma tela com as extensões do Thunderbird. Aplicar marcador: permite rotular a mensagem com atribuição predeterminada. não lida ou sinalizada. Opções: permite fazer ajustes na configuração do recebimento e envio de e-mails. Copiar para: permite copiar uma mensagem selecionada para uma outra pasta. Aplicar filtros nesta pasta: possibilita aplicar os filtros preestabelecidos nesta pasta. Mover para: possibilita mover uma mensagem selecionada para uma outra pasta.155 Código-fonte: exibe o código-fonte da mensagem selecionada. Uma outra forma de se abrir é dando um duplo clique na mensagem. na organização da caixa postal. Editar como nova: permite fazer uma edição no conteúdo da mensagem selecionada. Responder a todos: permite responder a mensagem não apenas ao remetente. Encaminhar como: permite encaminhar a mensagem como no item anterior. Aplicar anti-spam nesta pasta: aplica os critérios antispam definidos anteriormente numa pasta selecionada. CONHECIMENTOS DE INFORMÁTICA . selecionar a opção Conta de e-mail. Exibe a seguinte caixa: Nova: abre uma nova mensagem para edição. Complementos: permite ativar e instalar complementos.. ajudando. que se deseja arquivar a mensagem. Marcar: possibilita definir uma mensagem das seguintes formas: lida ou não lida ou como Spam.. só que com a opção de encaminhar a anterior no corpo da mensagem e não como um arquivo anexo. Propriedades de Segurança: permite abrir uma tela que informa qual o grau de segurança da mensagem. Anterior: exibe a mensagem anterior da lista. Abrir mensagem: abre a mensagem selecionada. não lida ou sinalizada. avisos e mensagens do Javascript. • Temas: permite mudar os temas da área de trabalho do Thunderbird. CONFIGURAR UMA NOVA CONTA DE E-MAIL Para configurar uma conta de e-mail. Console de erros: reporta erros.. Catálogo de endereços: abre o catálogo de endereços do Thunderbird.. Página inicial: exibe a página do Thunderbird. Próxima: exibe a próxima mensagem da lista. mas também a todos os usuários que receberam o e-mail. Encaminhar: este recurso permite encaminhar mensagem para outro usuário (que não seja o remetente). assim. Criar filtro para o remetente. Filtros de mensagens: permite criar novos filtros para as mensagens. Responder: permite responder a mensagem para o remetente.

com. Na janela Concluído! verifique se todas as informações estão corretas e em seguida clique Concluir.com). Clique Avançar. 10. Clique em Avançar. Clique Avançar.156 7. CONHECIMENTOS DE INFORMÁTICA 11. . Preencha o campo Nome com o nome que desejar e o campo Endereço de e-mail com o seu endereço de e-mail. 9. Selecione a opção desejada POP ou IMAP. 5. No campo Nome do usuário digite o nome da sua conta (sem os complementos @gmail. Clique Avançar. 6. Clique Avançar. Clique Avançar. 2. 4. 8. 3. por exemplo: vitorfigueredo@gmail.

CONHECIMENTOS DE INFORMÁTICA Botão Spam – Função: Marcar como Spam as mensagens selecionadas. Botão Imprimir – Função: Imprimir a mensagem. Botão Salvar – Função: Salvar a mensagem na pasta de rascunhos. Botão Encaminhar – Função: Repassar a mensagem selecionada. Botão Segurança – Função: Exibir ou alterar as opções de segurança. sagem. Botão Avançar – Função: Próxima Men- Botão Catálogo – Função: Catálogo de Endereços. Barra de Tarefas Menu Nova Mensagem Botão Responder – Função: Responder apenas ao Remetente. Botão Ortografia – Função: Verificar a ortografia da seleção ou de toda a mensagem. Botão Enviar agora – Função: Enviar esta Mensagem agora.157 BARRA DE FERRAMENTAS THUNDERBIRD Botão Receber – Função: Receber Mensagem da Conta selecionada. Botão Excluir – Função: Excluir os itens selecionados. Botão Contatos – Função: Selecionar destinatários no catálogo de endereços. Botão Nova Msg. – Função: Nova Mensagem. . Botão Anexar – Função: Anexar arquivos. Botão Marcadores – Função: Aplicar marcador em mensagens. Botão Voltar – Função: Mensagem Anterior. Botão Re: todos – Função: Responder ao remetente com cópia para todos os destinatários.

Botão Justificado – Função: Alinhar texto nas margens esquerda e direita. CONHECIMENTOS DE INFORMÁTICA Botão Nova Lista – Função: Criar uma nova Lista.158 Barra de Tarefas Menu Nova Mensagem/texto Botão Link – Função: Inserir um novo link ou editar as propriedades do link selecionado. Botão Nova Msg. Botão Direito – Função: Alinhar texto na margem direita. Botão Esquerdo – Função: Alinhar texto na margem esquerda. Botão Imagem – Função: Inserir nova imagem ou editar as propriedades da imagem selecionada. Botão Âncora – Função: Inserir nova Âncora selecionada ou editar as propriedades da Âncora selecionada. . Barra de Ferramentas Menu Catálogo Botão Cor do texto – Função: Editar a cor do texto. Botão Aumentar o tamanho da fonte – Função: Aumentar o tamanho da fonte. Botão Diminuir o tamanho da fonte – Função: Diminuir o tamanho da fonte. Botão Sublinhado – Função: Sublinhado. Botão Recuar texto – Função: Recuar texto (Mover para a direita). Botão Centralizado – Função: Centralizar texto. Botão Inserir um Smiley – Função: Inserir um Smiley. Botão Cor do plano de fundo – Função: Editar a cor do plano de fundo. Botão Aplicar ou remover lista com marcadores – Função: Aplicar ou remover lista com marcadores. – Função: Nova mensagem. Botão Excluir – Função: Excluir o Contato ou os catálogos selecionados. Botão Linha Horizontal – Função: Inserir linha horizontal ou editar as propriedades da linha selecionada. Botão Negrito – Função: Negrito Botão Itálico – Função: Itálico. Botão Aplicar ou remover lista numerada – Função: Aplicar ou remover lista numerada. Menu Inserir Link Botão Propriedades – Função: Editar o contato selecionado. Menu Alinhamento do texto Botão Novo Contato – Função: Criar um novo contato no catálogo de endereços. Boão Diminuir recúo – Função: Diminuir recúo (Mover para a esquerda). Botão Tabela – Função: Inserir nova tabela ou editar as propriedades da tabela selecionada.

seja com ou sem modificações. Essa regra não entra em conflito com as liberdades. para qualquer propósito. certos tipos de regras sobre a maneira de distribuir software livre são aceitáveis quando elas não entram em conflito com as liberdades principais. modificarem e aperfeiçoarem o software. ele se refere a quatro tipos de liberdade para os usuários do software: • A liberdade de executar o programa. de modo que toda a comunidade se beneficie. mas o que eles podem e devem fazer é se recusar a impô-las como condições para o uso dos seus programas. caso você tenha distribuído uma versão modificada e um desenvolvedor anterior peça por uma cópia dela. o software não é livre. CORREIO-E OU CORREIO ELETRÔNICO É um método que permite compor. copyleft (apresentado de forma bem simples) é a regra que. • A liberdade de aperfeiçoar o programa e liberar os seus aperfeiçoamentos. ou mesmo de vender cópias. é melhor evitar o uso de termos como “dado” ou “de graça”. acesso ao código-fonte é uma condição necessária ao software livre. elas têm de ser irrevogáveis. Não há problema se não for possível produzir uma forma binária ou executável (pois algumas linguagens de programação não suportam este recurso). Também é aceitável uma licença que exija que. “Software livre” não significa não comercial. Alguns termos comuns como "pirataria" englobam opiniões que esperamos que você não endosse. mas deve ser concedida a liberdade de redistribuir essas formas caso seja desenvolvido um meio de criá-las. Por exemplo. Se uma licença inclui restrições impensadas. sem nem mesmo mencionar que elas existem. Desenvolvedores de software não têm o poder para eliminar ou sobrepor essas restrições. Mais precisamente. Para decidir se uma licença se qualifica como de software livre. tais softwares livres comerciais são muito importantes. CONHECIMENTOS DE INFORMÁTICA . Note que tal regra ainda deixa para você a escolha de tornar o programa disponível ou não. Acesso ao código-fonte é um pré-requisito para esta liberdade. que permitem a troca de mensagens dentro de uma empresa ou organização e são. caso o desenvolvedor do software tenha o poder de revogar a licença. A liberdade de redistribuir cópias deve incluir formas binárias ou executáveis do programa. estudarem. não de liberdade. Um programa é software livre se os usuários têm todas essas liberdades. copiarem. enviar e receber mensagens por meio de sistemas eletrônicos de comunicação. desde que você não faça nada errado. Quando falar sobre software livre. você não é obrigado a avisar a ninguém em particular. antes que nós possamos decidir se o requerimento é aceitável. O desenvolvimento comercial de software livre não é incomum. assim como o código-fonte. que você não precisa pedir ou pagar pela permissão. você também tem que torná-lo disponível deste outro modo" também podem ser aceitas. Às vezes. Às vezes. nós a julgamos baseados nesses critérios para determinar se ela segue o nosso espírito. A liberdade de utilizar um programa significa a liberdade para qualquer pessoa física ou jurídica utilizar o software em qualquer sistema computacional. Entretanto. ou de nenhum modo em especial. entre outras coisas. assim como as palavras exatas. você sempre tem a liberdade de copiar e modificar o software. Portanto. Desse modo. ao redistribuir um programa. regras de controle de exportação e sanções de comércio podem limitar a sua liberdade de distribuir cópias de programas internacionalmente. Você deve também ter a liberdade de fazer modificações e usá-las privativamente no seu trabalho ou lazer. sem que seja necessário comunicar ao desenvolvedor ou a qualquer outra entidade em especial. para qualquer trabalho ou atividade.159 SOFTWARE LIVRE/LICENCIAMENTO Refere-se à liberdade de os usuários executarem. Portanto. Quando nós chegamos a uma conclusão sobre uma nova questão. desenvolvimento e distribuição comercial. você é livre para redistribuir cópias. normalmente. mesmo que você não tenha dado motivo. distribuírem. como aqueles sistemas conhecidos como intranets. você deva enviar uma. para qualquer um em qualquer lugar. É melhor evitar frases e palavras confusas para uma discussão desses termos. porque esses termos implicam que a questão é de preço. Portanto. A liberdade de fazer modificações e de publicar versões aperfeiçoadas só possui significado se houver acesso ao código-fonte do programa. Mas independente de como você obteve a sua cópia. um requerimento de alguma licença levanta uma questão que requer excessiva deliberação. E-MAIL. Ser livre para fazer essas coisas significa. se elas não bloquearem a liberdade de liberar versões modificadas. Há também uma lista de traduções do termo “software livre” para várias línguas. Se você publicar as modificações. as restrições não afetam as atividades e as pessoas fora da jurisdição destes governos. • A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. tanto para as versões originais quanto para as modificadas. nós a rejeitamos. da mesma forma. Acesso ao código-fonte é um pré-requisito para esta liberdade. na verdade. mesmo que nós não tenhamos antecipado a questão nesses critérios. seja de graça ou cobrando uma taxa pela distribuição. você não pode adicionar restrições para negar a outras pessoas as liberdades principais. • A liberdade de redistribuir cópias de modo que você possa ajudar ao próximo. Regras como "se você tornou o programa disponível deste modo. O termo e-mail é aplicado tanto aos sistemas que utilizam a Internet e são baseados no protocolo SMTP. você pode ter pagado para receber cópias do software GNU ou você pode ter obtido cópias sem nenhum custo. Finalmente. Regras sobre como empacotar uma versão modificada são aceitáveis. note que critérios como os estabelecidos nesta definição do software livre requerem cuidadosa deliberação quanto à sua interpretação. incluindo discussões com advogados. baseados em protocolos proprietários. Um programa livre deve estar disponível para uso. Para que essas liberdades sejam reais. ela as protege. frequentemente atualizamos esses critérios para tornar mais fácil a determinação das razões pelas quais certas licenças se qualificam ou não.

A Arpanet aumentou significativamente a popularidade do correio eletrônico. Funcionalidades: hoje os grandes sítios da Internet criaram uma série de facilidades para o usuário. a maioria das aplicações permite o envio de correspondências para um único destinatário ou o envio para mais de uma pessoa ou para um grupo de pessoas. CONHECIMENTOS DE INFORMÁTICA . Também não é muito claro qual foi o primeiro sistema que suportou o e-mail em rede. O programador Ray Tomlinson iniciou o uso do sinal @ para separar os nomes do usuário e da máquina no endereço de correio eletrônico em 1971. porém menos restrito. Apesar de a história ser um tanto obscura. em 1966. Tais chaves possuem uma grande flexibilidade. parece ter sido o primeiro a permitir que mensagens eletrônicas fossem transferidas entre computadores diferentes. também chamados webmail. apesar de ter acesso à rede. Sistema de e-mail: o envio e o recebimento de uma mensagem de e-mail são realizados por meio de um sistema de correio eletrônico. Além disso. o que torna mais fácil o trabalho e elimina mensagens em massa e outras indesejadas. mas é possível que o sistema Sage tivesse a mesma funcionalidade algum tempo antes. Grandes empresas utilizam cada vez mais o correio eletrônico para desempenhar papéis decisivos em suas negociações. através de um endereço de correio eletrônico. por isso. que são de uso exclusivo dos provedores de Internet. Existe um relato que indica a transferência de mensagens eletrônicas entre diferentes sistemas situados nesta rede logo após a sua criação. • corpo (body) – contém o texto da mensagem. sendo. é tão restrito que a própria autoridade deve configurálo de quem recebe as mensagens. Esse tipo de restrição normalmente é usado a fim de evitar a atuação de um spammer ou divulgador não autorizado de mensagens em massa. O sistema eletrônico de mensagens transformou-se rapidamente em um “e-mail em rede”. sem a necessidade de um programa específico. Esses sistemas utilizam protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou mais destinatários que possuem computadores conectados à Internet. muitos sítios começaram a oferecer endereços de e-mail gratuitos desvinculados de qualquer outro serviço. Áreas de Aplicações: as aplicações de correio eletrônico normalmente oferecem ao usuário uma série de facilidades. O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criado em 1965 e possibilitava a comunicação entre os múltiplos usuários de um computador do tipo mainframe. Um sistema de correio eletrônico é composto de programas de computador que suportam a funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que. – Semiprivativo: o mesmo que privativo. A maior parte delas fornece um editor de textos embutido e a possibilidade do envio de arquivos anexados à correspondência. • E-mail categorizado ou especial: especial ou categorizado em níveis. O corpo é separado do cabeçalho por uma linha em branco. Pessoas que estão em diferentes continentes podem se comunicar. Os norte-americanos chegam ao cúmulo de dar níveis e subníveis a esse tipo de mensagem. Algumas dicas de segurança: – nunca abrir ou responder e-mails desconhecidos. Mensagens de e-mail consistem basicamente em duas seções principais: • cabeçalho (header) – é estruturado em campos que contêm o remetente. destinatário e outras informações sobre a mensagem. Servem para testes e verificar se funciona ou não o seu sistema antispam (contra as mensagens eletrônicas em massa). entretanto. Normalmente esse tipo de mensagem eletrônica é mais usado em empresas. apesar da importância dos seus programas de email: SNDMSG e READMAIL. Popularidade: o correio eletrônico tornou-se bastante popular devido a sua grande facilidade em quebrar barreiras geográficas. O sistema Autodin. A rede de computadores Arpanet fez uma grande contribuição para a evolução do e-mail. • E-mail com privacidade segura: normalmente usado por autoridades. em 1969. Os sistemas de e-mail foram uma ferramenta crucial para a criação da rede internacional de computadores. Observa-se que o correio eletrônico deixa de ser apenas um meio de troca de mensagens entre pessoas para se tornar um grande fator na produtividade das empresas. A Intranet pode ser utilizada para tornar possível a comunicação de funcionários com outros grupos. conseguem transferir uma mensagem de um usuário para outro. Formato de e-mail na Internet: o formato na Internet para mensagens de e-mail é definido na RFC 2822 e uma série de outras RFCs (RFC 2045 até a RFC 2049) que são conhecidas como Mime. – ter sempre um anti-spyware (contra os programas-espiões) e antivírus instalados no seu computador. era uma mensagem anunciando a disponibilidade de um e-mail em rede.160 História: o correio eletrônico é anterior ao surgimento da Internet. Essas mensagens de e-mail podem ser lidas com o uso do próprio navegador. enviar e receber mensagens a qualquer hora do dia e em qualquer parte do mundo. seu uso é controlado. assegurando a privacidade das informações “de qualquer importância” de cada indivíduo. Note que essa variação é só uma facilidade e não um novo tipo de e-mail. Por medida de segurança. – nunca abrir arquivos de e-mails desconhecidos. pois podem conter vírus. • E-mails gratuitos: com a popularização da Internet por meio dos provedores gratuitos (cujos usuários ganhavam também uma caixa de correio eletrônico grátis). Entre essas podemos citar: • E-mail restrito: alguns sítios restringem alguns tipos de e-mail. A primeira mensagem enviada por Ray Tomlinson não foi preservada. desde que possuam computadores conectados à Internet. acredita-se que os primeiros sistemas criados com tal funcionalidade foram o Q32 da SDC e o CTSS do MIT. vem crescendo o uso da criação de chaves criptográficas pessoais (facilidade provida por aplicativos especializados). Considerar que ele foi o “inventor” do e-mail é um exagero. permitindo que usuários situados em diferentes computadores trocassem mensagens. escalabilidade e confiabilidade. alguns organismos e entidades internacionais ou mesmo ligados a Governos categorizam o e-mail como: – Privativo ou de uso exclusivo da autoridade: esse e-mail.

Mensagens de e-mail que foram enviadas por pessoas ou empresas desconhecidas encabeçam essa lista. a chave pública é usada para cifrar mensagens.161 Embora não tenham sido desenvolvidos como uma ferramenta de trabalho cooperativo. basicamente. Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade. agente difundidor dessas mensagens. Deve-se ter atenção especial com esses tipos de mensagem. Um sistema de comunicação por VPN tem um custo de implementação e manutenção insignificantes. sem saberem que estão sendo vítimas de fraudadores. Problemas na utilização de e-mail: a desvantagem está na falta de conhecimento da grande maioria dos internautas e. cada vez mais difícil a atuação das autoridades nesses casos. às vezes. Do mesmo modo. criptografia de chave única ou criptografia de chave secreta: baseia-se numa única chave.exe (executáveis) ou outros suspeitos. uma mensagem cifrada (encriptada é o termo usual) com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Sistemas de comunicação por VPN estão sendo amplamente utilizados em diversos setores. até mesmo os setores governamentais no mundo inteiro utilizam este recurso. Por isso. se comparados aos antigos sistemas de comunicação física. onde se tornaram indispensáveis nas organizações. Para confidencialidade. número de conta-corrente. Esses fraudadores enviam mensagens de e-mail se passando por bancos e outras instituições financeiras. nos spammers ou geradores de spam. Vírus: as mensagens de e-mail são um excelente veículo de propagação de vírus. A melhor maneira de se prevenir contra fraudes ao utilizar o correio eletrônico é mesmo procurar o máximo de informações sobre sua origem e desconfiar de qualquer indício que possa levantar alguma suspeita. CONHECIMENTOS DE INFORMÁTICA . Criptografia: é a codificação de dados. apenas o dono da chave privada pode decifrá-la. por exemplo. É aconselhável nunca abrir e-mail desconhecido. Com isso. Segurança: quando adequadamente implementados. ainda. Divide-se. Fraudes via e-mail: com o grande aumento do uso da Internet e do correio eletrônico na vida das pessoas. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas. Por esse motivo muitos sistemas de comunicação estão sendo substituídos por uma VPN. identificar e coibir a ação desses fraudadores. esses protocolos podem assegurar comunicações seguras através de redes inseguras. que normalmente possui códigos maliciosos e vírus diversos. integridade e disponibilidade dos dados trafegados. solicitando dados pessoais. e na premissa de que esta é conhecida apenas por eles. As Polícias Federais em todo o mundo já substituíram seu sistema de comunicação de dados pela VPN. Mensagens de e-mail de instituições que solicitem dados pessoais devem ser ignoradas. até mesmo o número de senhas de clientes. Os fraudadores eletrônicos utilizam a grande facilidade com que uma caixa de correio pode ser forjada e falsificada. Geralmente este sistema é utilizado em sistemas que se necessita de velocidade. além do baixo custo. com uma boa segurança. Primeiramente é feita a autenticação por um sistema de Chaves Assimétricas e posteriormente a comunicação é feita via chave simétrica. cartões utilizados em compras e outros tipos de fraudes. cartão bancário e. sobretudo por meio dos arquivos anexos. tornando fácil a obtenção de dados de seus usuários. democratizar o acesso às informações e diminuir os custos. Veja a seguir: Spam: mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas por um spammer. tornou-se grande o número de pessoas maliciosas que tentam utilizar esses meios para realizar fraudes. enquanto a chave privada deve ser conhecida apenas pelo seu dono. Em um algoritmo de criptografia assimétrica. assim. Este sistema é tanto ou mais seguro quanto o for a própria chave e o meio em que ela foi dada a conhecer a ambos interlocutores. ao agilizar processos. que. Hoje diversas empresas interligam suas bases operacionais através de uma VPN na Internet. uma mensagem cifrada com a chave privada pode somente ser decifrada pela sua chave pública correspondente. os serviços de correio eletrônico adaptaram-se muito bem ao ambiente de grupos de trabalho. recomenda-se nunca baixar um arquivo tipo . não há nenhum mecanismo que permita rastrear. Para autenticidade. O grande foco desses fraudadores são pessoas que utilizam sítios de instituições financeiras na Internet. Essa é uma das formas mais utilizadas para o estabelecimento de comunicações através do computador. tornando. Além disso. Muitas organizações também utilizam o correio eletrônico como forma de troca de mensagens. pois podem instalar programas-espiões maliciosos. Esses clientes desavisados enviam esses dados pensando se tratar realmente de um pedido dessas instituições. mas se quiserem utilizar recursos de groupware. que tem um custo exorbitante e segurança muito duvidosa. oferece também uma alta confiabilidade. Eles utilizam listas e programas para envio de spam em grande escala juntamente com arquivos executáveis e serviços de hospedagem gratuitos e que não necessitem identificação legítima. que podem capturar dados que estejam ou foram digitados no computador em que tais programas são executados. • Criptografia de chave pública e privada ou criptografia assimétrica: é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. O caso serve de exemplo de como o sistema é viável e oferece absoluta segurança e confiabilidade. poderão incluílos de forma simples e com baixo custo. Cada vez mais cresce o número de pessoas que têm suas contas fraudadas. como o frame-relay. exceto se for de um sítio confiável. o que garante que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a “chave pública”. grandes remetentes de vírus. A falta de legislação e de meios de segurança que controlem esse tipo de ação têm se tornado fatores positivos para que esses fraudadores continuem a atuar. É comum a chave estar guardada num local que se “pensa” ser seguro. pois estas não enviam tais mensagens para seus clientes. usada por ambos interlocutores. em dois tipos: • Criptografia simétrica. não sem antes observar os procedimentos de segurança. a chave privada é usada para cifrar mensagens.

e mais uma grande variedade de software. • Copyleft: a maioria das licenças usadas na publicação de software livre permite que os programas sejam modificados e redistribuídos. e (g) a licença não pode ‘contaminar’ outro software. Domínio Público: software sem copyleft ou copyright. Livre: software para o qual existem garantidos os direitos de uso. e outras distribuições não o são. tem código fonte fechado (Linux. mesmo que este seja um software proprietário. alterações e redistribuição do software licenciado. ser incluído em software proprietário. mas não garante que trabalhos derivados permaneçam como software livre. nem redistribuídos. pendrive etc. • BSD: a licença BSD cobre as distribuições de software da Berkeley Software Distribution. O software pode ser vendido e não há obrigações quanto a inclusão do código fonte. é necessário que o código fonte esteja disponível. Esta licença garante o crédito aos autores do software. mas não adere ao copyleft. incluindo o núcleo do sistema operacional Linux. mas que não podem ser modificados. Quanto à modalidade de distribuição podem ser classificados como: Opensource: permite acesso ao seu código-fonte (código em linguagem de programação usado para criar o programa). (f) os direitos outorgados não podem depender da distribuição onde o software se encontra. nem quanto a formas de utilização do software. As licenças que acompanham software livre fazem uso da legislação de copyright para impedir utilização não autorizada.162 LICENÇAS DE SOFTWARE Um Acordo de Licença de Software é um contrato entre o fabricante e o usuário do software que concede ao usuário uma licença de uso. (c) trabalhos derivados devem ser redistribuídos sob a mesma licença do original. além da exigência da publicação do código fonte. sem similares distribuídos como software livre. Um usuário pode ser qualquer entidade legal ou um “usuário-final”. A esta versão de copyright. Firmware (software embarcado): software com função específica armazenado em memória ROM instalada em um hardware como placa-mãe (BIOS). Acrobat Reader) Shareware (compartilhado): código-fonte fechado. HD.org que são software livre. esta licença contém critérios para a distribuição que incluem. ela de fato impede que este software seja integrado em software proprietário. CONHECIMENTOS DE INFORMÁTICA . Middleware: software que permite a integração entre dois outros. independe de gratuidade. Office). Em essência. mais tarde. Licenciado (proprietário): pago por licença. O acordo de licença de software é chamado de EULA (End User License Agreement). o que deve garantir cobertura legal para o software licenciado com a GPL. Existem distribuições sob a licença da X. podendo. Existem algumas versões não livres do sistema de janelas X11 para estações de trabalho e certos dispositivos do IBM-PC que são as únicas funcionalidades disponíveis. proibida pela legislação internacional dos direitos autorais (copyright). geralmente. • X. Esta é uma licença considerada ‘permissiva’ porque impõe poucas restrições sobre a forma de uso. (d) pode haver restrições quanto a redistribuição do código fonte. e é chamada de Debian Free Software Guidelines (DFSG). BrOffice. (e) a licença não pode discriminar contra qualquer pessoa ou grupo de pessoas. seja gratuitamente ou com custo. ele pode ser incluído em um sistema operacional também livre. distribuído gratuitamente para avaliação: exige pagamento após período de testes (trial) ou para ser utilizado com funcionalidades completas (demo). o nome de uma distribuição não comercial livre (gratuita e de código fonte aberto) e de um grupo de voluntários que o mantêm à volta do mundo. A GPL é baseada na legislação internacional de copyright. • GPL: a Licença Pública Geral GNU (GNU General Public License GPL) da Fundação para o Software Livre é a licença que acompanha os pacotes distribuídos pelo Projeto GNU. segue legislação internacional de copyright que restringe seu uso (Windows. Debian é simultaneamente. pode ser distribuído. que tenta justamente impedir que alterações e cópias sejam efetuadas sem a autorização dos autores. (b) o código fonte deve ser incluído e redistribuído. Observe que software livre não é o mesmo que software grátis porque a liberdade associada ao software livre de copiar. Prática. mouse. A formulação da GPL é tal que ao invés de limitar a distribuição do software por ela protegido. e especifica os parâmetros da permissão concedida pelo proprietário ao usuário. dá-se o nome de copyleft. na sua forma original ou com modificações. mas estas licenças definem clara e explicitamente as condições sob as quais cópias. além de outros programas. • LGPL (Lesser General Public License): trata-se de uma licença GPL mais branda que permite associações entre um software GPL a outros que não possuem este tipo de licença. modificar e redistribuir. Freeware: gratuito. Para que essas modificações possam ser realizadas. Mozilla. para garantir as liberdades de modificar e redistribuir o software assim licenciado. modificações e redistribuições podem ser efetuadas. se o original for modificado. • Debian: a licença Debian é parte do contrato social celebrado entre a Debian e a comunidade de usuários de software livre. Estes critérios são: (a) a redistribuição deve ser livre. cópia e distribuição.org: o Consórcio X distribui o X Window System (interface gráfica do Linux) sob uma licença que o faz software livre. Se um programa é livre. Há muitos programas que podem ser obtidos gratuitamente (freeware).

163 CONHECIMENTOS DE INFORMÁTICA .

B1 e B2 obteremos como resultado respectivamente: a) C6+$D$6+C$6. Ao digitar a fórmula na célula A1 e copiá-la para as células A2. d) uma referência à célula C5 da planilha Primeira na pasta de trabalho atual. c) que este valor foi transferido da célula C5 para a célula Primeira. A figura seguinte representa uma tela do Calc.164 EXERCÍCIOS BrOffice Calc 1. D5+$D$5+D$5 e D5+$D$5+C$5 c) C6+$D$6+C$6. 6. CONHECIMENTOS DE INFORMÁTICA a) 3 b) 8 c) 11 d) 12 e) 20 . que resultado se obtém em A12? a) 15 b) 2371.C1:C3) Se D1 = A1 + B1 + C1.2 e) 5 2. e) que este valor foi transferido da célula Primeira para a célula C5.C5 indica: a) que este valor foi transferido para a célula C5 da pasta de trabalho Primeira. qual é a alternativa correspondente à mesma? a) =(A1^2+3A1-8)/(A1+5) b) =(A1*A1+3*A1-8)A1+5 c) =A1^2+3*A1-8/A1+5 d) =(A1*A1+3*A1-8)/A1+5 e) =(A1^2+3*A1-8)/(A1+5) 3. então o resultado da célula D1 é a) #VALOR! b) 3 c) 2 d) 1 e) A 5. A figura seguinte representa uma tabela do Calc. y2 + 3y . Assinale o resultado obtido com a seguinte fórmula: =SOMA(A1>=A2. Em uma planilha Calc tem-se as células com valores: Ao digitar a fórmula que aparece na barra de fórmulas e levando-se em conta os valores colocados nas células. b) que este valor foi transferido para a célula C5 da planilha Primeira. D5+$D$6+D$6 e D6+$D$6+D$6 7. D5+$D$5+D$5 e D6+$D$5+D$5 d) C6+$D$5+C$5. D5+$D$5+D$5 e D6+$D$6+C$6 b) C5+$D$5+C$5. uma célula com a referência Primeira.3. No Calc.6 c) 25 d) 6.8 X= y+5 Sabendo-se que y está na célula A1. Numa planilha Calc deseja-se implementar a fórmula abaixo. D5+$D$5+D$5 e D6+$D$5+D$5 e) C6+$D$6+C$6. 4.

deve-se marcar a faixa A1 a D5 e utilizar o menu Editar | Copiar. Bom e Ruim. Tem-se. parcialmente. numa célula. a) b) c) d) e) =B1*(HOJE( )-B2)*B3 =(HOJE( )-B2)*B3 =B1+(HOJE( )-12/3/2006)*B3 =B1+(B2-HOJE( ))*B3 =B1+(HOJE( )-B2)*B3 5/7/2005 8:45 O formato personalizado usado foi: a) dd/m/aaaa hh:m b) d/m/aa h:mm c) d/mm/aaaa h:mm d) dd/m/aaaa hh:mm e) d/m/aaaa h:mm CONHECIMENTOS DE INFORMÁTICA 10. A figura mostra. Qual é essa fórmula? 11. Esta célula está formatada com o formato d/mmm/aa. A figura abaixo representa. marcando a opção Transpor. O que será exibido na tela? a) 07/04/2006 b) 7/abril/2006 c) 07/abril/06 d) 7/abr/2006 e) 7/abr/06 12. . respectivamente. Ótimo e Ruim. Com a célula ativa em A7. d) Ótimo. obtêm-se. A célula B1 contém a cotação do dólar (em Reais). em Calc. Bom e Ótimo. b) Bom. 8. Deseja-se calcular o valor de uma dívida cujo saldo era R$ 100. Determinada célula foi formatada para receber data e horário. deve ser usado o recurso: a) Editar | Colar especial. marcando a opção Inverter. foram digitados dados e fórmulas para obtenção dos valores em Reais. Ótimo e Ótimo. os seguintes resultados: a) Ruim. d) Não é possível realizar esta ação no Calc 13. Ruim e Bom. A mesma fórmula foi copiada para as células E4. na qual os valores unitários dos produtos sejam cotados em dólares. E5 e E6. conforme abaixo. O vencimento foi em 12/3/2006. Considere a planilha abaixo reproduzida. como mostrado na planilha. deve-se usar a fórmula: Para realizar a inversão do conteúdo das linhas e das colunas da faixa A1 a D5. No Calc é possível estabelecer fórmulas condicionais. marcando a opção Transpor. c) Ótimo. Para calcular o valor total atualizado da dívida (até a data de hoje). que obtenha cotações em Reais de uma licitação internacional. O valor dos juros ao dia é de R$ 0. a) =D3*B1 b) =D$3*B$1 c) =D3*$B1 d) =$D$3*$B$1 e) =D3*B$1 9.05. a área de dados de uma janela do Calc. na célula E3. Na planilha a seguir.00. e) Ótimo. a data de 07/04/2006. c) Editar | Colar especial. o resultado obtido após a digitação de uma determinada fórmula.165 Copiando o conteúdo da Célula C2 para as células C3 e C4. Deseja-se fazer uma planilha. b) Editar | Colar. Uma das funções que permite a utilização de condicionais é a função SOMASE.

Em seguida. Com relação à janela mostrada na figura e ao Writer. Ainda com relação à janela mostrada na figura e ao Writer.2). leve em consideração a seguinte fórmula: =SOMASE(A2:A10. em destaque no texto em edição.SE(B1>=0. Uma das funções disponíveis para utilização nessas fórmulas é a função MAIOR. a) Para sublinhar a palavra “Policiais”. Finalmente. levando-se em conta os valores colocados nas células da figura anterior. será inserida uma nova linha. em branco. preenche-se a célula F1 com janeiro e a célula G1 com fevereiro. O Calc permite utilizar fórmulas que realizam cálculos estatísticos. em seguida. 16. na primeira linha do texto em edição. pressionar simultaneamente as teclas e . é Arial.C2:C10) Ao digitar a fórmula.4))+1 A figura acima ilustra uma janela do Writer. é suficiente clicar em qualquer ponto dessa palavra e.2) Ao digitar a fórmula. d) Para centralizar o título do texto “Apresentação”. o resultado da célula F10 será a) janeiro. Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção. sendo que essa linha irá conter apenas o símbolo .00 15.3. Para responder esta questão. seleciona-se a célula F1. essa palavra será selecionada. a área de dados de uma janela do Calc. 17. leve em consideração a seguinte fórmula: =MAIOR(D2:D6. CONHECIMENTOS DE INFORMÁTICA .166 Para responder esta questão. b) Ao clicar imediatamente antes do símbolo . b) fevereiro. levando-se em conta os valores colocados nas células da figura anterior. preenche-se o intervalo das células E1 até E10. no final do primeiro parágrafo. a) A fonte usada na palavra “federais”. é suficiente selecioná-lo e. a) 1 b) 2 c) 3 d) 4 e) 5 BrOffice Writer Imagem para as questões 17. 18 e 19. clicar o botão (não exibido).”=2”. com uma planilha inicialmente sem dados.00 d) R$ 800. em seguida. e) nulo. Assinale o resultado obtido com a seguinte fórmula: =SE(A1<=9. clicar o botão . c) outubro. que resultado se obtém? a) 6 b) 10 c) 20 d) 23 e) 31 14. d) julho. A figura abaixo representa. assinale a opção correta. c) Ao aplicar um clique duplo entre as letras “S” e “a” da palavra “Santana”. 18.1.SE(A2<>0. que resultado se obtém? a) 36 b) 25 c) R$ 600. e. No Calc. assinale a opção correta. em seguida. parcialmente.00 e) R$ 350.

167 b) Ao clicar o botão . c) SMTP. c) A ferramenta permite definir a cor da fonte usada em um texto selecionado. a) Considerando que a palavra “Daniel” esteja selecionada. que será. c) Ao clicar o botão . 19. utilizada na programação de sites para a Web. d) Cookie é a denominação comumente usada para os chamados programas antivírus. d) O nome com o qual o arquivo está salvo na unidade de disco é Times New Roman. que a palavra “Nabucodonosor” foi sublinhada pelo usuário por meio do botão . à direita dessa barra. liberar a tecla . Ainda com relação à figura e ao Writer. caso se clique o botão . assinale a opção correta. 22. e o conteúdo dessa página será exibido com tamanho reduzido de forma proporcional ao tamanho da página exibida. b) O Messenger é um programa cuja principal função é a criação de páginas da Web usando linguagem Java. 23. em seguida. c) Funcionalidades associadas à caixa permitem definir o tamanho da fonte de trechos de texto que estejam selecionados. mostrando o conteúdo da área de transferência do Windows XP. afastada um espaço para a direita. . o . b) WWW. Com o Outlook Express. clicar o botão d) Clicar o botão da cópia. clicar o botão c) Clicar o botão . é conhecida como a) HTML. pela análise da figura mostrada. d) Para esconder a barra de ferramentas padrão. assinale a opção que indica uma forma correta de copiar o trecho “Policiais rodoviários” para o final do parágrafo terminado em “foragido. . Imagem para as questões 20. 20. e correto de destino da cópia. clicar o local . todo o parágrafo iniciado em “Daniel é um dos” será circundado com uma borda retangular. é possível compactar arquivos e encaminhá-los como anexo em uma mensagem cujo destinatário está conectado à Intranet da Anvisa. b) Para centralizar o título “Daniel”. c) Para acessar mensagens de e-mail por meio de sítios do tipo webmail. clicar o botão . será exibida. clicar botão . clicar o botão b) Pressionar e manter pressionada a tecla teclar cópia. A linguagem padrão. Com relação à figura e ao Writer. enviar e receber mensagens de e-mail e ingressar em grupos de notícias. clicar o local correto de destino . assinale a opção correta. Uma rede organizacional interna modelada sobre a Web.”. é correto afirmar que a mesma está maximizada. 2. a letra “o” CONHECIMENTOS DE INFORMÁTICA . que utiliza a infra-estrutura de rede já existente . é suficiente clicá-lo e. Ainda com relação à janela mostrada na figura. 21. a) Considerando que a palavra “Daniel” esteja selecionada. a página 1 do documento em edição. essa ação será desfeita. assinale a opção correta. 21 e 22. entre outras coisas. a) Pressionar e manter pressionada a tecla teclar . Internet 1. e) DNS. sem apagar o original. em seguida. da cópia. clicar o local correto de destino A figura acima mostra uma janela do Word 2002. Para isso. d) HTTP. Com relação a programas usados em aplicações associadas à Internet. é suficiente clicar o botão . clicar o local correto de destino da . no canto superior direito da janela. que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site. por inteiro. a) O Outlook Express permite. caso se pressione a tecla . então. executado em um computador que usa o Windows XP como sistema operacional. d) Como o botão está exibido. b) É correto concluir. de âmbito internacional. é aberta uma outra janela. é essencial que esteja instalado no computador o programa Eudora. Ao clicar. aparecerá à esquerda da palavra “Daniel”. considere que o trecho “Policiais rodoviários” esteja selecionado.

II – O e-mail é vital para o comércio eletrônico porque torna as comunicações imediatas e baratas. Analise as seguintes afirmações relativas a conceitos básicos de Internet e Intranet. e) ao requisitar uma página ASP em um servidor. já que ambos envolvem a entrega de mercadorias em domicílio. hipertextos e hipermídia. e) I e IV. pode tornar os conceitos mais reais para os alunos. III – A Educação a Distância (EAD) via Internet limita-se à consulta de apostilas disponibilizadas em sites de pesquisa e à compra de livros em sites de comércio eletrônico. 4. como computadores e telecomunicações.168 em uma empresa. c) III e IV. III – O comércio eletrônico é o uso da tecnologia da informação. Analise as seguintes afirmações relativas à Internet e Intranet. d) I e III. Quando chega uma requisição. IV – O envio e o recebimento de e-mails são possíveis graças a uma facilidade denominada Telnet. processamento cliente/servidor. 3. os permite explorar tópicos de maneiras diferentes e ajuda a definir um caminho próprio de aprendizagem e descoberta. a) I e II. Analise as seguintes afirmações relativas aos conceitos de comércio eletrônico. mas este é interpretado de forma diferente por cada navegador. é denominada a) LAN. a) I e II. b) II e III. basicamente: redes. a) I e II. ela passa primeiro pelo servidor POP configurado em seu aplicativo de correio eletrônico. 6. c) um documento da Web estático feito em HTML não existe em uma forma predefinida. o navegador informa qual é a versão do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexão e pergunte qual item ele deseja. b) os servidores Web apresentam uma arquitetura mais complexa que os navegadores. I – Não existe diferença entre o comércio eletrônico e o comércio tradicional. nas quais são disponibilizadas as informações de interesse para outros usuários. O documento estático é criado por um servidor Web sempre que um navegador solicita esse documento. I – Um curso interativo via Internet (e-learning). os padrões de comunicação da Internet e o software desenvolvido para a Internet. b) WAN. usando um programa aplicativo interativo chamado navegador (browser). o servidor apenas copia o arquivo e envia ao navegador. IV – Backbones são a espinha dorsal da Internet. CONHECIMENTOS DE INFORMÁTICA . b) II e III. e) II e IV. como o conjunto de protocolo TCP/IP. Indique a opção que contenha todas as afirmações corretas. quando usado na escola. IV – Uma transação comercial só é caracterizada como comércio eletrônico se não envolver negociação ou contato entre cliente e fornecedor. IV – O desenvolvimento de software para a Educação a Distância (EAD) via Internet é limitado ao uso da linguagem de programação HTML. c) III e IV. c) Intranet. II – Na tecnologia cliente/servidor para uma Intranet. d) um documento Web é considerado dinâmico quando é feito em HTML. 5. Indique a opção que contenha todas as afirmações corretas. os servidores funcionam exclusivamente nas máquinas dos usuários. c) III e IV. Os compradores e vendedores utilizam o e-mail para negociar acordos. o servidor da Web executa um aplicativo que cria o documento e envia ao navegador. Indique a opção que contenha todas as afirmações corretas. III – URL é o endereço completo de uma página ou recurso na Web. I – As tecnologias que viabilizaram a implantação da Internet são. Com relação à navegação na Web. Analise as seguintes afirmações relativas ao uso da Internet na educação. III – Para tornar possível a comunicação na Internet. os usuários devem adotar um padrão. II – Quando você envia uma mensagem do seu computador para a Internet. I – O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX. para automatizar a compra e a venda de bens e serviços. II – Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao aluno a opção de escolher o próprio local e horário de estudo. padrões de comunicação. World Wide Web é um repositório on-line de informações em larga escala que os usuários podem procurar. 7. e) Ethernet. b) II e III. é correto afirmar que a) uma URL que começa com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item. d) I e III. e) II e IV. d) WWW. d) I e III. que fazem a conexão entre roteadores em alta velocidade. que é o conjunto de protocolos TCP/IP.

9. b) II e III.169 Indique a opção que contenha todas as afirmações corretas. 11. Ao configurar um aplicativo de correio eletrônico para enviar e receber e-mails corretamente. Com relação aos recursos oferecidos por esse protocolo. é correto afirmar que o protocolo IMAP a) permite que se efetue pesquisas de informações nas mensagens sem que estas sejam transferidas para a máquina do usuário. é correto afirmar que a) um servidor DNS utiliza o protocolo SMTP para resolver nomes de URLs na Internet e em Intranets.2. e) em um servidor de e-mail. a) I e II. Com relação às caixas postais e endereços eletrônicos. e o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usuário. Para receber mensagens maiores. e) WINS. c) DNS e TCP/IP. O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail. reduzindo. c) III e IV. e) SMTP e POP3. garantindo. d) o protocolo POP utiliza o UDP para o transporte de mensagens entre estações e servidores. deve-se especificar os servidores a) FTP e UDP. 13.2. c) o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino. cada caixa postal poderá armazenar mensagens de no máximo 5 Mbytes.com. e a segunda é usada para identificar o servidor em que a caixa de correio reside. Isso é possível utilizando-se o mapeamento dinâmico. que é dividido em duas partes: a primeira é usada para identificar a caixa de correio de um usuário. d) I e III. c) é utilizado para enviar mensagens de servidor de e-mail para servidor de e-mail. e) II e IV. Os protocolos que formam o conjunto TCP/IP são utilizados para atender uma série de serviços na Internet e em uma Intranet. Com relação aos protocolos que formam o conjunto TCP/IP. e) entre os recursos do IMAP. Com relação aos protocolos. b) o UDP presta um serviço orientado à conexão e garante a entrega dos dados no destino. Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede. e) disponibiliza o serviço de servidor DNS associado aos serviços de e-mail. assim. a máquina na origem transmite novamente o segmento. o protocolo TCP espera que os segmentos recebidos sejam confirmados pela máquina de destino.168. d) disponibiliza os mesmos serviços oferecidos pelos protocolos POP e SMTP juntos. Cada conta de e-mail tem um endereço único. c) DNS. b) o protocolo SNMP é utilizado por servidores de e-mail para estabelecer a comunicação com as máquinas-clientes no momento do envio de e-mails. 8. c) SNMP. b) é utilizado para enviar mensagens da máquina do usuário para o servidor de e-mail. d) FTP anônimo. bemtivi é a primeira parte e passaro. a entrega.br. e) o IP é um protocolo de transporte orientado à conexão que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias. o controle de fluxo e a ordenação dos dados. no e-mail bemtivi@passaro.0.25 com servidor de DHCP e endereços fornecidos pelo provedor de acesso.168. b) em um servidor de e-mail. o administrador deverá reservar mais caixas postais para um mesmo endereço. é correto afirmar que a) cada conta de e-mail está associada a um endereço IP único válido na Internet. d) o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X. d) Telnet e DNS. b) TCP e IP. apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet. o número máximo de contas de e-mail permitido para um servidor. 14. o endereço IP do primeiro e-mail deverá ser 192. pode-se destacar a recuperação seletiva de partes de mensagens ou mensagens inteiras. O protocolo utilizado para a transmissão de dados na Internet é o a) TCP/IP. que pode ser feito por protocolos como o a) SMTP. b) NetBEUI.2.2 e assim sucessivamente. o do segundo 192. e) RIP. d) se o servidor de e-mail estiver associado a endereço IP 192. Se a recepção não for confirmada dentro de um intervalo de tempo. 12. é correto afirmar que a) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a máquina de origem e a máquina de destino. c) servidores WWW utilizam o protocolo ASP e HTML para estabelecer a comunicação entre clientes e servidores. b) DHCP.1.br é a segunda.com. assim. Em uma rede pode ser necessário que o mesmo endereço IP seja usado em diferentes placas de rede em momentos distintos.168. d) IPX/SPX. Por exemplo. CONHECIMENTOS DE INFORMÁTICA . c) para garantir a entrega dos dados. 10.

c) o destino irá receber. após essa conclusão. garante a qualidade da transmissão pela comparação de pacotes. se algum dado não puder ser recuperado. Analise as seguintes afirmações relativas à Internet. normalmente a Internet. Quando clicadas. Analise as seguintes afirmações relativas à Internet. Quando esse usuário retorna ao site. em alguns casos. os dados recebidos serão analisados e informações constantes nesses dados serão utilizadas para recuperar os pacotes perdidos sem a necessidade da retransmissão. um dos servidores envolvidos no envio e recebimento de e-mail é o SMTP. c) III e IV. além do texto. do aplicativo. b) II e III. b) II e III. I – Um backbone é o cabo que liga a placa de rede de um computador à infra-estrutura de uma rede. II – GIF – Graphic Interchange Format são palavras ou ilustrações preestabelecidas como pontos de saltos. 16. se algum dado não puder ser recuperado. podem-se definir páginas que contenham informações nos mais variados formatos: texto. 18. no sentido contrário. I – Dial-up é um termo utilizado na Internet para designar o ato de copiar arquivos de um computador remoto para a máquina do usuário via FTP. usando como identificação o seu próprio número IP. Com esse protocolo ou linguagem que. III – Um plug-in é um módulo ou componente de software que estende a capacidade de um aplicativo. tem comandos para introdução de imagens. d) o destino só receberá os dados do aplicativo na ordem em que foram enviados. Indique a opção que contenha todas as afirmações corretas. quando acha o cookie.170 15. c) III e IV. d) I e III. alteração de fontes etc. os plug-ins permitem a exibição de conteúdos. pacotes em duplicata. O TCP é o protocolo mais usado para serviços na Internet. IV – Um servidor proxy recebe requisições de computadores ligados a uma rede interna e. O servidor do site visitado registra a informação num arquivo e armazena esse arquivo no HD do usuário. que define a sintaxe dos nomes na Internet é o TCP/IP. Indique a opção que contenha todas as afirmações corretas. b) durante uma transmissão.. O TCP é confiável por oferecer garantias à camada de aplicação. como animação. Esse procedimento. chamado WWW. provocam a transferência para outro assunto ou página Web. quando necessário. dentro de uma determinada matéria. os dados recebidos serão analisados e os pacotes perdidos serão solicitados . Na maioria das vezes. é correto afirmar que a) durante uma transmissão. o servidor procura e. o restante dos dados será recebido até a conclusão da transmissão. geralmente permitindo acesso aos servidores. CONHECIMENTOS DE INFORMÁTICA . formulários. Indique a opção que contenha todas as afirmações corretas. imagens e animações. 17. efetua essas mesmas requisições ao exterior dessa rede. III – Browsers são aplicativos usados para localizar e visualizar documentos em HTML. podendo ser do computador do usuário para o servidor ou. som. A expressão “anônimo” quer dizer que o site é livre e que o usuário não precisa se identificar para ter o direito de retirar ou depositar arquivos. IV – Cookies são arquivos que contêm informações como nome e preferências dos visitantes de um website. IV – O esquema de gerenciamento de nomes. a) I e II. Permitem a navegação no ambiente WWW e a visualização de websites. II – Na Internet. II – FAQ – sigla de “Frequently Asked Questions” – é um texto que tem como objetivo responder a questões colocadas freqüentemente pelos utilizadores. d) I e III. Analise as seguintes afirmações relativas à Internet: I – Telnet é o nome dado aos vários programas de computador ou softwares disponíveis na Internet para avaliação e uso gratuito por tempo limitado. c) III e IV. e) II e IV. que irá efetuar uma análise para identificar os pacotes perdidos. e) II e IV. e) todos os dados são recebidos diretamente pela camada de aplicação. a) I e II. configura-se de acordo com as preferências indicadas pelo internauta. III – HTTP – Hypertext Transport Protocol – é um protocolo ou linguagem de descrição de páginas de informação padrão na WWW. Essa informação é fornecida pelo usuário em sua primeira visita ao site. b) II e III. Após esta conclusão. geralmente para permitir que ele leia ou exiba arquivos de um tipo específico. hierárquico e distribuído. Com relação a essas garantias. 19. o restante dos dados serão recebidos até a conclusão da transmissão. a) I e II. apesar de aumentar o tráfego na rede. III – Cada servidor da Internet possui um endereço numérico exclusivo. No caso de navegadores da Web. II – Um servidor de FTP anônimo na Internet permite a qualquer usuário da rede conectar-se e transferir arquivos. Analise as seguintes afirmações relativas ao uso da Internet: I – Quando se possui mais de uma conta de e-mail. pode-se utilizar o gerenciador de e-mails para receber as mensagens de todas as contas ao mesmo tempo. e) II e IV. d) I e III.

d) bits por segundo. julgue o item a seguir. b) II e III. Com relação a essa janela e ao Excel 2003. localiza a informação desejada em uma grande base de dados. c) III e IV. Excel 2003 A figura anterior mostra uma janela do Excel 2003 com uma planilha que está sendo elaborada. que. é um programa armazenado em um computador que disponibiliza para usuários da internet apenas páginas desenvolvidas na linguagem de programação Java. b) II e III. e) II e IV. Indique a opção que contenha todas as afirmações corretas. a velocidade de um meio de transmissão é medida em a) caracteres por segundo. d) I e III. d) pequenos códigos gravados no servidor WWW pelo usuário que acessou o site. e) vírus que atacam a máquina do usuário sempre que este recebe um e-mail contaminado. A figura anterior mostra uma janela do Excel 2003 com uma planilha em edição. em seguida. a partir de uma palavra chave. A vantagem da utilização do DNS é que o usuário da Internet não precisa memorizar um endereço pelo seu número IP. e) páginas por segundo. d) I e III. em seguida. Na Internet. Durante a navegação na Internet é muito comum o uso do termo Cookies. CONHECIMENTOS DE INFORMÁTICA . também denominados SPAMs. b) arquivos de configuração indesejados de e-mails. o servidor poderá identificá-lo lendo o Cookie que foi gravado no último acesso. como o envio de grandes quantidades de dados entre dois escritórios ou entre os servidores de banco de dados da empresa e seus clientes. clicar a célula D2. 21. podem exigir velocidades de transmissão muito elevadas. Para calcular o valor total dos três computadores indicados na janela e pôr o resultado na célula D2. Com relação a essa janela e ao Excel 2003. Indique a opção que contenha todas as afirmações corretas. normalmente hospedada em outro servidor na Internet. Nesse caso. 23. são a) pequenos códigos gravados na máquina do usuário quando este acessa determinados sites. IV – O SMTP é um termo largamente utilizado para fazer referência a um nó da Internet. c) configurações do servidor de e-mail utilizadas para localizar os servidores POP3 e SMTP da conta do usuário. digitar =B2+C2+D2/3 e. 20. de uma forma geral. é suficiente clicar essa célula. é suficiente selecionar as células B2 e C2. Analise as seguintes afirmações relativas à Internet: I – Um servidor DNS – Domain Name System – faz uma associação entre o endereço numérico IP e o nome de um Host. julgue o item seguinte. contendo o número de assinantes de determinado serviço de telecomunicação em três cidades do Brasil. c) bitmaps por segundo. b) clicks por segundo. e) II e IV. III – Um servidor Gateway oferece um serviço de busca que. 24.171 IV – Um servidor Web. a) I e II. os quais servirão para identificá-lo da próxima vez que acessar o mesmo site. algumas aplicações. Da próxima vez que voltar ao mesmo site. 22. Para calcular o número médio de assinantes por cidade e pôr o resultado na célula E2. II – Um Firewall é um sistema de segurança colocado nos sites da Internet para prevenir acessos não autorizados ao sistema. a) I e II. teclar ENTER. nesse caso. c) III e IV. clicar e.

na lista de opções que surge em decorrência dessa ação. Para iniciar o Word. fevereiro e março. que permite alterar a hora indicada na barra de tarefas do Windows XP. é possível esvaziá-la. É possível recuperar um arquivo que foi enviado para a Lixeira do Windows XP e recolocá-lo na pasta da qual foi excluído. Para calcular o valor total recebido pelo bolsista 3 nos três meses mostrados e pôr o resultado na célula E5. Com relação a essa figura. um local vazio da área de trabalho (Desktop). 32. 34. Para fazê-lo. abrindo o arquivo associado ao ícone . Caso se clique o botão . incluindo a opção Pro- . clicar a opção Abrir. Windows XP A figura a seguir mostra uma janela do Windows Explorer. 29. A janela mostrada na figura não está maximizada. Com relação a esse sistema operacional. na lista de opções que surge em decorrência dessa ação. 28. 33. Para criar um atalho na área de trabalho para a pasta Documentos Word. é suficiente clicar essa pasta e. no CD-ROM. clicando. com o botão direito do mouse. teclar Enter. A seguinte seqüência de ações permite a alteração do nome da pasta Documentos Word: clicar essa pasta Com relação ao sistema operacional Windows XP. Essa unidade possibilita a leitura de discos CD-ROM. Windows XP é um sistema operacional muito utilizado em computadores pessoais atualmente. julgue os itens seguintes. a pasta denominada Documentos será fechada. clicar o botão CONHECIMENTOS DE INFORMÁTICA 26. 30. 36. em seguida. Para ter acesso à janela Propriedades de data e hora. simultaneamente. Ao clicar. 35. na barra de tarefas. digitar o novo nome para essa pasta. A figura a seguir mostra parte da área de trabalho do Windows XP. o ícone correspondente a ela e. é suficiente realizar a seguinte seqüência de ações: clicar a célula E5. 27. clicar Renomear. julgue os itens seguintes. 25. na lista de opções que surge em o ícone decorrência desse ato. O tipo de CD utilizado por essa unidade é capaz de armazenar uma quantidade máxima de bytes apenas igual à que poderia ser armazenada por disquetes de 3½”. e. cujos conteúdos das células são relativos a valores de bolsas recebidas por três bolsistas nos meses de janeiro. . o programa associado a esse ícone será iniciado. Uma desvantagem dessa unidade é que ela não permite a gravação. clicar a opção Esvaziar Lixeira. clicar o botão . Se um usuário clicar. Com relação a essa janela e ao Excel 2003. O ícone permite o acesso a uma unidade de CD-ROM. julgue os itens seguintes. de arquivos armazenados no disco rígido. é suficiente pressionar. em seguida. julgue o item a seguir. teclar ENTER. é suficiente clicar o referido ícone e. Windows XP executada em um computador cujo sistema operacional é o Windows XP. com o botão direito do mouse. Com relação a essa figura e ao Windows XP. 31. Caso a Lixeira do Windows XP contenha itens que foram anteriormente excluídos. julgue os itens a seguir. será exibido um menu com diversas opções. ao Windows XP e ao hardware de computadores pessoais. ALT e DELETE.172 com o botão direito do mouse. O Windows XP é um sistema operacional que não permite a ligação de computadores em rede do tipo ethernet. com o botão direito do mouse. é suficiente clicar o botão . 37. A figura anterior mostra uma janela do Excel 2003 que contém uma planilha em processo de edição. as teclas CTRL. digitar =soma(B5!D5).

entre outras coisas. encontrada no menu Editar. Nessa lista. esse texto estará em um parágrafo alinhado à esquerda e com fonte de tamanho 12. que ilustra uma janela do Word 2003. Para centralizar o texto da tabela mostrada. em seu canto superior direito. em seguida. a seguir. 44. teclar Enter. é correto afirmar que esse logotipo foi inserido como um cabeçalho e aparecerá automaticamente em todas as páginas do documento. será disponibilizada uma lista de opções que permitem a formatação de diferentes características do documento em edição. que permite definir um modelo de documento. Sabendo que o documento em edição contém o logotipo da ANATEL. Ao clicar o menu Formatar. julgue os itens subsequentes. Acerca dessa janela e do Word 2003. caso clique o botão vel acessar e-mails armazenados no disco rígido de qualquer computador que esteja conectado a essa rede. julgue os itens a seguir.173 priedades. é minimizar a janela. 42. Para a remoção das bordas das células da tabela mostrada. Considerando que o computador no qual o Word está sendo executado está conectado em uma rede . Word 2003 A figura a seguir mostra uma janela do Word 2003 que contém um documento em processo de edição. a do 41. na lista de opções disponibilizada. após selecionar o texto que se deseja centralizar. é possível fazê-lo por meio da janela Salvar como. é suficiente selecionar todo o documento. Caso deseje salvar o documento em edição como um modelo para ser utilizado em futuros documentos. clicar Centralizar texto. clicar a caixa . acessada no menu Arquivo. 43. permitir a proteção do arquivo relativo à janela contra gravação. é suficiente clicar a opção Selecionar tudo. caso não deseje que ocorra essa verificação. Para aumentar em 50% as margens atuais do documento mostrado. e a do botão . e. julgue os itens subseqüentes. 45. relativos ao Word 2003.dot. a opção Fonte pode ser usada para alterar os formatos de espaçamentos de caracteres do trecho de texto que estiver selecionado no documento. que permite. digitar 150 e. configurar o funcionamento da proteção de tela. 40. 38. As janelas do Windows XP apresentam. clicar o menu Tabela e. então. Considerando a figura a seguir. no qual foi inserida uma tabela. redefinir o tamanho de uma janela que não esteja maximizada. Caso digite um texto na situação do documento mostrado e a partir da posição em que se encontra o ponto de inserção. A figura anterior ilustra uma janela do Word 2003 com um documento em edição. o grupo de botões A função do botão botão . 46. 47. Considerando essa figura. CONHECIMENTOS DE INFORMÁTICA . Sabendo que os trechos sublinhados no documento mostrado estão associados a erros de grafia e gramática verificados automaticamente pelo Word. clicar o botão . é suficiente configurar esse software por meio de opção encontrada no menu Ferramentas. . é suficiente. será possílocal. 39. escolhendo nessa janela o tipo de arquivo .

50. na lista decorrente dessa ação. acerca do Outlook Express. a seguir. 49. teclar End e liberar a tecla Control. a opção indica que existe uma mensagem que não foi enviada. No menu Ferramentas. Ao clicar o link com o botão direito do mouse e selecionar a opção Abrir em uma nova janela. e a conceitos de Internet e intranet. Para selecionar todo o documento em edição. Após se preencher o campo Data inicial com a informação 1°/1/2008. pressionar e manter pressionada a tecla Control. clicar Opções. é possível pesquisar notícias internacionais clicando-se o botão . o limite para envio de arquivo anexo é de 1. Após essas ações. O protocolo TELNET deve ser instalado ao se configurar o computador para se ter acesso à Internet.44 Mb. será disponibilizada uma janela que permite alterar para maiúsculas todas as letras do referido termo que estão em minúsculas. Mre/2008 55.174 Considerando a figura a seguir. Com relação à figura acima. Tendo como referência a figura acima. 57. CONHECIMENTOS DE INFORMÁTICA . que mostra uma janela do navegador Internet Explorer 6 (IE6) com a página do Ministério das Relações Exteriores. Na figura. Argentina constitui um na referida página e iniciado pelo nome link. na primeira linha Mostrada no documento. 58. 51. 54. julgue os itens subsequentes. julgue os itens a seguir. 56. ou o botão 48. no documento em edição. Como na Internet. É possível identificar na figura acima que o Outlook está configurado para receber mensagens enviadas para “jose” e “maria”. é suficiente clicar imediatamente antes de “Cardeais”. Nesse caso. Considere o seguinte procedimento: selecionar. clicar Exibir. que ilustra uma janela do Word 2003. 52. uma nova janela do IE6 será apresentada contendo a página indicada pelo link. o navegador IE6 pode ser utilizado como interface para acesso a intranet. seja clicada a opção Fonte. a data “18/04/2005”. encontra-se uma opção que permite verificar se o documento em edição possui erros de ortografia e gramática. encontrada no menu Formatar. será disponibilizada uma janela que permite exibir no documento a referida data na forma 18 de abril de 2005. No Outlook Express. considerando que em cada item da lista mostrada. julgue os itens subseqüentes. 53. Considere que no documento em edição seja selecionado o termo “Cardeais latinos” e.

serão impressas 3 páginas com o texto. apenas. Está(ão) correta(s) a(s) afirmativa(s): a) I. 3. Para se centralizar os títulos das colunas é suficiente selecioná-los e clicar a ferramenta . b) II. copiar o formato de um objeto ou texto selecionado e aplica ao objeto ou texto clicado. 66. No Windows Explorer. Pincel – serve para aplicar. apenas. 60. Assinale a opção incorreta sobre o Word (pacote Office 2003). Ao se dar um clique triplo no parágrafo. Para se alterar o nome da planilha é suficiente dar um duplo clique em pressionar a tecla Enter. Ao se clicar antes do primeiro parágrafo e pressionar a tecla Tab. II – O Access é usado em grandes empresas pela sua robustez e alta capacidade de registros. e) Tendo a planilha mostrada na figura acima como referência. c) d) Recortar – remove o texto ou objeto selecionado e joga para a área de transferência. 71. Sobre o banco de dados Access XP fazemos as seguintes afirmações: I – Indexação de campos no Access permite a criação de consultas mais rápidas. 2. ele será selecionado. julgue os itens subseqüentes. e) I. Ao se clicar o botão . acerca do Excel 2003. c) III. é possível criar uma pasta com o nome País e subpastas para a organização dos arquivos de diversos países. digitar o nome e CONHECIMENTOS DE INFORMÁTICA . 65.175 Acerca do Word 2003 e considerando a figura acima. clicar os botões Contorno e Interna e clicar OK. III – Um campo do tipo “Memo” ou “Memorando” aceita string e tem a capacidade máxima de 255 caracteres. será inserido um recuo na primeira linha. Visualizar impressão – mostra como será a aparência de um arquivo quando ele for impresso. Imprimir – pode ser substituído por “CTRL 62. Para se calcular o total dos valores em reais mostrados na planilha é suficiente selecionar as células B2 e C2 e clicar a ferramenta . clicar a opção do menu . 70. clicar a guia Borda. a) Datashow e máquina digital. que mostra um parágrafo de texto em edição no referido software. Considerando a situação em que um computador esteja com o Windows XP instalado. Para formatar o parágrafo com alinhamento justificado é suficiente clicar a ferramenta . 69. a) b) + P”. 68. d) Mouse e webcam. apenas. d) I e III. Novo documento – permite criar um novo documento em branco. Assinale a opção onde existem apenas dispositivos de entrada e saída. 59. c) Teclado e scanner. 67. II e III. Ao se copiar um arquivo de disco rígido para um pendrive é necessário realizar a sua compactação. Para se formatar as células da planilha com borda dupla é suficiente seguir o seguinte procedimento: selecionar as células de A1 até D5. e) HD e Projetor. julgue os itens seguintes. A ferramenta permite organizar os itens em ordem alfabética. b) Disquete e CD-RW. selecionar o estilo de linha duplo. apenas. Questões de Concursos Funrio/Companhia Docas do Estado do Rio de Janeiro – CODERJ/Assistente Administrativo/2006 1. com base no modelo padrão. 61. O menu Ferramentas do Windows Explorer apresenta opção para backup e compactação de arquivos. 64. . Para se visualizar a impressão do texto é suficiente clicar a ferramenta . julgue os próximos itens. 63.

b) copiar e colar um arquivo no Windows Explorer. d) Viruscan.PDF é um arquivo da Adobe Acrobat. permite aumentar o nível de criptografia para melhorar a segurança. Sobre barramentos. c) . Sobre os diferentes tipos de memória é correto afirmar que: a) a memória virtual pode “aparentemente” aumentar o tamanho do HD. fazendo uso de compactação de arquivos. se o computador for desligado. b) AVG. apenas. Considerando a planilha abaixo. 5. d) A fórmula que está na célula F5 pode ser “=(C5+D5+E5)”. 11. c) mil. muito usado para acesso a bancos.WAV é um arquivo de som. basta selecionar o intervalo B5:E7 e clicar no ícone . d) A aba “segurança” nas Opções da Internet. Sobre extensões de arquivos. Considere as afirmativas abaixo: I – É recomendável realizar a atualização do sistema frequentemente com o Windows Update. c) I e II. a ferramenta “Restauração do sistema” pode retornar a um estado anterior válido. d) I e III. b) II. d) a porta paralela pode ser usada para impressora e scanners. c) a memória cache é mais rápida do que a principal. II – Por motivos de segurança o Firewall do Windows XP. 8.br – páginas comerciais. e) a porta paralela é mais rápida do que a USB. e esta é mais rápida do que a secundária. d) a memória do tipo EPROM não pode ser apagada e reutilizada. b) . e) edu. podemos apagar os “arquivos temporários” guardados pelo IE. b) a porta USB pode ser usada para teclado ou mouse.br – páginas de entidades do Governo Federal. III – No Windows 98.br – Forças Armadas Brasileiras. III – Adware são programas que procuram por falhas de segurança para facilitar o controle da máquina pelo invasor.br – entidades não governamentais sem fins lucrativos. d) .JPG é um arquivo de vídeo. 10. CONHECIMENTOS DE INFORMÁTICA 7. II e III. b) A fórmula que está na célula D8 pode ser “=SOMA(D5:D7)”. é incorreto afirmar que: a) a porta PS/2 pode ser usada para teclado ou mouse. com service pack 2. Assinale a opção em que o aplicativo não se refere a um antivírus. e) fechar um programa travado. Está(ão) correta(s) a(s) afirmativa(s): a) I. c) Se Fernando ganhou 4 medalhas em 2004 e não 3. 12. Está(ão) correta(s) a(s) afirmativa(s): a) I. para corrigir toda a planilha devemos digitar 4 na célula C5 e em seguida clicar no menu “Exibir” e “Atualizar”.DOC é um documento do Word. b) gov. e) Para colocar nossos atletas em ordem alfabética. . 6. e) Avast.176 4. não permite ser desativado. a) O resultado da fórmula que está na célula F10 será 20. b) por questões de custo. apenas. e) Se estamos com pouco espaço disponível no HD. c) Norton. Os atalhos de teclado “Ctrl + C” e “Ctrl + V” podem ser usados para: a) cortar e colar um texto selecionado do Word. c) O IE tem uma listagem que registra todo o acesso a sites em um determinado intervalo de tempo. c) a porta Serial pode ser usada para mouse. e) . 13. a) com. mas isso fica de forma transparente para o usuário. II – SPAM é um e-mail indesejado enviado para um grande número de pessoas na Internet. apenas. e) I. a memória principal é maior que a secundária ou auxiliar. Considere as afirmativas abaixo: I – Um worm é um programa que contamina outras máquinas enviando cópias de si mesmo através da rede. é incorreto afirmar que: a) . Essa listagem se chama Histórico. d) org. e) a memória secundária é volátil. Assinale a opção em que não está correta a descrição das categorias de domínios na Internet.br – páginas pessoais de pessoa física. Assinale a opção incorreta sobre o Internet Explorer (IE) 6. a) Podemos ativar o controle de conteúdo para bloquear determinados sites. isto é. apenas. d) cortar e copiar um slide no PowerPoint. b) Quando o IE está acessando uma página usando HTTPS. c) desfazer uma operação no Excel. suas informações serão perdidas.TXT é um arquivo de texto. apenas. geralmente. 9. o navegador informa que a conexão é segura através de um ícone de um “cadeado fechado” na barra de status. a) Spybot. assinale a opção incorreta.

apenas.terra. c) II e III. e) II. Em relação ao Internet Explorer considere as seguintes afirmativas: I – As páginas visitadas são armazenadas em uma pasta especial para exibição rápida em uma outra hora. assinale a opção incorreta.. d) iniciar – propriedades – arquivo oculto.. Garota de Ipanema e . c) Internet Explorer e disquete. É possível deixar o arquivo protegido de maneira que um segundo usuário utilize-o e/ou altere-o. b) I e III. c) cópia de arquivos entre duas máquinas via rede.. c) 56 x 1024 bytes. Considere as alternativas quanto à área de transferência do Windows: I – Acionando a tecla Print Screen. d) disco rígido e microfone..htm. Quanto às formas de se renomear um arquivo ou pasta. d) clicar no objeto. um em cada linha. mas isso se deu na grande maioria www. 18.. paródias das letras de compositores como. No Windows.. apenas. TCP/IP (Transmission Control Protocol / Internet Protocol) é: a) o conjunto de padrões da Internet que orienta o tráfego de informações e define o endereçamento e o envio de dados. Vinícius e outros que .. apenas.br/cultura/12012006. c) teclar Ctrl + R. Assinale a opção que seria válida para seguinte busca. maiores informações no site do artista www.. – trechos da página contendo as palavras usadas na busca em negrito. d) padrão de endereçamento utilizado em banco de dados Access.com.html.. Tom Jobim foi um dos compositores. b) 7. Para isso. Quantos bytes podemos dizer que estão sendo transferidos por segundo? a) 50. apenas.br/noticias/ tomcavalcanti.htm.. a) Letras de músicas Algumas das letras mais lindas . – a URL que aponta para a página encontrada. c) propriedades – atributos – somente leitura. Luiza.oglobo. Corcovado. Está(ão) correta(s) apenas: a) I. e) rede de grupos de discussão amplamente disseminada na Internet. III – Acionando as teclas CTRL + C... br/tom. b) II. II e III. CONHECIMENTOS DE INFORMÁTICA . aproximadamente. 15. um dos maiores humoristas.com. Como resultado ele apresenta 3 itens. com. diáriodonordeste. II e III. d) 56 x 8 x 1024 bytes. considerando que o arquivo ou pasta já esteja selecionado: a) clicar o menu Arquivo/Renomear. 14. b) propriedades – atributo – criar atalho. apenas. d) I. isso porque tom era um . I.. até mesmo para Tom isso poderia . b) pen drive e monitor. 16. 20. 21. apenas. também conhecida por FTP. O Google é um dos sites de busca mais utilizados na Internet.. c) Tom Zé O cantor e compositor Tom Zé se apresentará na primeira semana de março .. e) enviar para – disquete protegido.br/ repertorio. existem diferentes formas de se realizar a mesma ação. contudo só consiga salvá-lo com outro nome.. Lígia. II – Acionando as teclas ALT + Print Screen. São exemplos de dispositivos de armazenamento: a) disquete e memória RAM. Assinale a opção que possui as afirmativas corretas: a) I e II. d) Grande saudades e letras de músicas como Águas de março..htm.artistas. www.000 bytes. II – Não existe a possibilidade de exclusão de arquivos temporários.grandetom. o conteúdo da área de transferência é “colado”. e) Humor do Tom O grande Tom Cavalvanti. Um usuário conectado à Internet está fazendo um download à 56 Kbps. muito importantes: – o título da página (quando a página tem um título). I e II.expõe em suas letras o que se passa sempre com grande satisfação . b) Grandes artistas compositores como Tom. III – O supervisor de conteúdo permite que o usuário controle o conteúdo da Internet que pode ser exibido no computador.com/agenda_marco.177 b) c) d) e) III apenas..000 bytes. b) teclar F2. 17.htm. todo o conteúdo exibido na tela é copiado para a área de transferência. o conteúdo da janela ativa é copiado para a área de transferência. www. Muitas das letras ainda não foram acabadas.com.. e) clicar com o botão da direita e acionar a opção Renomear. uma das maneiras de protegê-lo é clicando com o botão direito do mouse sobre o arquivo e escolhendo a opção: a) somente leitura – proteção.. Funrio/Prefeitura Municipal de Maricá – RJ/Administrador 19.saudades. b) códigos utilizados para criar as páginas de Web. Águas de março. e) 56 x 1024 / 8 bytes. www. II e III.. e) pen drive e Windows XP..

b Broffice Writer 17. c 22. c) Ser capaz de exibir objetos de áudio e vídeo sincronizados dinamicamente no navegador. b 21. d) configuração de página. e 11. c 16. e) foram recebidas de outros usuários. e) Traduzir o código HTML da página. b) possui maior capacidade de processamento. 26. a 2. um usuário do aplicativo MS Word 2003 deve formatar a) fonte. c 15. HTTPS pode ser definido como um protocolo utilizado para a) acessar páginas com transferência criptografada de dados. e) Pasta (contendo diversos arquivos do Word) e imagem JPEG. d) WordPad. Microsoft Outlook Express é um programa cliente de e-mail e de notícias da Microsoft. e) NotePad. e 3. b) Documento Word e Disco Rígido. b) tiveram seu envio solicitado pelo usuário. c) grande porte. 23. utilizado na gerência de banco de dados. d 14. Quais dos seguintes elementos se encaixam na definição de arquivo? a) E-mail e CPU. c 13. utilizado na computação móvel. Este programa CONHECIMENTOS DE INFORMÁTICA . desde que em áreas diferentes. d) permitir o gerenciamento dos nós de uma intranet. GABARITO Broffice Calc 1. 28. 29. d) pode ser gravado diversas vezes. e 10. *Mensagens em segundo plano são aquelas armazenadas no computador do usuário. b 5. b) pequeno porte. mas ainda não tiveram seu envio solicitado pelo usuário. O que se pode fazer é compactar mensagens em segundo plano* (menu Ferramentas / Opções / Guia Manutenção) ou compactar pastas (menu Arquivo / Pasta / Compactar todas as pastas). Considerando o tipo de processamento realizado no servidor. e) apresenta melhor desempenho com o sistema operacional Windows. a 8. e) III. d) grande porte. com terminais utilizados para processar o quadro principal de uma rede intranet. inclusive na mesma área. Os aplicativos a seguir são usados para edição de texto. A pasta “Caixa de Saída” do MS Outlook 2003 serve para armazenar mensagens que a) tiveram seu envio solicitado pelo usuário (independente de terem sido ou não enviadas pelo servidor de e-mail). b) atribuir endereços IP aos computadores da intranet. Resposta: a. 24. c) enviar e receber e-mails. 23. c) permite sucessivas gravações. c) Disco Rígido e Internet. c 19. para apresentar o seu conteúdo no navegador. ideal para uso doméstico. d 4. Resposta: e. b) parágrafo. Comentário: a) Certo. e) realizar o armazenamento de páginas da World Wide Web. e) bordas e sombreamento. Mainframe é um tipo de computador de a) pequeno porte. Comentário: no Outlook Express não é possível compactar arquivos parar encaminhálos como anexo. d) I e II. a 20. Cesgranrio/CEF-AC/Técnico Bancário/2008 22. c) MS Word. para retornar um resultado capaz de ser exibido pelo navegador. exceto: a) Windows Media Player. o que caracteriza uma página dinâmica. e 12. Uma vantagem de um CD-RW sobre um CD-R é que o primeiro a) oferece suporte a drives SCSI. 27. b) BrOffice. c) background. d) foram criadas. em comparação a uma estática? a) Permitir a exibição de figuras animadas no navegador. As páginas disponíveis na World Wide Web podem ser classificadas em estáticas e dinâmicas. e) grande porte. isso significa dizer que ele auxilia o usuário a administrar suas contas de e-mail. assim como os PC. mas ainda não foram enviadas pelo servidor de e-mail. d 6. e 9. capaz de oferecer serviços de processamento a múltiplos usuários. d) Ser interpretada no servidor. com clientes avançados.178 c) II e III. d 7. Para alterar a cor de um texto selecionado em uma página específica. d) Programa e Internet. b) Realizar processamento otimizado da página no navegador. c 18. c) foram enviadas pelo servidor de e-mail. 25.org Writer.

b 16. c 18. a 2. C 45. E 25. C 44. C 29. e 2. e * Anulada 9. c) Errado. C 41. e 24. Diferentemente das linguagens convencionais. E 30. E 40. C 37. C 32. a 15. Internet Word 2003 39. E 67. a 1. Java tornou-se popular pelo seu uso na Internet e hoje possui seu ambiente de execução presente em web browsers. b 15. E 48. a 8. a 6. E 36. E 26. E 31. E 58. a 17. d 13. podendo ter uma lista de amigos “virtuais” e acompanhar quando eles entram e saem da rede. palmtops e cartões inteligentes. entre outros. e 19. d 20. Um cookie é um grupo de dados trocados entre o navegador e o servidor de páginas. a 23. ou seja. d) Errado. armazenado em um arquivo de texto. E 28. a 26. c 27. na década de 1990. que é executado por uma máquina virtual. E 57. E 68. O programa permite que um usuário da Internet se comunique com outro que tenha o mesmo programa em tempo real. C 69. E 59. celulares. C 60. a 6. O Messenger é o programa de mensagens instantâneas criado pela Microsoft Corporation. C 56. d 4. um programa que permite enviar. d 16. quando o sítio lhe permite escolher uma cor de fundo para suas páginas. d 28. E Windows XP 24. E 63. e 23. C Questões de Concursos 1. juntamente com o Internet Explorer. E Mre/2008 52. a 25. e 11. b 20. SOs. * 3. receber e gerenciar contas de e-mails. b) Errado. a 17. Linguagem Java: java é uma linguagem de programação orientada a objeto desenvolvida na década de 90. E 46. Um exemplo é aquele cookie que um sítio cria para que você não precise digitar sua senha novamente quando for ao sítio outra vez. a 10. c 18. C 61. C 66. b 29. e 7. a 22. A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou envio de mensagens de correio eletrônico. e 13. por exemplo. C 43. que é criado no computador do usuário. E 65. c 5. E 35. b Excel 2003 7. mainframes. E 50. E 34. d 14. E 47. c 3. pois acompanha o sistema operacional Windows.179 é o mais usado no mundo para esta função. basta um computador conectado à internet com um navegador instalado. C 33. b 12. que são compiladas para código nativo. C 53. Outros sítios podem utilizá-los para guardar as preferências do usuário. a 12. E 55. Eudora é um cliente de correio eletrônico. E 54. E CONHECIMENTOS DE INFORMÁTICA . E 70. a linguagem Java é compilada para um “bytecode”. b 4. d 22. c 5. C 42. C 27. a 14. c 11. a 8. c 21. C 49. Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador. c 9. Foi desenvolvido em 1988 e já foi muito utilizado no Brasil. d 21. E 71. C 51. b 19. C 38. c 10. C 62. E 64.

Sign up to vote on this title
UsefulNot useful