Anda di halaman 1dari 108

Domina Concursos Tornando Voc um Vencedor

NOES DE INFORMTICA: O sistema operacional Linux (ou GNU/Linux)


Logo que Linus Torvalds passou a disponibilizar o Linux, ele apenas
1 Noes de sistema operacional (ambientes Linux e disponibilizava o kernel (ncleo) de sua autoria juntamente com alguns
Windows). utilitrios bsicos. O prprio usurio devia encontrar os outros programas,
2 Edio de textos, planilhas e apresentaes (ambien- compil-los e configur-los e, talvez por isso, o Linux tenha comeado a ter
tes Microsoft Office e BrOffice). a fama de sistema operacional apenas para tcnicos. Foi neste ambiente
3 Redes de computadores. que surgiu a MCC (Manchester Computer Centre), a primeira distribui-
3.1 Conceitos bsicos, ferramentas, aplicativos e pro- o Linux, feita pela Universidade de Manchester, na tentativa de poupar
algum esforo na instalao do Linux.
cedimentos de Internet e intranet.
3.2 Programas de navegao (Microsoft Internet Explo- Hoje em dia, um sistema operacional Linux completo (ou uma distri-
rer, Mozilla Firefox, Google Chrome e similares). buio de Linux) uma coleo de softwares (livres ou no) criados por
3.3 Programas de correio eletrnico (Outlook Express, indivduos, grupos e organizaes ao redor do mundo, tendo o Linux como
Mozilla Thunderbird e similares). seu ncleo. Companhias como a Red Hat, a Novell/SUSE, a Mandriva
3.4 Stios de busca e pesquisa na Internet. (unio da Mandrake com a Conectiva), bem como projetos de comunida-
3.5 Grupos de discusso. des como o Debian, o Ubuntu, o Gentoo e o Slackware, compilam o soft-
3.6 Redes sociais. ware e fornecem um sistema completo, pronto para instalao e uso.
3.7 Computao na nuvem (cloud computing).
As distribuies de GNU/Linux comearam a ter maior popularidade a
4 Conceitos de organizao e de gerenciamento de partir da segunda metade da dcada de 1990, como uma alternativa livre
informaes, arquivos, pastas e programas. para os sistemas operacionais Microsoft Windows e Mac OS, principal-
5 Segurana da informao. mente por parte de pessoas acostumadas com o Unix na escola e no
5.1 Procedimentos de segurana. trabalho. O sistema tornou-se popular no mercado de servidores, princi-
5.2 Noes de vrus, worms e pragas virtuais. palmente para a Web e servidores de bancos de dados, inclusive no
5.3 Aplicativos para segurana (antivrus, firewall, anti- ambiente corporativo onde tambm comeou a ser adotado em desktops
spyware etc.). especializados.
5.4 Procedimentos de backup. No decorrer do tempo vrias distribuies surgiram e desapareceram,
cada qual com sua caracterstica. Algumas distribuies so maiores
5.5 Armazenamento de dados na nuvem (cloud stora-
outras menores, dependendo do nmero de aplicativos e sua finalidade.
ge). Algumas distribuies de tamanhos menores cabem em um disquete com
1,44 MB, outras precisam de vrios CDs, existem at algumas que tem
SISTEMA OPERACIONAL E AMBIENTE LINUX verses em DVD. Cada uma tem seu pblico e sua finalidade.

Arquivos
O que Linux
onde gravamos nossos dados. Um arquivo pode conter um texto fei-
Linux ao mesmo tempo um kernel (ou ncleo) e o sistema operacio-
to por ns, uma msica, programa, planilha, etc.
nal que roda sobre ele, dependendo do contexto em que voc encontrar a
referncia. O kernel Linux foi criado em 1991 por Linus Torvalds, ento um
Cada arquivo deve ser identificado por um nome, assim ele pode ser
estudante finlands, e hoje mantido por uma comunidade mundial de
encontrado facilmente quando desejar usalo. Se estiver fazendo um
desenvolvedores (que inclui programadores individuais e empresas como
trabalho de histria, nada melhor que salvalo com o nome historia. Um
a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desen-
arquivo pode ser binrio ou texto.O GNU/Linux Case Sensitive ou seja,
volvedor reconhecido mundialmente e mais representativo integrante da
ele diferencia letras maisculas e minsculas nos arquivos. O arquivo
Linux Foundation.
historia completamente diferente de Historia. Esta regra tambm vlido
para os comandos e diretrios.
O Linux adota a GPL, uma licena de software livre o que significa,
entre outras coisas, que todos os interessados podem us-lo e redistribu-
Prefira, sempre que possvel, usar letras minsculas para identificar
lo, nos termos da licena. Aliado a diversos outros softwares livres, como o
seus arquivos, pois quase todos os comandos do sistema esto em mi-
KDE, o GNOME, o Apache, o Firefox, os softwares do sistema GNU e o
nsculas.
OpenOffice.org, o Linux pode formar um ambiente moderno, seguro e
estvel para desktops, servidores e sistemas embarcados.
Um arquivo oculto no GNU/Linux identificado por um "." no inicio do
nome . Arquivos ocultos no aparecem em listagens normais de diretrios,
deve ser usado o comando ls a para tambm listar arquivos ocultos.

Extenso de arquivos
A extenso serve para identificar o tipo do arquivo. A extenso so as
letras aps um "." no nome de um arquivo, explicando melhor:
relatorio.txt O .txt indica que o contedo um arquivo
texto
script.sh Arquivo de Script (interpretado por /bin/sh).
system.log Registro de algum programa no sistema
arquivo.gz Arquivo compactado pelo utilitrio gzip
index.aspl Pgina de Internet (formato Hypertexto)

A extenso de um arquivo tambm ajuda a saber o que precisamos


fazer para abrilo. Por exemplo, o arquivo relatorio.txt um texto simples e
podemos ver seu contedo atravs do comando cat, j o arquivo in-
dex.aspl contm uma pgina de Internet e precisaremos de um navegador
para poder visualizalo (como o lynx, Mosaic ou o Netscape).

A extenso (na maioria dos casos) no requerida pelo sistema ope-


racional GNU/Linux, mas conveniente o seu uso para determinarmos
facilmente o tipo de arquivo e que programa precisaremos usar para

1
Domina Concursos Tornando Voc um Vencedor

abrilo. login for "joao" o seu diretrio home ser /home/joao. O diretrio home
tambm identificado por um ~(til), voc pode digitar tanto o comando
Arquivo texto e binrio ls/home/joao como ls ~ para listar os arquivos de seu diretrio home.
Quanto ao tipo, um arquivo pode ser de texto ou binrio:
O diretrio home do usurio root (na maioria das distribuies
Texto GNU/Linux) est localizado em /root. Dependendo de sua configurao e
Seu contedo compreendido pelas pessoas. Um arquivo texto pode do nmero de usurios em seu sistema, o diretrio de usurio pode ter a
ser uma carta, um script, um programa de computador escrito pelo pro- seguinte forma: /home/[1letra_do_nome]/[login], neste caso se o seu login
gramador, arquivo de configurao, etc. for "joao" o seu diretrio home ser /home/j/joao.

Binrio Diretrio Superior e anterior


Seu contedo somente pode ser entendido por computadores. Con- O diretrio superior (Upper Directory) identificado por .. (2 pontos).
tm caracteres incompreensveis para pessoas normais. Um arquivo
binrio gerado atravs de um arquivo de programa (formato texto) atra- Caso estiver no diretrio /usr/local e quiser listar os arquivos do diret-
vs de um processo chamado de compilao. Compilao bsicamente rio /usr voc pode digitar, ls .. Este recurso tambm pode ser usado para
a converso de um programa em linguagem humana para a linguagem de copiar, mover arquivos/diretrios, etc.
mquina.
O diretrio anterior identificado por . til para retornar ao ltimo
Diretrio diretrio usado.
Diretrio o local utilizado para armazenar conjuntos arquivos para
melhor organizao e localizao. O diretrio, como o arquivo, tambm Se estive no diretrio /usr/local e digitar cd /lib, voc pode retornar fa-
"Case Sensitive" (diretrio /teste completamente diferente do diret- cilmente para o diretrio /usr/local usando cd .
rio/Teste).
Exemplo de diretrio
No podem existir dois arquivos com o mesmo nome em um diretrio, Um exemplo de diretrio o seu diretrio de usurio, todos seus ar-
ou um subdiretrio com um mesmo nome de um arquivo em um mesmo quivos essenciais devem ser colocadas neste diretrio. Um diretrio pode
diretrio. conter outro diretrio, isto til quando temos muitos arquivos e queremos
Um diretrio nos sistemas Linux/UNIX so especificados por uma "/" e melhorar sua organizao. Abaixo um exemplo de uma empresa que
no uma "\" como feito no DOS. precisa controlar os arquivos de Pedidos que emite para as fbricas:
/pub/vendas diretrio principal de vendas /pub/vendas/mes0105
Diretrio Raz diretrio contendo vendas do ms 01/2005 /pub/vendas/mes0205
Este o diretrio principal do sistema. Dentro dele esto todos os dire- diretrio contendo vendas do ms 02/2005/pub/vendas/mes0305 diret-
trios do sistema. O diretrio Raz representado por uma "/", assim se rio contendo vendas do ms 03/2005
voc digitar o comando cd / voc estar acessando este diretrio. o diretrio vendas o diretrio principal.
mes0105 subdiretrio que contm os arquivos de vendas do ms
Nele esto localizados outros diretrios como o /bin, /sbin, /usr, 01/2005.
/usr/local, /mnt, /tmp, /var, /home, etc. Estes so chamados de mes0205 subdiretrio que contm os arquivos de vendas do ms
subdiretrios pois esto dentro do diretrio "/". A estrutura de diretrios e 02/2005.
subdiretrios pode ser identificada da seguinte maneira: mes0305 subdiretrio que contm os arquivos de vendas do ms
/ 03/2005.
/bin mes0105, mes0205, mes0305 so diretrios usados para ar-
/sbin mazenar os arquivos de pedidos do ms e ano
/usr correspondente. Isto essencial para organizao, pois se todos
/usr/local os pedidos fossem colocados diretamente no diretrio vendas, se-
/mnt ria muito difcil encontrar o arquivo do cliente "Joo" ;)
/tmp
/var Voc deve ter reparado que usei a palavra subdiretrio para
/home mes0105, mes0205 e mes0305, porque que eles esto dentro do
diretrio vendas. Da mesma forma, vendas um subdiretrio de pub.
A estrutura de diretrios tambm chamada de rvore de Diretrios
porque parecida com uma rvore de cabea para baixo. Cada diretrio Estrutura bsica de diretrios do Sistema Linux
do sistema tem seus respectivos arquivos que so armazenados conforme O sistema GNU/Linux possui a seguinte estrutura bsica de diretrios:
regras definidas pela FHS (FileSystem Hierarchy Standard Hierarquia /bin Contm arquivos programas do sistema que so usados com
Padro do Sistema deArquivos), definindo que tipo de arquivo deve ser frequncia pelos usurios.
armazenado em cada diretrio.
/boot Contm arquivos necessrios para a inicializao do siste-
ma.
Diretrio padro
/cdrom Ponto de montagem da unidade de CDROM.
o diretrio em que nos encontramos no momento. Tambm cha-
mado de diretrio atual. Voc pode digitar pwd para verificar qual seu /dev Contm arquivos usados para acessar dispositivos (perifri-
diretrio padro. cos) existentes no computador.
/etc Arquivos de configurao de seu computador local.
O diretrio padro tambm identificado por um . (ponto). O comando /floppy Ponto de montagem de unidade de disquetes
comando ls . pode ser usado para listar os arquivos do diretrio atual ( /home Diretrios contendo os arquivos dos usurios.
claro que isto desnecessrio porque se no digitar nenhum diretrio, o /lib Bibliotecas compartilhadas pelos programas do sistema e m-
comando ls listar o contedo do diretrio atual). dulos do kernel.
/lost+found Guia Completo Linux.Local para a gravao de arqui-
Diretrio home vos/diretrios recuperados pelo utilitrio fsck.ext2. Cada partio
Tambm chamado de diretrio de usurio. Em sistemas GNU/Linux possui seu prprio diretrio lost+found.
cada usurio (inclusive o root) possui seu prprio diretrio onde poder /mnt Ponto de montagem temporrio.
armazenar seus programas e arquivos pessoais. /proc Sistema de arquivos do kernel. Este diretrio no existe em
seu disco rgido, ele colocado l pelo kernel e usado por diver-
Este diretrio est localizado em /home/[login], neste caso se o seu sos programas que fazem sua leitura, verificam configuraes do

2
Domina Concursos Tornando Voc um Vencedor

sistema ou modificar o funcionamento de dispositivos do sistema Por exemplo: "ls la /usr/doc", ls o comando, la a opo passada ao
atravs da alterao em seus arquivos. comando, e /usr/doc o diretrio passado como parmetro ao coman-
/root Diretrio do usurio root. do ls.
/sbin Diretrio de programas usados pelo superusurio (root) para
administrao e controle do funcionamento do sistema. Comandos Internos
/tmp Diretrio para armazenamento de arquivos temporrios cria- So comandos que esto localizados dentro do interpretador de co-
dos por programas. mandos (normalmente o Bash) e no no disco. Eles so carregados na
/usr Contm maior parte de seus programas. Normalmente aces- memria RAM do computador junto com o interpretador de comandos.
svel somente como leitura. Quando executa um comando, o interpretador de comandos verifica pri-
/var Contm maior parte dos arquivos que so gravados com fre- meiro se ele um Comando Interno caso no seja verificado se um
quncia pelos programas do sistema, emails, spool de impresso- Comando Externo.
ra, cache, etc.
Exemplos de comandos internos so: cd, exit, echo, bg, fg, source,
Nomeando Arquivos e Diretrios help.
No GNU/Linux, os arquivos e diretrios pode ter o tamanho de at 255
letras. Voc pode identificalo com uma extenso (um conjunto de letras Comandos Externos
separadas do nome do arquivo por um "."). So comandos que esto localizados no disco. Os comandos so pro-
curados no disco usando o path e executados assim que encontrados.
Os programas executveis do GNU/Linux, ao contrrio dos programas
de DOS e Windows, no so executados a partir de extenses .exe, .com Aviso de comando (Prompt)
ou .bat. O GNU/Linux (como todos os sistemas POSIX) usa a permisso Aviso de comando (ou Prompt), a linha mostrada na tela para digita-
de execuo de arquivo para identificar se um arquivo pode ou no ser o de comandos que sero passados aointerpretador de comandos para
executado. sua execuo.

No exemplo anterior, nosso trabalho de histria pode ser identificado A posio onde o comando ser digitado marcado um "trao" pis-
mais facilmente caso fosse gravado com o nome trabalho.text ou traba- cante na tela chamado de cursor. Tanto em shells texto como em grficos
lho.txt. Tambm permitido gravar o arquivo com o nome Trabalho de necessrio o uso do cursor para sabermos onde iniciar a digitao de
Historia.txt mas no recomendado gravar nomes de arquivos e diretrios textos e nos orientarmos quanto a posio na tela.
com espaos. Porque ser necessrio colocar o nome do arquivo entre
"aspas" para acessalo (por exemplo, cat "Trabalho de Historia.txt"). Ao O aviso de comando do usurio root identificado por uma # (tralha),
invs de usar espaos, prefira capitalizar o arquivo (usar letras maisculas e o aviso de comando de usurios identificado pelo smbolo $. Isto
e minsculas para identificalo): TrabalhodeHistoria.txt. padro em sistemas UNIX.

Comandos Voc pode retornar comandos j digitados pressionando as teclas Se-


Comandos so ordens que passamos ao sistema operacional para ta para cima / Seta para baixo. A tela pode ser rolada para baixo ou para
executar uma determinada tarefa. cima segurando a tecla SHIFT e pressionando PGUP ou PGDOWN. Isto
til para ver textos que rolaram rapidamente para cima.
Cada comando tem uma funo especfica, devemos saber a funo
de cada comando e escolher o mais adequado para fazer o que deseja- Abaixo algumas dicas sobre a edio da linha de comandos):
mos, por exemplo: Pressione a tecla Backspace ("<") para apagar um caracter
ls Mostra arquivos de diretrios esquerda do cursor.
cd Para mudar de diretrio Pressione a tecla Del para apagar o caracter acima do cursor.
Pressione CTRL+A para mover o cursor para o inicio da linha de
Opes comandos.
As opes so usadas para controlar como o comando ser executa- Pressione CTRL+E para mover o cursor para o fim da linha de
do, por exemplo, para fazer uma listagem mostrando o dono, grupo, tama- comandos.
nho dos arquivos voc deve digitar ls l. Pressione CTRL+U para apagar o que estiver esquerda do cur-
sor. O contedo apagado copiado para uso com CTRL+y.
Opes podem ser passadas ao comando atravs de um "" ou "": Pressione CTRL+K para apagar o que estiver direita do cursor.
Opo identificada por uma letra. Podem ser usadas mais de uma O contedo apagado copiado para uso com CTRL+y.
opo com um nico hifen. O comando ls Pressione CTRL+L para limpar a tela e manter o texto que estiver
l a a mesma coisa de ls la sendo digitado na linha de comando
Pressione CTRL+Y para colocar o texto que foi apagado na posi-
Opo identificada por um nome. O comando ls all equivalente a o atual do cursor.
ls a.
Interpretador de comandos
Pode ser usado tanto "" como "", mas h casos em que somente Tambm conhecido como "shell". o programa responsvel em inter-
"" ou "" esta disponvel. pretar as instrues enviadas pelo usurio e seus programas ao sistema
operacional (o kernel). Ele que executa comandos lidos do dispositivo de
Parmetros entrada padro (teclado) ou de um arquivo executvel. a principal liga-
Um parmetro identifica o caminho, origem, destino, entrada padro o entre o usurio, os programas e o kernel. O GNU/Linux possui diver-
ou sada padro que ser passada ao comando. sos tipos de interpretadores de comandos, entre eles posso destacar o
bash, ash, csh, tcsh, sh, etc. Entre eles o mais usado o bash. O interpre-
Se voc digitar: ls /usr/doc/copyright, /usr/doc/copyright ser o par- tador de comandos do DOS, por exemplo, o command.com.
metro passado ao comando ls, neste caso queremos que ele liste os
arquivos do diretrio /usr/doc/copyright. Os comandos podem ser enviados de duas maneiras para o interpre-
tador: interativa e nointerativa:
normal errar o nome de comandos, mas no se preocupe, quando
isto acontecer o sistema mostrar a mensagem command not found (co- Interativa
mando no encontrado) e voltar ao aviso de comando. Os comandos se Os comandos so digitados no aviso de comando e passados ao in-
encaixam em duas categorias: Comandos Internos e Comandos Externos. terpretador de comandos um a um. Neste modo, o computador depende
do usurio para executar uma tarefa, ou prximo comando.

3
Domina Concursos Tornando Voc um Vencedor

superverify Verifica primeiro se a trilha pode ser lida antes de forma-


Nointerativa tala. Este o padro.
So usados arquivos de comandos criados pelo usurio (scripts) para dosverify, B Verifica o disquete usando o utilitrio mbadblocks.
o computador executar os comandos na ordem encontrada no arquivo. Usando esta opo, as trilhas defeituosas encontradas sero automatica-
Neste modo, o computador executa os comandos do arquivo um por um e mente marcadas para no serem utilizadas.
dependendo do trmino do comando, o script pode checar qual ser o verify_later, V Verifica todo o disquete no final da formatao.
prximo comando que ser executado e dar continuidade ao processa- noverify, f No faz verificao de leitura
mento.
Segue abaixo exemplos de como formatar seus disquetes com o super-
Este sistema til quando temos que digitar por vrias vezes segui- format:
das um mesmo comando ou para compilar algum programa complexo. superformat /dev/fd0 Formata o disquete na primeira unidade de
disquetes usando os
O shell Bash possui ainda outra caracterstica interessante: A comple- valores padres.
tao dos nomes de comandos. Isto feito pressionandose a tecla TAB, superformat /dev/fd0 dd Faz a mesma coisa que o acima, mas assu-
o comando completado e acrescentado um espao. Isto funciona sem me que o disquete deDupla Densidade (720Kb).
problemas para comandos internos, caso o comando no seja encontrado,
superformat v 1 /dev/fd0 Faz a formatao da primeira unidade de
o Bash emite um beep.
disquetes (/dev/fd0)e especifica o nvel de detalhes para 1, exibindo um
ponto aps cada trilha formatada.
Terminal Virtual (console)
Terminal (ou console) o teclado e tela conectados em seu computa-
Pontos de Montagem
dor. O GNU/Linux faz uso de sua caracterstica multiusuria usando os
O GNU/Linux acessa as parties existente em seus discos rgidos e
"terminais virtuais". Um terminal virtual uma segunda seo de trabalho
disquetes atravs de diretrios. Os diretrios que so usados para acessar
completamente independente de outras, que pode ser acessada no com-
(montar) parties so chamados de Pontos de Montagem. No DOS cada
putador local ou remotamente via telnet, rsh, rlogin, etc.
letra de unidade (C:, D:, E:) identifica uma partio de disco, no GNU/Linux
No GNU/Linux, em modo texto, voc pode acessar outros terminais
os pontos de montagem fazem parte da grande estrutura do sistema de
virtuais segurando a tecla ALT e pressionando F1 a F6. Cada tecla de
arquivos raiz.
funo corresponde a um nmero de terminal do 1 ao 6 (o stimo usado
por padro pelo ambiente grfico X). O GNU/Linux possui mais de 63
Voc pode acessar uma partio de disco usando o comando mount.
terminais virtuais, mas apenas 6 esto disponveis inicialmente por motivos
mount [dispositivo] [ponto de montagem] [opes]
de economia de memria RAM .
Onde:
Se estiver usando o modo grfico, voc deve segurar CTRL+ ALT en-
Identificao da unidade de disco/partio que deseja acessar
quanto pressiona uma tela de <F1> a <F6>.
(como /dev/hda1 (disco rgido) ou /dev/fd0 (primeira unidade de dis-
quetes).
Um exemplo prtico: Se voc estiver usando o sistema no Terminal 1
com o nome "joao" e desejar entrar como "root" para instalar algum pro-
Ponto de montagem
grama, segure ALT enquanto pressiona <F2> para abrir o segundo termi-
Diretrio de onde a unidade de disco/partio ser acessado. O diret-
nal virtual e faa o login como "root". Ser aberta uma nova seo para o
rio deve estar vazio para montagem de um sistema de arquivo. Normal-
usurio "root" e voc poder retornar a hora que quiser para o primeiro
mente usado o diretrio /mnt para armazenamento de pontos de monta-
terminal pressionando ALT+<F1>.
gem temporrios.
Login e logout
Exemplo de Montagem:
Login a entrada no sistema quando voc digita seu nome e senha.
Montar uma partio Windows (vfat)em /dev/hda1 em /mnt somente
para leitura: mount
Logout a sada do sistema. A sada do sistema feita pelos coman-
/dev/hda1 /mnt r t ext2
dos logout, exit, CTRL+D, ou quando o sistema reiniciado ou desligado.
Montar a primeira unidade de disquetes /dev/fd0 em /floppy: mount
/dev/fd0 /floppy tvfat
Parties
Montar uma partio DOS localizada em um segundo disco rgido
So divises existentes no disco rgido que marcam onde comea on-
/dev/hdb1 em /mnt:mount
de termina um sistema de arquivos. Por causa destas divises, ns pode-
/dev/hdb1 /mnt t msdos.
mos usar mais de um sistema operacional no mesmo computador (como o
GNU/Linux, Windows e DOS), ou dividir o disco rgido em uma ou mais
fstab
partes para ser usado por um nico sistema operacional.
O arquivo /etc/fstab permite que as parties do sistema sejam mon-
tadas facilmente especificando somente o dispositivo ou o ponto de mon-
Formatando disquetes compatveis com o DOS/Windows
tagem. Este arquivo contm parmetros sobre as parties que so lidos
A formatao de disquetes DOS no GNU/Linux feita usando o co-
pelo comando mount. Cada linha deste arquivo contm a partio que
mando superformat que geralmente incluido no pacote mtools. O super-
desejamos montar, o ponto de montagem, o sistema de arquivos usado
format formata (cria um sistema de arquivos) um disquete para ser usado
pela partio e outras opes.
no DOS e tambm possui opes avanadas para a manipulao da
unidade, formatao de intervalos de cilindros especficos, formatao de
Aps configurar o /etc/fstab, basta digitar o comando mount /dev/hdg
discos em alta capacidade e verificao do disquete superformat [opes]
ou mount /cdrom para que a unidade de CDROM seja montada.
[dispositivo]
Desmontando uma partio de disco
Dispositivo
Para desmontar um sistema de arquivos montado com o comando
Unidade de disquete que ser formatada. Normalmente /dev/fd0 ou
mount, use o comando umount. Voc deve ter permisses de root para
/dev/fd1 especificando respectivamente a primeira e segunda unidade de
desmontar uma partio.
disquetes.
umount [dispositivo/ponto de montagem].
Opes
path
v [num] Especifica o nvel de detalhes que sero exibidos durante a Path o caminho de procura dos arquivos/comandos executveis. O
formatao do disquete. O nvel 1 especifica um ponto mostrado na tela path (caminho) armazenado na varivel de ambiente PATH. Voc pode
para cada trilha formatada. ver o contedo desta varivel com o comando echo $PATH.

Informtica 4 A Opo Certa Para a Sua Realizao


Domina Concursos Tornando Voc um Vencedor
APOSTILAS OPO A Sua Melhor Opo em Concursos Pblicos
suporte a porta paralela esteja compilado como mdulo no kernel.
Executando um comando/programa
Para executar um comando, necessrio que ele tenha permisses Imprimindo diretamente para a porta de impressora
de execuo (veja a Tipos de Permisses de acesso, e que esteja no Isto feito direcionando a sada ou o texto com > diretamente para a
caminho de procura de arquivos. porta de impressora no diretrio /dev.

No aviso de comando #(root) ou $(usurio), digite o nome do comando Supondo que voc quer imprimir o texto contido do arquivo trabalho.txt
e tecle Enter. O programa/comando executado e receber um nmero de e a porta de impressora em seusistema /dev/lp0, voc pode usar os
identificao (chamado de PID Process Identification), este nmero til seguintes comandos:
para identificar o processo no sistema e assim ter um controle sobre sua cat trabalho.txt >/dev/lp0. Direciona a sada do comando cat para a
execuo. Todo o programa executado no GNU/Linux roda sob o controle impressora.
das permisses de acesso. cat <trabalho.txt >/dev/lp0. Faz a mesma coisa que o acima.
cat n trabalho.txt >/dev/lp0 Numera as linhas durante a impresso.
Tipos de Execuo de comandos/programas head n 30 trabalho.txt >/dev/lp0 Imprime as 30 linhas iniciais do ar-
Um programa pode ser executado de duas formas: quivo.
cat trabalho.txt|tee /dev/lp0 Mostra o contedo do cat na tela e envia
Primeiro Plano Tambm chamado de foreground. Quando voc de- tambm para a impressora.
ve esperar o trmino da execuo de um programa para executar um novo
comando. Somente mostrado o aviso de comando aps o trmino de Os mtodos acima servem somente para imprimir em modo texto (le-
execuo do comando/programa. tras, nmeros e caracteres semigrficos).

Segundo Plano Tambm chamado de background. Quando voc Help on line


no precisa esperar o trmino da execuo de um programa para executar Ajuda rpida, til para sabermos quais opes podem ser usadas
um novo comando. Aps iniciar um programa em background, mostrado com o comando/programa. Quase todos os comandos/programas
um nmero PID (identificao do Processo) e o aviso de comando no- GNU/Linux oferecem este recurso que til para consultas rpidas (e
vamente mostrado, permitindo o uso normal do sistema. quando no precisamos dos detalhes das pginas de manual). til
quando se sabe o nome do programa mas deseja saber quais so as
O programa executado em background continua sendo executado in- opes disponveis e para o que cada uma serve. Para acionar o help on
ternamente. Aps ser concludo, o sistema retorna uma mensagem de line, digite:
pronto acompanhado do nmero PID do processo que terminou. Para help[comando]
iniciar um programa em primeiro plano, basta digitar seu nome normalmen- comando o comando/programa que desejamos ter uma explicao
te.Para iniciar um programa em segundo plano, acrescente o caracter "&" rpida.
aps o final do comando.
O Help on Line no funciona com comandos internos (embutidos no
OBS: Mesmo que um usurio execute um programa em segundo pla- Bash)
no e saia do sistema, o programa continuar sendo executado at que Por exemplo, ls help.
seja concluido ou finalizado pelo usurio que iniciou a execuo (ou pelo
usurio root). Help
Ajuda rpida, til para saber que opes podem ser usadas com os
Exemplo: find / name boot.b & comandos internos do interpretador de comandos. O comando help so-
O comando ser executado em segundo plano e deixar o sistema li- mente mostra a ajuda para comandos internos, para ter uma ajuda similar
vre para outras tarefas. Aps o comando find terminar, ser mostrada uma para comandos externos. Para usar o help digite:
mensagem. help [comando]

Executando programas em sequncia Por exemplo, help echo, help exit.


Os programas podem ser executados e sequncia (um aps o trmino
do outro) se os separarmos com ;. Por exemplo: echo primeiro;echo se- COMANDOS BSICOS DO LINUX
gundo;echo terceiro.
Introduo
Interrompendo a execuo de um processo O Linux (na verdade, GNU/Linux), assim como qualquer sistema ope-
Para cancelar a execuo de algum processo rodando em primeiro racional moderno, perfeitamente capaz de oferecer interao com o
plano, basta pressionar as teclas CTRL+C. A execuo do programa ser usurio por meio de grficos, fazendo com que seja possvel utilizar a
cancelada e ser mostrado o aviso de comando. Voc tambm pode usar maioria de seus recursos atravs do mouse. Porm, em dado momento, o
o comando kill, para interromper um processo sendo executado. modo grfico pode no estar disponvel, restando apenas o modo texto
(para a insero de comandos). Alm disso, determinadas tarefas s
Parando momentaneamente a execuo de um processo podem ser executadas por comandos digitados. Para no ficar perdido em
Para parar a execuo de um processo rodando em primeiro plano, qualquer dessas situaes, necessrio conhecer alguns comandos do
basta pressionar as teclas CTRL+Z. O programa em execuo ser pau- Linux. isso que essa matria apresenta a seguir.
sado e ser mostrado o nmero de seu job (job comando jobs mostra os
processos que esto parados ou rodando em segundo plano), e o aviso de Onde e como digitar os comandos?
comando. Para retornar a execuo de um comando pausado, use fg, ou Se o Linux que voc utiliza entra direto no modo grfico ao ser iniciali-
bg.O programa permanece na memria no ponto de processamento em zado (que o que acontece na grande maioria das distribuies atuais),
que parou quando ele interrompido. possvel inserir comandos no sistema atravs de uma aplicao de termi-
nal. Esse recurso facilmente localizvel em qualquer distribuio. A
Voc pode usar outros comandos ou rodar outros programas enquan- imagem abaixo, por exemplo, mostra um terminal no Ubuntu Linux:
to o programa atual est interrompido.

Portas de impressora
Uma porta de impressora o local do sistema usado para se comuni-
car com a impressora. Em sistemas GNU/Linux, a porta de impressora
identificada como lp0, lp1, lp2 no diretrio /dev, correspondendo respecti-
vamente a LPT1, LPT2 e LPT3 no DOS e Windows. Recomendo que o

5
Domina Concursos Tornando Voc um Vencedor

diff arquivo1 arquivo2: indica as diferenas entre dois arquivos,


por exemplo: diff calc.c calc2.c;
du diretrio: mostra o tamanho de um diretrio;
emacs: abre o editor de textos emacs;
file arquivo: mostra informaes de um arquivo;
find diretrio parmetro termo: o comando find serve para localizar
informaes. Para isso, deve-se digitar o comando seguido do di-
retrio da pesquisa mais um parmetro (ver lista abaixo) e o termo
da busca. Parmetros:
name - busca por nome
type - busca por tipo
size - busca pelo tamanho do arquivo
mtime - busca por data de modificao
Exemplo: find /home name tristania
finger usurio: exibe informaes sobre o usurio indicado;
Se o computador que voc acessa no estiver com o modo grfico ati- free: mostra a quantidade de memria RAM disponvel;
vado, ser possvel digitar comandos diretamente, bastando se logar. halt: desliga o computador;
Quando o comando inserido, cabe ao interpretador de comandos (tam-
history: mostra os ltimos comandos inseridos;
bm conhecido como shell) execut-lo. O Linux conta com mais de um,
id usurio: mostra qual o nmero de identificao do usurio es-
sendo os mais conhecidos o bash e o sh.
pecificado no sistema;
Quando um terminal acessado, uma informao aparece no campo kill: encerra processados em andamento. Saiba mais no artigo
de insero de comandos. importante saber interpret-la. Para isso, veja Processos no Linux;
os exemplos abaixo: ls: lista os arquivos e diretrios da pasta atual;
Exemplo 1: [root@infowester /root]# lpr arquivo: imprime o arquivo especificado;
Exemplo 2: [wester@alecrim /]$ lpq: mostra o status da fila de impresso;
lprm: remove trabalhos da fila de impresso;
Observao: dependendo de sua distribuio e de seu shell, a linha lynx: abre o navegador de internet de mesmo nome;
de comandos pode ter um formato ligeiramente diferente do que mostra- mv origem destino: tem a mesma funo do comando cp, s que
do nos exemplos. No Ubuntu Linux, por exemplo, o segundo exemplo fica ao invs de copiar, move o arquivo ou o diretrio para o destino
na seguinte forma: especificado;
mkdir diretrio: cria um diretrio, por exemplo, mkdir infowester
wester@alecrim: ~$ cria uma pasta de nome infowester;
Nos exemplos, a palavra existente antes do smbolo @ diz qual o no- passwd: altera sua senha. Para um administrador mudar a senha
me do usurio que est usando o terminal. Os nomes que aparecem de um usurio, basta digitar passwd seguido do nome deste;
depois do @ indicam o computador que est sendo acessado seguido do ps: mostra os processos em execuo. Saiba mais no artigo Pro-
diretrio. cessos no Linux;
pwd: mostra o diretrio em que voc est;
O caractere que aparece no final indica qual o "poder" do usurio. Se reboot: reinicia o sistema imediatamente (pouco recomendvel,
o smbolo for #, significa que usurio tem privilgios de administrador prefervel shutdown -r now);
(root). Por outro lado, se o smbolo for $, significa que este um usurio rm arquivo: apaga o arquivo especificado;
comum, incapaz de acessar todos os recursos que um administrador rmdir diretrio: apaga o diretrio especificado, desde que vazio;
acessa. Independente de qual seja, depois do caractere que o usurio
shutdown: desliga ou reinicia o computador, veja:
pode digitar os comandos.
shutdown -r now: reinicia o computador
Os comandos bsicos do Linux shutdown -h now: desliga o computador
Agora que voc j sabe como agir em um terminal, vamos aos co-
mandos do Linux mais comuns. Para utiliz-los, basta digit-los e pressio- O parmetro now pode ser mudado. Por exemplo: digite shutdown -r
+10 e o sistema ir reiniciar daqui a 10 minutos;
nar a tecla Enter de seu teclado. importante frisar que, dependendo de
sua distribuio Linux, um ou outro comando pode estar indisponvel. Alm su: passa para o usurio administrador, isto , root (perceba que o
disso, alguns comandos s podem ser executados por usurios com smbolo $ mudar para #);
privilgios de administrador. tar -xzvf arquivo.tar.gz: extrai um arquivo compactado em tar.gz.
Saiba mais no artigo Compactao e descompactao de arqui-
A relao a seguir mostra os comandos seguidos de uma breve des- vos com Tar e gzip;
crio: telnet: ativa o servio de Telnet em uma mquina. Para acessar
cal: exibe um calendrio; esse computador a partir de outros por Telnet, basta digitar telnet
cat arquivo: mostra o contedo de um arquivo. Por exemplo, para nomedamquina ou telnet IP. Por exemplo: telnet 192.168.0.10.
ver o arquivo infowester.txt, basta digitar cat infowester.txt; Aps abrir o Telnet, digite help para conhecer suas funes;
cd diretrio: abre um diretrio. Por exemplo, para abrir a pasta top: exibe a lista dos processos, conforme os recursos de mem-
/mnt, basta digitar cd /mnt. Para ir ao diretrio raiz a partir de ria consumidos;
qualquer outro, digite apenas cd; uname: mostra informaes do sistema operacional e do compu-
chmod: comando para alterar as permisses de arquivos e diret- tador. Digite uname -a para obter mais detalhes;
rios. Saiba mais neste artigo sobre permisses;
clear: elimina todo o contedo visvel, deixando a linha de coman-
do no topo, como se o terminal acabasse de ter sido acessado;
cp origem destino: copia um arquivo ou diretrio para outro local.
Por exemplo, para copiar o arquivo infowester.txt com o nome in-
fowester2.txt para /home, basta digitar cp infowester.txt
/home/infowester2.txt;
date: mostra a data e a hora atual;
df: mostra as parties usadas;

6
Domina Concursos Tornando Voc um Vencedor

$ kde
estando no KDM (login grfico), selecione o KDE em Menu -> Tipo de
Sesso.

Interface do KDE
Uma das novidades do KDE o Plastik, que um estilo de menus
transparente e muito bonito. Na Figura 2.2. Interface do KDE voc pode
ver a janela do ambiente inicial do KDE.

useradd usurio: cria uma nova conta usurio, por exemplo,


useradd marvin cria o usurio marvin;
userdel usurio: apaga a conta do usurio especificado;
uptime: mostra a quantas horas seu computador est ligado;
vi: inicia o editor de textos vi. Saiba mais aqui;
whereis nome: procura pelo binrio do arquivo indicado, til
para conhecer seu diretrio ou se ele existe no sistema;
w: mostra os usurios logados atualmente no computador (til
para servidores);
who: mostra quem est usando o sistema.

Finalizando
Praticamente todos os comandos citados possuem parmetros que Figura 2.2. Interface do KDE
permitem incrementar suas funcionalidades. Por exemplo, se voc digitar o
comando ls com o parmetro -R (ls -R), este mostrar todos os arquivos A rea de Trabalho do KDE
do diretrio, inclusive os ocultos. A rea de trabalho compreende a rea central (com o papel de pare-
de), o painel (ou barra de ferramentas) e os cones de atalhos para dispo-
A melhor forma de conhecer os parmetros adicionais de cada co- sitivos e programas. Podem ser adicionados novos itens na rea de traba-
mando consultando as informaes de ajuda. Para isso, pode-se usar o lho, conforme voc preferir. Estes itens podem ser tanto pastas de arqui-
recurso --help. Veja o exemplo para o comando ls: vos e aplicativos, quanto dispositivos de sistemas. Na rea de trabalho do
ls --help KDE voc tambm pode alterar o papel de parede e acessar alguns menus
especiais, clicando com o boto direito sobre o papel de parede.
Tambm possvel utilizar o comando man (desde que seu contedo
esteja instalado), que geralmente fornece informaes mais detalhadas. Sero explicados agora os itens mais importantes da interface do
Par usar o man para obter detalhes do comando cp, por exemplo, a sinta- KDE. Lembre-se apenas que este Desktop altamente gerencivel, ou
xe : seja, o usurio pode deixar o KDE ao seu gosto, trocando praticamente
man cp toda a interface dele, ou deixando ela semelhante a interface de outros
sistemas operacionais.
Se voc estiver utilizando o bash, pode-se aplicar o comando help ou
info da mesma forma que o comando man: O Painel ou Barra de Ferramentas
help cp Est localizado na parte inferior da janela e utilizado para gerenciar
info cp a sua sesso do KDE. Ele possui menus que possibilitam o gerenciamento
da rea de Trabalho na qual o usurio est, e dos aplicativos que esto
Assim como conhecer os comandos bsicos do Linux importante, sendo executados, permitindo que seja alternado entre eles, alm de
tambm o saber como acessar seus recursos de ajuda, pois isso te outros comandos. Relembre essa barra na Figura 2.3. Painel do KDE.
desobriga de decorar as sequncias das funcionalidades extras. Sabendo
usar todos os recursos, voc certamente ter boa produtividade em suas Figura 2.3. Painel do KDE
tarefas no Linux.
Atalhos do Painel
AMBIENTE LINUX Existe a possibilidade de se inserir cones de atalhos no painel, para
O ambiente Linux basicamente um ambiente de texto, porm, exis- agilizar seu acesso a pastas e aplicativos. Este recurso muito interessan-
tem diversas interfaces grficas que melhoram a usabilidade para os te e pode otimizar seu trabalho do dia-a-dia, pois se voc usa, por exem-
usurios do sistema operacional. Veremos abaixo os mais usados: plo, o e-mail diariamente e vrias vezes ao dia, interessante colocar um
atalho na barra de ferramentas para abrir mais rapidamente sua ferramen-
KDE ta de e-mail.

Nesta seo ser examinado o gerenciador de janelas KDE (K Desk- Por padro, o Conectiva Linux deixou trs cones com atalhos no pai-
top Environment) que muito poderoso, intuitivo, fcil de utilizar e que nel. Um deles chama-se Meus Arquivos, e um atalho para abrir o Kon-
possui inmeros recursos grficos, funcionalidades e facilidades para o queror como gerenciador de arquivos. O segundo chama-se Mostrar rea
usurio, alm de uma vasta gama de aplicativos escritos para ele. de Trabalho e um atalho para a visualizao da sua rea de trabalho, e o
ltimo um atalho para o navegador Internet. Para inserir mais cones de
Com o tempo o KDE foi crescendo e incorporando mais e mais facili- atalhos, basta clicar com o boto direito sobre o painel e escolher a opo
dades e funcionalidades para o usurio final. Devido a isto, recomenda- Adicionar -> Boto do Aplicativo, escolhendo em seguida o aplicativo a ser
do que se tenha uma mquina mais robusta que a utilizada para executar deixado na barra de alhos. Se voc desejar inserir uma pasta (ou a Lixeira)
outros gerenciadores mais leves, como, por exemplo, o WindowMaker. nesta barra de botes de atalho, quando voc tentar arrast-la, o sistema
perguntar para voc a maneira que deseja adicionar este cone, que pode
Veja agora como iniciar o KDE. Estando no modo texto, e sem utilizar ser como Navegador Rpido, que quando clicado abre uma barra de
nenhum ambiente grfico, basta digitar: menus com o contedo da pasta, ou como URL de Gerenciador de Arqui-

7
Domina Concursos Tornando Voc um Vencedor

vos, que quando clicado abre uma janela do Konqueror para voc navegar Ser usada a janela do editor de texto avanado apenas como ilustra-
pela pasta. o, no importa qual aplicativo voc esteja utilizando. A aparncia pode
ser modificada utilizando o Centro de Controle KDE que ser visto mais
Diversas reas de Trabalho frente. Observe a parte superior da janela: voc pode notar que existem
Na barra de ferramentas esto presentes, ao lado dos atalhos, dois vrios botes que executam determinadas aes. Comeando da direita
cones numerados, que representam uma rea de Trabalho do KDE. Voc para a esquerda voc tem:
pode usar vrias reas de Trabalho ao mesmo tempo, para agilizar seu O boto com um x fecha a janela.
servio. Para cada nova rea de Trabalho criada, ser criado um cone de O boto com um quadrado maximiza a janela.
nmero para represent-la.
O boto com uma linha minimiza a janela.
Barra de Tarefas O boto com um ? (ponto de interrogao) representa a ajuda
A barra de tarefas est localizada ao lado dos botes dos Desktops clique sobre este boto e repare que um sinal de ? seguir o
Virtuais. Cada vez que voc abre um aplicativo no Linux, fica um cone ponteiro do mouse. Quando tiver dvidas sobre a utilizao de um
dele na barra de tarefas, indicando que ele est em uso. boto, clique sobre o boto da ajuda, e em seguida sobre o boto
que voc tem dvidas sobre a utilizao. Abrir uma janela com
O Menu K um texto de ajuda.
um menu que contm atalhos para a maioria dos programas do A barra de ttulo da janela tem o nome do aplicativo.
KDE. Estes atalhos so divididos em tipos de programas semelhantes, ou O cone da aplicao na barra de ferramentas permite modificar
seja, os programas de escritrio esto no atalho de escritrio, e assim por as caractersticas da janela. Para isso clique com o boto direito
diante. No fim deste captulo ser feita uma explicao mais detalhada sobre ele.
sobre este menu.
Na rea de trabalho do Desktop, existe um menu com diversas opes
Gerenciador de rea de Transferncia (Klipper) interessantes, que servem para dar mais rapidez ao trabalho do dia-a-dia.
Ainda na barra de ferramentas, est o gerenciador da rea de transfe- A Figura 2.5. Menu da rea de Trabalho mostra este menu de opes.
rncia, que um programa que guarda o histrico de cpia e colagem que
voc faz no seu sistema. til, pois voc pode copiar vrias coisas ao Para acessar este menu, clique com o boto direito do mouse sobre
tempo tempo, e no apenas uma coisa de cada vez. uma rea livre da rea de trabalho.

Data e Hora
o relgio que aparece no canto direito da sua barra de ferramentas.
Com um clique sobre ele, aparecer um calendrio para voc. Para ajustar
a data e hora, clique com o boto direito sobre ele e depois em Ajustar
Data e Hora.
O sistema poder pedir a senha de root, quando for necessrio.

CD-ROM e Disquete
Dentre os cones da rea de trabalho, encontram-se os de CD-ROM e
Disquete. O Conectiva Linux traz o supermount, que um programa que
permite o acesso a disquetes e CD-ROMs com um clique.

Para testar o processo de montagem, insira um CD-ROM no seu drive


e clique no boto CD-ROM. Abrir uma janela do Konqueror com o conte-
do deste disco.
Figura 2.5. Menu da rea de Trabalho
Ainda sobre a interface do KDE, importante ressaltar a estrutura das
janelas. No projeto do KDE, um dos itens mais claros em relao a As principais opes deste menu so:
padronizao dos aplicativos. Isto no significa que ningum pode inovar
ao fazer aplicativos para o KDE, mas significa sim que os aplicativos tero Criar Novo
uma interface bsica em comum, ou seja, tero os menus, barra de status, talvez a opo mais interessante do menu. Aqui voc pode criar no-
etc. O importante aqui que, quando voc abrir um novo aplicativo KDE, vos arquivos e dispositivos.
voc no se sinta perdido em relao a como utiliz-lo, j que todos tem
um padro semelhante. O menu Criar Novo no caracterstica bsica dos menus da rea de
trabalho, pois est presente, por exemplo, em todo o Konqueror. Quando
Estrutura das janelas voc abre uma janela qualquer do gerenciador de arquivos e clica com o
Veja agora o estilo de uma janela do KDE e a finalidade dos botes na boto direito, a mesma opo de Criar Novo aparecer para voc. Aqui
janela. Observe a Figura 2.4. Aparncia da Janela do KDE. voc poder criar novas pastas, arquivos ou dispositivos de sistema.

Clique na opo de Criar Novo e veja as opes que aparecem para


voc. Dentre as vrias opes, as mais importante so:

Tabela 2.1. Menu criar Novo


Pastas Cria uma nova pasta com o nome que voc escolher.
Cria um novo arquivo e coloca-o na pasta Desktop. Este
arquivo pode ser somente um link para outro arquivo ou locali-
Arquivo
zao, ou uma nova planilha, arquivo texto, arquivo de apre-
sentao ou arquivo HTML.
Ao criar um novo dispositivo pelo menu, voc estar criando
um cone na rea de trabalho para acessar um dispositivo, que
Dispositivo
pode ser um CD-ROM, Disquete, DVD-ROM e Zip-Drive, entre
Figura 2.4. Aparncia da Janela do KDE outros tipos de hardware. Sempre que voc criar um dispositi-

8
Domina Concursos Tornando Voc um Vencedor

vo, o sistema perguntar onde ele est localizado. no seu diretrio home e tambm o contedo das pginas WWW,
Voc tambm poder montar um dispositivo de disco rgido quando solicitadas.
(que exibir informaes sobre o seu HD), de NFS, que vai Barra de Status: Localizada no rodap da janela, nesse local
ajud-lo a visualizar diretrios localizados em um servidor na que so mostradas informaes sobre o que est sendo proces-
rede (sistema de arquivos de rede), etc. sado pelo Konqueror.

O Konqueror tambm atua como gerenciador de arquivos, alm de


cones
navegador internet. Nos atalhos da barra de ferramentas, voc tem um
Organiza e alinha os cones da rea de trabalho de maneira que fi-
cone em forma de uma casa. Clique neste cone para abrir o Konqueror,
quem dispostos em linha na vertical, por ordem de Nome, Tamanho ou
como gerenciador de arquivos.
Tipo. Voc tambm pode escolher que os diretrios apaream antes dos
demais cones.
Observe o painel da esquerda, onde voc pode ver toda a estrutura de
diretrios presente na sua mquina. Caso voc no veja o painel da es-
Janelas
querda ou veja simplesmente um nico painel, v em Janela -> Mostrar
Existem duas opes dentro deste menu, que so: Janelas Ordena-
Painel de Navegao. Inicialmente o Konqueror nos levar direto ao diret-
das, que ordena as janelas de modo que todas fique visveis, e Janelas em
rio home (sua pasta de trabalho). Para compreender melhor o funciona-
Cascata, que organiza as janelas como numa cascata, deixando somente
mento do Konqueror, vamos utiliz-lo para criar pastas (ou diretrios) e
a barra de ttulo das janelas sobrepostas aparecendo.
movimentar arquivos, para familiarizar-nos com seu funcionamento.
Configurar rea de Trabalho
Agora ser criada uma nova pasta, dentro da pasta atual (ou o local
Nesta opo voc pode mudar, entre outras coisas, o papel de parede
que se est agora).
e o protetor de tela.
Para finalizar a explanao sobre a interface do KDE, vale ressaltar
Inicialmente, clique com o boto direito em qualquer rea livre (sem
mais uma vez que ela altamente gerencivel, ou seja, voc pode modifi-
cones) do painel direito, e com o boto esquerdo em Criar Novo -> Pasta.
c-la totalmente, a seu gosto. Algumas destas alteraes podem ser feitas
A seguir indique o nome da pasta que ser criada: Teste (note que o Linux
no Centro de Controle, que o prximo tpico deste captulo.
diferencia maisculas de minsculas). Surgir ento o cone da pasta
Teste no painel direito do Konqueror.
Konqueror
Veja que o painel esquerdo tambm foi atualizado quando voc criou
Nesta seo ser estudado o Konqueror, que um aplicativo muito
a pasta: isso ocorre porque as duas janelas esto interligadas. Observe
verstil, pois incorpora as funes de navegador Internet e gerenciador de
tambm que no canto inferior direito de cada painel existe uma caixa de
arquivos, entre outras. Veja a janela inicial do Konqueror na Figura 2.9.
marcao. As duas caixas esto marcadas indicando a interligao das
Janela do Konqueror.
janelas. Clicando por sobre a caixa de marcao voc desvincula os
painis. Esse recurso til quando voc quer acessar um site de FTP num
Para iniciar o Konqueror clique em Menu K -> Meus Arquivos.
painel, e em outro, acessar os arquivos da sua mquina.
Observando a janela inicial do Konqueror voc pode ver sete reas
No canto inferior esquerdo existe um indicador de que painel est ati-
distintas. Comeando de cima para baixo:
vo. O painel ativo indicado por um crculo de cor verde limo. Exercite
essas propriedades clicando em Janela -> Separar a Viso Esquer-
da/Direita ou Janela -> Separar a Viso Topo/Fundo.

Para entrar na pasta recm-criada (neste caso, a pasta Teste), basta


dar um duplo clique sobre ela.

Quando voc criou o diretrio Teste deve ter notado que pode criar
arquivos nesse menu tambm. Os arquivos que so criados dessa manei-
ra no tm contedo algum, apenas possuem um nome.

Clicando com o boto direito do mouse por sobre o novo diretrio


(Teste), crie um arquivo texto (Criar Novo -> Arquivo -> Arquivo de Tex-
to...) de maneira semelhante utilizada para criar uma nova pasta. Clique
em OK. Ao clicar com o boto direito sobre o cone do arquivo texto,
observe que surge a opo Abrir Com... para editar o arquivo recm-
criado. Experimente editar o arquivo com o Bloco de Notas, alterando-o e
Figura 2.9. Janela do Konqueror salvando. Volte ao Konqueror e verifique o arquivo que voc criou, agora
com o texto editado.
reas da Janela do Konqueror
Tente utilizar o recurso de arrastar e soltar do Konqueror para movi-
Barra de Ttulo: onde aparece a localizao atual seguido do
mentar o arquivo que foi criado. Primeiro, crie um diretrio com o nome de
nome do Konqueror.
segundo dentro de Teste. Voc pode modificar o nome dos diretrios, o
Barra de Menus: nesta barra que se localizam os menus Lo- importante que perceba que essa nova pasta indica o segundo nvel
calizao, Editar e Ver, entre outros. dentro da sua rvore de pastas. Note que, assim que terminada a execu-
Barra de Ferramentas: Nesta barra esto as ferramentas mais o do comando, aparece o cone escrito segundo. Agora, clique com o
utilizadas no Konqueror, como as setas de movimentao e o co- boto esquerdo do mouse sobre o arquivo texto e arraste-o at o cone da
ne de incio. pasta segundo. Surgir um menu, permitindo que voc copie/mova/crie um
Barra de Localizao: Aqui voc digita os endereos da internet link para o arquivo selecionado.
que deseja visitar ou endereos locais para visualizar os arquivos
do seu computador. Durante a navegao, voc pode conferir o De maneira semelhante, voc pode utilizar esse recurso para as pas-
que est sendo visualizado atravs dessa barra. tas que esto localizadas na rvore, no painel da esquerda.
Favoritos: Aqui esto todos os endereos que foram adiciona-
dos aos seus favoritos, de forma que voc possa acess-los de Alguns outros detalhes do Konqueror merecem ateno especial, co-
forma prtica e rpida. mo por exemplo, a maneira pela qual ele apaga os arquivos. Ele fornece
Janela: nesta rea que so mostrados os arquivos que esto trs aes que podem ser executadas para remover um arquivo:

9
Domina Concursos Tornando Voc um Vencedor
APOSTILAS OPO A Sua Melhor Opo em Concursos Pblicos
1. Movendo-os para a lixeira.
2. Apagando-os da maneira convencional. GNOME
3. Apagando o arquivo e sobrescrevendo a rea ocupada no disco
com dados aleatrios e removendo esses dados diversas vezes, O GNOME (GNU Network Object Model Environment) um ambiente
garantindo assim que os arquivos no sero recuperados. grfico disponvel sob a licena GPL a muitos sistemas operacionais
baseados em Unix, com destaque para as distribuies Linux e BSD. Este
As teclas de atalho associadas a essas funes so as seguintes: artigo tem como principal objetivo mostrar suas principais caractersticas,
1. Mover os arquivos para a lixeira: Del de forma que o usurio possa analisar se esse ou se outro ambiente de
2. Apagar os arquivos: Shift - Del. desktop (como o KDE) o mais adequado s suas necessidades.

Quando voc for apagar os arquivos com um Shift-Del, o sistema O que GNOME
perguntar se voc tem certeza disso. Nesta mesma janela, tem uma caixa Usurios mais experientes de sistemas operacionais baseados em U-
com a seguinte mensagem: No mostre esta mensagem novamente. nix, tm prtica na utilizao de comandos digitados (o chamado "modo
Deixe esta caixa marcada, caso no queira mais ver esta janela. texto") para executar tarefas no computador, mesmo porque, em alguns
casos, somente isso necessrio. No entanto, se voc quer ver imagens,
Quando voc apagar o arquivo com um Del, este arquivo vai para a li- vdeos, utilizar o mouse e aplicaes grficas, necessrio o uso de um
xeira. Caso exista outro arquivo com um nome igual, na lixeira, o sistema ambiente grfico.
lhe perguntar se voc deseja sobrescrever o arquivo antigo, ou deseja
mudar o nome do arquivo que voc est apagando. Para essa finalidade, utiliz-se ferramentas que tornam possveis a e-
xistncia de um modo grfico. Os mais conhecidos so os sistemas grfi-
O Konqueror a que possibilita "filtrar" os arquivos que sero mostra- cos Xfree86 e X.Org, este ltimo mais atual. Grossamente falando, esses
dos no painel. Para fazer isto, basta que voc especifique um padro de softwares permitem que um ambiente grfico funcione no sistema opera-
procura (por exemplo: *.jpg para buscar todos os arquivos da pasta atual, cional.
finalizados com jpg, ou seja, arquivos de figuras) ao final do endereo do
diretrio na barra de localizao. Os sistemas grficos no trabalham sozinhos. necessrio comple-
ment-los com gerenciadores de janelas (ou window managers), que so
Veja o contedo da barra de localizao antes da seleo: ferramentas que permitem controlar o tamanho de janelas, botes, cores,
cones, efeitos visuais, entre outros.

neste ponto que o GNOME entra. Alm de trabalhar com todos os


recursos grficos, o GNOME tambm oferece um ambiente de desktop
completo, isto , disponibiliza aplicativos para diversas finalidades (como
jogos, editores de texto, planilhas, gerenciadores de arquivos, manipulado-
res de imagens, ferramentas para redes, etc), controla recursos do compu-
tador, enfim.

Como "concorrente", o GNOME tem o ambiente de desktop KDE. No


entanto, possvel encontrar, com facilidade, gerenciadores de janelas
mais simples, ou seja, que trabalham apenas com a questo visual, mas
que, na maioria dos casos, so compatveis com programas feitos para
KDE, GNOME ou programas independentes desses ambientes, como o
pacote de escritrio (office) OpenOffice, o manipulador de imagens GIMP,
Figura 2.10. Barra de Localizao Antes de Selecionar os Arquivos o navegador de internet Mozilla Firefox, entre outros.

E agora o endereo na barra de localizao modificado para selecio- Dos gerenciadores de janelas mais simples, os mais conhecidos (pelo
nar os arquivos: menos aqui no InfoWester) so: BlackBox, Enlightenment, FluxBox, I-
ceWM, WindowMaker e Blanes.

Caractersticas do GNOME
O GNOME um projeto em constante desenvolvimento, o que signifi-
ca que, com o passar do tempo, algumas de suas caractersticas mudam.
Naturalmente, as verses usada pelo InfoWester para este artigo - a 2.12 e
a 2.14 - tm muitas diferenas em relao s primeiras. De qualquer
forma, veremos a partir do prximo tpico os recursos mais interessantes
do GNOME.

Interface
A interface do GNOME totalmente personalizvel. Tanto, que muitos
usurios o alteram de tal forma que impossvel encontrar uma rea de
trabalho igual.

O usurio pode alterar cores, tamanho de fonte, o "desenho" das jane-


Figura 2.11. Barra de Localizao com Endereo Modificado las, a disposio dos cones, a posio de menus, o papel de parede, a
proteo de tela, enfim. Alm disso, possvel instalar temas, alterar o
Observe que bem fcil criar esses "filtros", que ajudam quando so idioma (a verso 2.14 suportava 45 lnguas), acrescentar aplicativos otimi-
procurados por determinado tipo de arquivos dentro de um diretrio com zados para o GNOME, enfim.
muitos arquivos.
Por este ser um artigo de apresentao do GNOME, estas possibilida-
Agora que j conhece algumas das opes existentes no Konqueror, des no sero explicadas aqui, embora no se trate de nenhum segredo: a
veja alguns menus que fornecem mais algumas funcionalidades, na Figura personalizao do GNOME muito fcil, bastando clicar sob uma barra
2.12. Menus Superiores do Konqueror. para ver as opes de alterao, por exemplo. Alm disso, o GNOME
oferece as ferramentas GNOME Control Center (Centro de Controle

10
Domina Concursos Tornando Voc um Vencedor

GNOME) e GConf, que permitem a configurao de uma srie de itens. reforando a caracterstica de personalizao.

Atualmente, o principal concorrente do GDM o KDM (KDE Display


Manager).
WINDOWS XP

Iniciando o Windows
Ao iniciar o windows XP a primeira tela que temos tela de logon, nela,
selecionamos o usurio que ir utilizar o computador.
t

Nautilus
O Nautilus um intuitivo gerenciador de arquivos. Usurios do Win-
dows o entendero como o Windows Explorer do GNOME. Ele permite no
s a navegao entre diretrios, como a visualizao de arquivos em
miniaturas e a possibilidade de copiar ou mover pastas e arquivos. Alm
disso, o Nautilus oferece algumas funcionalidades interessantes, como a
criao de CDs, a alterao de permisses de arquivos com o uso do
mouse, opo de busca de arquivos, enfim.
Ao entrarmos com o nome do usurio, o windows efetuar o Logon
O Nautilus tambm associa determinados tipos de arquivos a progra- (entrada no sistema) e nos apresentar a rea de trabalho:
mas, de forma que basta clicar em um arquivo de msica no formato Ogg
Vorbis, por exemplo, para ele acionar um software que o execute. Alm rea de trabalho
disso, a ferramenta tambm capaz de acessar diretrios atravs de FTP,
Samba, entre outros.

rea de Trabalho ou Desktop


Na rea de trabalho encontramos os seguintes itens:
Multimdia cones:
Para aplicaes de udio e vdeo, o GNOME oferece ferramentas mui- Barra de tarefas
to boas. O destaque fica por conta do Totem, um player compatvel com Boto iniciar
vrios formatos multimdia, alm de ser capaz de executar DVDs.
Atalhos e cones
O Totem baseado no framework GStreamer, que permite executar Figuras que representam recursos do computador, um cone pode repre-
udio e vdeo de maneira otimizada, melhorando a utilizao dos recursos sentar um texto, msica, programa, fotos e etc. voc pode adicionar
de hardware do computador e provendo imagens e sons de tima qualida- cones na rea de trabalho, assim como pode excluir. Alguns cones
de, inclusive pela internet (streaming). so padro do Windows: Meu Computador, Meus Documentos,
Meus locais de Rede, Internet Explorer.

GDM Atalhos
Uma das coisas bacanas no Linux a possibilidade de se usar vrios Primeiramente visualize o programa ou cone pelo qual deseja criar o
gerenciadores de janelas. Imagine, por exemplo, que voc prefira usar o atalho, para um maior gerenciamento de seus programas e diretrios ,
GNOME, mas seu irmo goste mais do KDE. possvel ter os dois ambi- acesse o Meu Computador local onde poderemos visualizar todos os
entes em uma mesma instalao do Linux. Para alternar entre as opes, drives do computador no exemplo abaixo ser criado um atalho no drive de
basta utilizar um gerenciador de telas. disquete na rea de trabalho:

Para isso, o GNOME oferece o GDM (GNOME Display Manager) que, Depois de visualizar o diretrio a ser criado o atalho, clique sobre o -
alm de permitir a seleo de um gerenciador de janelas, tambm cumpre cone com o boto direito do mouse e escolha a opo, criar atalho.
a tarefa de ser uma interface para os usurios efetuarem login no compu-
tador. Assim como o prprio GNOME, o GDM tambm suporta temas,

11
Domina Concursos Tornando Voc um Vencedor

O atalho ser criado na rea de trabalho, podermos criar atalhos pelo


menu rpido, simplesmente clicando com o mouse lado direito, sobre o O boto iniciar pode ser configurado. No Windows XP, voc pode op-
cone, programa, pasta ou arquivo e depois escolher a opo, criar atalho. tar por trabalhar com o novo menu Iniciar ou, se preferir, configurar o menu
Iniciar para que tenha a aparncia das verses anteriores do Windows
A criao de um atalho no substitui o arquivo, diretrio ou programa (95/98/Me). Clique na barra de tarefas com o boto direito do mouse e
de origem, a funo do atalho simplesmente ser de executar a ao de selecione propriedades e ento clique na guia menu Iniciar.
abrir o programa, pasta, arquivo ou diretrio rapidamente, sem precisar
localizar o seu local de origem. Esta guia tem duas opes:
Menu iniciar: Oferece a voc acesso mais rpido a email
Sistemas de menu
e Internet, seus documentos, imagens e msica e aos programas
Windows XP , at hoje, o sistema operacional da Microsoft com o
usados recentemente, pois estas opes so exibidas ao se clicar
maior conjunto de facilidades para o usurio, combinado com razovel
no boto Iniciar. Esta configurao uma novidade do Windows
grau de confiabilidade.
XP
Menu Iniciar Clssico: Deixa o menu Iniciar com a apa-
Barra de tarefas
rncia das verses antigas do Windows, como o windows ME, 98
A barra de tarefas mostra quais as janelas esto abertas neste mo-
e 95.
mento, mesmo que algumas estejam minimizadas ou ocultas sob outra
janela, permitindo assim, alternar entre estas janelas ou entre programas
Todos os programas
com rapidez e facilidade.
O menu Todos os Programas, ativa automaticamente outro subme-
nu, no qual aparecem todas as opes de programas. Para entrar neste
A barra de tarefas muito til no dia a dia. Imagine que voc esteja
submenu, arraste o mouse em linha reta para a direo em que o subme-
criando um texto em um editor de texto e um de seus colegas lhe pede
nu foi aberto. Assim, voc poder selecionar o aplicativo desejado. Para
para voc imprimir uma determinada planilha que est em seu micro.
executar, por exemplo, o Paint, basta posicionar o ponteiro do mouse
sobre a opo Acessrios. O submenu Acessrios ser aberto. Ento
Voc no precisa fechar o editor de textos. Apenas salve o arquivo
aponte para Paint e d um clique com o boto esquerdo do mouse.
que est trabalhando, abra a planilha e mande imprimir, enquanto imprime
voc no precisa esperar que a planilha seja totalmente impressa, deixe a
impressora trabalhando e volte para o editor de textos, dando um clique no
boto ao correspondente na Barra de tarefas e volte a trabalhar.

A barra de Tarefas, na viso da Microsoft, uma das maiores ferra-


mentas de produtividade do Windows. Vamos abrir alguns aplicativos e ver
como ela se comporta.

Boto Iniciar

O boto Iniciar o principal elemento da Barra de Tarefas. Ele d a-


cesso ao Menu Iniciar, de onde se pode acessar outros menus que, por
sua vez, acionam programas do Windows. Ao ser acionado, o boto Iniciar
mostra um menu vertical com vrias opes. Alguns comandos do menu MEU COMPUTADOR
Iniciar tm uma seta para a direita, significando que h opes adicionais Se voc clicar normalmente na opo Meu Computador, vai abrir uma
disponveis em um menu secundrio. Se voc posicionar o ponteiro sobre tela que lhe dar acesso a todos os drives (disquete, HD, CD etc.) do
um item com uma seta, ser exibido outro menu. sistema e tambm s pastas de armazenamento de arquivos.
O boto Iniciar a maneira mais fcil de iniciar um programa que esti-
ver instalado no computador, ou fazer alteraes nas configuraes do
computador, localizar um arquivo, abrir um documento.

12
Domina Concursos Tornando Voc um Vencedor

Componentes da Janela
Meus documentos Para exemplificarmos uma janela, utilizaremos a janela de um aplicati-
A opo Meus Documentos abre apasta-padro de armazenamento vo do Windows. O Bloco de Notas. Para abrilo clique no boto Iniciar /
de arquivos. A pasta Meus Documentosrecebe todos os arquivos produzi- Todos os Programas / Acessrios / Bloco de Notas.
dospelo usurio: textos, planilhas, apresentaes, imagens
etc.Naturalmente, voc pode gravararquivos em outros lugares. Mas,
emcondies normais, eles so salvos na pasta Meus Documentos.

Barra de Ttulo: esta barra mostra o nome do arquivo (Sem Ttulo) e o


nome do aplicativo (Bloco de Notas) que est sendo executado na janela.
Atravs desta barra, conseguimos mover a janela quando a mesma no
est maximizada. Para isso, clique na barra de ttulo, mantenha o clique e
arraste e solte o mouse. Assim, voc estar movendo a janela para a
Acessrios do Windows posio desejada. Depois s soltar o clique.
O Windows XP inclui muitos programas e acessrios teis. So ferra-
mentas para edio de texto, criao de imagens, jogos, ferramentas para Na Barra de Ttulo encontramos os botes de controle da janela. Estes
melhorar a performance do computador, calculadora e etc. so:

Se fssemos analisar cada acessrio que temos, encontraramos v- Minimizar: este boto oculta a janela da rea de trabalho e mantm o
rias aplicaes, mas vamos citar as mais usadas e importantes. Imagine boto referente janela na Barra de Tarefas. Para visualizar a janela
que voc est montando um manual para ajudar as pessoas a trabalharem novamente, clique em seu boto na Barra de tarefas.
com um determinado programa do computador. Neste manual, com certe-
za voc acrescentaria a imagem das janelas do programa. Para copiar as Maximizar: Este boto aumenta o tamanho da janela at que ela ocu-
janelas e retirar s a parte desejada, utilizaremos o Paint, que um pro- pe toda a rea da Trabalho. Para que a janela volte ao tamanho original, o
grama para trabalharmos com imagens. As pessoas que trabalham com boto na Barra de Ttulo, que era o maximizar, alternou para o boto
criao de pginas para a Internet utilizam o acessrio Bloco de Notas, Restaurar. Clique neste boto e a janela ser restaurada ao tamanho
que um editor de texto muito simples. Assim, vimos duas aplicaes para original.
dois acessrios diferentes.
Fechar: Este boto fecha o aplicativo que est sendo executado e sua
A pasta acessrio acessvel dandose um clique no boto Iniciar na janela. Esta mesma opo poder ser utilizada pelo menu Arquivo/Sair. Se
Barra de tarefas, escolhendo a opo Todos os Programas e, no submenu o arquivos que estiver sendo criado ou modificado dentro da janela no foi
que aparece, escolha Acessrios. salvo antes de fechar o aplicativo, o Windows emitir uma tela de alerta
perguntando se queremos ou no salvar o arquivo, ou cancelar a operao
de sair do aplicativo.

MEU COMPUTADOR
O cone de Meu Computador representa todo o material em seu com-
putador. Meu Computador contm principalmente cones que representam
as unidades de disco em seu sistema: a unidade de disquete A, o disco
rgido C e sua unidade de CD-ROM ou de DVD, bem como outros discos
rgidos, unidades removveis etc. Clicar nesses cones de unidade exibe o

13
Domina Concursos Tornando Voc um Vencedor

contedo das unidades, arquivos e pastas, que so a soma de tudo em


seu computador. (Da o nome, Meu Computador.)

Windows Explorer gerenciamento de arquivos e pastas


O Windows Explorer tem a mesma funo do Meu Computador: Organizar
o disco e possibilitar trabalhar com os arquivos fazendo, por exem-
plo, cpia, excluso e mudana no local dos arquivos. Enquanto o
Meu Computador traz como padro a janela sem diviso, voc ob-
servar que o Windows Explorer traz a janela dividida em duas par-
tes. Mas tanto no primeiro como no segundo, esta configurao po-
de ser mudada. Podemos criar pastas para organizar o disco de
uma empresa ou casa, copiar arquivos para disquete, apagar arqui-
vos indesejveis e muito mais.

Painel de controle
3. Clique na opo desejada.
4. Na prxima tela escolha a tarefa a ser realizada.

Utilize os botes de navegao:

Voltar Para voltar uma tela.

Janela do Windows Explorer Avanar Para retornar a tarefa.


No Windows Explorer, voc pode ver a hierarquia das pastas em seu
computador e todos os arquivos e pastas localizados em cada pasta
selecionada. Ele especialmente til para copiar e mover arquivos. Ele Acima Para ir ao diretrio acima.
composto de uma janela dividida em dois painis: O painel da esquerda
uma rvore de pastas hierarquizada que mostra todas as unidades de Pesquisar Para localizar arquivos, imagens, sons, vdeos,
disco, a Lixeira, a rea de trabalho ou Desktop (tambm tratada como uma etc.
pasta); O painel da direita exibe o contedo do item selecionado esquer-
da e funciona de maneira idntica s janelas do Meu Computador (no Meu Pastas Para exibir o contedo de uma pasta.
Computador, como padro ele traz a janela sem diviso, possvel divi-
dila tambm clicando no cone Pastas na Barra de Ferramentas) Para PASTAS E ARQUIVOS
abrir o Windows Explorer, clique no boto Iniciar, v a opo Todos os Uma unidade de disco pode ter muitos arquivos. Se todos eles esti-
Programas / acessrios e clique sobre Windows Explorer ou clique sob vessem em um mesmo lugar, seria uma confuso.
o boto iniciar com o boto direito do mouse e selecione a opo Explorar.
Para evitar esse caos, voc pode colocar seus arquivos de computador em
Preste ateno na Figura da pgina anterior que o painel da esquerda pastas. Essas pastas so utilizadas para armazenar arquivos e aju-
na figura acima, todas as pastas com um sinal de + (mais) indicam que dar a mant-Ios organizado assim como as prateleiras e cabides a-
contm outras pastas. As pastas que contm um sinal de (menos) indi- judam voc a manter suas roupas organizadas
cam que j foram expandidas (ou j estamos visualizando as subpastas).
Os destaques incluem o seguinte:
Painel de controle Meus Documentos
O Painel de controle do Windows XP agrupa itens de configurao de 4. Digite o nome e tecle ENTER
dispositivos e opes em utilizao como vdeo, resoluo, som, da- 5. Pronto! A Pasta est criada.
ta e hora, entre outros. Estas opes podem ser controladas e alte-
radas pelo usurio, da o nome Painel de controle.
Fazer uma pasta
Excluir arquivos
Para acessar o Painel de controle
1. Clique em Iniciar, Painel de controle. Recuperar arquivos
2. Inicialmente o Painel de controle exibe nove categorias distintas. Renomear arquivos
Copiar arquivos
Mover arquivos

Entendendo como as pastas funcionam


As pastas contm arquivos, normalmente arquivos de um tipo relacio-
nado. Por exempIo, todos os documentos utilizados para criar um livro,
como esta apostila por exemplo, residem em uma pasta chamada Apostila.
Cada matria um arquivo. E cada arquivo da rea de informtica
colocado dentro de uma pasta chamada informtica, dentro da pasta
Apostila. Estas pastas mantm esses arquivos especficos separados de
outros arquivos e pastas no disco rgido.

Meus Documentos
Seu disco rgido do PC tem uma grande quantidade de espao onde

14
Domina Concursos Tornando Voc um Vencedor

pode ser feita uma pasta -e ento se esquecer do lugar onde voc a 1. Selecione o arquivo destinado a ser destrudo.
colocou. Ento o Windows facilita as coisas para voc fornecendo uma Clique no arquivo uma vez com o mouse para selecion-lo.
pasta pessoal, chamada Meus Documentos. Essa a localizao principal 2. Escolha Excluir a partir do menu Arquivo.
para todo o material que voc criar e usar enquanto estiver no Windows. Aparecer a mensagem: Voc tem certeza de que quer enviar o
arquivo para a Lixeira?
No h nenhuma regra sobre excluir arquivos e pastas at se falar de 3. Clique em Sim.
Meus Documentos. Voc no pode excluir a pasta Meus Documentos. A
Microsoft quer que voc a tenha e voc ir mant-la. Ento, voc deve Se voc mudar de idia, voc pode sempre clicar em No. Se voc
conviver com isso! Se clicar com o boto direito do mouse na pasta Meus escolher Sim, talvez tenha uma breve animao grfica representando
Documentos em sua rea de trabalho, notar que h uma opo Excluir. papis voando para um balde. Isso significa que seu arquivo est sendo
Essa opo para excluir o atalho, que realmente o que voc v na rea jogado fora.
de trabalho, mas voc no est eliminando a pasta Meus Documentos.
Recuperao de arquivos
Voc pode renomear Meus Documentos se quiser. Clique com o boto OK, voc exclui o arquivo. Pensando bem, voc no est to seguro
direito do mouse na pasta e escolha Renomear. Digite o novo nome. se deveria ter excludo este arquivo. No se preocupe. H um cone em
Embora no seja recomendado. sua rea de trabalho chamado Lixeira.

Voc pode compartilhar a pasta Meus Documentos com outros com- Recuperando um arquivo
putadores conectados ao seu computador e com aqueles que esto confi- 1. D um clique duplo no cone Lixeira.
gurados como um usurio diferente em seu computador. Siga exatamente 2. Localize o arquivo que voc excluiu
os passos. 3. Clique uma vez no arquivo.
4. Clique em Arquivo.
Compartilhar Meus Documentos 5. Escolha Restaurar.
1. Clique com o boto direito do mouse na pasta Meus Docu-
mentos. Renomear um arquivo
2. Escolha Propriedades. 1. Localize o arquivo que quer renomear
3. Clique a guia Compartilhamento. Voc pode utilizar o Explorer, ou se estiver abrindo um arquivo a
Isto traz a guia Compartilhamento para frente -onde voc de- partir de qualquer pasta e encontrar a um arquivo que quer reno-
cide quem consegue compartilhar, quem no, e quanto con- mear, voc pode seguir os passos abaixo para alterar o nome de
trole essas pessoas tm sobre sua pasta. arquivo.
4. Escolha Compartilhar Esta Pasta. 2. Pressione a tecla F2.
Depois de pressionar a tecla F2, o texto do nome de arquivo j es-
Tudo agora ganha vida e voc tem todo tipo de opo: t selecionado para voc. Voc pode substituir inteiramente o no-
me existente, simplesmente comeando a digitar ou mover o cur-
Criando uma pasta (DIRETRIO) sor para editar partes do nome.
A pasta Meus Documentos pode ficar facilmente desorganizada se 3. Digite um novo nome.
voc no se antecipar e criar pastas adicionais para organizar melhor seu 4. Pressione Enter.
material. Lembre-se: Meus Documentos como um grande gabinete de E a est: voc tem um novo nome.
arquivos. Quando precisar de um novo arquivo, digamos para um novo
assunto, voc prepara uma pasta para ele. Conforme continuar a trabalhar, Copiando arquivos
voc preencher cada pasta com arquivos diferentes. No Windows, copiar um arquivo como copiar informaes em um
programa: voc seleciona o arquivo e ento escolhe Copiar do menu
Criar uma pasta (DIRETRIO) Editar. Para fazer a cpia, voc localiza uma nova pasta ou unidade de
1. D um clique duplo em Meus Documentos. disco para o arquivo e ento escolhe o comando Colar do menu Editar.
2. Clique em Arquivo > Novo, ou Isso copiar e colar!
1. Em Meus Documentos clique com o boto direito do mouse
2. Novo > Pasta Copiar um arquivo
1. Localize o arquivo que quer copiar
COMO ABRIR ARQUIVOS E PASTAS 2. Clique com o boto direito do mouse no arquivo.
Tudo no Windows se abre com um clique duplo do mouse. Abra uma 3. Selecione Copiar.
pasta para exibir os arquivos (e talvez at outras pastas) armazenados 4. Localize o lugar onde voc quer colar essa nova cpia.
nessa pasta. Abra um arquivo para iniciar um programa, ou abra um 5. Selecione Editar da barra de menus.
documento para editar. 6. Escolha Colar da lista.

Abrir um arquivo ou pasta Para ser realmente eficiente, voc deve fazer isso a partir do Windows
1. D um clique duplo em um cone da unidade de disco. Explorer. Todos os seus arquivos esto listados e disponveis para serem
O cone da unidade (C:) uma boa escolha. H sempre material manuseados. Apenas selecione o arquivo que quer copiar, escolha Editar
a dentro. Um clique duplo no cone abre unidade (C:) e permite do menu e ento clique em Copiar. Agora, v para a nova localizao do
que voc veja que arquivos e pastas residem l. arquivo, clique em Editar novamente no menu e clique em Colar.
2. D um passeio.
D um clique duplo em uma pasta. Isso abre a pasta, e voc v Enviar Para
outra janela cheia de arquivos e talvez ainda mais pastas. A opo Enviar Para permite enviar uma cpia de um arquivo ou de
3. Para abrir outra pasta, d um clique duplo em seu cone. uma pasta para uma das muitas localizaes: um disquete (normalmente
4. Feche a pasta quando tiver terminado. na unidade A:), sua rea de trabalho, um destinatrio de correio (por
Clique no boto fechar (x) da janela da pasta localizado no canto correio eletrnico) ou a pasta Meus Documentos.
superior direito da janela.
Utilizar Enviar Para
S para lembr-Io de onde voc est com todos estes arquivos e pas- 1. Localize seu arquivo (ou pasta).
tas abertos, o nome da pasta atual que est vendo aparece na parte 2. Clique com o boto direito do mouse no arquivo.
superior da janela, na barra de ttulo. 3. Escolha Enviar Para.
4. Clique em uma das quatro opes:
Excluindo arquivos Disquete -Voc deve ter um disco na unidade A: (ou sua unidade

15
Domina Concursos Tornando Voc um Vencedor

de disquete).
rea de trabalho - Cria um atalho na rea de trabalho para o ar-
quivo ou pasta selecionado.
Destinatrio de correio - Abre o programa de correio eletrnico Ou-
tlook Express. Digite o endereo na caixa Para, ou clique no Cat-
logo de Endereos ao lado da palavra Para e escolha um endere-
o de e-mail. Clique no boto Enviar quando tiver terminado
Meus Documentos - Faz uma cpia do arquivo ou pasta na pasta
Meus Documentos.

Movendo arquivos
Mover arquivos como copiar arquivos, embora o original seja exclu-
do; apenas a cpia (o arquivo "movido") permanece. como recortar e
colar em qualquer programa. Lembre-se de que toda a questo em torno
de mover, copiar e excluir arquivos para manter as coisas organizadas
de modo que seja fcil localizar seus arquivos.

Voc pode mover arquivos de duas maneiras: recortando e colando ou


Ateno para o fato de que, se a janela da lixeira estiver com a apa-
arrastando.
rncia diferente da figura acima, provavelmente o cone Pasta est ativo.
Vamos apagar um arquivo para poder comprovar que o mesmo ser
Recortando e colando
colocado na lixeira. Para isso, vamos criar um arquivo de texto vazio com o
Recortar e colar um arquivo ou uma pasta a opo para se mudar
bloco de notas e salva-lo em Meus documentos, aps isto, abra a pasta, e
um arquivo ou pasta para o seu local correto.
selecione o arquivo recm criado, e ento pressione a tecla DELETE.
Surgir uma caixa de dialogo como a figura a seguir:
Recortar e colar um arquivo
1. Localize o arquivo que voc quer utilizar.
Novamente, este arquivo pode ser localizado em qualquer lugar. Abra
Meus Documentos, utilize o Explorer, ou uma pasta qualquer.
3. Clique com o boto direito do mouse no arquivo.
4. Escolha Recortar.
4. Localize e abra a pasta onde voc quer colar o arquivo.
5. Selecione Editar do menu.
6. Selecione Colar.
Pronto!

Arrastando arquivos Esvaziando a Lixeira


Arrastar arquivos a maneira mais rpida e fcil de mover um arquivo. Ao Esvaziar a Lixeira, voc est excluindo definitivamente os arquivos
especialmente conveniente para aqueles arquivos que voc deixou do seu Disco Rgido. Estes no podero mais ser mais recuperados pelo
um pouco largados por a sem uma pasta para acomod-los. Windows. Ento, esvazie a Lixeira somente quando tiver certeza de que
no precisa mais dos arquivos ali encontrados.
Arrastar um arquivo 1. Abra a Lixeira
1. Selecione o arquivo e arraste 2. No menu ARQUIVO, clique em Esvaziar Lixeira.
No solte o arquivo depois de clicar nele. Voc est literalmente
agarrando o arquivo, e ir arrast-lo. Voc pode tambm esvaziar a Lixeira sem precisar abri-la, para tanto,
2. Paire o cone sobre a pasta desejada. basta clicar com o boto DIREITO do mouse sobre o cone da Lixei-
Essa a pasta onde voc quer que o arquivo resida. ra e selecionar no menu de contexto Esvaziar Lixeira.
3. Solte o cone.
Gerenciamento da lixeira
Agora seu arquivo reside seguramente em sua nova casa. Como alterar a configurao da lixeira
a. Dar um clique simples sobre a lixeira, com o boto direito do
Localizando arquivos e pastas mouse .
Por mais que tente se manter organizado, h momentos em que voc b. Clicar em Propriedades
no pode se lembrar de onde colocou um arquivo ou uma pasta. Embora o
Windows tente mant-lo organizado com a pasta Meus Documentos, as Pode-se definir
coisas podem ficar confusas. c. se os arquivos deletados devem ser guardados temporariamen-
te na Lixeira ou sumariamente deletados
Felizmente, o Windows fornece um recurso Pesquisar. Esse recurso d. tamanho da rea de disco que poder ser utilizada pela Lixeira.
procura arquivos e pastas com base em vrios tipos de critrios. e. se deve aparecer a pergunta confirmando a excluso.
Lixeira do Windows Ajuda do Windows
A Lixeira uma pasta especial do Windows e ela se encontra na rea Para obter ajuda ou suporte do Windows XP, basta executar o seguin-
de trabalho, como j mencionado, mas pode ser acessada atravs do te comando, pressionar a tecla Alt + F1 ser exibido uma caixa de dilogo
Windows Explorer. Se voc estiver trabalhando com janelas maximizadas, com todos os tpicos e ndice de ajuda do sistema, caso ainda no seja
no conseguir ver a lixeira. Use o boto direito do mouse para clicar em esclarecida as suas dvidas entre em contato com o suporte on-line atra-
uma rea vazia da Barra de Tarefas. Em seguida, clique em Minimizar vs da internet.
todas as Janelas. Para verificar o contedo da lixeira, d um clique sobre o
cone e surgir a seguinte figura:

16
Domina Concursos Tornando Voc um Vencedor

Barra Padro
Na barra Padro, aonde encontramos os botes para as tarefas que
executamos com mais freqncia, tais como: Abrir, salvar, Novo documen-
to, imprimir e etc.

Formatao e cpia de discos


1. Se o disco que voc deseja formatar for um disquete, insira-o
em sua unidade. Funes dos botes:
2. Abra Meu computador e clique no disco que voc deseja forma- 1. Novo documento
tar. 2. Abrir documento
3. No menu Arquivo, aponte para o nome do disquete e clique em 3. Salvar
Formatar ou Copiar disco para efetuar uma cpia. 4. Imprimir
5. Visualizar
A Formatao rpida remove arquivos do disco sem verific-lo em 5. Localizar (esmaecido)
busca de setores danificados. Use esta opo somente se o disco tiver 6. Recortar (esmaecido)
sido formatado anteriormente e voc tiver certeza de que ele no est 7. Copiar (esmaecido)
danificado. Para obter informaes sobre qualquer opo, clique no ponto 8. Colar
de interrogao no canto superior direito da caixa de dilogo Formatar e, 9. Desfazer
em seguida, clique na opo. No ser possvel formatar um disco se 10. Inserir Data/Hora
houver arquivos abertos, se o contedo do disco estiver sendo exibido ou
se ele contiver a partio do sistema ou de inicializao. Barra de formatao
Logo abaixo da barra padro, temos a barra de Formatao, ela usada
Para formatar um volume bsico (formatando o computador) para alterar o tipo de letra (fonte), tamanho, cor, estilo, disposio
1. Abra o Gerenciamento do computador (local). de texto e etc.
2. Clique com o boto direito do mouse na partio, unidade lgica
ou volume bsico que voc deseja formatar (ou reformatar) e, em
seguida, clique em Formatar ou copiar disco (ou backup para efe- Funes dos botes:
tuar uma cpia da unidade lgica) 1. Alterar fonte
3. Selecione as opes desejadas e clique em OK. 2. Alterar tamanho da fonte
3. Lista de conjunto de caracteres do idioma
Para abrir o Gerenciamento do computador, clique em Iniciar, aponte 4. Negrito
para Configuraes e clique em Painel de controle. Clique duas vezes 5. Itlico
em Ferramentas administrativas e, em seguida, clique duas vezes em 6. Sublinhado
Gerenciamento do computador. 7. Cor da fonte
8. Texto alinhado esquerda
Na rvore de console, clique em Gerenciamento de disco. Importan- 9. Texto Centralizado
te: A formatao de um disco apaga todas as informaes nele contidas. 10. Texto alinhado a direita
11. Marcadores
Trabalhando com o Microsoft WordPad
O Acessrio Word Pad utilizado no Windows principalmente para o Formatando o texto
usurio se familiarizar com os menus dos programas Microsoft Office, Para que possamos formatar (alterar a forma) de um texto todo, palavras
entre eles o Word. ou apenas letras, devemos antes de tudo selecionar o item em que
iremos aplicar a formatao. Para selecionar, mantenha pressiona-
O Word Pad no permite, criar tabelas, rodap nas pginas, cabea- do o boto esquerdo do mouse e arraste sobre a(s) palavra(s) ou le-
lho e mala direta. Portanto um programa criado para um primeiro contato tra(s) que deseja alterar:
com os produtos para escritrio da Microsoft.

Entre suas funcionalidades o WordPad lhe permitir inserir texto e i-


magens, trabalhar com texto formatado com opes de negrito, itlico,
sublinhado, com suporte a vrias fontes e seus tamanhos, formatao do
pargrafo direita, esquerda e centralizado, etc. Feito isto, basta apenas alterar as propriedades na barra de formatao.

Para iniciar o WordPad. Voc pode ainda formatar o texto ainda pela caixa de dilogo para
1. Clique em Iniciar, aponte para Todos os Programas. formatao, para isso clique em: Menu Formatar / Fonte, a seguinte tela
2. Posicione o cursor do mouse em Acessrios. ser apresentada:
3. Clique em WordPad.

17
Domina Concursos Tornando Voc um Vencedor

Curvas, Quadrados, Elipses e etc.

Caixa de cores
Nesta caixa, selecionamos a cor que iremos utilizar, bem como a cor
do fundo em nossos desenhos.

Vejamos agora as ferramentas mais utilizadas para criao de ima-


gens:

Lpis: Apenas mantenha pressionado o boto do mouse so-


bre a rea em branco, e arraste para desenhar.

Pincel: Tem a mesma funo do lpis mas com alguns recur-


sos a mais, nos quais podemos alterar aforma do pincel e o
Aqui, voc tambm poder fazer formataes do texto, bom como colocar
tamanho do mesmo.
efeitos como Riscado e sublinhado.Com o Neste menu (Formatar),
temos tambm a opo de formatar o pargrafo, definindo os recuos
das margens e alinhamento do texto. Spray: Com esta ferramenta, pintamos como se estivsse-
mos com um spray de verdade, podendo ainda aumentar o
Paint tamanho da rea de alcance dele, assim como aumentamos
O Paint um acessrio do Windows que permite o tratamento de ima- o tamanho do pincel.
gens e a criao de vrios tipos de desenhos para nossos trabalhos.
Preencher com cor ou Balde de tinta: Serve para pintar os
Atravs deste acessrio, podemos criar logomarcas, papel de parede, objetos, tais como crculos e quadrados. Use-o apenas se a
copiar imagens, capturar telas do Windows e usa-las em documentos de sua figura estiver fechada, sem aberturas.
textos.
Ferramenta Texto: Utilizada para inserir textos no Paint. Ao
Uma grande vantagem do Paint, que para as pessoas que esto ini- selecionar esta ferramenta e clicarmos na rea de desenho,
ciando no Windows, podem aperfeioar-se nas funes bsicas de outros devemos desenhar uma caixa para que o texto seja inserido
programas, tais como: Abrir, salvar, novo, desfazer. Alm de desenvolver a dentro da mesma. Junto com a ferramenta texto, surge tam-
coordenao motora no uso do mouse. bm a caixa de formatao de texto, com funo semelhante
a estudada no WordPad, a barra de formatao.
Para abrir o Paint, siga at os Acessrios do Windows. A seguinte ja-
nela ser apresentada:

Calculadora
A calculadora do Windows contm muito mais recursos do que uma
calculadora comum, pois alm de efetuar as operaes bsicas, pode
ainda trabalhar como uma calculadora cientfica. Para abri-la, v at aces-
srios.

A Calculadora padro contm as funes bsicas, enquanto a calcu-


ladora cientifica indicada para clculos mais avanados. Para alternar
entre elas clique no menu Exibir

Nesta Janela, temos os seguintes elementos:

Calculadora padro

Nesta Caixa, selecionamos as ferramentas que iremos utilizar para


criar nossas imagens. Podemos optar por: Lpis, Pincel, Spray, Linhas,

18
Domina Concursos Tornando Voc um Vencedor

guias opes subs- substitui os menus disponveis


titui os menus e barras de ferra- menus e
e barras de mentas no Access barras de
ferramentas 2007, Office Excel ferramentas.
em todos os 2007, PowerPoint
produtos do 2007, Word 2007 e
Office 2010 e partes do Outlook
pode ser 2007.
totalmente
personaliza-
da.

Painis de Grupos de Grupos de coman- Painel de


tarefas comandos na dos na faixa de tarefas bsi-
faixa de opes e a capaci- co.
Calculadora cientifica opes e a dade de personali-
Para utiliz-la com o mouse, basta clicar sobre o nmero ou funo capacidade zao.
desejada. de personali-
O sinal de diviso representado pela barra (I). zao.
A multiplicao representada pelo asterisco (*)
A raiz quadra representado por [sqrt]. Barra de Totalmente Introduzida em No dispon-
Ferramentas personaliz- 2007. vel.
Conhecendo alguns botes: de Acesso vel.
Back: exclui o ltimo dgito no nmero escrito. Rpido
CE: limpa o nmero exibido.
C: apaga o ltimo clculo. Modo de Mais ferra- Ferramentas limi- Ferramentas
MC: limpa qualquer nmero armazenado na memria exibio mentas fora tadas que podem limitadas no
MR: chama o nmero armazenado na memria. Backstage da janela de ser acessadas me-
MS: armazena na memria o nmero exibido. exibio do atravs do Boto nu Arquivo
M+: soma o nmero exibido ao que est na memria. documento. do Microsoft Office.

Alm de acionarmos os nmeros e funes atravs do mouse, Assinaturas Encontrado Formatado com Encontrado
tambm podemos acess-los atravs do teclado.Perceba que a janela da digitais no modo de XMLDSig, encon- emFerramen-
calculadora possui uma barra de menu. Escolha o menu Exibir e escolha a exibio trado emArqui- tas/ Opes /
opo Cientfica. Backstage vo /Finalizar Seguran-
emInforma- Documen- a /Assinatur
Para retornar calculadora padro escolha o menu Exibir e a opo es sobre o to /Assinaturas. as Digitais
Padro. Documen-
to /Proteger
Documento.
MICROSOFT OFFICE 2010
Diferenas da interface do usurio no Office 2010 em Smart Art Aprimorado a As ferramentas de No dispon-
partir da design disponveis vel.
relao s verses anteriores do Microsoft Office verso 2007. em todos os apli-
Office 2010 cativos do Micro-
soft Office.
Dentro de cada aplicativo, o Microsoft Office 2010 melhorou a funcionali-
dade em muitas reas. Quando o 2007 Microsoft Office System foi lana- Formatos Includos Adicionados no No dispon-
do, uma diferena significativa em relao ao Office 2003 foi a introduo Open (*.odt) nesta verso. 2007 Office Sys- vel.
da faixa de opes na interface do usurio para o Microsoft Office Access OpenDocu- tem Service Pack 2
2007, Microsoft Office Excel 2007, Microsoft Office PowerPoint 2007, ment Text (SP2).
Microsoft Office Word 2007 e partes do Microsoft Office Outlook 2007. A
interface do usurio mudou de uma coleo de menus e barras de ferra- Integrao Opes de No disponvel. No dispon-
mentas para um nico mecanismo de faixa de opes. O Pacotes do com o Win- postagem de vel.
Microsoft Office 2010 mantm a faixa de opes e tem alguns recursos dows Live blog dispon-
novos. Writer veis no apli-
A faixa de opes agora est disponvel em todos os produtos do Pacotes cativo.
do Office 2010, assim a mudana de um aplicativo para outro otimizada.
Alm das mudanas na faixa de opes, o plano de fundo do Pacotes do Verificador O verificador Verificador ortogr- Verificador
Office 2010 agora cinza, por padro, enquanto o plano de fundo do 2007 ortogrfico ortogrfico fico bsico. ortogrfico
Office System era azul. Para obter mais informaes sobre alteraes agora inte- bsico.
especficas no Office 2010, consulte Alteraes de produtos e recursos no grado com a
Office 2010. correo
Tabela de diferenas automtica.
A tabela a seguir descreve as diferenas em elementos da interface do
usurio entre o Office 2010, o 2007 Office System e o Office 2003. Visualizao Uma visuali- Colar, Desfazer, Funcionalida-
de Colar zao din- Colar. des bsicas
Elemento da mica antes de de Colar.
interface do Office 2010 Office 2007 Office 2003 voc confir-
usurio mar Colar.
Evita o uso do
Menus e A faixa de A faixa de opes S esto botoDesfa-
zer.

19
Domina Concursos Tornando Voc um Vencedor
APOSTILAS OPO A Sua Melhor Opo em Concursos Pblicos
trecho selecionado, ou de uma palavra ou expresso ao colocar o ponteiro
Impresso O modo de Boto do Microsoft Opo bsica sobre ela.
exibio Office, Imprimir de Imprimir
Backstage com ferramentas no me- Mas talvez a grande novidade do Microsoft Word 2010, sejam os re-
combina de impresso nu Arquivo. cursos para o trabalho em equipe, com a opo de compartilhar os docu-
Imprimir com limitadas espalha- mentos via internet. A segurana tambm melhorou com o registro de
a Visualiza- das ao longo de
verses e opes para configurar a proteo do documento.
o de Im- diversos coman-
presso, dos. Com a verso 2010 do Microsoft Word, a Microsoft renova alguns re-
Layout da cursos bsicos do programa, melhora a segurana e introduz a colabora-
Pgina e
o via internet, para seguir na liderana dos processadores de texto.
outras opes
de impresso. Mariana Benavidez
Alteraes no Word 2010
Minigrficos Um grfico Grficos dinmicos Grficos
em miniatura e tipos de grficos. tridimensio- O que h de novo
inserido em nais (3-D). Esta seo destaca os novos recursos do Word 2010.
um texto ou
embutido em Interface do usurio do Fluent
uma clula de
planilha para A interface do usurio do Word 2010 foi recriada e agora usa a interfa-
resumir da- ce do usurio do Microsoft Office Fluent. Introduzida no 2007 Microsoft
dos. Office System, a interface do usurio do Fluent foi criada para facilitar a
localizao e o uso de uma variedade completa de recursos fornecidos
Conceitos Conversa, No disponvel. No dispon- pelo Office e para manter um espao de trabalho organizado.
bsicos de Limpeza, vel.
A faixa de opes
email Ignorar Thre-
ad, e Dicas A faixa de opes, parte da Interface de Usurio do Fluent, foi projeta-
de Email para da para otimizar os principais cenrios da documentao do Word 2010,
quando uma
de forma a facilitar o seu uso. A faixa de opes oferece acesso rpido a
pessoa esti-
ver fora do todos os comandos do Word 2010 e facilita futuras adies e personaliza-
escritrio ou es. Tambm possvel personalizar a faixa de opes. Por exemplo,
se o email for voc pode criar guias e grupos personalizados para conter os comandos
enviado para utilizados com mais frequncia. Para ajudar a maximizar a edio do
um grupo. espao da sua documentao na pgina, a faixa de opes tambm pode
ser ocultada enquanto voc escreve.
Ferramenta Disponvel Funcionalidade Funcionalida- Modo de exibio Backstage
de edio de nos aplicati- limitada. de limitada.
fotos vos: (Word O Microsoft Office Backstage faz parte da Interface de Usurio do Flu-
2010, Excel ent e um recurso complementar faixa de opes. O modo de exibio
2010, Power- Backstage, que pode ser acessado no menu Arquivo, ajuda voc a locali-
Point 2010,
zar recursos usados com frequncia para o gerenciamento de arquivos de
Outlook 2010
e Microsoft documentao do Word. (A guia Arquivo substitui o Boto do Microsoft
Publisher Office e o menu Arquivo que eram usados em verses anterior do Micro-
2010). soft Office.) O modo de exibio Backstage usado para gerenciar arqui-
vos e dados sobre arquivos, como criar e salvar arquivos, inspecionar os
metadados ocultos ou as informaes pessoais e definir as opes de
Vdeo no Gatilhos e No disponvel. No dispon-
arquivo.
Microsoft controles de vel.
PowerPoint vdeo. Formato de arquivo
O formato de arquivo do Word 2010 permite novos recursos, como
coautoria, novos efeitos grficos e de texto e novos formatos de numera-
o. O Word 2010 funciona com documentos do Office Word 2007.
WORD 2010 Modo de Exibio Protegido
Os arquivos de um local potencialmente no seguro (como a Internet
A verso 2010 do Microsoft Word renova desde as ferramentas de ou um anexo de email) ou arquivos que contm contedo ativo (como
formatao e imagens, at a segurana e o compartilhamento (agora macros, conexes de dados ou controles ActiveX) so validados e podem
via internet). O programa continua sendo um dos mais potentes ser abertos no Modo de Exibio Protegido. Quando voc abre arquivos no
editores de texto, ainda que o visual seja um pouco carregado. Modo de Exibio Protegido, as funes de edio so desabilitadas. Voc
pode abrir e editar arquivos de fontes confiveis clicando em Habilitar
Seja qual for o uso que voc faz do computador, com certeza j teve
Edio. Tambm pode explorar dados sobre os arquivos no modo de
que escrever um texto nele. Apesar do crescimento de alternativas grtis
exibio Backstage.
como o BrOffice.org ou o Abiword, o Microsoft Word segue como o editor
de textos mais popular do mercado. Recursos de colaborao e compartilhamento
O Microsoft Word 2010 inclui melhorias na formatao de textos e na O Word 2010 oferece suporte para a funcionalidade de coautoria. Es-
edio de documentos, novos formatos de numerao e efeitos artsticos sa funcionalidade simplifica a colaborao, permitindo que vrios usurios
para imagens e fontes. Ainda inclui mais estilos para os grficos SmartArt trabalhem produtivamente no mesmo documento sem atrapalhar ou blo-
e uma nova ferramenta para trabalhar com capturas de tela. quear o trabalho de outra pessoa. O Office 2010 oferece a funcionalidade
de coautoria para documentos do Word 2010, Microsoft PowerPoint 2010 e
Os recursos lingusticos tambm foram melhorados. O Microsoft Word
do Microsoft OneNote 2010 no Microsoft SharePoint Server 2010. A nova
facilita o trabalho em vrias lnguas ao introduzir um boto para verificao
funcionalidade de coautoria tambm tem suporte para o Microsoft Excel
ortogrfica facilmente configurvel em outras lnguas. A traduo feita
Web App e o Microsoft OneNote Web App. Ao trabalhar com documentos
imediatamente sem sair do Microsoft Word, seja do texto completo, do

20
Domina Concursos Tornando Voc um Vencedor

no localizados em um servidor que executa o SharePoint Server 2010, o A regio principal, uma lista de itens navegveis, com rolagem
Word 2010 oferece suporte apenas para a edio de usurio nico. As quando necessrio
alteraes so:
O painel mostrado por padro, mas pode ser ocultado por meio de
O novo contedo automaticamente destacado. um boto de alternncia na parte superior da barra de rolagem, por meio
da guia Exibir, ou pelo controle de navegao no modo Leitura. A caixa de
As informaes do autor em qualquer contedo adicionado ou seleo para acessar o painel de navegao igual ao primeiro mapa de
compartilhado so identificadas por uma barra codificada por cores, que documentos (somente o nome mudou).
mostra as iniciais do autor.
Visualizao de impresso
O suporte a verses permite que os usurios vejam quando e
quem fez as alteraes em um documento, e as alteraes relacionadas a A experincia de visualizao de impresso e a caixa de dilogo Im-
verses anteriores do documento so automaticamente realadas. primir foram combinadas no Local de Impresso pelo modo de exibio
Backstage. Esse recurso consistente em todos os aplicativos Office. Ele
Sincronizao de pginas mais rpida, de forma que as alteraes pode ser chamado por meio do modelo de objetos por desenvolvedores de
sejam exibidas para todos os autores quase em tempo real.
terceiros para criar suplementos para o Word 2010. O processo do fluxo de
Aprimoramentos grficos e de criao do documento trabalho ainda o mesmo, usando CTRL+P ou selecionando Imprimir no
Backstage. O Modo de Edio da Visualizao de Impresso foi comple-
O Word 2010 fornece ferramentas de edio aprimoradas com um no- tamente preterido.
vo conjunto de Ferramentas de Imagem que permitem transformar os
documentos em documentos artisticamente atraentes. As novas ferramen- Formato de arquivo RTF
tas de edio so:
O formato de arquivo RTF no mais aprimorado para incluir novos
Opes de Correo de Imagem recursos e funcionalidade. Os recursos e a funcionalidade novos no Word
2010 e em verses futuras do Word so perdidos quando salvos em RTF.
Opes de Efeito Artstico Alm disso, o Word 2010 oferece suporte a uma nova interface de conver-
Remoo de Plano de Fundo sor com base em Formatos Open XML.

Opes de Layout de Imagem Marcas inteligentes

O que foi alterado? O texto no mais reconhecido automaticamente por um identificador


de marca inteligente e no exibir mais um sublinhado pontilhado violeta.
Esta seo resume as alteraes no Word 2010. Alm disso, os usurios conseguiro acionar o reconhecimento e exibir
aes personalizadas associadas ao texto selecionando o texto e clicando
Recortar, copiar e colar
nas Aes adicionais no menu de contexto. Depois que o usurio tiver
Recortar, copiar e colar a maneira mais comum de mover contedo movido o IP fora do pargrafo atual, a marcao do texto ser eliminada
entre aplicativos. O Word 2010 pode copiar e colar contedo em muitos para esse pargrafo. H alteraes no modelo de objeto para refletir que o
formatos. O Word 2010 possui muitas opes disponveis para colar texto marcado por um identificador de marca inteligente no ser armaze-
contedo, por meio do recurso Visualizar antes de colar. As opes de nado no documento.
colagem incluem:
Modos de Exibio
Manter Formatao Original No Word 2010, quando voc clica na guia Exibir, as opes so:
Mesclar Formatao
Layout de Impresso
Usar Tema de Destino
Leitura em Tela Inteira
Manter Somente Texto
Layout da Web
Mapa de documentos
Estrutura de tpicos
A experincia de criao aprimorada com as novas maneiras de na-
vegar no contedo por ttulo, pgina ou objeto. O mapa de documento Rascunho (Normal)
substitudo pelo painel de navegao. Em vez do mapa de documentos, os O que foi removido
usurios veem um novo painel de navegao. Os usurios podem ver
todos os ttulos de um documento, suas posies relativas e o local atual. Esta seo fornece informaes sobre recursos removidos no Word
Com isso disponvel, a movimentao entre vrios ttulos feita clicando 2010.
em partes do painel. As estruturas de tpicos podem ser recolhidas para Remoo de Nome da Pessoa da marca inteligente
ocultar ttulos aninhados para documentos complexos longos. Os usurios
podem no ver mais marcas de reviso em ttulos dentro do mapa. Em vez A marca inteligente Nome de Pessoa (Contatos de Email do Outlook)
disso, eles veem o resultado final das revises dentro do painel. ser removida e substituda pela funcionalidade que usa a GAL (Lista de
Endereos Global) por meio do Microsoft Office Communicator. No Word,
O benefcio geral dessa alterao uma interface mais clara que cor- a funcionalidade ser substituda pela funcionalidade aes adicionais
responde aparncia da faixa de opes. Os usurios tambm tm aces- descrita anteriormente neste artigo, mas no Excel, a funcionalidade ser
so s seguintes funcionalidades inditas: completamente removida. O 2007 Office System ser a ltima verso que
Manipulao de ttulos no painel para reorganizar o contedo no oferece suporte para essa funcionalidade.
documento. AutoResumo
Integrao com o recurso Localizar, realando os ttulos com os AutoResumo o recurso que lista Ttulo, Assunto, Autor, Palavras-
resultados da localizao. chave e Comentrios. Esse recurso estava disponvel no menu Ferramen-
O painel redimensionvel consiste em: tas. No Word 2010, esse recurso no mais usado. Se voc inserir um
resumo no documento, ele no consistir em dados de AutoResumo e
Uma caixa de texto para o novo recurso Localizar ser mantido. No entanto, se o documento estava em um modo de exibi-
o de resumo quando foi salvo, ele no estar mais nesse local quando
Um alternador de exibio para alterar os tipos de exibio voc o abrir.
Botes para acessar os itens Prximo e Anterior

21
Domina Concursos Tornando Voc um Vencedor

MODI (Microsoft Office Document Imaging) 3. Clique em Informaes e em Converter.


O MODI fornecia uma soluo comum de verificao e gerao de i- Verificador de Compatibilidade
magens do documento para o Office. Ele tambm era a base do recurso
Fax para o Office. Quando o MODI era instalado, ele era o manipulador O Verificador de Compatibilidade lista elementos em um documento
padro para arquivos .tif, .tiff e .mdi. No Office 2010, o MODI foi completa- que no tm suporte ou que funcionaro de maneira diferente no Word
mente preterido. Essa alterao tambm afeta a rvore de configurao, 2007 ou no formato do Word 97-2003. Alguns desses recursos sero
que no mostra mais os ns Ajuda do MODI, OCR ou Filtro de Servio de permanentemente alterados e no sero mais convertidos em elementos
Indexao no menu Ferramentas. O recurso Fax da Internet no Office do Word 2010, mesmo se voc converter posteriormente o documento no
2010 usa o driver de impressora de Fax do Windows para gerar um arqui- formato Word 2010.
vo TIF (formato de arquivo fixo). O MODI e todos os seus componentes Objetos inseridos do Word 2010
esto preteridos para a verso do Office 2010 de 64 bits.
Os objetos inseridos do Open XML podem ser convertidos para permi-
Painel Pesquisa e Referncia tir que usurios de verses anteriores do Word os alterem.
O painel Pesquisa e Referncia foi removido do Windows Internet 1. Clique com o boto direito do mouse no objeto inserido.
Explorer 7. Portanto, o atalho ALT+clique no Microsoft Word 2010 no
levam mais os usurios a esse painel. O recurso Pesquisa e Referncia 2. Aponte para Objeto do Documento e clique em Converter.
deu origem a um painel de pesquisa para busca em todos os sites e por- 3. Na caixa de dilogo Converter, clique em Converter em.
tais da Intranet.
4. Na lista Tipo de objeto, selecione Documento do Microsoft
Mala Direta usando um banco de dados do Works Word 97-2003.
Os usurios no podem fazer mala direta no Microsoft Word 2010 ou Equaes
no Microsoft Publisher 2010 usando um banco de dados do Microsoft
Works, por causa de uma alterao no modelo do objetos. Isso afeta Se voc salvar um documento no formato do Word 97-2003, as equa-
principalmente os usurios que configuraram uma mala direta recorrente es sero convertidas em imagens no editveis. No entanto, se voc
que l o contedo de um banco de dados do Works. Recomendamos usar converter posteriormente o documento em um formato de arquivo do Word
o Works para exportar os dados e, em seguida, criar uma nova fonte de 2010 e nenhuma alterao tiver sido feita nas imagens de equao em
dados para executar a operao de mala direta. uma verso anterior, as equaes se transformaro em texto, e voc
poder alter-las.
Boto Pesquisar Bibliotecas
Grficos SmartArt
O boto Pesquisar Bibliotecas foi removido do menu Inserir Cita-
es (na guia Referncias). Quando voc salvar um documento que contm um grfico SmartArt
no formato do Word 97-2003, os grficos sero convertidos em imagens
WLL (Bibliotecas de Suplementos do Word) estticas. Voc no conseguir alterar o texto dentro de um grfico, alterar
Os arquivos WLL esto preteridos para a verso do Office 2010 de 32 seu layout ou alterar sua aparncia geral. Se voc converter posteriormen-
bits e no tm suporte na verso do Office 2010 de 64 bits. Uma WLL te o documento no formato do Word 2010 e nenhuma alterao tiver sido
um complemento para o Microsoft Word que pode ser compilado em feita nas imagens em uma verso anterior, o grfico se transformar
qualquer compilador com suporte para a compilao de DLLs. novamente em um objeto SmartArt.

Consideraes sobre migrao Consideraes sobre migrao do Office 97-2003 para o Office
2010
Esta seo descreve as alteraes a serem consideradas quando vo-
c migra do Office Word 2007 para o Word 2010. Muitas das alteraes do Office 97-2003 para o Office 2010 no so
diferentes do Office 97-2003 para o 2007 Office System.
Migrando arquivos do Word
As seguintes alteraes no Word 2010 podem afetar a migrao:
O formato de arquivo padro no foi alterado no Microsoft Office 2010.
O formato de arquivo baseado em XML foi introduzido no 2007 Microsoft O AutoTexto est sendo movido novamente para Nor-
Office System e continua sendo usado. mal.dotm para facilitar o preenchimento automtico. Para usu-
rios que mudarem do Office Word 2003 para o Word 2010, re-
Quando voc abrir um documento no Word 2010, ele ser aberto em comendamos mover o documento para %AppDa-
um dos trs modos: ta%\Word\Startup e seguir as etapas para atualizar um docu-
mento. Os usurios do Office Word 2007 encontraro o autotex-
Word 2010 to movido automaticamente.
Modo de compatibilidade do Word 2007
A galeria do AutoTexto agora est disponvel na galeria
Modo de compatibilidade do Word 97-2003 de Partes Rpidas. Portanto, os usurios no precisam mais
lembrar de mover seu autotexto para a galeria de Partes Rpi-
Para determinar em que modo o documento se encontra, consulte a das.
barra de ttulo do documento. Se (Modo de Compatibilidade) aparecer
aps o nome do arquivo, significa que o documento est no modo de O Word migrar automaticamente os blocos de constru-
compatibilidade do Word 2007 ou do Word 97-2003. Voc pode continuar o para o Word 2010 quando voc iniciar pela primeira vez o
trabalhando no modo de compatibilidade ou converter seu documento no aplicativo. Isso feito criando uma cpia do arquivo de blocos
formato de arquivo do Word 2010. de construo existente e colocando-a em um novo diretrio,
%AppData%\Document Building Block\{||cc}\14, e dividindo os
1. Clique na guia Arquivo. blocos de construo que eram fornecidos com o Office Word
2. Execute um destes procedimentos: 2007 pelo arquivo.

Para converter o documento sem salvar uma cpia, clique em In- De maneira similar ao Word 2007, o Word 2010 fornece
formaes e em Converter. um novo arquivo Normal.dotm ao ser iniciado pela primeira vez.
Seu arquivo normal antigo ser denominado normalold.dotm.
Para criar uma nova cpia do documento no modo do Word 2010, Se voc quiser restaurar sua configurao do Word 2007, clique
clique em Salvar como, digite um novo nome para o documento na caixa com o boto direito do mouse no arquivo e clique em Abrir.
Nome do arquivo e clique em Documento do Word na lista Salvar como Quando estiver no Word, voc dever usar o boto Converter
Tipo.

22
Domina Concursos Tornando Voc um Vencedor

no modo de exibio Backstage para converter o arquivo nor- facilmente s imagens efeitos como: rabiscado, mosaico, escala de cinza
mal no formato Word 2010. http://technet.microsoft.com/pt-br/ em lpis, fotocpia e cimento.

-o0o-
Diferentemente da verso 2007, o Word 2010 no sofreu modificaes
significativas em seu visual e na disposio dos cones que realizam as
tarefas. Este um fator positivo, pois evita um incmodo semelhante ao
ocorrido durante a transio dos menus convencionais para o polmico
Ribbon, que ocorreu entre as verses 2003 e 2007.

Aplique efeitos em suas imagens sem precisar de outros editores

Aps aplicar o efeito na imagem, voc poder copiar o resultado e uti-


liz-lo tambm em outros aplicativos como o Paint. Com isso, podemos at
mesmo salvar a imagem e envi-la para amigos ou utilizar como imagem
O layout, inclusive dos menus, no sofreu alteraes significativas
de exibio no Windows Live Messenger (MSN) 2009 . Esta uma
No Word 2010, funes como salvar, imprimir e abrir documentos vol- tima forma de se obter efeitos em imagens sem utilizar editores especfi-
taram a ser realizadas por meio do item de menu Arquivo, tendo sido cos.
eliminado o boto com o smbolo do Office, existente na verso 2007, que
Quebrando a barreira do s idiomas
fornecia acesso a estas opes. Com isso, o aplicativo volta a ter suas
funes principais no esquema mais utilizado por aplicativos. No raras so as vezes em que encontramos documentos sobre um
assunto de nosso interesse escrito em outro idioma. Nestes casos, se no
Alm das WordArts
o dominamos, recorremos ao dicionrio ou a ferramentas de traduo
At a verso 2007 do Office tnhamos disposio somente as famo- online. Agora o Word traz a possibilidade de realizar tradues sem que
sas WordArts para criar textos com efeitos e formas especiais. J na precisemos recorrer a outros meios.
verso 2010, foi adicionado o recurso "Efeitos de texto", presente ao lado
direito do boto Cor da Fonte, que nos permite aplicar em poucos cliques
efeitos como sombra, reflexo e brilho ao texto.

Traduza seus documentos diretamente no Word a partir da aba Reviso

Infelizmente, para utilizar este recurso necessrio estar conectado


Internet, pois o editor realizar a consulta diretamente no site de tradues
da Microsoft. Com este recurso, podemos traduzir parcialmente o texto ou
ento solicitar a traduo integral, sendo neste ltimo caso carregada uma
pgina com o resultado da traduo.
A ferramenta no detectou automaticamente o idioma de origem do
texto inserido, exigindo desta forma que seja feita a configurao por meio
da opo Escolher o Idioma de Traduo, que nos permite escolher os
Diferentemente das WordArts, os efeitos se adaptam melhor ao visual do texto idiomas de origem e destino. Dentre os idiomas disponveis esto: ingls,
Com este recurso possvel criar os modernos efeitos de reflexo que espanhol, francs, alemo, chins, japons, sueco e russo.
encontramos facilmente na Internet, sem termos de utilizar editores de Concluses
imagem complexos ou exigir horas de treinamento para o aprendizado.
Contudo, infelizmente os efeitos de textos no podem ser visualizados em Felizmente foi mantido no Word o layout de componentes de sua ver-
verses anteriores do Office ou exportados para pginas Web. so anterior, a 2007. Desta forma, evitou-se o impacto de uma possvel
adaptao. Diante do cenrio exposto, migrar para a nova verso tende a
Imagens artsticas ser algo mais atrativo para aqueles que desejam confeccionar documentos
Adicionar imagens e fotos ao documento nos ajuda a transmitir a ideia com visual mais atraente no texto e em suas imagens.
tratada no texto para o leitor, servindo tambm como estmulo para a Para aqueles que ainda utilizam a verso 2003 e desejam conferir os
visualizao. Surge na nova verso do Word a possibilidade de adicionar novos recursos do Microsoft Office 2010 com o menu clssico,
existe a ferramenta Free Classic Menu for Office 2010, gratuita para usu-

23
Domina Concursos Tornando Voc um Vencedor

rios domsticos, que devolve a antiga aparncia para o novo pacote de A segunda opo, Salvar como, permite que voc salve novamente
aplicativos para escritrio da Microsoft. com outro nome ou at com outro tipo de documento. Este recurso per-
mite criar vrios tipos de documento com o mesmo contedo. Portanto
Fonte: http://www.superdownloads.com.br/
temos 2 maneiras diferentes de salvar arquivos no Word 2010.
Como salvar arquivos no Word 2010
Para salvar arquivos no word 2010 muito simples, porm existem
alguns detalhes que voc deve tomar em conta. A primeira forma de Microsoft Excel 2007
salvar documentos a mais bsica, acionando o menu Arquivo -> Sal-
var. Esta forma de salvar arquivos deve ser acionada quando o documen- O Microsoft Excel 2007 uma verso do programa Microsoft Excel
to ainda est em edio pela primeira vez, ou seja, quando o documento escrito e produzido pela empresa Microsoft e baseado em planilha
de Word est criado. eletrnica, ou seja, pginas em formato matricial compostas por clulas e
formadas por linhas e colunas.
Entre as novidades dessa nova verso, esto as variedades nas
extenses de arquivos baseadas em XML, um layout incrivelmente
inovador formado de menus orientados por abas e uma poro de outras
facilidades que tornaram essa nova verso da ferramenta muito e eficiente.
O Microsoft Excel 2007 muito utilizado para clculos, estatsticas,
grficos, relatrios, formulrios e entre outros requisitos das rotinas
empresariais, administrativas e domsticas.
Diferente do que estamos acostumados, desta vez a Microsoft refor-
mulou toda sua estrutura no que se trata de extenses de arquivos nas
planilhas de trabalhos da ferramenta Excel 2007.
Uma estrutura parecida foi abordada tambem no Open Office, porem
agora remodelada pela Microsoft, demonstra o quanto pode ser til a
utilizao de extenses de arquivos baseadas em XML.
A outra opo Salvar como, esta maneira permite salvar arquivos De certa forma, demostra uma razovel complicao esse pacote de
que j foram salvos anteriormente, ou seja, que j foram criados. Mas extenses, mas por incrvel que parea a adoo dessas extenses no
possvel utilizar esta forma ao criar arquivos tambm assim como na Excel 2007 demostrou distino para cada tipo de tarefas executadas na
opo Salvar. ferramenta, e claro, a Microsoft fez isso para facilitar sua vida, bem, prova-
velmente assim que ela imagina. Vejamos se ela conseguiu:

.xlsx, Pasta de trabalho padro, pode ser considerado como a exten-


so de arquivo .xls padro em outras edies da Ferramenta.
.xlsm, Formato criado especialmente para a habilitao de macros em
planilhas, aplicaes VBA.

As duas formas anteriores ao serem acionadas exibiro a janela a- .xltx, Desenvolvido especiamente para estrutura de suportes a tem-
baixo quando voc for salvar um documento pela primeira vez. Aps plates.
nomear o arquivo e salv-lo, a opo Salvar atualizar o documento de .xltm, Formato tambm criado com habilitao para Macros e aplica-
word de forma automtica, sem exibir a janela abaixo. es VBA, no entanto fornece suporte a templates.
http://www.computerdicas.com.br/
.xlsb, Formato de pasta de trabalho Binria, similar ao formato j e-
xistente no Open Office XML, seta e utiliza partes inter-relacionadas como
em um ZIP container XML.
xlam, Esse formato suporta Macros, possibilita estrutura de cdigo a-
dicional suplementar para a otimizao de execues automticas presen-
tes em VBA projects.
Alteraes no Excel 2007

Novos formatos de arquivo XML


A introduo de um formato XML padro para o Office Excel 2007,
parte dos novos formatos de arquivo XML, uma das principais inovaes
do Office Excel 2007. Esse formato o novo formato de arquivo padro do
Office Excel 2007. O Office Excel 2007 usa as seguintes extenses de
nome de arquivo: *.xlsx, *.xlsm *.xlsb, *.xltx, *.xltm e *.xlam. A extenso de
nome de arquivo padro do Office Excel 2007 *.xlsx.

Essa alterao oferece aprimoramentos em: interoperabilidade de da-


dos, montagem de documentos, consulta de documentos, acesso a dados

24
Domina Concursos Tornando Voc um Vencedor

em documentos, robustez, tamanho do arquivo, transparncia e recursos Alm do modo de exibio normal e do modo de visualizao de
de segurana. quebra de pgina, o Office Excel 2007 oferece uma exibio de
layout de pgina para uma melhor experincia de impresso.
O Office Excel 2007 permite que os usurios abram pastas de trabalho A classificao e a filtragem aprimoradas que permitem filtrar da-
criadas em verses anteriores do Excel e trabalhem com elas. Para con- dos por cores ou datas, exibir mais de 1.000 itens na lista sus-
verter essas pastas de trabalho para o novo formato XML, clique no Boto pensa Filtro Automtico, selecionar vrios itens a filtrar e filtrar
do Microsoft Office e clique em Converter Voc pode tambm converter dados em tabelas dinmicas.
a pasta de trabalho clicando no Boto do Microsoft Office e em Salvar
Como Pasta de Trabalho do Excel. Observe que o recurso Converter Mais linhas e colunas e outros limites novos
remove a verso anterior do arquivo, enquanto o recurso Salvar Como Alguns dos novos limites incluem:
deixa a verso anterior do arquivo e cria um arquivo separado para a nova O Office Excel 2007 tem um tamanho de grade maior que permite
verso. mais de 16.000 colunas e 1 milho de linhas por planilha.
O nmero de referncias de clula por clula aumentou de 8.000
Se a pasta de trabalho referenciada por outras pastas de trabalho, para ser limitado pela memria disponvel.
atualize todas as pastas de trabalho relacionadas ao mesmo tempo. Se um Para melhorar o desempenho do Excel, o gerenciamento de me-
usurio que est usando uma verso anterior do Excel abre uma pasta de mria foi aumentado de 1 GB de memria no Microsoft Office Excel 2003
trabalho que faz referncia a uma pasta de trabalho salva no novo formato para 2 GB no Office Excel 2007.
XML, as referncias no sero atualizadas pelo recurso Atualizar Links. Clculos em planilhas grandes e com muitas frmulas podem ser
Verses anteriores do Excel no podem atualizar links para pastas de mais rpidos do que nas verses anteriores do Excel porque o Office Excel
trabalho salvas no novo formato XML. 2007 oferece suporte a vrios processadores e chipsets multithread.

Novos recursos de interface do usurio e formatao Novas frmulas OLAP e funes de cubo
Os aprimoramentos na interface do usurio e recursos de formatao Novas funes de cubo so usadas para extrair dados OLAP (conjun-
no Office Excel 2007 permitem que voc: tos e valores) do Analysis Services e exibi-los em uma clula. Frmulas
Encontre mais rapidamente as ferramentas e os comandos usados OLAP podem ser geradas automaticamente quando voc converte frmu-
com frequncia usando a interface de usurio do Office Fluent. las de tabela dinmica em frmulas de clula ou usa o Preenchimento
Economize tempo, selecionando clulas, tabelas, grficos e tabe- Automtico para os argumentos de funo de cubo ao digitar frmulas.
las dinmicas em galerias de estilos predefinidos.
Visualize alteraes de formatao no documento antes de con- Novos recursos de segurana
firmar uma alterao ao usar as galerias de formatao. A Central de Confiabilidade um novo componente do 2007 Office
Use formatao condicional para anotar visualmente os dados pa- System que hospeda as configuraes de segurana para os programas
ra fins analticos e de apresentao. do 2007 Office System em um local central. Para o Office Excel 2007, as
Altere a aparncia de tabelas e grficos em toda a pasta de traba- configuraes da Central de Confiabilidade so encontradas nas Opes
lho para coincidir com o esquema de estilo ou a cor preferencial usando do Excel (clique no Boto do Microsoft Office, em Opes do Excel e
novos Estilos Rpidos e Temas de Documento. em Central de Confiabilidade). A Central de Confiabilidade tambm
Crie seu prprio Tema de Documento para aplicar de forma con- fornece uma barra de relao de confiana que substitui os avisos de
sistente as fontes e cores que refletem a marca da sua empresa. segurana exibido anteriormente quando as pastas de trabalho eram
Use novos recursos de grfico que incluem formas tridimensionais, abertas. Por padro, todo o contedo potencialmente perigoso em uma
transparncia, sombras projetadas e outros efeitos. pasta de trabalho agora bloqueado sem a exibio de avisos. Decises
de segurana no so mais necessrias quando uma pasta de trabalho
Melhor usabilidade aberta. Se o contedo est bloqueado, a barra de relao de confiana
Os seguintes aperfeioamentos facilitaram muito a criao de fr- exibida na janela do programa no Office Excel 2007, notificando o usurio
mulas no Office Excel 2007: de que contedo ser bloqueado. O usurio pode clicar na barra para
Barra de frmulas redimensionvel: a barra de fr- acessar a opo de desbloqueio do contedo bloqueado.
mulas se redimensiona automaticamente para aco-
modar frmulas longas e complexas, impedindo que Recursos de soluo de problemas aprimorados
as frmulas cubram outros dados em uma planilha. O Diagnstico do Microsoft Office no 2007 Office System fornece uma
Tambm possvel escrever mais frmulas com srie de testes de diagnstico que podem resolver diretamente alguns
mais nveis de aninhamento do que nas verses an- problemas e identificar maneiras de resolver outros.
teriores do Excel. O que mudou
Preenchimento Automtico de Frmula: escreva ra- Ferramentas de Anlise (ATP): resultados da funo
pidamente a sintaxe de frmula correta com o pre- Comando AutoOutline
enchimento automtico de frmulas. Registros BIFF8
Referncias estruturadas: alm de referncias de c- Clculo: clculo multithreaded (MTC)
lula, como A1 e L1C1, o Office Excel 2007 fornece Grfico: folhas de grfico, integrao e programao
referncias estruturadas que fazem referncia a in- Assinaturas digitais
tervalos nomeados e tabelas em uma frmula. Gerenciamento de Direitos de Informao (IRM): Cliente do Ge-
Acesso fcil aos intervalos nomeados: usando o ge- renciamento de Direitos do Windows
renciador de nomes do Office Excel 2007, voc pode Filtragem
organizar, atualizar e gerenciar vrios intervalos no- Funes: subtotal
meados em um local central, o que ajudar qualquer Viagem de ida e volta de HTML
pessoa que precise trabalhar em sua planilha a in- Formatao Automtica de tabela dinmica:, personalizaes,
terpretar suas frmulas e dados. GetPivotData, classificao e verses
No Office Excel 2007, as tabelas dinmicas so muito mais fceis Tabelas de consulta
de usar do que nas verses anteriores do Excel. Tabelas din- Ferramenta suplementar Remover Dados Ocultos
micas so mais fceis de criar e h muitos outros recursos no- Enviar para Destinatrio do Email
vos ou aprimorados para resumir, analisar e formatar os dados Pastas de trabalho compartilhadas
da tabela dinmica. Tabelas: Inserir linha
Os usurios poder fazer conexes facilmente com dados exter- Modelos
nos sem precisar saber os nomes de servidor ou de banco de Central de Confiabilidade: links de dados, macros
dados de fontes de dados corporativas. Controle de verso

25
Domina Concursos Tornando Voc um Vencedor

HEX2OCT
Ferramentas de Anlise (ATP): resultados de funes IMPOWER
As funes da pasta de trabalho das Ferramentas de Anlise (ATP) MDURATION
so incorporadas ao conjunto principal de funes do Office Excel 2007. NOMINAL
As funes internas do Office Excel 2007 que substituem as funes ATP OCT2BIN
podem produzir resultados ligeiramente diferentes, mas igualmente corre- OCT2DEC
tos, em alguns casos. Essas diferenas so descritas nas sees a seguir. OCT2HEX
ODDFPRICE
Seno/Cosseno se aproximando do zero ODDFYIELD
as seguintes funes do Office Excel 2007 agora usam as rotinas in- PRICE
ternas das outras funes internas para calcular operaes trigonomtri- SERIESSUM
cas. Portanto, essas funes podem retornar respostas um pouco diferen- TBILLEQ
tes, mas igualmente corretas, para as seguintes entradas: TBILLPRICE
BESSELI TBILLYIELD
BESSELJ WEEKNUM
BESSELK XIRR
BESSELY XNPV
IMCOS - tambm afetada pela formatao para alterao de n- YIELD
meros imaginrios
IMEXP - tambm afetada pela formatao para alterao de n- Funes financeiras
meros imaginrios as seguintes funes retornaro um erro #NUM quando o parmetro
IMPOWER - tambm afetada pela formatao para alterao de de base for muito grande:
nmeros imaginrios ACCRINT
IMSIN - tambm afetada pela formatao para alterao de nme- ACCRINTM
ros imaginrios AMORDEGRC
IMSQRT - tambm afetada pela formatao para alterao de n- AMORLINC
meros imaginrios COUPDAYBS
COUPDAYS
Formatao de nmeros imaginrios COUPDAYSNC
Funes que retornam nmeros imaginrios agora usam as mesmas COUPNCD
regras para empregar a notao cientfica utilizada no restante do Office COUPNUM
Excel 2007. Por exemplo, a frmula =IMSUM({"3.23+1.02i";"-1";"-i"}) retor- COUPPCD
na 2,23 + 0,02i em vez de 2,23 + 2E-002i. Essa alterao afeta as seguin- DISC
tes funes: DURATION
IMAGINARY INTRATE
IMARGUMENT MDURATION
IMCONJUGATE ODDFPRICE
IMCOS - tambm afetada pela alterao de seno/cosseno ODDFYIELD
IMDIV ODDLPRICE
IMEXP - tambm afetada pela alterao de seno/cosseno ODDLYIELD
IMLN PRICE
IMLOG2 PRICEDISC
IMLOG10 PRICEMAT
IMPOWER - tambm afetada pela alterao de seno/cosseno RECEIVED
IMPRODUCT YEARFRAC
IMREAL YIELD
IMSIN - tambm afetada pela alterao de seno/cosseno YIELDDISC
IMSQRT - tambm afetada pela alterao de seno/cosseno YIELDMAT
IMSUB
IMSUM Outras alteraes de funo
Clculo de gama A funo EDATE retornar um erro #NUM quando o parmetro de
As funes ERF e ERFC agora usam os clculos internos para gama, meses for maior do que 1e21.
o que pode causar uma alterao no dcimo-quinto local decimal. Por As funes ERF e ERFC retornam 1 e 0, respectivamente, para os
exemplo, =ERFC(0.2) retorna 0,777297410872743 quando costumava parmetros acima de 1. Essa alterao corrige o problema das funes
retornar 0,777297410872742. retornando um erro #NUM para parmetros acima de 27.
ERF A funo MULTINOMIAL agora retorna resultados corretos quando
ERFC um nmero passado como texto. Essa alterao corrige o problema da
Clculo de potncia funo retornar resultados incorretos quando um nmero diferente do
primeiro nmero passado como texto.
funes que calculam expoentes agora usam rotinas internas e podem Comando AutoOutline
retornar resultados ligeiramente diferentes na ltima casa decimal. Por Como o comando AutoOutline era um recurso de pouca utilizao, ele
exemplo, a frmula =EFFECT(0.055,199) agora retorna uma casa decimal foi removido da interface do usurio. No entanto, ele pode ser adicionado
a menos no resultado. Essa alterao afeta as seguintes funes: Barra de Ferramentas de Acesso Rpido na guia Personalizado
BIN2DEC
BIN2HEX Registros BIFF8
BIN2OCT Descrio: alguns recursos que podem ser salvos no formato de ar-
CUMIPMT quivo do Excel 97-2003 no podem ser salvos nos novos formatos de
CUMPRINC arquivo do Office Excel 2007. O cabealho do envelope de email (as
DURATION informaes das linhas Para, Cc e Assunto que aparecem quando o recur-
EFFECT so Enviar Para usado) no salvo. Embora o recurso Enviar Para conti-
HEX2BIN nue a funcionar no Office Excel 2007, essas informaes no sero salvas
HEX2DEC

26
Domina Concursos Tornando Voc um Vencedor

com a pasta de trabalho. Se voc fechar a pasta de trabalho, as informa- O ponto de entrada da assinatura digital foi movido de Ferramen-
es sero perdidas. tas, Opes, Segurana, Assinaturas Digitais para o Boto do Micro-
Registros especficos do Macintosh no podem ser salvo no novo for- soft Office, Preparar, Adicionar uma Assinatura Digital e, para pastas
mato de arquivo. O Excel para Macintosh salva alguns registros especfi- de trabalho assinadas, para o painel de tarefas Assinatura.
cos do Macintosh no formato BIFF8, mas esses registros no so usados As assinaturas invlidas no so mais automaticamente removi-
pelo Office Excel 2007 e o Office Excel 2007 no pode salv-los no novo das.
formato. Usurios do Office Excel 2007 no percebero a mudana. O modelo de objeto foi estendido para dar suporte ao novo modelo
e a solues existentes.
Clculo: clculo multithreaded (MTC) Terceiros podero criar seus prprios provedores de assinatura.
Descrio: o clculo multithreaded (MTC) permite que o Office Excel Os usurios podem acessar a funcionalidade anterior por meio de
2007 divida automaticamente tarefas de avaliao e clculo de frmulas uma rota mais visvel e intuitiva.
em vrios mecanismos de clculo que so distribudos entre vrios pro-
cessadores. Essa organizao reduz o tempo necessrio para calcular Motivo da alterao: o recurso de assinaturas digitais do 2007 Office
modelos de pasta de trabalho, pois vrios clculos podem ser executados System mais visvel e intuitivo. Os usurios podem ver quando a verifica-
simultaneamente. Por padro, o MTC est ativado e configurado para criar o de assinatura foi executada e quem assinou o documento. Terceiros
tantos mecanismos de clculo quantos forem os processadores no compu- podem criar solues de autenticao personalizadas.
tador. Quando vrios processadores esto disponveis, o Office Excel 2007 Gerenciamento de Direitos de Informao (IRM): Cliente do Gerenci-
cria um mecanismo de clculo para cada processador no computador. O amento de Direitos do Windows
Office Excel 2007 distribui as tarefas de clculo entre os mecanismos Descrio: o 2007 Office System no aceita mais o Cliente do Geren-
disponveis para serem atendidas pelo vrios processadores. ciamento de Direitos do Windows v. 1.0. O 2007 Office System exige o
Voc pode especificar manualmente o nmero de mecanismos de cl- Cliente de Gerenciamento de Direitos do Windows SP2. Usurios que
culo criados pelo Office Excel 2007, independentemente de quantos pro- possuam o cliente anterior do Gerenciamento de Direitos do Windows
cessadores esto no computador. Mesmo se todas as pastas de trabalho instalado sero solicitados a instalar a nova verso de cliente. Os usurios
calcularem rapidamente, voc poder manter as configuraes padro de no percebero a mudana com a nova verso de cliente.
MTC sem prejudicar as pastas de trabalho. Tambm possvel manter as Motivo da alterao: correes de segurana no 2007 Office System
configuraes padro de MTC se o computador tiver apenas um proces- so incompatveis com o Cliente de Gerenciamento de Direitos do Win-
sador, embora, nesse caso, o MTC no seja usado. dows anterior.
.
Caminho de migrao: a maioria dos usurios no ir encontrar pro- Filtragem
blemas nessa rea. Em alguns casos, eles podem ver que suas pastas de Descrio: no Office Excel 2003, as macros verificavam a proprieda-
trabalho calculam mais rpido. No caso em que uma pasta de trabalho de AutoFilterMode se a seleo estava em uma lista (tabela) para determi-
seja aberta em um computador que possua um nmero diferente de pro- narem se os Filtros Automticos tinham sido ativados nessa lista. No Office
cessadores que o computador em que o clculo foi salvo, haver mais Excel 2007, a propriedade AutoFilterMode funciona em conjunto com os
tempo de clculo enquanto o Office Excel 2007 garante que cada frmula Filtros Automticos da planilha e no com os Filtros Automticos que
seja distribuda entre o nmero apropriado de mecanismos de clculo. fazem parte de tabelas. O Office Excel 2007 d a cada tabela seu prprio
Esse problema quase imperceptvel em modelos de pasta de traba- objeto de Filtro Automtico que, por sua vez, usa tabelas para ativar vrios
lho de pequena ou mdia complexidade. Esse problema mais perceptvel Filtros Automticos em cada planilha.
em modelos de pasta de trabalho grandes que exigem mais tempo de Caminho de migrao: o cdigo em uma pasta de trabalho do Excel
clculo. recomendvel usar essas pastas de trabalho de clculo intensi- 2003 que tem macros que verifica a propriedade AutoFilterMode em uma
vo em computadores que possuem o mesmo nmero de processadores. lista pode no funcionar corretamente. Esse problema no afeta um docu-
Por exemplo, se voc tiver um computador de quatro processadores mento ou uma macro criada em uma verso anterior ao Office Excel 2003.
dedicados para atender a uma pasta de trabalho com muitos clculos, ele Em vez de verificar a propriedade AutoFilterMode, a macro deve ser
dever ser o computador principal para trabalhar com essa pasta de alterada para verificar o objeto de Filtro Automtico da tabela.
trabalho. Funes: subtotal
Descrio: a localizao de subtotais e totais gerais quando o recurso
Grfico: folhas de grfico, integrao e programao de subtotal invocado foi atualizada para resolver problemas de expectati-
Descrio: Grficos tm as seguintes alteraes: vas do usurio e de compatibilidade com verses anteriores. Os usurios
Planilhas de grfico: quando um usurio pressionar F11 com um que usam o recurso de subtotal podem verificar que o local de seus subto-
grfico ativo, ser exibido um novo grfico em branco. Nas verses anteri- tais est diferente das verses anteriores ao Excel 2000, mas o recurso
ores, essa mesma ao algumas vezes inseria um grfico com os mesmos funciona conforme o esperado. os clculos so corretos e os subtotais e
dados do primeiro. totais gerais corretos so criados. Somente a localizao mudou.
Integrao: se um arquivo salvo em formato HTML em uma verso
anterior do Excel for aberto no Office Excel 2007, ele pode no ter a mes- Viagem de ida e volta de HTML
ma aparncia que tinha em uma verso anterior. Voc pode ajustar o Descrio: o recurso Salvar Como HTML usado para criar arquivos
layout do grfico no Office Excel 2007 ou abrir o arquivo em uma verso HTML exibidos em um navegador da Web que no requer o Office Excel
anterior do Excel e salv-lo como um arquivo binrio. 2007 para exibir o arquivo. Quando usurios atualizam o contedo do
Programao: arquivo, eles provavelmente abrem o arquivo .xls, o editam e o salvam
macros do Excel 4 (XLM) que mostravam caixas de dilogo de novamente como HTML. A maioria dos usurios no abrem esses arquivos
grfico no so mais aceitas. As macros XLM continuaro a funcionar no HTML para outras edies no Office Excel 2007. O Office Excel 2007 no
Office Excel 2007. No entanto, recomendamos que as macros XLM sejam armazena informaes de recurso especfico do Excel em formatos de
reconfiguradas no Visual Basic for Applications (VBA). arquivo HTML. O Office Excel 2007 continuar a usar o recurso Salvar
A definio de propriedades que faam referncias (como Seri- Como HTML para publicar as pastas de trabalho exibidas em um navega-
es.Name ou Series.Values) que sejam invlidas ser tratada como refe- dor da Web.
rncia invlida, em vez de ocasionar um erro de tempo de execuo. Nas verses anteriores do Excel, o recurso Salvar Como HTML salva-
A propriedade Creator agora causa um erro de tempo de execu- va marcas HTML para exibir no navegador. Ele tambm salvava um con-
o. No h suporte para esse mtodo exclusivo do Macintosh no Win- junto de marcas especficas do Excel que no era exibido no navegador no
dows. Use a constante xlCreatorCode. arquivo HTML. Embora o navegador da Web no use essas marcas espe-
cficas do Excel, o programa Excel as utiliza ao abrir o arquivo HTML para
Assinaturas digitais preservar os recursos que foram usados quando o arquivo foi salvo. O
Descrio: o recurso de assinatura digital teve as seguintes altera- Office Excel 2007 no salva essas marcas de recurso especfico do Excel
es: em arquivos HTML, e, portanto, essas marcas no existem no arquivo
O formato da assinatura no 2007 Office System XMLDSig. HTML.

27
Domina Concursos Tornando Voc um Vencedor

O resultado geral que arquivos HTML no podem ser usados pelo especfica. No Office Excel 2003, a AutoClassificao s podia ser aplica-
Office Excel 2007 para preservarem informaes de recurso. Em vez da com base nos valores da linha ou coluna de total geral. As novas op-
disso, os arquivos HTML so usados pelo Office Excel 2007 para publicar es de classificao esto disponveis para qualquer verso de Tabela
exibies estticas do HTML de uma pasta de trabalho. Por exemplo, se Dinmica do Office Excel 2007.
uma pasta de trabalho contm tabelas dinmicas, frmulas e grficos, e se Verses: as Tabelas Dinmicas do Office Excel 2007 no podem
salva como HTML, as seguintes aes ocorrem: se tornar interativas em verses anteriores do Excel e o Office Excel 2007
Um modo de exibio da Tabela Dinmica salvo no arquivo HT- no faz o downgrade da verso da Tabela Dinmica quando formatos de
ML, mas a Tabela Dinmica no. arquivo de verses anteriores so salvos. As Tabelas Dinmicas de ver-
Os resultados calculados das frmulas e a formatao de clula ses anteriores no fornecem suporte para estes novos recursos: filtragem
so salvos no arquivo HTML, mas as frmulas no. de rtulos, filtragem de valores (com exceo de 10 filtros para os quais h
Uma imagem do grfico salva no arquivo HTML, mas o recurso suporte), ocultao de nveis hierrquicos intermedirios em fontes de
de grfico no. dados OLAP e filtragem exclusiva manual. Se for necessrio criar a mes-
Se o arquivo HTML for aberto, usando qualquer verso do Excel, voc ma Tabela Dinmica de forma colaborativa no Office Excel 2007 e em
ver: verses anteriores do Excel, os usurios no devero salvar a pasta de
Clulas com aparncia semelhante a uma Tabela Dinmica, mas trabalho em um formato de arquivo do Office Excel 2007.
ela no estar mais ativa.
Nmeros em clulas, mas sem frmulas. Tabelas de consulta
Uma imagem de um grfico, mas nenhuma capacidade de traba- Descrio: as tabelas de consulta foram mescladas ao recurso Lista,
lhar com a imagem como um recurso de grfico. que agora se chama Tabelas.
Motivo da alterao: essa alterao melhora a funcionalidade e ofe-
O Office Excel 2007 ainda pode abrir arquivos HTML e recursos espe- rece uma experincia de usurio mais consistente.
cficos do Excel contidos em arquivos HTML. No entanto, para efetuar e
salvar alteraes no arquivo e preservar todos os recursos desse arquivo, Ferramenta suplementar Remover Dados Ocultos
salve-o em um formato que aceite recursos do Excel. O melhor formato Descrio: o Inspetor de Documento substitui a ferramenta suplemen-
para isso o novo formato de arquivo XML. tar Remover Dados Ocultos do Office 2003. O ponto de entrada e a inter-
face do usurio so diferentes. A nova interface do usurio permite a
Motivo da alterao: a maioria dos usurios usa Salvar Como HTML execuo de vrios inspetores, o que d ao usurio um controle mais
para publicar HTML para que um navegador o renderize e no para abrir o preciso do processo de limpeza da pasta de trabalho.
arquivo novamente no Excel. Motivo da alterao: o Inspetor de Documento oferece a funcionali-
dade suplementar Remover Dados Ocultos no 2007 Office System e
Caminho de migrao: as pastas de trabalho do Office Excel 2007 mais detectvel. Os usurios no precisam baixar a ferramenta suplemen-
podem ser publicadas como HTML. Voc deve usar a pasta de trabalho tar Remover Dados Ocultos separadamente.
(.xls, .xlsx) como a cpia principal. Sempre abra a cpia principal, faa
alteraes, salve a cpia principal e salve como HTML. No h recursos Caminho de migrao: instale o 2007 Office System.
especficos do Excel salvos no arquivo HTML. Pastas de trabalho HTML Enviar para Destinatrio do Email
podem abrir pastas de trabalho HTML. No entanto, para garantir que todos Descrio: as opes de Enviar para Destinatrio do Email tiveram as
os recursos do Excel funcionem no arquivo corretamente, voc deve usar seguintes alteraes:
o novo formato XML (.xlsx) para salvar uma cpia da pasta de trabalho e Enviar para Destinatrio do Email (como Anexo): essa opo de
usar a cpia como principal. Essa alterao no forar a maioria dos menu permite que os usurios enviem a planilha do Excel como um anexo.
usurios a alterar sua forma de trabalho. Em vez disso, ela reflete a manei- Para selecionar a opo, clique no Boto do Microsoft Office, aponte
ra que a maioria dos usurios usa o recurso Salvar Como HTML. para Enviar e clique em Email.
Enviar para Destinatrio do Email: no Office Excel 2003, essa op-
Formatao Automtica de tabela dinmica:, personalizaes, GetPi- o de menu permite que os usurios enviem o contedo da planilha do
votData, classificao e verses Excel no corpo de uma mensagem de email. A opo foi removida da
Descrio: o recurso Tabela Dinmica teve as seguintes alteraes: interface do usurio, mas pode ser adicionada Barra de Ferramentas de
AutoFormatao: Estilos de Tabela Dinmica substituem a funcio- Acesso Rpido na guia Personalizado das Opes do Excel.
nalidade de AutoFormatao. Ela foi removida da interface do usurio, Enviar para Destinatrio do Email (para Reviso): essa opo de
mas pode ser adicionada Barra de Ferramentas de Acesso Rpido na menu permite que os usurios enviem a pasta de trabalho do Excel como
guia Personalizadodas Opes do Word. Estilos de Tabela Dinmica so anexo para um revisor. A opo foi removida da interface do usurio, mas
um aprimoramento em relao AutoFormatao porque permite aos pode ser adicionada Barra de Ferramentas de Acesso Rpido da guia
usurios criar seus prprios estilos e no altera o layout de Tabela Dinmi- Personalizado das Opes do Excel. Os pontos de entrada do modelo de
ca. O recurso Estilos de Tabela Dinmica consistente com o recurso objeto tambm permanecem.
Estilos de Tabela do Microsoft Office Word 2007 e do Microsoft Office
PowerPoint 2007. Motivo da alterao: o recurso Enviar para Destinatrio do Email (pa-
Personalizaes: as Tabelas Dinmicas OLAP do Office Excel ra Reviso) foi substitudo pelos recursos de colaborao de grupo no
2007 rastreiam personalizaes de itens, mesmo quando esses itens esto Windows SharePoint Services 3.0. Os recursos de colaborao do Win-
temporariamente invisveis nelas. Isso verdadeiro para a formatao de dows SharePoint Services 3.0 possibilitam um fluxo de trabalho mais
item e para a personalizao de rtulo de item. No Office Excel 2003, os robusto. Os usurios podem continuar a usar o modelo de objeto para
rtulos e a formatao personalizados aplicados a um item se perdiam Enviar para Reviso e adicionar a opo Barra de Ferramentas de
quando o campo pai era recolhido. A nova expanso do nvel pai trouxe de Acesso Rpido, mas devem considerar a migrao para a oferta de fluxo
volta o rtulo da fonte de dados, no o rtulo personalizado, e a formata- de trabalho de ciclo de vida de documento do SharePoint. O recurso
o personalizada foi perdida. No Office Excel 2007, as informaes de Enviar para Reviso s usa programas clientes. Os usurios podem criar
formatao personalizada so mantidas e reaplicadas aps cada operao um suplemento para usar o modelo de objeto desse recurso enquanto
de recolhimento/expanso. Os rtulos personalizados so armazenados, migram para um ambiente do Windows SharePoint Services 3.0. Como
mesmo quando o campo removido da Tabela Dinmica, e so reaplica- alternativa, os usurios podem enviar o documento para os revisores em
dos caso o campo seja adicionado novamente tabela dinmica. uma mensagem de email. Os revisores podem comentar o documento
GetPivotData: a referncia padro no Office Excel 2007 a nova usando o recurso Comentrios, localizado na guia Reviso.
referncia estruturada, em vez de GetPivotData do Office Excel 2003. O
usurio pode retorn-la para GetPivotData em uma caixa de dilogo de Pastas de trabalho compartilhadas
opes. Descrio: Pastas de Trabalho Compartilhadas, um recurso que exis-
Classificao: no Office Excel 2007, as Tabelas Dinmicas acei- te desde o Excel 95, permite que vrios usurios trabalhem na mesma
tam a AutoClassificao com o escopo em uma linha ou coluna de valores cpia de uma pasta de trabalho. A pasta de trabalho compartilhada geren-

28
Domina Concursos Tornando Voc um Vencedor

cia todas as alteraes para que as cpias possam, eventualmente, ser Reconhecimento de fala
mescladas. No Office Excel 2003, esse recurso s era aceito no formato
de arquivo BIFF8 (XLS). No entanto, nem todos os recursos do Excel so Grficos: Tamanho de Grfico Impresso, Janela de Grfico, grficos
aceitos nas pastas de trabalho compartilhadas. O Office Excel 2007 d em planilhas de dilogo, alterar tipo de grfico para vrios grficos e
aceita pastas de trabalho compartilhadas no formato BIFF12 (XLSB) e no suporte a constantes XLM.
formato XML12 (XLSX). Os seguintes recursos de Grfico foram removidos:
Caminho de migrao: se os usurios forem editar uma pasta de tra- Tamanho de Grfico Impresso: A opo Tamanho de Grfico Im-
balho no Office Excel 2007 e em uma verso anterior do Excel, mantenha presso foi removida da guia Grfico da caixa de dilogo Configurar
a pasta de trabalho no formato Biff8 file (XLS). A alterao do formato de Pgina. A propriedade PageSetup.ChartSize foi ocultada e no tem fun-
arquivo para os novos formatos BIFF12 (XLSB) ou XML12 (XLSX) descar- cionalidade. O novo comportamento coincide com a configurao Persona-
tar o histrico de reviso. lizado do Office Excel 2003. Agora, os grficos esto integrados ao Office-
Art e no foi possvel reimplementar esse comando para eles. As macros
Tabelas: Inserir linha que usam a propriedade PageSetup.ChartSize podero redimensionar o
Descrio: o recurso Lista do Office Excel 2003 tinha uma linha espe- grfico.
cial na parte inferior para adicionar novos recursos lista. Essa linha Janela de Grfico: o comando Janela de Grfico foi removido do
especial foi removida no Office Excel 2007. Em vez disso, voc poder menu Exibir. A propriedade Chart.ShowWindow foi ocultada e no tem
adicionar dados a uma tabela usando as teclas ENTER e TAB quando a funcionalidade. Agora, os grficos esto integrados ao OfficeArt e no foi
seleo ativa estiver na ltima linha de dados da tabela. Tambm poder possvel reimplementar esse comando para eles. As macros que usam a
arrastar a ala de redimensionamento do canto inferior direito da tabela propriedade Chart.ShowWindow podero mostrar outra janela na planilha
para adicionar mais linhas. Os desenvolvedores que escreviam cdigo e navegar dentro dela para mostrar somente o grfico.
usando o objeto ListObject no Office Excel 2003 talvez precisem fazer Alterar o tipo de grfico para vrios grficos: no Office 2003, voc
alguns ajustes caso esse cdigo use ListObject.InsertRowRange. pode selecionar vrios grficos e alterar seu tipo simultaneamente. Esse
Modelos comportamento no est disponvel no 2007 Microsoft Office System.
Descrio: o conjunto disponvel de modelos do Office Excel 2007 foi Agora, os grficos esto integrados ao OfficeArt e no foi possvel reim-
alterado. plementar esse comando para eles. Voc pode alterar o tipo de grfico
Motivo da alterao: os novos modelos usam os novos recursos dis- para cada grfico individualmente. Como alternativa, salve um grfico
ponveis no Office Excel 2007 e oferecem uma aparncia mais moderna como modelo e aplique o modelo a outros grficos.
aos usurios. Grficos em planilhas de dilogo: os grficos no so permitidos
Caminho de migrao: os modelos de verses anteriores do Excel em planilhas de dilogo. No foi possvel implementar esse recurso para o
ainda esto disponveis para download no Office Online. 2007 Office System.
Central de Confiabilidade: links de dados, macros Suporte para constantes de macro do Excel 4 (XLM): as macros
Descrio: o recurso Central de Confiabilidade tem as seguintes alte- que eram convertidas do XLM podem ter retido constantes XML para
raes: certos parmetros. Essas constantes no so mais aceitas e as constantes
Links de dados: ao abrir uma pasta de trabalho no Office Excel documentadas devem ser as nicas usadas. Substitua chamadas VBA que
2007, todas as conexes esto desabilitadas por padro e no h avisos usam valores numricos para enumeraes por aquelas que usam cons-
modais para Atualizar na abertura ou na atualizao Peridica. Em vez tantes nomeadas de forma apropriada.
disso, o Office Excel 2007 exibe a barra de confiabilidade. Clicar na barra
de confiabilidade exibe as opes habilitar/desabilitar para as conexes da Servios de Recuperao de Dados
pasta de trabalho. Essa alterao visa principalmente um problema de Descrio: os Servios de Recuperao de Dados (DRS) foram re-
educao do usurio em relao barra de confiabilidade. Colocar uma movidos do 2007 Office System. Existem duas partes do DRS. A primeira
pasta de trabalho em um local confivel permite que ela seja automatica- consiste em recursos de verses anteriores do Excel, FrontPage e Office
mente atualizada sem avisos. Web Components (OWC) que permitem criar conexes com origens DRS.
Macros: o Office Excel 2007 no salva mais cdigo VBA que in- Esses recursos incluem uma interface do usurio para a criao de cone-
clua somente comentrios e instrues de declarao. O cdigo VBA do xes e a capacidade de execuo das conexes (recuperar dados). A
Excel anexado a uma pasta de trabalho e que contm somente coment- segunda metade consiste em adaptadores do lado do servidor que recupe-
rios e instrues de declarao no ser carregado ou salvo com o arqui- ram dados de uma fonte de dados especfica, como um banco de dados
vo. Muito poucas pastas de trabalho sero afetadas por essa alterao. Os Microsoft SQL Server, e retornam esses dados para o Excel (por exemplo)
usurios podero contornar esse problema adicionando uma sub-rotina ou usando o protocolo DRS. Os recursos DRS de verses anteriores do
funo ao cdigo VBA do Excel. Excel, FrontPage e OWC no podem se conectar a uma fonte de dados a
Controle de verso menos que haja um adaptador DRS disponvel.
Descrio: o recurso de controle de verso autnomo foi removido no O Office 2003 vinha com os adaptadores DRS a seguir. Os adaptado-
Office Excel 2007. Um recurso de controle de verso mais robusto que res DRS s funcionam quando instalados em um servidor que esteja
armazena as informaes para cada verso de forma separada fornecido executando o Windows SharePoint Services 3.0 ou o Office SharePoint
com bibliotecas de documentos nos sites do Windows SharePoint Services Server 2007.
3.0 e nos sites do Microsoft Office SharePoint Server 2007. Adaptador WSS expe dados do Windows SharePoint Services
Motivo da alterao: o recurso de controle de verso de bibliotecas 3.0 usando o protocolo DRS. Includo no Windows SharePoint Services
de documentos do Windows SharePoint Services 3.0 oferece um fluxo de 3.0.
trabalho mais robusto do que o disponvel no Office Excel 2003. Adaptador OLEDB expe dados de origens OLEDB usando o
Caminho de migrao: instale o 2007 Office System e migre para um protocolo DRS. Includo no Windows SharePoint Services 3.0.
ambiente Windows SharePoint Services 3.0. As organizaes que usavam Adaptador SQL expe dados de um banco de dados SQL Ser-
o recurso de controle de verso podero usar o Version Extraction Tool ver usando o protocolo DRS.
(VET) do OMPM (Office Migration Planning Manager) para extrair verses Pacote complementar de Web Parts e Componentes (Ststpk-
de um documento em vrios arquivos. pl.msi). Includo no suplemento do Office 2003.
Adaptador do Microsoft Business Solutions (MBS) expe dados
O que foi removido do Great Plains e Solomon usando o protocolo DRS.
Grficos: Tamanho de Grfico Impresso, Janela de Grfico, grfi- Motivo da alterao: o DRS tratado em outros produtos.
cos em planilhas de dilogo, alterar tipo de grfico para vrios grficos e Caminho de migrao: para o ponto geral de entrada de DRS, dados
suporte a constantes XLM de SQL Server e de Windows SharePoint Services 3.0 esto disponveis
Servios de Recuperao de Dados de outras formas tambm existiam no Office Excel 2003.
Editor de Scripts Microsoft (MSE)
Frmulas de linguagem natural (NLFs)
Enviar para Destinatrio da Circulao

29
Domina Concursos Tornando Voc um Vencedor

aparncia diferente no 2007 Office System. Talvez o cdigo de acesso s


Editor de Scripts Microsoft (MSE) propriedades do modelo de objeto no funcione como antes. Os recursos
Descrio: verses anteriores do Excel permitiam que voc publicas- removidos incluem: paredes e linhas 2D em grficos 3D, propriedades de
se arquivos como HTML com interatividade usando o Microsoft Office Web formatao especficas do Excel nas formas dos grficos e controles de
Components. Removemos o suporte para salvamento de arquivos HTML formulrio bloqueados que no acompanham os dimensionamentos dos
com interatividade usando o Office Web Components. Isso significa que a grficos.
integrao com o Editor de Scripts Microsoft foi removida do Office Excel
2007. Motivo da alterao: essa alterao resulta em grficos mais robus-
Motivo da alterao: a integrao com o Editor de Scripts Microsoft tos, capazes de receber recursos adicionais no futuro.
foi removida do Office Excel 2007 porque o HTML no ser aceito como Copiar/colar
um formato de arquivo de fidelidade total. Isso significa que os componen-
tes de depurao de script no sero mais instalados por padro no Office Descrio: se um usurio copia um grfico do Microsoft Office Po-
Excel 2007. Era um recurso pouco utilizado e a remoo aumenta a segu- werPoint 2007 ou do Microsoft Office Word 2007 e o cola em outro pro-
rana. grama que no seja o Office PowerPoint 2007, Office Word 2007, ou o
Caminho de migrao: se precisar criar planilhas interativas para e- Microsoft Office Excel 2007, ele colado como uma figura. Quando o
xibio em um navegador, recomendamos que voc utilize o Servios do grfico copiado do Office Excel 2007, esse problema no ocorre.
Excel. Se voc salvar um arquivo em um formato de arquivo de uma Motivo da alterao: os grficos agora esto integrados ao OfficeArt
verso anterior, o Office Excel 2007 preservar os elementos do script. Se e devem ser hospedados em um programa do OfficeArt. No Office Excel
voc salvar um arquivo em um formato de arquivo do Office Excel 2007, os 2007, os usurios podem copiar e colar o arquivo inteiro do Office Excel
objetos do Script de informao (Worksheet.Scripts) sero salvos junto 2007 em qualquer outro programa. Isso no possvel no Office PowerPo-
com outras propriedades. No entanto, quando esse arquivo for aberto, o int 2007 e no Office Word 2007.
script no ser carregado.
Caminho de migrao: cole o grfico no Office Excel 2007 e copie-o
Frmulas de linguagem natural (NLFs) do Office Excel 2007 para outro programa.
Descrio: o recurso Frmulas de Linguagem Natural (NLFs) permitia
Excel 2007
que os usurios usassem os rtulos de colunas e linhas em uma planilha
para referenciar as clulas dentro dessas colunas sem que fosse necess- Descrio: a gerao de grficos no 2007 Office System requer a e-
rio defini-los explicitamente como nomes. Esse recurso pouco usado foi misso de uma notificao para o Office Excel 2007. Se o Office Excel
desativado por padro no Excel 2000 e removido do Office Excel 2007. 2007 no receber essa informao, o boto Inserir Grfico ser desabili-
Motivo da alterao: este recurso era pouco usado. tado. Os botes Mostrar Dados e Fonte de Dados sero desabilitados no
Caminho de migrao: quando uma pasta de trabalho que contm processo contextual do Grfico. Os usurios que no possurem o Office
NLFs for aberta no Office Excel 2007 (ou atualizada para o formato de Excel 2007 no podero criar um novo grfico ou editar os dados de um
arquivo do Office Excel 2007), o usurio ser alertado pelo programa de grfico j existente. Na maioria dos casos, os usurios podero alterar a
que as NLFs no tm suporte e que sero convertidas em referncias formatao de grficos existentes. O Microsoft Graph ainda existe, mas os
estticas de clula se o usurio continuar a operao. Se o usurio optar pontos de entrada foram removidos.
por continuar, as NLFs da pasta de trabalho sero convertidas em refern-
cias estticas de clula. O cdigo que usa NLFs no modelo de objeto no Motivo da alterao: a integrao dos grficos por meio do Office
ser alterado e dever ser atualizado pelo usurio. As solues de pasta Excel 2007 proporciona uma experincia consistente de gerao de
de trabalho com referncias de clula baseadas em NLFs (rtulos de grficos em todo o 2007 Office System. A gerao de grficos integrados
intervalo) sero prejudicadas por essa alterao. Todo o cdigo do modelo um recurso do Office PowerPoint 2007 e Office Word 2007, mas os dados
de objeto que usar NLFs dever ser atualizado pelo usurio ou pelo de- que compem o grfico residem no Office Excel 2007.
senvolvedor. Caminho de migrao: os grficos abertos no Office PowerPoint
Enviar para Destinatrio da Circulao 2007 ou no Office Word 2007 com o Office Excel 2007 instalado, so
Descrio: essa opo de baixo uso foi removida do Office Excel atualizados automaticamente. Porm, se o Office Excel 2007 no estiver
2007. instalado, os grficos no sero atualizados. Para possibilitar a gerao de
Caminho de migrao: o recurso Enviar para Destinatrio da Circu- grficos, mude do Office PowerPoint 2007 ou do Office Word 2007 para o
lao foi substitudo pelos recursos de colaborao de grupo no Windows 2007 Office System.
SharePoint Services 3.0. Os recursos de colaborao do Windows Share-
Point Services 3.0 proporcionam um fluxo de trabalho mais robusto. Grficos: armazenamento de dados
Reconhecimento de fala Descrio: os dados de um grfico no Office PowerPoint 2007 ou no
Descrio: os pontos de entrada para os recursos de reconhecimento Office Word 2007 so armazenados no Office Excel 2007, e no em uma
de fala foram removidos da interface do usurio no Microsoft Office Access folha de dados do grfico.
2007, Office Excel 2007, Office PowerPoint 2007 e Office Word 2007.
Motivo da alterao: os grficos passaram a apresentar maior con-
Alteraes em grficos sistncia entre o Office Excel 2007, o Office PowerPoint 2007 e o Office
Este artigo traz a relao das alteraes em grficos do Micro- Word 2007.
soft Office 2003 ao 2007 Microsoft Office System. Caminho de migrao: os dados dos grficos podem ser editados no
Eixos dos grficos Office Excel 2007.
Descrio: a posio padro das marcas de escala fora do eixo. Grficos: legenda e ttulo
Nas verses anteriores, a posio era dentro do eixo para os idiomas do Descrio: um grfico no Office PowerPoint 2007 ou no Office Word
leste asitico, e fora para todos os outros idiomas. 2007 que no contenha dados no exibe o seu ttulo ou legenda. No Office
Motivo da alterao: o novo comportamento mais consistente e a- 2003, o ttulo ou a legenda ainda est presente.
tende s preferncias dos clientes do leste asitico. Motivo da alterao: os grficos passaram a apresentar maior con-
Caminho de migrao: defina a posio da marca de escala como sistncia entre o Office Excel 2007, o Office PowerPoint 2007 e o Office
dentro do eixo. Word 2007.

Recursos dos grficos Grficos: arquivos do Lotus 1-2-3

Descrio: alguns recursos de grficos foram removidos do 2007 Mi- Descrio: os grficos no mais importam arquivos no formato Lotus
crosoft Office System. Os grficos que utilizavam esses recursos tm uma 1-2-3.

30
Domina Concursos Tornando Voc um Vencedor

Motivo da alterao: os comentrios dos clientes indicam que h um Motivo da alterao: os grficos utilizavam textos diferentes para
nmero muito restrito de usurios que ainda utilizam esse recurso. Todos nomear as sries de diversos lugares no grfico e na interface do usurio.
os suportes aos arquivos no formato Lotus 1-2-3 tambm foram removidos Esses textos passaram agora a ter consistncia.
do Office Excel 2007.
Caminho de migrao: configure os nomes das sries caso apare-
Integrao am na legenda ou em qualquer outra parte do grfico.
Descrio: quando um grfico 3D desagrupado, toda a rea de plo- Macros: Chart.Pictures
tagem continua a existir como um nico grupo.
Descrio: as macros que utilizam o conjunto Chart.Pictures talvez
Motivo da alterao: os grficos passaram a ser desenhados em 3D no sejam executadas.
de maneira mais realstica, o que torna impossvel desagrupar um desenho
3D realstico em um conjunto de formas em 2D. Motivo da mudana: esse recurso redundante com o conjunto
Chart.Pictures.
Caminho de migrao: muitas vezes os usurios desagrupam os
grficos para aplicar recursos existentes no OfficeArt, mas no no Grfico. Caminho de migrao: como alternativa, utilize o conjunto
Muitos desses recursos agora podem ser aplicados diretamente no Grfi- Chart.Shapes.
co. Como alternativa, voc pode utilizar o Microsoft Graph. Macros: XLM
Interao Descrio: no h mais suporte para as macros XLM.
Descrio: a interface do usurio foi reprojetada. Motivo da alterao: os arquivos XLM foram considerados obsoletos,
Motivo da alterao: os grficos esto integrados ao OfficeArt, assim embora no tenham sido totalmente removidos.
a interface do usurio apresentar a maior consistncia possvel com o Caminho de migrao: reescreva as macros XLM no VBA.
OfficeArt. As interfaces do usurio do Office Excel 2007, Office PowerPoint
2007 e Office Word 2007 sofreram mudanas, e os grficos tambm foram Programabilidade: propriedades e objetos ocultos e substitudos
alterados para acompanhar essas mudanas. Descrio: os grficos trazem objetos com nova formatao basea-
Caminho de migrao: consulte a Ajuda para relacionar os tpicos dos no OfficeArt. Os objetos e propriedades de formatao anteriores
antigos aos novos. Talvez seja necessrio reescrever as macros que esto ocultos ou foram substitudos. Dentre as propriedades e objetos
utilizavam a opo Dialog.Show em algumas caixas de dilogo dos grfi- ocultos e substitudos, podemos citar as propriedades de aplicao de
cos. Bordas, Legendas, Caracteres, Preenchimento, Fonte, Alinhamento Hori-
zontal, Interior, Orientao, Ordem de Leitura, Sombras e Alinhamento
Seleo de grficos Vertical, alm dos objetos FormatarPreenchimentoGrfico e FormatarCor-
Descrio: os grficos j no so trazidos automaticamente para fren- Grfico, e propriedades 3D dos grficos.
te ao serem selecionados. Motivo da alterao: os grficos agora esto integrados ao OfficeArt,
Motivo da alterao: esse novo comportamento consistente com o de forma que o objeto de modelo tambm foi modificado para se adequar
restante do OfficeArt. ao OfficeArt.

Interface do usurio: padres de preenchimento Caminho de migrao: para acessar os recursos de formatao, al-
terne para os novos objetos e mtodos. Os objetos e mtodos listados
Descrio: no h interface de usurio para os padres de preenchi- continuam disponveis, embora devam ser removidos em uma verso
mento, como hachura cruzada e xadrez. futura.
Motivo da alterao: os grficos agora esto integrados ao OfficeArt, Programabilidade: valores de retorno nulos
e esse recurso foi removido do OfficeArt.
Descrio: no Excel 2003, algumas propriedades no modelo de obje-
Caminho de migrao: utilize o sombreamento ou uma gradiente, to retornavam um valor nulo quando os valores de configurao de um
como opo. conjunto de objetos eram misturados. No Office Excel 2007, as proprieda-
des retornam o valor da configurao para o padro do conjunto. Por
Enviando grficos por e-mail na forma de imagens exemplo, se houver uma mistura de rtulos de dados automticos e perso-
Descrio: no possvel transformar os grficos das planilhas em nalizados, o comando DataLabels.AutoText retornar um valor de falso. Se
imagens para serem enviados por e-mail. houver uma mescla de tipos diferentes de fontes em uma legenda, Le-
gend.Font.Name retornar o nome da fonte para as entradas da nova
Caminho de migrao: copie e cole uma imagem do grfico em uma legenda.
mensagem de e-mail.
Motivo da alterao: essa alterao torna o modelo de objeto mais
Publicando como pginas da Web consistente internamente. No necessrio escrever o cdigo para mani-
Descrio: no possvel publicar os grficos das planilhas como pular valores de retorno nulos.
pginas da Web. Caminho de migrao: altere as macros que utilizam essa proprie-
Caminho de migrao: use folhas de grficos ou utilize o mtodo dade para detectar casos de ocorrncias mistas.
Chart.Export no modelo de objeto. Programabilidade: propriedades do grfico
Redimensionamento Descrio: as propriedades dos grficos alm de Chart.ChartGroups
Descrio: o redimensionamento de um grfico que contm formas que retornavam ChartGroups foram eliminadas.
funciona de modo diferente no Office 2003. Motivo da alterao: essas propriedades raramente eram utilizadas.
Motivo da alterao: os grficos agora esto integrados ao OfficeArt, Caminho de migrao: altere as macros para utilizar
impossibilitando a reimplementao do comportamento do Office 2003 em Chart.ChartGroups. Execute um loop por todos os ChartGroups a fim de
relao aos grficos. encontrar o tipo de grfico correto.
Legenda Programabilidade: modelo de objeto do Excel 5.0
Descrio: as sries dos grficos s quais no foram atribudos no- Descrio: a comear pelo Excel 97, o modelo de objeto do VBA para
mes nas legendas, como "Series1," "Series2," e assim por diante. formas provenientes do Excel 5.0 foi ocultado. J no h suporte dispon-
vel para formas de grficos deste modelo de objeto.

31
Domina Concursos Tornando Voc um Vencedor

Motivo da alterao: esse recurso j havia sido ocultado anterior- Visual: disposio do texto
mente.
Descrio: o texto que compe os grficos pode apresentar disposi-
Caminho de migrao: use o modelo de objeto da forma que se tor- es diferentes em verses anteriores. Em raras situaes, a alterao na
nou disponvel no Excel 97. disposio do texto pode acarretar uma sobreposio nos grficos onde
antes o texto estava disposto corretamente. Em outros casos, o texto
Visual: padres de preenchimento em grficos 3D cortado e marcado com reticncias (...) se mantm inalterado.
Descrio: os padres de preenchimento nos grficos 3D so dese- Motivo da alterao: os comentrios dos clientes sugerem que o tex-
nhados sobre a superfcie do grfico 3D. Nas verses anteriores, esses to que aparece na tela deve permanecer idntico ao da pgina impressa.
preenchimentos eram desenhados sem levar em conta o ngulo da super- Os clientes tambm manifestaram seu desejo de que o texto dos grficos
fcie da tela. no sofra modificaes quando deslocados de um programa para outro no
Motivo da alterao: os grficos passaram a ser desenhados em 3D Office 2007. Os grficos passaram a utilizar texto do OfficeArt, que confere
de forma realstica, no sendo mais possvel produzir essa iluso de consistncia entre a imagem exibida na tela e no papel impresso, bem
ptica. como em todos os programas.

Caminho de migrao: os padres de preenchimento podem ser Caminho de migrao: os grficos so desenhados no 2007 Office
substitudos por outros tipos de preenchimento, ou mesmo o grfico ser System para corresponder o mais fielmente possvel s verses do Office
alterado para um modelo em 2D. 2003. As macros que dependem de uma preciso de pixels em layouts de
grficos podem produzir resultados ligeiramente diferentes dos obtidos
Visual: sombreamento realstico em 3D anteriormente.
Descrio: os grficos 3D possuem caractersticas apropriadas de i- Visual: grficos cilndricos e em formato de cone
luminao e sombreamento, e suas cores talvez no mais reproduzam
com preciso os matizes das verses anteriores. Descrio: os grficos cnicos e cilndricos que possuem bordas a-
presentam diferenas entre si. As verses anteriores do Excel desenha-
Motivo da alterao: os grficos passaram a ser desenhados em 3D vam as silhuetas dos cilindros e cones, bem como suas bordas circulares.
realstico. Os grficos cnicos e cilndricos que possuam apenas uma borda e ne-
Visual: rtulos de dados e cdigos de legendas nhum preenchimento devem desaparecer por completo.

Descrio: nas verses anteriores, os rtulos de dados podiam exibir Motivo da alterao: os grficos passam a ser desenhados em 3D de
cdigos de legendas, mas o suporte para esse recurso deixou de ser forma realstica, no permitindo o desenho de silhuetas de formatos arre-
fornecido. dondados.

Motivo da alterao: no foi possvel implementar esse recurso no Visual: fontes de impressora e de varredura
2007 Office System. Descrio: os grficos no possuem mais suporte para fontes de im-
Visual: escalas pressora ou de varredura, suportando apenas fontes TrueType e Posts-
cript.
Descrio: grficos com a escala no eixo do valor (y) definida como
Automtico podem ter sua escala modificada no 2007 Office System. Motivo da alterao: os grficos esto integrados ao OfficeArt, no
possibilitando assim reimplementar o suporte para as fontes de varredura
Motivo da alterao: os grficos passaram a usar texto do OfficeArt, e de impressora. Os clientes alegam que raramente fazem uso de tais
e as informaes sobre disposio e tamanho do texto so utilizadas para fontes.
identificar sua escala em relao ao eixo.
Caminho de migrao: altere os arquivos, adotando fontes TrueTy-
Caminho de migrao: defina a escala como um valor fixo. pe. Os arquivos configurados com fontes de varredura ou de impressora
sero desenhados utilizando-se uma fonte TrueType de aparncia similar.
Visual: cores e formatao padro dos grficos
Visual: valores negativos nos grficos empilhados 3D
Descrio: os padres de cores e outras formataes utilizadas nos
grficos foram alterados no Office Excel 2007. Os grficos abertos nos Descrio: os grficos com rea de empilhamento em 3D ou 100%
arquivos do Excel 2003 no sofreram modificaes. empilhados e que possuem valores negativos apresentam uma aparncia
diferente no Office Excel 2007.
Motivo da alterao: os padres de formatao dos grficos no Offi-
ce Excel 2007 foram estabelecidos em relao ao tema do documento e Motivo da alterao: o novo comportamento mais consistente com
ao estilo individual de cada grfico. Essa alterao resulta em grficos outros tipos de grficos empilhados.
mais atraentes visualmente que correspondem aparncia do restante do
documento, sem contudo exigir grandes alteraes na sua formatao. Caminho de migrao: substitua os nmeros negativos por positivos
para reproduzir o comportamento do Excel 2003.
Caminho de migrao: as macros que criam grficos passaram a
produzir diferentes resultados. Na maioria dos casos, o novo grfico consti- Visual: rtulos de dados dos valores #N/D
tui um resultado preferencial. Em algumas situaes, nas quais uma Descrio: os grficos em formato de rosca ou de pizza no exibem
aparncia precisa desejada, as macros devem ser modificadas para se os rtulos de dados dos valores #N/D.
obter tal preciso na aparncia.
Visual: inverso de cor negativa
Visual: tamanho padro dos grficos
Descrio: no possvel configurar a inverso quando uma cor ne-
Descrio: o tamanho padro dos grficos foi modificado no Office gativa utilizada em preenchimentos slidos.
Excel 2007.
Caminho de migrao: os grficos das verses anteriores ainda a-
Motivo da alterao: os padres de layout no Office Excel 2007 a- brem corretamente.
presentavam variaes, dependendo do tipo de grfico.
Fonte:http://technet.microsoft.com/pt-
Caminho de migrao: os grficos podem ser redimensionados para br/library/cc179167(office.12).aspx
qualquer tamanho desejado.

32
Domina Concursos Tornando Voc um Vencedor

Escolha no menu Formatar > Pgina a guia Rodap.


BROFFICE VERSO 3.1
Para ativar este recurso selecione a opo Ativar rodap. Tambm
possvel format-lo ajustando suas margens, altura e, clicando no boto
WRITER Mais, suas bordas e plano de fundo.
Estrutura bsica dos documentos Para excluir um rodap, basta desativar o recurso.
O processador de textos BrOffice.org Writer um software similar ao
Microsoft Word, destinado edio de palavras (textos, documentos, Nmero de pginas
formulrios) com o objetivo de produzir correspondncias, relatrios,
brochuras ou livros. Entretanto, ao contrrio de seu similar, distribudo NUMERANDO PGINAS
gratuitamente. Depois de inserido o rodap, selecione no menu Inserir > Campos a
opo Nmero da Pgina.
Ao iniciar o BrOffice.org Writer apresentada a seguinte rea de tra-
balho, contendo uma janela genrica de documento em branco: Tambm possvel utilizar a numerao no formato Pgina 1 de 30,
basta, depois de inserida a numerao no rodap, digitar no rodap, antes
Criando Texto do nmero da pgina, a palavra Pgina e, depois do nmero, a palavra
Para criar um novo texto, No menu suspenso, v em Arquivo Do- de. Como na figura a seguir.
cumento de texto ou clique no cone "Novo" ou utilize a tecla de atalho
CTRL + N.

Em seguida selecione no menu Inserir > Campos a opo Conta-


gem de Pginas.

EDIO E FORMATAO

EDIO DE TEXTO
a. SELECIONANDO TEXTO
Para abrir um documento j existente, clique no menu Arquivo/Abrir e Muitas vezes preciso alterar, copiar, mover, apagar palavras ou pa-
em seguida localize e selecione (com duplo clique) o documento desejado, rgrafos, porm todas essas operaes e muitas outras so precedidas
ou utilize a tecla de atalho CTRL + O. Ao iniciar o Writer, o modo de edio pela seleo de texto.
ativado. Isto significa que voc pode comear a digitar seu documento
imediatamente. Ao digitar o texto, s pressione a Tecla <Enter> quando Para selecionar uma palavra, d um clique duplo nela.
desejar iniciar um novo pargrafo, pois o Writer mudar de linha automati-
camente a cada linha preenchida. Para selecionar um pargrafo inteiro d um clique triplo em qual-
quer palavra do pargrafo.
possvel escolher e executar comandos rapidamente usando os me-
nus, a barra de ferramentas ou ainda teclas de atalho. Para selecionar qualquer bloco de texto, mantenha o boto esquer-
do do mouse pressionado desde o incio e mova o ponteiro at o final.
BARRA DE FERRAMENTAS
O BrOffice.org Writer possui barras de ferramentas prticas para tor- Experimente tambm utilizar a tecla SHIFT associada com as setas do
nar rpida a escolha de muitos comandos utilizados com freqncia. teclado para realizar essas operaes de seleo. Mantenha-a pressiona-
Usando o comando do menu Exibir > Barras de ferramentas possvel da enquanto move as setas para a direo desejada.
escolher quais barras estaro ativadas ou desativadas. Observe:
b. MOVENDO E COPIANDO
As opes de ferramentas so auto-explicativas e sua utilizao A maneira mais prtica e comum de copiar um texto ou um trecho de
muito especfica. As barras mais comuns e utilizadas so a Padro texto , aps selecion-lo, pressionar a tecla de atalho CTRL e, mantendo-
apresenta opes para salvar, abrir e imprimir documentos, entre outros; a a pressionada, pressionar tambm a tecla C. Para colar esse texto colo-
Formatao cujo contedo se refere aos formatos de fonte, de direo, que o ponto de insero no local desejado e pressione CTRL + V. Para
entre outros incluindo Desenho com a qual possvel inserir figuras e mov-lo utilizada a operao de recortar, que consiste em, aps selecio-
outros desenhos. nado o texto desejado, pressionar CTRL + X.
Obs: A barra de ferramentas Padro tambm apresenta todas essas
Cabealho e rodap opes. O simples movimento do mouse sobre os botes dessa barra
CABEALHOS exibem sua funcionalidade. Lembre-se: antes de qualquer ao deve-se
Escolha no menu Formatar > Pgina a guia Cabealho selecionar o texto desejado.

Para ativar este recurso selecione a opo Cabealho ativado. Tam- c. EXCLUIR, DESFAZER E REFAZER
bm possvel format-lo ajustando suas margens, altura e, clicando no Para excluir textos ou elementos grficos selecione e pressione a tecla
boto Mais, suas bordas e plano de fundo. DEL ou Delete.

Para excluir um cabealho, basta desativar o recurso. Se um erro foi cometido, possvel desfazer a ao simplesmente
pressionando CTRL + Z. Para refazer uma ao desfeita pressione
RODAPS CTRL + Y. O menu Editar tambm apresenta estas mesmas opes.

33
Domina Concursos Tornando Voc um Vencedor

Para adicionar listas numeradas ou marcadores com o objetivo de


Para mudar a aparncia dos caracteres, preciso selecionar o texto e numerar tpicos, clique sobre o boto marcadores ou numerao na
clicar sobre o menu Formatar > Caractere. barra de ferramentas Formatao.

O menu Formatar apresenta o submenu Marcadores e Numerao,


que mostra vrias opes e estilos para os mesmos.

Colunas
Especifica o nmero de colunas e o layout de coluna para um estilo de
pgina, quadro ou seo.

Inserir Colunas
No menu suspenso, v em Formatar > Colunas...
Nesta caixa selecionada a fonte, estilo, tamanho, cor e efeitos. Caso
a formatao de uma palavra seja necessria para outra, possvel copiar
a formatao da primeira usando a ferramenta pincel:

Para isso selecione o texto que possui os formatos a serem copiados


e clique na ferramenta pincel, quando o ponteiro do mouse mudar para um
pincel selecione o texto a ser formatado com o mouse.

Algumas formataes mais comuns se encontram na barra de ferra-


mentas de formatao, como o tipo de letra. Experimente as diversas
fontes disponveis e selecione a que mais agrada. Destaques como negri-
to, itlico e sublinhado podem ser interessantes em algumas partes do
texto.
Configuraes padro
Para mudar o espaamento entre linhas ou alinhamento do texto, se- Voc pode selecionar entre layouts de colunas predefinidos ou criar o
lecione o pargrafo e aplique as formataes abaixo seu prprio. Quando um layout aplicado a um estilo de pgina, todas as
pginas que utilizam o estilo so atualizadas. Do mesmo modo, quando
um layout de coluna aplicado a um estilo de quadro, todos os quadros
que utilizam o estilo so atualizados. Voc tambm pode alterar o layout
da coluna para um nico quadro.

Uso da barra de ferramentas

BARRA DE FERRAMENTAS
O BrOffice.org Writer possui barras de ferramentas prticas para tor-
nar rpida a escolha de muitos comandos utilizados com freqncia.
Usando o comando do menu Exibir > Barras de ferramentas possvel
escolher quais barras estaro ativadas ou desativadas. Observe:

Alinhar o texto pela margem esquerda e deixar a borda direita desali-


nhada o padro. Justificar significa alinhar esquerda e direita ao
mesmo tempo.

Marcadores simblicos e numricos

34
Domina Concursos Tornando Voc um Vencedor

da no rtulo da legenda. Cada categoria de legenda predefinida formata-


da com o estilo de pargrafo de mesmo nome. Por exemplo, a categoria
"Ilustrao" formatada com o estilo de pargrafo "Ilustrao".

Numerao
Selecione o tipo de numerao que deseja usar na legenda.

Separador
Insira caracteres de texto opcionais para aparecerem entre o nmero
e o texto da legenda.

Posio
Adiciona a legenda acima ou abaixo do item selecionado. Esta opo
s est disponvel para alguns objetos.

Nome do objeto
Digite um nome para o objeto de legenda, de modo que voc possa
As opes de ferramentas so auto-explicativas e sua utilizao usar o Navegar para ir rapidamente at a legenda no documento.
muito especfica. As barras mais comuns e utilizadas so a Padro
apresenta opes para salvar, abrir e imprimir documentos, entre outros; a Opes
Formatao cujo contedo se refere aos formatos de fonte, de direo, Adiciona o nmero do captulo ao rtulo da legenda.
entre outros incluindo Desenho com a qual possvel inserir figuras e
outros desenhos. Para usar este recurso, voc deve primeiro atribuir um nvel da estru-
tura de tpicos a um estilo de pargrafo e, em seguida, aplicar o estilo
Legendas aos ttulos de captulos do documento.
Em documentos de texto, voc pode adicionar legendas com numera-
o seqencial a figuras, tabelas, quadros e objetos de desenho.

Voc pode editar o texto e os intervalos numricos de tipos de legen-


das diferentes.

Quando voc adiciona uma legenda a uma figura (ou a um objeto), a


figura (ou objeto) e o texto da legenda so colocados juntos em um novo
quadro. Quando voc adiciona uma legenda a uma tabela, o texto da
legenda inserido como um pargrafo ao lado da tabela. Quando voc
adiciona= uma legenda a um quadro, o texto da legenda adicionado ao
texto que se encontra dentro do quadro, antes ou depois do texto j exis-
tente.
Controle de quebras
Para mover o objeto e a legenda, arraste o quadro que contm esses Permite realizar trs opes de quebra, quebra de linha, quebra de co-
itens. Para atualizar a numerao das legendas depois que voc mover o luna e quebra de pgina. Ao inserir uma quebra de pgina possvel
quadro, pressione F9. alterar o estilo da pgina e alterar a sua numerao.

Definio de Legendas No menu suspenso, v em INSERIR > QUEBRA MANUAL.


Selecione o item ao qual voc deseja adicionar uma legenda. Ser aberta a caixa de dilogo a seguir.

No menu suspenso, v em INSERIR > LEGENDA.

Voc tambm pode acessar este comando clicando com o boto direi-
to do mouse no item ao qual deseja adicionar a legenda.

Inserir quebra manual


Insere uma quebra manual de linha, de coluna ou de pgina na posi-
o atual em que se encontra o cursor.
Legenda
Tipo
Digite o texto a ser exibido aps o nmero da legenda. Por exemplo,
Selecione o tipo de quebra que voc deseja inserir.
se desejar rotular os objetos como "Objeto 1: texto", digite dois-pontos (:),
um espao e, em seguida, o texto.
Quebra de Linha
Propriedades
Termina a linha atual e move o texto encontrado direita do cursor pa-
Define as opes de legenda para a seleo atual.
ra a prxima linha, sem criar um novo pargrafo.
Categoria
Voc tambm pode inserir uma quebra de linha teclando Shift+Enter
Selecione a categoria da legenda ou digite um nome para criar uma
nova categoria. O texto da categoria aparecer antes do nmero da legen-
Quebra de Coluna

35
Domina Concursos Tornando Voc um Vencedor

Insere uma quebra manual de coluna (no caso de um layout de vrias


colunas) e move o texto encontrado direita do cursor para o incio da
prxima coluna. A quebra manual de coluna ser indicada por uma borda
no-imprimvel no canto superior da nova coluna.

Quebra de Pgina
Insere uma quebra de pgina manual e move o texto encontrado di-
reita do cursor para o incio da prxima pgina. A quebra de pgina inseri-
da ser indicada por uma borda no-imprimvel no canto superior da nova
pgina.

Tabelas

TABELAS
Para criar uma tabela posicione o ponto de insero no local desejado Operaes com arquivos
e, na barra de Ferramentas Padro, clique sobre o boto Inserir Tabela. ABRIR, SALVAR
Para salvar o documento editado, clique no boto salvar na barra de
Inserir Tabela ferramentas Padro.

Digite o nome do documento que deseja salvar e selecione o local em


que este ficar armazenado.

Arraste a grade para selecionar o tamanho de tabela desejado e solte


o boto do mouse.

Cada caixa na grade uma clula.


O menu Tabela apresenta diversas opes para a formatao da ta- Para editar o mtodo de backups e auto-salvar o arquivo em intervalos
bela, como o comando Inserir que permite Inserir clulas, linhas e colu- de tempo, v em Ferramentas -> Opes.., no menu a esquerda abra o
nas. No se esquea que antes de inserir preciso selecionar uma clula, submenu Carregar/Salvar -> Geral, ento em salvar, voc pode editar de
linha ou coluna existente. quantos minutos ele deve auto-salvar e se o programa deve salvar bac-
kups, os backups sero salvos em "C:/Arquivos de progra-
A opo AutoFormatao de Tabela permite definir uma formatao mas/BrOffice.org 3.0/backup".
j pronta para a tabela. Escolha a mais agradvel.
Para abrir um documento existente, clique no boto abrir na barra de
ferramentas Padro.

Para mesclar clulas, selecione-as e a partir do menu Tabela -> Mes-


clar Clulas, o BrOffice.org Writer converter o contedo de cada clula
mesclada em pargrafos dentro da clula combinada.

Para classificar informaes de uma tabela, selecione as linhas ou os Na caixa Nome do Arquivo, digite ou selecione o nome do documen-
itens da lista que ser classificada to que deseja abrir. Se o arquivo no aparecer nesta lista, selecione a
unidade de disco onde ele se encontra e Ok.
No menu Tabela, escolha Classificar.

36
Domina Concursos Tornando Voc um Vencedor

Para inserir caracteres especiais no documento clique em Inserir


Caracteres Especiais.

Inserir figuras e caixa de texto


Para inserir uma figura em seu documento posicione o ponto de inser-
Impresso o onde deseja inserir a mesma e, em seguida, clique em Inserir
Para imprimir um documento clique no boto imprimir na barra de fer- Figura. Tambm possvel inserir figuras atravs da barra de ferramentas
ramentas Padro. Desenho. Esta, por sua vez, permite inserir, entre outras coisas, Caixa de
Texto.

Para definir opes de impresso, escolha no menu Arquivo a opo


Imprimir.

ndices
Para criar um ndice, deve-se posicionar o cursor no local desejado e
selecionar no menu Inserir > ndices e Tabelas a opo ndices e
Sumrios.
OBJETOS
Para inserir recursos especiais de outros aplicativos BrOffice, pode-se
usar o Inserir - Objeto - Objeto OLE.

Assim poder ser inserido formulas do Math, planilhas do Calc, dese-


nhos do Draw e outros, e pode-se tambm inserir arquivos prontos. Ex:
Desenvolve uma frmula no BrOffice.org Math, salva, e abre ela em seu
documento Writer.

Desenhos e Clipart
H vrios tipos de ndices. Neste caso demonstraremos o ndice anal- Insere uma figura no arquivo atual.
tico a partir dos estilos pr-definidos no texto anterior (pg. 21). Clique em
Ok. No menu suspenso, v em INSERIR > FIGURA Do arquivo Estilo
Selecione
ORTOGRAFIA E GRAMTICA
O BrOffice.org Writer exibe linhas onduladas vermelhas abaixo das
palavras erradas e linhas onduladas verdes abaixo de sentenas que
apresentem problemas gramaticais.

Para verificar ortografia e gramtica em seu documento, clique no me-


nu Ferramentas Verificao Ortogrfica.

Estilo
Selecione um estilo de quadro para a figura.
CARACTERES ESPECIAIS

37
Domina Concursos Tornando Voc um Vencedor

Vnculo
Insere o arquivo grfico selecionado como um vnculo.

Visualizar
Exibe uma visualizao do arquivo grfico selecionado.

Campo de visualizao
Exibe uma visualizao da seleo atual.

MALA DIRETA
Para criar cartas ou e-mails padronizados que sero enviados para
uma grande quantidade de destinatrios, deve-se utilizar o recurso de
mala direta. Para criar Cartas-Modelo associadas a um banco de dados,
ou seja, criar um modelo (de carta comercial por exemplo), com o texto
raramente alterado e associar a este documento um banco de dados com
nomes de clientes, devemos seguir estes passos:
1. Abra um arquivo novo;
2. Selecione o menu Ferramentas Assistente de Mala Direta;

9. No prximo passo possvel escrever a carta clicando em Editar


documento.
1. Terminada a carta clique em Retornar ao Assistente de Mala
3. Escolha a opo Usar documento atual e clique em Prximo. Direta.
4. Selecione a opo Carta e clique em Prximo;
5. Clique em Selecionar lista de endereos e na tela que ser Para finalizar conclua a mesclagem (documento com a fonte de da-
exibida clique em Criar; dos), imprima ou salve o documento para posterior impresso.

6. Ao terminar do preenchimento, salve a lista (fonte de dados) em


um local apropriado.
7. O prximo passo destinado criao da saudao.
Configurar pgina

CONFIGURAR PGINA
Recomenda-se antes de iniciar o documento definir o tamanho do pa-
pel, a orientao da pgina, cabealhos, rodaps e outras opes que
veremos a seguir.

TAMANHO, MARGENS E ORIENTAO


No menu Formatar -> Pgina selecione a guia Pgina.

8. O passo seguinte permite alinhar a saudao na pgina

38
Domina Concursos Tornando Voc um Vencedor

At o final do texto Ctrl + End


At o incio do texto Ctrl + Home
Uma tela para cima Page Up
Uma tela para baixo Page Down
Um caracter para a direita Shift + seta para direita
Um caracter para a esquerda Shift + seta para esquerda
At o final de uma palavra Ctrl + Shift + seta
At o final de uma linha Shift + End
At o incio de uma linha Shift + Home
Uma tela para baixo Shift + Page Down

Proteo de documentos
Proteo de Todos os Documentos ao Salvar
Opo disponvel somente para o formato ODT. Ou seja, ao tentar a-
brir o documento no Word, o mesmo no abrir. Os documentos salvos
com senha no podero ser abertos sem essa senha. O contedo prote-
gido de modo que no possa ser lido com um editor externo. Isso se aplica
Permite selecionar um tamanho de papel predefinido ou digitar suas ao contedo, s figuras e aos objetos presentes no documento.
medidas de largura e altura; selecionar a opo Retrato ou Paisagem em
Orientao e definir o espaamento entre as bordas e o texto; alm de Ativao da proteo:
outras opes como o layout de pgina. Escolha Arquivo - Salvar Como e marque a caixa de seleo Salvar
Para definir as margens usando a rgua, no modo de edio de tex- com senha. Salve o documento.
to, arraste os limites das margens nas rguas horizontais e verticais. O
ponteiro do mouse transforma-se numa seta dupla quando est sobre o Desativao da proteo:
limite da margem. Abra o documento, inserindo a senha correta. Escolha Arquivo - Sal-
var como e desmarque a caixa de seleo Salvar com senha.

TEXTO COLUNADO
Colunas
Atravs desse recurso pode-se dividir um texto em colunas.
1. Selecione a poro do texto que ser dividido em colunas.
2. No menu suspenso v em Formatar > Colunas. Ser aberta a
caixa de dilogo a seguir:

Proteo de Marcas de Reviso


A cada alterao feita no Calc e no Writer, a funo de reviso grava o
autor da mudana.

Essa funo pode ser ativada com proteo, de forma que s possa
ser desativada quando a senha correta for inserida. At ento, todas as
alteraes continuaro sendo gravadas. No possvel aceitar ou rejeitar
as alteraes.
a) No campo Colunas especifique o nmero de colunas desejada ou
selecione um dos exemplos de colunas mostrado ao lado. Ativao da proteo:
a) Caso deseje especificar a largura da coluna desmarque a opo Escolha Editar - Alteraes - Proteger Registros. Insira e confirme uma
Largura automtica e em Largura especifique a largura de cada senha de, no mnimo, 5 caracteres.
coluna.
b) Aps realizadas as configuraes da coluna clique no boto OK. Desativao da proteo:
c) O texto ser dividido em colunas. Escolha Editar - Alteraes - Proteger Registros. Insira a senha corre-
ta.
Atalhos
Uso do Teclado CALC
Para navegar Pressione
Uma letra para direita Seta para direita O BrOffice.org Calc um software editor de planilhas, ou seja, uma
Uma letra para esquerda Seta para esquerda ferramenta para a criao de planilhas eletrnicas. dita eletrnica por
Uma palavra para direita Ctrl + seta para direita permitir a construo e gravao em meios magnticos, o que possibilita a
Uma palavra para esquerda Ctrl + seta para esquerda recuperao e alterao eficiente, confivel e veloz, alm de impresso.
At o final da linha End
At o incio da linha Home Uma planilha tem como funo substituir o processo manual ou mec-

39
Domina Concursos Tornando Voc um Vencedor

nico de registrar contas comerciais e clculos, sendo utilizadas para formu- Colunas
laes de projees tabelas, folhas de pagamento, etc. Insere uma nova coluna esquerda da clula ativa. O nmero de co-
lunas inseridas corresponde ao nmero de colunas selecionadas. As
Neste manual, objetivamos apresentar e ensinar a utilizao das fun- colunas existentes so deslocadas para a direita.
cionalidades bsicas do Calc, permitindo assim ao leitor conhecer e fazer No menu suspenso v em Inserir > Colunas
uso dos recursos necessrios para a elaborao de planilhas eletrnicas.
Inserir Planilha
Conceito Bsico Define as opes a serem usadas para a insero de uma nova plani-
Uma planilha simplesmente um conjunto de linhas e colunas, dividi- lha. Voc pode criar uma nova planilha ou inserir uma j existente a partir
da em 256 colunas e 65.536 linhas, as quais podem armazenar textos e de um arquivo.
nmeros. Sua vantagem que os dados podem ser manipulados atravs
de frmulas disponveis para serem usadas a qualquer momento. No menu suspenso v em Inserir > Planilha

Estrutura bsica das planilhas


A unidade bsica de uma planilha chama-se clula, que formada
pela juno de uma linha com uma coluna.

Cada clula possui o seu prprio endereo, o qual composto pela le-
tra da coluna e pelo nmero da linha.
Ex.: A1 identifica o endereo da clula pertencente coluna A jun-
tamente com a linha 1.

Veja:

Posio
Especifica a posio na qual a nova planilha dever ser inserida no
Inserir Clulas documento.
Abre a caixa de dilogo Inserir clulas, na qual voc pode inserir no-
vas clulas de acordo com as opes especificadas. Antes da planilha atual
Insere uma nova planilha diretamente antes da planilha atual.
No menu suspenso v em Inserir > Clulas
Aps a planilha atual
Insere uma nova planilha diretamente aps a planilha atual.
Planilha
Especifica se uma nova planilha ou uma planilha existente ser inseri-
da no documento.

Nova Planilha
Cria uma nova planilha. Insira um nome de planilha no campo Nome.

Seleo Nmero de planilhas


Esta rea contm as opes disponveis para a insero de clulas Especifica o nmero de planilhas que devero ser criadas.
em uma planilha. A quantidade de clulas e as suas posies so defini-
das selecionando antecipadamente um intervalo de clulas da planilha. Nome
Especifica o nome da nova planilha. O nome pode conter letras e n-
Deslocar Clulas para Baixo meros.
Desloca o contedo do intervalo selecionado para baixo ao inserir c-
lulas. Do arquivo
Insere uma planilha de um arquivo existente na planilha ativa
Deslocar Clulas para a Direita
Desloca o contedo do intervalo selecionado para a direita ao inserir Procurar
clulas. Abre uma caixa de dilogo para a seleo de um arquivo. Escolha Ar-
quivo - Abrir para exibir uma caixa de dilogo semelhante.
Linha Inteira
Insere uma linha inteira. A posio da linha ser determinada pela se- Planilhas disponveis
leo feita na planilha. O nmero de linhas inseridas depende de quantas Se voc tiver selecionado um arquivo utilizando o boto Procurar, se-
linhas forem selecionadas. O contedo das linhas originais ser deslocado ro exibidas na caixa de listagem as planilhas contidas nesta caixa de
para baixo. dilogo. O caminho do arquivo ser exibido embaixo dessa caixa. Na caixa
de listagem, selecione a planilha que dever ser inserida.
Coluna Inteira
Insere uma coluna inteira. O nmero de colunas a serem inseridas se- Vinculos
r determinado pelo nmero de colunas selecionadas. O contedo das Vincula o documento atual planilha selecionada na lista.
colunas originais ser deslocado para a direita.
Obteno de dados externos
Linhas Permite inserir dados de outras tabelas na planilha mantendo-os sem-
Insere uma nova linha acima da clula ativa. O nmero de linhas inse- pre atualizados.
ridas corresponder ao nmero de linhas selecionadas. As linhas existen-
tes so movidas para baixo. Insere dados de um arquivo HTML, Calc ou Excel na planilha atual
como um link. Os dados devem estar localizados em um intervalo nomea-
No menu suspenso v em Inserir > Linhas do.

40
Domina Concursos Tornando Voc um Vencedor

Para importar dados de um arquivo *.csv ou *.txt, escolha Arquivo - destino.


Abrir e, em seguida, selecione os Arquivos do tipo "Texto CSV".

No menu suspenso v em Inserir > Vincular a dados externos

No exemplo a clula A3 contm a frmula: =A1+A2. Ao copiar essa


clula e colar em C4, o valor 85 no foi copiado, mas sim a frmula atuali-
zada para as novas clulas: =C2+C3.
URL de uma fonte de dados externa.
Digite o URL ou o nome do arquivo que contm os dados que voc Se a planilha possui um valor que no deve ser atualizado, deve-se u-
quer inserir e pressione Enter. tilizar o sinal de cifro ($) antes da indicao da linha e/ou coluna, por
exemplo:
Tabelas/intervalos disponveis
Selecione a tabela ou o intervalo de dados que voc deseja inserir.

Atualizar sempre
Insira o nmero de segundos para espera antes que os dados exter-
nos sejam recarregados no documento atual.

FRMULAS

Frmulas
Para desenvolver planilhas essencial compreender como executa-
da a confeco de frmulas.
Para copiarmos o valor 85, resultado da frmula: =A1+A2, devemos
Alm dos sinais bsicos: +, -, * (multiplicao), / (diviso), o BrOffi- modificar a frmula para: =$A$1+$A$2 ou soma($A1;$A2) e ento utilizar
ce.org Calc permite a utilizao de outros sinais necessrios para opera- os procedimentos de copiar e colar.
es matemticas. Exemplo:
Isso o que chamamos de referncia absoluta.

PRINCIPAIS FUNES
Para facilitar e racionalizar a utilizao de frmulas, foram criadas al-
gumas funes especficas:
1. SOMA: Soma clulas ou intervalo de clulas. Ex:
=SOMA(A1:A10).
2. MDIA: Calcula a mdia aritmtica entre os nmeros
selecionados. Ex: =MEDIA(A1:10).
3. MNIMO: Mostra o valor mnimo dos nmeros
selecionados. Ex: =MINMO(A1:10).
4. MXIMO: Mostra o valor mximo dos nmeros
Em A3 foi digitada a frmula que resulta a soma de A1 e A2. O sinal selecionados. Ex: =MAXIMO(A1:10).
de igual obrigatrio para indicar o incio da frmula. 5. SE: Mostra se uma condio verdadeira ou falsa.
Exemplo: com a frmula =SE(A1<7; REPROVADO;
Para se referenciar intervalo de clulas usa-se o sinal : . Exemplo: APROVADO) o BrOffice.org Calc verificar se A1 menor que 7;
em caso afirmativo o mesmo devolve o texto REPROVADO,
caso contrrio devolve APROVADO.

No exemplo, esto selecionadas as linhas de A10 at A71. Referenci-


a-se A10:A17.

REFERNCIAS RELATIVAS E ABSOLUTAS


Observe: Ao copiarmos (CTRL + C) uma clula que foi resultado de
uma frmula, as bordas da clula ficam pontilhadas. Escolhido o local de
destino (qualquer outra clula) pressione CTRL + V (colar). A clula desti-
no no copiou o valor exibido na clula de origem, mas sim a frmula
digitada previamente, s que referenciando a(s) linha(s) e coluna(s) do
Domina Concursos Tornando Voc um Vencedor

da planilha. Eles sero visveis na impresso ou visualizao de impres-


so. No entanto no podem ser vistas na planilha propriamente ditas. Para
inserir os nmeros das pginas, siga os passos:
1. v at o menu Editar > Cabealhos e Rodaps;
2. selecione a aba Cabealho ou Rodap;
3. clique na rea onde se deseja que o nmero da pgina seja inse-
rido (Esquerda, Centro ou Direita da pgina);
4. digite o texto Pgina;
5. os campos disponveis so representados por cones. Clique no
cone que possui uma cerquilha (#) para inserir o nmero da pgi-
na. Esses so os nicos campos e formatos disponveis nas plani-
lhas;
6. digite o texto de;
Outra maneira de somar utilizando o boto (Auto Soma). Selecio- 7. clique no cone que contm duas cerquilhas (##) para inserir o
ne os valores que deseja somar e clique no boto Auto Soma; a soma ser nmero total de pginas;
demonstrada automaticamente. 8. clique em OK.

FUNES
Abre o Assistente de Funes, que ajuda a criar frmulas de modo in-
terativo. Antes de iniciar o

Assistente, selecione a clula ou o intervalo de clulas da planilha a-


tual, a fim de determinar a posio na qual a frmula ser inserida.

No menu suspenso v em Inserir > Funes

Numa pasta (arquivo do BrOffice.org Calc) pode-se trocar informaes


entre planilhas. Para somar, por exemplo, o valor da planilha 1 da clula
A1 com o valor da planilha 2 da clula A4 e colocar o resultado em B1 da
planilha 1, deve-se fazer: =SOMA(Plan1.A1;Plan2.A4).

O Assistente de Funes possui duas guias: a guia Funes usada


para criar frmulas e a guia

Estrutura usada para verificar a construo da frmula.

GUIA FUNES
Categoria
Lista todas as categorias s quais as diferentes funes so atribu-
das. Seleciona a categoria para exibir as funes apropriadas no campo
de lista abaixo. Seleciona "Tudo" para exibir todas as funes em ordem
alfabtica, independentemente da categoria. "ltima utilizao" lista as
funes usadas recentemente.

Funo
Exibe as funes encontradas na categoria selecionada. Clique duas
vezes para selecionar a funo. Um clique simples exibe a descrio
resumida da funo.

Listas de Categorias e Funes


Esta seo descreve as funes do BrOffice.org Calc. As vrias fun-
es esto divididas em categorias lgicas no Assistente de Funes. Os
operadores tambm esto disponveis.
Banco de dados
Essa seo aborda as funes usadas com dados organizados na
forma de uma linha de dados de um registro.

Data e Hora
NUMERAO DE PGINAS
As funes de planilha a seguir so utilizadas para a insero e a edi-
Como inserir um nmero de pgina no formato Pgina 1 de N em
o de datas e horas.
cada pgina da planilha?
Financeiro
Nmeros de pginas podem ser inseridos no cabealho ou no rodap
Esta categoria contm as funes financeiras matemticas do BrOffi-

42
Domina Concursos Tornando Voc um Vencedor

ce.org Calc.
No menu suspenso v em Inserir > Lista de funes
Informaes
Esta categoria contm as funes de informao.

Matemtico
Esta categoria contm as funes matemticas do Calc.

Matriz
Esta categoria contm as funes de matriz.

Estatstico
Esta categoria contm as funes Estatsticas.

Planilha
Esta seo contm descries das funes de Planilha com exemplos.

Texto
Essa seo contm descries das funes de Texto.

Suplemento A janela Lista de Funes uma redimensionvel. Use-a para inserir


Em seguida, exibida uma descrio e uma listagem das funes de funes na planilha rapidamente. Se voc clicar duas vezes em uma
suplemento (add-in) disponveis. entrada na lista de funes, a respectiva funo ser inserida diretamente
com todos os parmetros.
Matriz
Especifica que a funo selecionada ser inserida no intervalo de c- Lista de Categorias
lulas selecionado como uma frmulade matriz. Frmulas de matriz operam Lista todas as categorias s quais as diferentes funes so atribu-
em vrias clulas. Cada clula na matriz contm a frmula, no como uma das. Seleciona a categoria para exibir as funes apropriadas no campo
cpia, mas como uma frmula comum compartilhada por todas as clulas de lista abaixo. Seleciona "Tudo" para exibir todas as funes em ordem
da matriz. A opo Matriz idntica ao comando Ctrl+Shift+Enter, usado alfabtica, independentemente da categoria. "ltima utilizao" lista as
para inserir e confirmar frmulas na planilha: A frmula inserida como funes usadas recentemente.
uma frmula de matriz indicada por duas chaves { }.
Lista de Funes
Campos de Entrada de Argumentos Exibe as funes disponveis. Quando voc seleciona uma funo, a
Ao clicar duas vezes em uma funo, ser(o) exibido(s) o(s) cam- rea abaixo da caixa de listagem exibe uma descrio curta. Para inserir a
po(s) de entrada de argumentos no lado direito da caixa de dilogo. Para funo selecionada, clique nela duas vezes ou clique no cone Inserir
selecionar uma referncia de clula como um argumento, clique direta- funo na planilha de clculo.
mente na clula ou mantenha pressionado o boto do mouse enquanto
arrasta o intervalo necessrio da planilha. Voc tambm pode inserir Inserir Funo na planilha de clculo
valores numricos e outros valores ou referncias diretamente nos campos fx Insere a funo selecionada no documento.
correspondentes da caixa de dilogo. Ao utilizar entradas de data, certifi-
quese de que esteja utilizando o formato correto. Clique em OK para Grfico
inserir o resultado na planilha. Cria um grfico no documento atual.

Resultado da Funo Para usar um intervalo de clulas como a fonte de dados do seu grfi-
Assim que voc inserir os argumentos da funo, o resultado ser cal- co, selecione as clulas e, em seguida, No menu suspenso v em Inserir
culado. Esta visualizao informa se o clculo pode ser realizado com os > Grfico
argumentos inseridos. Se os argumentos resultarem em um erro, ser
exibido o cdigo de erro correspondente.

Os argumentos de entrada necessrios estaro indicados com o nome


em negrito f(x) (dependente da funo selecionada)

Permite acessar um nvel subordinado do Assistente de Funes de


modo a inserir uma funo aninhada dentro da funo, em vez de um valor
ou uma referncia.

Argumento / Parmetro / Referncia de Clula (dependente da


funo selecionada)
O nmero de campos de texto visveis depende da funo. Insira os
argumentos diretamente no campo de argumentos ou clique em uma
clula na tabela.

Resultado
Exibe o resultado do clculo ou uma mensagem de erro.

Lista de Funes
Este comando abre a janela Lista de funes, que exibe todas as fun-
es que podem ser inseridas no documento. A janela Lista de funes 1. Abra uma planilha e insira alguns dados com ttulos de linha e de
parecida com a pgina da guia Funes do Assistente de Funes. As coluna.
funes so inseridas com espaos reservados que devem ser substitu- 2. Selecione os dados juntamente com os ttulos.
dos pelos valores que voc escolher. 3. Clique no cone Inserir grfico na barra de ferramentas Padro.

43
Domina Concursos Tornando Voc um Vencedor

O ponteiro do mouse assume o formato de uma cruz com um pe-


queno smbolo de grfico.
4. Na planilha, arraste para abrir um retngulo que defina a localiza-
o inicial e o tamanho do grfico.
5. Assim que voc soltar o boto do mouse, aparecer uma caixa de
dilogo na qual voc poder fazer outras entradas

Caso deseje trocar os eixos horizontal e vertical de um grfico, clique


duas vezes no grfico e, em seguida, clique no cone Dados em colunas
ou Dados em linhas na barra Formatao.

Suponha que voc tenha colocado o grfico na sua planilha do BrOffi- Escolha Formatao condicional para definir estilos de formato de-
ce.org Calc em segundo plano e agora esteja se perguntando como sele- pendendo de certas condies.
cion-la para posterior edio.
Se um estilo j tiver sido atribudo a uma clula, ele permanecer inal-
Abra a barra de ferramentas Desenho e clique na seta Selecionar. A- terado.
gora voc pode clicar no grfico para selecion-lo. O estilo inserido aqui ser ento avaliado. Voc poder inserir trs
condies que consultam o contedo dos valores das clulas ou frmulas.
Em um grfico do BrOffice.org Calc, voc pode mover uma srie de
dados para a frente ou para trs. As condies sero avaliadas de 1 a 3. Se a condio 1 corresponder
condio, o estilo definido ser usado. Caso contrrio, a condio 2 ser
Voc pode dispor a srie de forma tal que as barras 3D inferiores se- avaliada e o seu estilo definido ser usado.
jam posicionadas no primeiro plano e as mais altas no plano de fundo.
Para alterar a disposio no grfico, use um comando no menu de contex- Se esse estilo no corresponder, a condio 3 ser avaliada.
to de uma srie de dados ou escolha Formatar - Disposio. Os intervalos
de clulas correspondentes na planilha do BrOffice.org Calc no ser Condio 1/2/3
dispostos novamente. Marque as caixas que correspondem a cada condio e insira a con-
dio correspondente. Para fechar a caixa de dilogo, clique em OK.
Em documentos do BrOffice.org Writer, voc pode inserir um grfico
obtido dos dados de uma tabela do BrOffice.org Writer. Se voc no tiver
selecionado dado algum em uma tabela do BrOffice.org Writer, escolha Valor da Clula / Frmula
Inserir - Objeto - Grfico para inserir um grfico que contenha exemplos de Especifica se a formatao condicional depende de um valor de clula
dados. ou de uma frmula. Se voc selecionar frmula como referncia, a caixa
Condio do valor da clula exibida direita do campo Valor da clu-
Voc pode alterar os exemplos de valores de dados clicando duas ve- la/Frmula. Se a condio for "A frmula ", insira uma referncia de
zes no grfico e escolhendo Editar - Dados do grfico. Caso deseje alterar clula. Se a referncia de clula for um valor diferente de zero, a condio
os valores de um grfico obtido nas clulas selecionadas, voc precisar ser correspondente.
alterar os valores nas clulas da tabela. Se o grfico estiver em um docu-
mento de texto, pressione F9 para atualizar o grfico. Condio do Valor da Clula
Escolha uma condio para o formato a ser aplicado s clulas sele-
Um mtodo fcil de alterar os nmeros em um grfico usando o re- cionadas.
curso arrastar e soltar: selecione qualquer intervalo de clulas da tabela e
arraste-as e solte-as no grfico. O grfico ser atualizado com novos Estilo da clula
valores. Escolha o estilo a ser aplicado se as condies especificadas corres-
ponderem.
A modificao dos dados do grfico tambm ser possvel se, por e-
xemplo, voc tiver copiado um grfico de um documento do BrOffice.org Campo do parmetro
Calc em um documento do BrOffice.org Writer e agora clicar duas vezes Insira uma referncia, um valor ou uma frmula. Insira uma referncia,
no grfico do documento do BrOffice.org Writer. No entanto, lembre-se de um valor ou uma frmula no campo do parmetro ou em ambos os campos
que voc s est editando a cpia, e no o documento original. de parmetro se voc tiver selecionado uma condio que requer dois
parmetros. Tambm possvel inserir frmulas contendo referncias
Voc pode alterar o tipo de grfico a qualquer momento. Quando voc relativas.
clicar duas vezes no grfico e escolher Formatar - Tipo de grfico, ser
exibida uma caixa de dilogo com vrios tipos a escolher. Teste as diferen- Uma vez definidos os parmetros, a condio estar completa. Ela
tes opes na caixa de dilogo Tipo de grfico. Voc tambm pode alter- poder aparecer, por exemplo, como: O valor da clula igual a 0: valor
nar entre representao 2D e 3D. Com o tipo de grfico Colunas, voc Nulo de estilo de clula ( preciso definir um estilo de clula com esse
pode selecionar um Grfico de combinao de linhas e colunas. nome antes de atribui-lo a uma condio).
Os grficos 3D podem ser girados e inclinados com o mouse para que O valor da clula est entre $B$20 e $B$21: Estilo de clula Resultado
se tenha uma viso ideal deles. (os limites de valores correspondentes j devem existir nas clulas B20 e
B21)
Campos predefinidos
Formatao Condicional A frmula SOMA($A$1:$A$5)=10: Estilo de clula Resultado (as c-
lulas selecionadas sero formatadas com o estilo Resultado se a soma do
Antes de aplicar a formatao condicional preciso criar um estilo a contedo das clulas A1 a A5 for igual a 10.
ser aplicado na clula conforme item formatao de estilos.
Teclas de atalho
Depois do estilo criado, para fazer formatao condicional, selecione o
Teclas Efeitos
intervalo ou clula,
Alt+Seta para baixo Abre a caixa de combinao
Alt+Seta para cima Fecha a caixa de combinao
No menu suspenso, v em Formatar > Formatao condiconal.
Shift+Enter Insere uma nova linha.

44
Domina Concursos Tornando Voc um Vencedor

Seta para cima Posiciona o cursor na linha anterior.


Seta para baixo Posiciona o cursor na prxima linha. Classificar por
Inserir Completa a entrada no campo e posiciona Selecione a coluna que voc deseja utilizar como a chave primria de
o cursor no prximo campo. classificao.
Macro
Permite gravar, organizar e edite macros. Crescente
Classifica a seleo do menor ao maior valor, ou seja, de A a Z ou de
Macros so um recurso tipicamente usado para automao de fun- 0 a 9.
es em aplicativos, podendo variar desde a mais simples digitao auto-
matizada de textos repetitivos at as mais complexas formataes condi- Decrescente
cionais de documentos. Classifica a seleo do maior ao menor valor, ou seja, de Z a A ou de
9 a 0.
No menu suspenso, v em Ferramentas > Macro
E, em seguida, por
Selecione a coluna que voc deseja utilizar como a chave secundria
de classificao.

Crescente
Classifica a seleo do menor ao maior valor, ou seja, de A a Z ou de
0 a 9.

Decrescente
Classifica a seleo do maior ao menor valor, ou seja, de Z a A ou de
9 a 0.

E, em seguida, por
Selecione a coluna que voc deseja utilizar como a terceira chave de
classificao.

Crescente
Classifica a seleo do menor ao maior valor, ou seja, de A a Z ou de
0 a 9.

Gravar macro Decrescente


Grava uma nova macro. Classifica a seleo do maior ao menor valor, ou seja, de Z a A ou de
9 a 0.
Executar macro
Executa ou salva a macro atual. Classificar
Classifica a seleo a partir do valor mais alto para o mais baixo ou do
Organizar macros valor mais baixo para o mais alto, usando a coluna que contm o cursor.
Abre um submenu que contm links para caixas de dilogo onde voc Os campos de nmero so classificados por tamanho, e os campos de
pode organizar as macros e scripts. texto so classificados pela ordem ASCII dos caracteres.

Classificao cones da barra de ferramentas Padro


Classifica as linhas selecionadas de acordo com as condies especi-
ficadas. O BrOffice.org reconhece e seleciona automaticamente os interva- Opes
los de banco de dados. Define as opes de classificao adicionais.

Voc no poder classificar os dados se as opes de alterao de


registro estiverem ativadas.

No Menu suspenso, v em Dados Classificar

Distino entre Maisculas e Minsculas


Classifica primeiro pelas letras maisculas e, em seguida, pelas letras
minsculas.

Nota para idiomas asiticos: Marque Distino entre maisculas e mi-


nsculas para aplicar um agrupamento de vrios nveis. Nesse tipo de
Critrios de classificao agrupamento, as entradas primeiro so comparadas em suas formas
Especifique as opes de classificao para o intervalo selecionado. primitivas, ignorando maisculas / minsculas e sinais diacrticos. Se sua

45
Domina Concursos Tornando Voc um Vencedor

avaliao for igual, seus sinais diacrticos sero considerados para a


comparao de segundo nvel. Se sua avaliao continuar sendo a mes- Descrio:
ma, as maisculas / minsculas, as larguras dos caracteres e a diferena 1. Barra de Ttulos: Mostra o nome do aplicativo e o nome do
do kana japons sero consideradas para a comparao de terceiro nvel. arquivo que esta sendo utilizado no momento. Clicando com o
boto direito do mouse sobre a barra de ttulos pode-se minimizar,
O intervalo contm rtulos de coluna/linha maximizar/restaurar ou fechar a janela do aplicativo.
Omite a primeira linha ou coluna da seleo a partir da classificao. A 2. Barra de Menus: Apresenta lista de comandos e funes
configurao Direo, localizada na parte inferior da caixa de dilogo, disponveis no Calc.
define o nome e a funo desta caixa de seleo. 3. Barra de Funes: Apresenta atalhos para as funes mais
comuns do Calc.
Incluir formatos 4. Barra de Objetos: Apresenta atalhos para os principais
Mantm a formatao de clula atual. comandos de edio de texto.
5. Barra de Rolagem: Utilizada para mover pela planilha.
Copiar resultados da classificao para: 6. Barra de Formula: Apresenta o contedo, valores ou formulas,
Copia a lista classificada para o intervalo de clulas especificado. presente nas clulas da planilha.
7. Na opo Exibir > Barra de ferramentas localizada na Barra de
Resultados da classificao Menus possvel selecionar as barras que ficaro ativa.
Selecione um intervalo de clulas nomeado no qual voc deseja exibir
a lista classificada ou insira um intervalo de clulas na caixa de entrada. IMPRESSO
Imprimir
Resultados da classificao Imprime o documento atual, a seleo ou as pginas que voc especi-
Insira o intervalo de clulas no qual deseja exibir a lista classificada ou ficar. Voc tambm pode definir as opes de impresso para o documen-
selecione um intervalo nomeado na lista. to atual. Tais opes variam de acordo com a impressora e com o sistema
operacional que voc utiliza.
Ordem de classificao definida pelo usurio
Clique aqui e selecione a ordem de classificao personalizada que No menu suspenso, v em Arquivo Imprimir - Ctrl+P
desejar.
Configurao da Impressora
Ordem de classificao personalizada Permite realizar a configurao das propriedades da impressora.
Selecione a ordem de classificao personalizada que voc deseja a-
plicar. Para definir uma ordem de classificao personalizada, escolha Sair
Ferramentas - Opes - BrOffice.org Calc - Listas personalizadas. Fecha todos os programas do BrOffice.org e solicita que voc salve
suas alteraes.
Idioma
Selecione o idioma para as regras de classificao. Inserir objetos
Permite a edio de um objeto selecionado no arquivo inserido com o
Opes comando Inserir - Objeto.
Selecione uma opo de classificao para o idioma. Por exemplo, se-
lecione a opo "lista telefnica" para o alemo a fim de incluir o caractere No menu suspenso v em Editar > Objeto
especial "trema" na classificao.

Direo
De Cima para Baixo (Classificar Linhas)
Classifica as linhas de acordo com os valores nas colunas ativas do
intervalo selecionado. Editar
Permite que voc edite no seu arquivo um objeto selecionado inserido
Da Esquerda para a Direita (Classificar Colunas) com o comando Inserir - Objeto.
Classifica as colunas de acordo com os valores nas linhas ativas do
intervalo selecionado. Abrir
Abre o objeto OLE selecionado com o programa em que o objeto foi
rea de dados criado.
Exibe o intervalo de clulas que voc deseja classificar.
Barras de ferramentas
UTILIZANDO O CALC Abre um submenu para mostrar e ocultar barras de ferramentas.

Tela Inicial No menu suspenso v em Exibir > Barras de Ferramentas


Componentes bsicos da janela do Calc.
Uma barra de ferramentas contm cones e opes que permitem a-
cessar rapidamente os comandos do BrOffice.org. Todas as barras que
estiverem com uma marca de seleo ficaro ativas na janela do Cal

46
Domina Concursos Tornando Voc um Vencedor

seleo. Voc tambm pode clicar com o boto direito na barra de ferra-
mentas, escolher a opo Botes visveis e, em seguida, clicar no nome do
boto para exibi-lo ou ocult-lo.

Adicionar
Adiciona o boto selecionado na caixa Botes disponveis caixa Bo-
tes em uso. Por padro, o boto visvel.

Remover
Remove da caixa Botes em uso o boto selecionado.

Aplicar
Aplica as alteraes efetuadas na barra de ferramentas selecionada.
Se a barra de ferramentas estiver visvel, as alteraes sero exibidas
imediatamente.

Padro
Restaura as configuraes originais do layout do boto da barra de
ferramentas selecionada.

Mover para Cima


Move o boto selecionado uma posio para cima na lista Botes em
uso.

Mover para Baixo


Move o boto selecionado uma posio para baixo na lista Botes em
uso.

cones
Escolha uma nova imagem para o boto selecionado. Voc s pode
alterar a imagem de um boto com uma marca de seleo na frente dele
na lista Botes em uso.

Personalizar Botes
Selecione um novo cone e clique em OK para aplicar a alterao.

Caso deseje usar um cone personalizado, salve-o no diretrio "$[offi-


cepath]/share/config/symbol" em formato *.BMP. O BrOffice.org procura
Personalizar barras de ferramentas automaticamente nesse diretrio novos cones toda vez que a caixa de
Personaliza botes da barra de ferramentas. dilogo Personalizar botes aberta. Os cones personalizados devem ter
16 x 16 ou 26 x 26 pixels de tamanho e no podem conter mais de 256
No menu suspenso v em Exibir > Barras de Ferramentas > Perso- cores.
nalizar
Funo:
Exibe o nome da funo para a qual voc pode selecionar um cone.

Padro
Retorna o cone do boto selecionado ao seu formato padro.

Controle de quebras
Este comando insere quebras manuais de linhas ou colunas para as-
segurar que os dados sejam impressos de forma correta.

Voc pode inserir uma quebra de pgina horizontal acima ou uma


quebra de pgina vertical esquerda da clula ativa.

Escolha Editar Desfazer Quebra Manual para remover quebras cria-


das manualmente.

No menu suspenso v em Inserir > Quebra manual

Botes Disponveis
Exibe uma lista de botes organizados por categoria. Clique no sinal
de mais (+) ou pressione Mais (+) para exibir os botes de uma categoria.
Para adicionar um boto selecionado a uma barra de ferramentas, escolha Quebra de linha
a barra de ferramentas na caixa Barras de ferramentas e, em seguida, Insere uma quebra de linha (quebra de pgina horizontal) acima da
clique em Adicionar. clula selecionada.

Botes em uso A quebra de linha manual indicada por uma linha horizontal azul-
Lista os botes disponveis da barra de ferramentas selecionada na escura.
caixa Barras de ferramentas. Para exibir um boto, marque a caixa de
seleo ao lado do nome. Para ocultar um boto, desmarque a caixa de Quebra de coluna

47
Domina Concursos Tornando Voc um Vencedor

Insere uma quebra de coluna (quebra de pgina vertical) esquerda


da clula ativa.

A quebra de coluna manual indicada por uma linha vertical azul-


escuro.

Na guia Alinhamento, define-se tipos de alinhamento horizontal ou


MENUS vertical para o texto contido dentro da clula e ainda o grau de orientao,
Arquivo que causa efeitos interessantes. Experimente.
O menu Arquivo apresenta as mesmas opes apresentadas no cur-
so de BrOffice.org Writer, ou seja, Novo, Abrir, Salvar, Salvar como e
Imprimir. Lembre-se: as principais opes dos menus podem ser acessa-
das pela barra de ferramentas, no caso do menu arquivo, estas opes
esto na barra de ferramentas padro.

Editar
As opes bsicas: recortar (CTRL + X), copiar (CTRL + C) e co-
lar(CTRL + V), j foram explicadas no curso de BrOffice.org Writer. Obser-
ve que ao aplicar as operaes de recortar e copiar em uma ou mais
clulas, esta(s) ficam selecionadas.

Formatar
Clique no menu Formatar Clulas.

A guia Borda tem por finalidade definir bordas (cores, largura, delimi-
taes) para as clulas.

Na guia Nmeros, alterar-se- apresentao dos nmeros, como por


exemplo, a quantidade de casas decimais e a moeda.

E por fim, a guia Plano de Fundo determina a cor do fundo e sombre-


amento da clula.

Para facilitar a utilizao de nmeros, a barra de ferramentas Forma-


tao apresenta suas opes mais comuns.

Na guia Fonte, altera-se a aparncia da planilha.

48
Domina Concursos Tornando Voc um Vencedor

Uma outra classificao de rede pode ser feita nos seguintes tipos:
LAN- Rede local ou Local Area Network a ligao de microcomputa-
dores e outros tipos de computadores dentro de uma rea geogrfica
limitada.
WAN- Rede remota ou Wide Area Network, a rede de computadores
que utiliza meios de teleprocessamento de alta velocidade ou satlites
para interligar computadores geograficamente separados por mais que os
2 a 4 Km cobertos pelas redes locais.
A soluo por redes pode apresentar uma srie de aspectos, positi-
vos, como:
- comunicao e intercmbio de informaes entre usurios;
- compartilhamento de recursos em geral;
- racionalizao no uso de perifricos;
- acesso rpido a informaes compartilhadas;
CONCEITOS DE INTERNET E FERRAMENTAS COMERCIAIS DE NA- - comunicao interna e troca de mensagem entre processos;
VEGAO, DE CORREIO ELETRNICO, DE BUSCA E PESQUISA
- flexibilidade lgica e fsica de expanso;
- custo / desempenho baixo para solues que exijam muitos recur-
REDES DE COMPUTADORES sos;
O termo "Rede de Processamento de Dados" j um conceito antigo - interao entre os diversos usurios e departamentos da empresa;
na informtica. O uso distribudo de recursos de processamento de dados - reduo ou eliminao de redundncias no armazenamento;
teve seu incio h vrios anos, quando o pesquisador norte-americano - - controle da utilizao e proteo no nosso acesso de arquivos.
hoje considerado o pai da Inteligncia Artificial, John McCarty - introduziu o
conceito de Compartilhamento de Tempo ou Timesharing. Em resumo, a Da mesma forma que surgiu o conceito de rede de compartilhamento
maneira de permitir que vrios usurios de um equipamento o utilizem nos computadores de grande porte, as redes de micros surgiram da ne-
sem, teoricamente, perceberem a presena dos outros. Com essa ideia, cessidade que os usurios de microcomputadores apresentavam de
surgiram vrios computadores que operavam em rede ou com processa- intercmbio de informaes e em etapas mais elaboradas, de racionaliza-
mento distribudo. Um conjunto de terminais que compartilhavam a UCP - o no uso dos recursos de tratamento de informaes da empresa -
Unidade Central de Processamento - e a memria do equipamento para unificao de informaes, eliminao de duplicao de dados etc.
processarem vrios conjuntos de informaes "ao mesmo tempo". Quanto ao objetivo principal para o qual a rede se destina, podemos
Naturalmente esses conceitos evoluram e as maneiras de utilizao destacar os descritos a seguir, apesar de na prtica se desejar uma com-
de recursos de informtica se multiplicaram, surgindo os mais diversos binao desses objetivos.
tipos de uso compartilhado desses recursos. Redes de compartilhamento de recursos so aqueles onde o principal
O desenvolvimento das redes est intimamente ligado aos recursos de objetivo o uso comum de equipamentos perifricos, geralmente, muito
comunicao disponveis, sendo um dos principais limitantes no bom caros e que permitem sua utilizao por mais de um micro, sem prejudicar
desempenho das redes. a eficincia do sistema como um todo. Por exemplo, uma impressora
poder ser usada por vrios micros que no tenham funo exclusiva de
Uma rede pode ser definida de diversas maneiras: quanto a sua finali- emisso de relatrios (sistemas de apoio a deciso, tipicamente cujo
dade, forma de interligao, meio de transmisso, tipo de equipamento, relatrios so eventuais e rpidos). Uma unidade de disco rgido poder
disposio lgica etc. servir de meio de armazenamento auxiliar para vrios micros, desde que
Genericamente, uma rede o arranjo e interligao de um conjunto de os aplicativos desses micros no utilizem de forma intensiva leitura e
equipamentos com a finalidade de compartilharem recursos. Este recurso gravao de informaes.
pode ser de diversos tipos: desde compartilhamento de perifricos caros Redes de comunicaes so formas de interligao entre sistemas de
at o uso compartilhado de informaes (banco de dados etc.). computao que permitem a troca de informaes entre eles, tanto em
Rede de micro computadores uma forma de se interligar equipamen- tempo real (on-line) como para troca de mensagens por meio de um disco
tos (micros e seus recursos) para que seja possvel a troca de informaes comum. Esta Funo tambm chamada de correio eletrnico e, depen-
entre os micros, ou que perifricos mais caros (como impressoras e discos dendo do software utilizado para controle do fluxo das mensagem, permite
rgidos) possam ser compartilhados por mais de um micro. alcanar grandes melhorias de eficincia nas tarefas normais de escritrio
TIPOS DE REDES como no envio de memorandos, boletins informativos, agenda eletrnica,
O conceito de rede de micros, mais que os prprios micros, muito marcao de reunies etc.
recente. No entanto, est comeando a crescer e j existem no mercado Outro grupo formado pelas redes remotas, que interligam microcom-
nacional vrios sistemas para configurar redes de micros. Existem dois putadores no prximos uns dos outros. Este tipo de rede muito aconse-
tipos bsicos principais, saber: lhado a atividades distribudas geograficamente, que necessitam de coor-
1. Redes estruturadas em torno de um equipamento especial cuja denao centralizada ou troca de informaes gerenciais. Normalmente, a
funo controlar o funcionamento da rede. Esse tipo de rede tem, uma interligao feita por meio de linhas telefnicas.
arquitetura em estrela, ou seja, um controlador central com ramais e em Ao contrrio dos equipamentos de grande porte, os micros permitem o
cada ramal um microcomputador, um equipamento ou perifrico qualquer. processamento local das informaes e podem trabalhar independente-
2. A outra forma mais comum de estruturao da rede quando se mente dos demais componentes da rede. Pode-se visualizar, numa em-
tem os equipamentos conectados a um cabo nico, tambm chamada de presa, vrios micros em vrios departamentos, cuidando do processamen-
arquitetura de barramento - bus, ou seja, os micros com as expanses so to local das informaes. Tendo as informaes trabalhadas em cada
simplesmente ligados em srie por um meio de transmisso. No existir local, o gerenciamento global da empresa necessitaria recolher informa-
um controlador, mais sim vrios equipamentos ligados individualmente aos es dos vrios departamentos para ento proceder s anlises e contro-
micros e nos equipamentos da rede. Em geral, trata-se de uma placa de les gerais da empresa.
expanso que ser ligada a outra idntica no outro micro, e assim por Esse intercmbio de informaes poder ser feito de diversas manei-
diante. ras: desde a redigitao at a interligao direta por rede.
No primeiro caso bsico, o hardware central quem controla; no se- Alm do intercmbio de informaes, outros aspectos podem ser ana-
gundo caso, so partes em cada micro. Em ambas configuraes no h lisados. Nesta empresa hipottica, poderia haver em cada unidade gerado-
limitao da rede ser local, pois a ligao entre um micro pode ser feita ra de informaes todos os perifricos de um sistema (disco, impressora
remotamente atravs de modems. etc.). Entretanto, alguns deles poderiam ser subutilizados, dependendo

49
Domina Concursos Tornando Voc um Vencedor

das aplicaes que cada um processasse. Com a soluo de rede, a na linha de comunicao uma mensagem com uma srie de cdigos que
empresa poderia adquirir menos equipamentos perifricos e utiliz-los de servir para identificar qual o micro que dever receber as informaes
uma forma mais racional como por exemplo: uma impressora mais veloz que seguem. Nesse processo, a rede fica menos suscetvel a problemas
poderia ser usada por vrios micros que tivessem aplicaes com uso de que ocorram no elemento centralizador e sua expanso fica bem mais
impresso. fcil, bastando aumentar o tamanho do cabo e conectar a ele os demais
As possveis desvantagens so decorrentes de opes tecnicamente pontos.
incorretas, como tentar resolver um problema de grande capacidade de As formas analisadas so as principais em termos de conceito de for-
processamento com uma rede mal dimensionada, ou tentar com uma rede mao da rede, porm, existe uma srie de tipos intermedirios ou varia-
substituir as capacidades de processamento de um equipamento de gran- es deles com estruturas diferentes das barras - de rvore, de estrela ou
de porte. anel.
Essas possveis desvantagens desaparecem se no existirem falhas Existem dispositivos que procuram diminuir alguns dos problemas re-
tcnicas, que podem ser eliminadas por uma boa assessoria obtida desde lacionados acima, como meios fsicos de transmisso - desde par tranado
os fabricantes at consultorias especializadas. at fibra tica, passando por cabo coaxial e a utilizao da infra-estrutura
TOPOLOGIAS de equipamento de comutao telefnica - PBX - para a interligao de
equipamentos digitais.
Outra forma de classificao de redes quando a sua topologia, isto
, como esto arranjados os equipamentos e como as informaes circu- As possibilidades de ligao de micros em rede so muitas e em di-
lam na rede. versos nveis de investimentos. Mesmo que haja equipamentos de tecno-
logias diferentes - famlias diferentes -, algumas redes permitem que eles
As topologias mais conhecidas e usadas so: Estrela ou Star, Anel ou
"troquem" informaes, tornando-as mais teis para a empresa como um
Ring e Barra ou Bus.
todo.
Uma aplicao mais interessante para usurios de grandes sistemas
a possibilidade de substituir os terminais burros por microcomputadores
"inteligentes". Essa troca poder trazer benefcios ao tratamento da infor-
mao, pois o usurio acessa o banco de dados no mainframe e traz para
o seu micro as informaes que necessita, processando-as independen-
temente, em certos casos com programas mais adequados ao tipo de
processamento desejado - planilha eletrnica, por exemplo.
Quando uma empresa mantm um precioso banco de dados num
computador (de grande porte ou no), ele somente ser til se as pessoas
que dirigirem a empresa tiverem acesso a essas informaes para que as
decises sejam tomadas em funo no de hipteses mas sobre a prpria
realidade da empresa, refletida pelas informaes contidas no banco de
dados. Por exemplo, a posio do estoque de determinado produto poder
levar a perdas de recursos quando esta informao for imprecisa; ou
ento, uma estimativa errnea de despesas poder comprometer decises
de expanso e crescimento da empresa.
A figura a seguir mostra os trs principais arranjos de equipamento Havendo possibilidade de comunicao entre um computador central
em redes. e um micro de um gerente financeiro, os dados e informaes podem ser
A primeira estrutura mostra uma rede disposta em forma de estrela, usados com maior segurana e as decises mais conscientes.
onde existe um equipamento (que pode ser um micro) no centro da rede, Para os PC existem uma tendncia para uma arquitetura no - estrela
coordenando o fluxo de informaes. Neste tipo de ligao, um micro, com duas caractersticas importantes. Um ou mais dos micros da rede com
para "chamar" outro, deve obrigatoriamente enviar o pedido de comunica- maior capacidade, isto , um equipamento baseado num 80286 ou 80386,
o ao controlador, que ento passar as informaes - que poder ser que chamado servidor da rede que normalmente formado por 10 a 20
uma solicitao de um dado qualquer - ao destinatrio. Pode ser bem mais PC. Outra caracterstica o surgimento dos PC sem unidades de disco
eficiente que o barramento, mas tem limitao no nmero de ns que o (Diskless). Esta estao de trabalho com vdeo, memria, teclado e cone-
equipamento central pode controlar e, se o controlador sai do ar, sai toda xo de rede ter um custo baixo e ir compartilhar os discos, impressoras
rede. A vantagem desse sistema a simplificao do processo de geren- e outros perifricos da rede.
ciamento dos pedidos de acesso. Por outro lado, essa topologia limita a
As redes em estrela continuaro a ser importantes quando a aplicao
quantidade de pontos que podem ser conectados, devido at mesmo ao
exigir um compartilhamento multiusurio com uma concorrncia de uso de
espao fsico disponvel para a conexo dos cabos e degradao acen-
arquivos centralizados intensa.
tuada da performance quando existem muitas solicitaes simultneas
mquina centralizadora. SERVIOS PBLICOS
A segunda topologia mostrada na figura uma rede em anel que pode RENPAC
ser considerada como uma rede em bus, com as extremidades do cabo Em operao desde 1985, a Rede Nacional de Comutao de Dados
juntas. Este tipo de ligao no permite tanta flexibilidade quanto a ligao por Pacotes (RENPAC), da Embratel, oferece ao mercado uma extensa
em bus, forando uma maior regularidade do fluxo de informaes, supor- gama de aplicaes em comunicao de dados, tais como: ligao de
tando por um sistema de deteco, diagnstico e recuperao de erros departamentos de processamento de dados de uma empresa e suas filiais,
nas comunicaes. Esta topologia elimina a figura de um ponto centraliza- espalhadas na mesma cidade ou em cidades de outros estados; formao
dor, o responsvel pelo roteamento das informaes. As informaes so de pequenas redes, como de hotis para servios de reserva e turismo;
transmitidas de um ponto para outro da rede at alcanar o ponto destina- acesso a bancos de dados; entre outras modalidades tradicionais de
trio. Todos os pontos da rede participam do processo de envio de uma comunicao de dados.
informao. Eles servem como uma espcie de estao repetidora entre O uso da RENPAC aberto ao pblico em geral. Todos os computa-
dois pontos no adjacentes. Com vantagem, essa rede propicia uma maior dores, de micros a mainframes, podem ligar-se RENPAC, atravs da
distncia entre as estaes. Contudo, se houver um problema em um rede de telefonia pblica. No caso dos micros, o usurio necessita de um
determinado micro, a transmisso ser interrompida. software de comunicao de dados com o protocolo TTY ou X-25 (protoco-
A terceira topologia de rede mostrada na figura denominada rede em lo interno da RENPAC) e modem.
bus ou barra, onde existe um sistema de conexo (um cabo) que interliga- Para os computadores de mdio e grande porte, o usurio precisa, a-
r os vrios micros da rede. Neste caso o software de controle do fluxo de lm do software especfico de comunicao de dados, de um conversor
informaes dever estar presente em todos os micros. que transforme o padro de comunicao de seu equipamento para o
Assim, quando um micro precisa se comunicar com outro, ele "solta" protocolo X-25. O usurio pode se ligar RENPAC utilizando, ainda, o

50
Domina Concursos Tornando Voc um Vencedor

acesso dedicado, ou seja, uma linha privada em conexo direta com a FINDATA
Rede. Alm da assinatura para utilizao do servio, o usurio paga, Permite aos usurios estabelecidos no Brasil o acesso a informaes
tambm, uma tarifa pelo tempo de conexo rede e pelo volume de sobre o mercado financeiro mundial, armazenados nos bancos de dados
informaes trafegadas. Reuters no exterior.
TRANSDATA STM 400
A Rede Transdata uma rede totalmente sncrona para comunicao o Servio de Tratamento de Mensagens da Embratel. Permite a tro-
de dados abrangendo as maiores cidades do Brasil. A tcnica de multiple- ca de mensagens e arquivos, em qualquer ponto do Pas e do exterior,
xao por entrelaamento de bits (bit interleaving) usada para a multiple- com segurana, rapidez e sigilo absolutos. Com o STM 400 possvel
xao dos canais e formar um agregado de 64 Kbps. enviar mensagens para mais de 100 destinatrios, simultaneamente. Nas
As velocidades de transmisso disponveis para os usurios vo de comunicaes internacionais, pode-se trocar informaes com outros
300 at 1200 bps (assncrono) e 1200, 2400, 4800 e 9600 bps (sncronos). sistemas de tratamento de mensagens com os quais a Embratel mantm
Os sinais gerados pelo Equipamento Terminal de Dados (ETD) so con- acordo comercial. Assim , o usurio pode participar da rede mundial de
vertidos pelo Equipamento de Terminao de Circuito de Dados (ECD) mensagens.
para a transmisso pela linha privada de comunicao de dados. Esta AIRDATA
transmisso terminada no Centro de Transmisso ou no Centro Remoto
O Airdata o servio de comunicao de mensagens e dados aerovi-
subordinado a este. Nestes centros os sinais so demodulados em sinais
rios que possibilita s empresas areas com escritrios no Brasil o inter-
de dados binrios de acordo com as recomendaes V.24 e V.28 do
cmbio de mensagens e dados com os seus escritrios, com outras com-
CCITT. Esses sinais so passados a equipamentos que fazem a multiple-
panhias areas, bases de dados e centros de processamento interligados
xao at 64 Kbps.
rede mundial da Sita, Sociedade Internacional de Telecomunicaes
A Transdata utiliza equipamentos de multiplexao por diviso de Aeronuticas.
tempo (TDM) para multiplexao dos canais dos assinantes, possibilitan-
DATAFAX
do, entre outros, que os cdigos usados pelos equipamentos terminais de
dados seja transparente rede. um servio de fac-smile que permite o envio e a recepo de men-
sagem em mbito nacional e internacional. Interligado a outros servios
um servio especializado de CD baseado em circuitos privativos que
similares no exterior, forma uma rede de abrangncia mundial. As Mensa-
so interconectados em modems instalados nas suas pontas pela Embra-
gens so encaminhadas atravs de circuitos de dados de alta velocidade e
tel e alugados (modem + linha) aos clientes.
com controle de erro, em que a qualidade do documento verificada por
Conceituaes: toda a rede.
- configurao ponto-a-ponto a multiponto, local e interurbana; INTERBANK
- servio compreende manuteno dos meios de transmisso e mo- Servio internacional de dados bancrios restrito a bancos que ope-
dems; ram no Brasil e so associados Swift, Society of Worldwide Interbank
- inclui suporte tcnico/comercial no dimensionamento, implantao, Financial Telecommunication.
manuteno e ampliao. ALUGUEL DE SERVIOS DE DADOS INTERNACIONAL
Caractersticas: Trata-se de um servio similar ao Transdata. Com sua utilizao, as
- Circuitos dedicados: empresas podem interligar terminais e computadores no Brasil a outros no
- ponto-a-ponto; exterior.
- multiponto. SISTEMA OPERACIONAL
- Classes de velocidades: Voc j deve ter pensado: Mas como que o computador sabe o que
fazer com o meu programa? Como manda as informaes para o vdeo?
- 300, 1200 bps - assncrono;
Como que ele realmente trabalha?
- 2400, 4800, 9600 bps sncrono.
Vamos por partes: para cada uma dessas funes o computador tem
- Transparente a cdigos e protocolos; um programa interno que lhe explica o que deve fazer. (CUIDADO: nada a
- Modems fornecidos pela Embratel; ver com o seu programa, exceto a obedincia s instrues.)
- Abrangncia maior que 1000 localidades. Da mesma forma que as pessoas nascem com um instinto e uma ba-
DATASAT gagem gentica contendo informaes do funcionamento de seu corpo e
Trata-se de um servio de comunicao de dados de alta velocidade, personalidade, o computador j vem de fbrica com um conjunto de pro-
via Brasilsat, que tanto pode distribuir dados emitidos de um ponto central gramas que regem o seu trabalho e lhe conferem o mnimo de informaes
para diversos pontos receptores, como a comunicao de dados ponto-a- para seu funcionamento e interao com os programas externos (os seus
ponto e multi-ponto que devem ser previamente identificados pelo gerador programas).
e o receptor de mensagem. O conjunto de programas internos chamado de Sistema Operacional
INTERDATA (S0).
Destinado a setores econmicos, financeiros, comerciais, industriais e ele quem vai fazer a ligao entre a parte fsica (circuitos) e a parte
culturais, permite o acesso de assinantes no Brasil a bancos de dados no lgica (seu programa) do computador.
exterior, e vice-versa, bem como a troca de mensagens entre computado- Como podemos ver, os circuitos e o S0 tm ligao essencial; logo pa-
res instalados em diversos pases, com formas de acesso e protocolos ra cada computador deve haver um sistema operacional exclusivo.
compatveis com os equipamentos existentes nas redes mundiais. Isto, no entanto, indesejvel, pois impede que os computadores
DEA possam conversar entre si.
Atravs do DEA - Diretrio de Assinantes da Embratel - o cliente tem Por isso, os fabricantes de microcomputadores padronizaram seus
acesso instantneo, via telex ou microcomputador, a informaes de mais SO, e hoje temos dois principais em uso: O MS/DOS e o CP/M.
de 50 mil empresas em todo o pas. O DEA oferece vantagens para as 1. MS/DOS (MicroSoft - Disk Operating System)
empresas que utilizam mala-direta como tcnica de marketing ou para Desenvolvido pela empresa Seattle Computer Products, embora seja
comunicados importantes que requerem a garantia de endereos corretos. comercializado pela MicroSoft. Este S0 utilizado na linha de micro-
DIGISAT computadores Apple, PCs XT e AT, PS, etc.
um servio internacional de aluguel de circuitos digitais via satlite 2. CP/M (Control Program for Microcomputers)
em alta velocidade que permite o intercmbio de dados, entre computado- Desenvolvido e comercializado pela Digital Research. O CP/M utili-
res, voz digitalizada, udio e videoconferncia, teleprocessamento, fac- zado na maioria dos microcomputadores.
smile, distribuio eletrnica de documentos e transferncia de arquivos
Nos grandes computadores, entretanto, existe uma variedade de S0,
entre um ou mais pontos no Brasil e no exterior.

51
Domina Concursos Tornando Voc um Vencedor

j incorporando gerenciadores de arquivos e Bases de Dados, linguagens resolver um problema. Ela tem de comunicar toda a poltica da empresa a
e outros itens. funcionrios em duas mil localidades em 50 pases e no conhece um
importante salientar que um S0 pode ser de trs tipos: meio eficaz para faz-lo.
Monousurio: um usurio com uma tarefa de cada vez. Ex: a mai- 1. O servio de correio muito lento.
oria das verses de S0 para 8 Bits. 2. O correio eletrnico tambm consome muito tempo porque exige
Concorrente: um usurio com mais de uma tarefa de cada vez. Ex: atualizaes constantes dos endereos dos funcionrios.
a maioria das ltimas verses para 16 Bits, que permite imprimir 3. O telefone caro e consome muito tempo, alm de apresentar o
uma tarefa enquanto se digita outra ou que, no meio da execuo mesmo problema do caso anterior.
de um programa, permita acessar outro e depois continuar de on- 4. O fax tambm muito caro e consome tempo, pelas mesmas razes.
de parou.
5. Os servios de entrega urgente de cartas e pacotes oferecido por
Multiusurio: vrios usurios com vrias tarefas de cada vez. Ex: algumas empresas nos Estados Unidos no prtico e bastante
Xenix e Unix para PCs de qualquer tipo. dispendioso em alguns casos.
Quanto ao modo de incorporar o Sistema Operacional ao computador, 6. A videoconferncia tambm apresenta um custo muito alto.
temos duas maneiras:
Voc j agilizou a comunicao com pessoas fora da empresa dispo-
S0 residente: j vem gravado de fbrica em determinada diviso nibilizando um site Web externo e publicando informaes para a mdia e
da memria que no pode ser alterada, conforme veremos no item analistas. Com essas mesmas ferramentas, poder melhorar a comunica-
sobre Hardware. Este tipo de Sistema no permite gerenciamento o com todos dentro da empresa. De fato, uma Internei interna, ou Intra-
de disco. net, uma das melhores coisas para proporcionar a comunicao dentro
S0 em disco (DOS): vem gravado em disco ou disquete; deve ser das organizaes.
carregado (lido no disco e colocado na memria). Esta verso Simplificando, trata-se de uma Internet particular dentro da sua orga-
atua da mesma forma que o residente, porm com a facilidade de nizao. Um firewall evita a entrada de intrusos do mundo exterior. Uma
manipular programas e colees de dados em disquete. Intranet uma rede interna baseada no protocolo de comunicao TCP/IP,
O Sistema Operacional quem gerencia o funcionamento do com- o mesmo da Internet. Ela utiliza ferramentas da World Wide Web, como a
putador. Controla a entrada e sada de informaes, e a traduo de linguagem de marcao por hipertexto, Hypertext Markup Language (HT-
linguagens, acessa o vdeo e outros equipamentos perifricos, faz prote- ML), para atribuir todas as caractersticas da Internet sua rede particular.
o de dados, tratamento de erros e interrupes, interao com o opera- As ferramentas Web colocam quase todas as informaes a seu alcance
dor e contabilizao de aes. mediante alguns cliques no mouse. Quando voc da um dique em uma
Facilidades oferecidas por um Sistema Operacional ao operador: pgina da Web, tem acesso a informaes de um outro computador, que
pode estar em um pas distante. No importa onde a informao esteja:
ndice de programas e colees de dados gravados em disquete;
voc s precisa apontar e dar um dique para obt-la. Um procedimento
ordenao do ndice (diretrio) do disquete; simples e poderoso.
troca de nome de programa ou coleo de dado; Pelo fato de as Intranets serem de fcil construo e utilizao, tor-
eliminao do programa ou coleo de dado; nam-se a soluo perfeita para conectar todos os setores da sua organiza-
cpia de segurana dos programas e dados (BackUp); o para que as informaes sejam compartilhadas, permitindo assim que
impresso de contedo de programas, textos e outros, direta- seus funcionrios tomem decises mais consistentes, atendendo melhor a
mente; seus clientes.
atualizao de data e hora; HISTRIA DAS INTRANETS
encadeamento de execues; De onde vm as Intranets? Vamos comear pela histria da Internet e
da Web, para depois abordar as Intranets.
formatao de disquetes para seu uso e etc.
Primeiro, a Internet
Quanto mais sofisticado for o Sistema, mais recursos oferecer, po-
rm a sofisticao custa sempre mais caro ao usurio. Contudo, depen- O governo dos Estados Unidos criou a Internet na dcada de 70, por
dendo das tarefas que so realizadas pelo computador, estes recursos razes de segurana nacional. Seu propsito era proteger as comunica-
encurtam caminhos e valorizam o seu trabalho. es militares, caso ocorresse um ataque nuclear. A destruio de um
computador no afetaria o restante da rede. Na dcada seguinte, a Fun-
SURGE A WEB dao Nacional de Cincia (Nacional Science Foundation NSF) expan-
A World Wide Web foi criada por Tim Berners-Lee, em 1989, no Labo- diu a rede para as universidades, a fim de fornecer aos pesquisadores
ratrio Europeu de Fsica de Partculas - CERN, passando a facilitar o acesso aos caros supercomputadores e facilitar a pesquisa.
acesso s informaes por meio do hipertexto, que estabelece vnculos Na comeo da dcada de 90, a NSF permitiu que a iniciativa privada
entre informaes. Quando voc d um clique em uma frase ou palavra de assumisse a Internet, causando uma exploso em sua taxa de crescimen-
hipertexto, obtm acesso a informaes adicionais. Com o hipertexto, o to. A cada ano, mais e mais pessoas passam a usar a Internet, fazendo
computador localiza a informao com preciso, quer voc esteja em seu com que o comrcio na Web continue a se expandir.
escritrio ou do outro lado do mundo.
A INTRANET
A Web constituda por home pages, que so pontos de partida para
a localizao de informaes. Os vnculos de hipertexto nas home pages Com a introduo do Mosaic em 1993, algumas empresas mostraram
do acesso a todos os tipos de informaes, seja em forma de texto, interesse pela fora da Web e desse programa. A mdia noticiou as primei-
imagem, som e/ou vdeo. ras organizaes a criar webs internas, entre as quais a Lockheed, a
Hughes e o SS Instituto. Profissionais provenientes do ambiente acad-
Para facilitar o acesso a informaes na Web, Marc Andreessen e al- mico sabiam do que as ferramentas da Internet eram capazes e tentavam
guns colegas, estudantes do Centro Nacional de Aplicaes para Super- avaliar, por meio de programas pilotos, seu valor comercial. A notcia se
computadores (National Center for Supercomputing Applications - NCSA), espalhou, despertando o interesse de outras empresas.
da Universidade de Illinois, criaram uma interface grfica para o usurio da
Web chamada Mosaic. Eles a disponibilizaram sem nenhum custo na Essas empresas passaram a experimentar a Internet, criando gate-
Internet e, assim que os usurios a descobriam, passavam a baix-la para ways (portal, porta de entrada) que conectavam seus sistemas de correio
seus computadores; a partir da, a Web decolou. eletrnico com o resto do mundo. Em seguida, surgiram os servidores e
navegadores para acesso Web. Descobriu-se ento o valor dessas
ferramentas para fornecer acesso a informaes internas. Os usurios
CONCEITOS BSICOS DE INTRANET e INTERNET passaram a colocar seus programas e sua documentao no servidor da
O que uma Intranet? web interna, protegidos do mundo exterior. Mais tarde, quando surgiram os
grupos de discusso da Internet, percebeu-se o valor dos grupos de dis-
Vamos imaginar que voc seja o diretor de informtica de uma com- cusso internos. Este parece ser o processo evolutivo seguido por muitas
panhia global. A diretora de comunicaes precisa de sua ajuda para

52
Domina Concursos Tornando Voc um Vencedor

empresas. Rede
Antes que pudssemos perceber, essas internets internas receberam Inicialmente abordaremos a rede, que a parte mais complexa e essencial
muitos nomes diferentes. Tornaram-se conhecidas como webs internas, de uma Intranet. Ela pode constituir-se de uma ou de vrias redes. As
clones da Internet, webs particulares e webs corporativas. Diz-se que em mais simples so as locais (local rea network LAN), que cobrem
1994 algum na Amdahl usou o termo Intranet para referir-se sua Inter- um nico edifcio ou parte dele. Os tipos de LANs so:
net interna. A mdia aderiu ao nome e ele passou a ser usado. existiam - Ethernet. So constitudas por cabos coaxiais ou cabos de par trana-
outras pessoas que tambm usavam isoladamente esse termo. Acredito do (tipo telefone padro) conectados a um hub (eixo ou ponto central),
que esta seja uma daquelas ideias que ocorrem simultaneamente em que o vigilante do trfego na rede.
lugares diferentes. Agora um termo de uso geral.
- Token Ring. Tambm compostas de cabos coaxiais ou de par trana-
CRESCIMENTO DAS INTRANETS do conectados a uma unidade de juno de mdia (Media Attachment
A Internet, a Web e as Intranets tm tido um crescimento espetacular. Unit MAU), que simula um anel. Os computadores no anel reve-
A mdia costuma ser um bom indicador, a nica maneira de no ouvir falar zam-se transmitindo um sinal que passa por cada um de seus disposi-
do crescimento da Internet e da Web no tendo acesso a mdia, pois tivos, permitindo a retransmisso.
muitas empresas de pequeno e praticamente todas de mdio e grande - Interface de fibra para distribuio de dados (Siber Distributed Data
porte utilizam intranets. As intranets tambm so muito difundidas nas Interface). Essas redes usam cabos de fibra tica em vez dos de par
escolas e nas Faculdades. tranado, e transmitem um sinal como as redes Token Ring.
QUAIS SO AS APLICAES DAS INTRANETS? LANs sem fio (wireless) so uma tecnologia emergente, porm caras e
A aplicabilidade das Intranets quase ilimitada. Voc pode publicar in- indicadas apenas para casos em que haja dificuldade de instalao de
formaes, melhorar a comunicao ou at mesmo us-la para o groupwa- uma rede com cabos.
re. Alguns usos requerem somente pginas criadas com HTML, uma SURGE A WEB
linguagem simples de criao de pginas, mas outras envolvem progra-
A World Wide Web foi criada por Tim Berners-Lee, em 1989, no Labo-
mao sofisticada e vnculos a bancos de dados. Voc pode fazer sua
ratrio Europeu de Fsica de Partculas - CERN, passando a facilitar o
Intranet to simples ou to sofisticada quanto quiser. A seguir, alguns
acesso s informaes por meio do hipertexto, que estabelece vnculos
exemplos do uso de Intranets:
entre informaes. Quando voc d um dique em uma frase ou palavra de
Correio eletrnico hipertexto, obtm acesso a informaes adicionais. Com o hipertexto, o
Diretrios computador localiza a informao com preciso, quer voc esteja em seu
Grficos escritrio ou do outro lado do mundo.
Boletins informativos e publicaes A Web constituda por home pages, que so pontos de partida para
a localizao de informaes. Os vnculos de hipertexto nas home pages
Veiculao de notcias
do acesso a todos os tipos de informaes, seja em forma de texto,
Manuais de orientao imagem, som e/ou vdeo.
Informaes de benefcios Para facilitar o acesso a informaes na Web, Marc Andreessen e al-
Treinamento guns colegas, estudantes do Centro Nacional de Aplicaes para Super-
Trabalhos distncia (job postings) computadores (National Center for Supercomputing Applications - NCSA),
Memorandos da Universidade de Illinois, criaram uma interface grfica para o usurio da
Web chamada Mosaic. Eles a disponibilizaram sem nenhum custo na
Grupos de discusso Internet e, assim que os usurios a descobriam, passavam a baix-la para
Relatrios de vendas seus computadores; a partir da, a Web decolou.
Relatrios financeiros INTERNET
Informaes sobre clientes Computador e Comunicao
Planos de marketing, vdeos e apresentaes O computador vem se tornando uma ferramenta cada vez mais impor-
Informaes de produto tante para a comunicao. Isso ocorre porque todos eles, independente-
Informaes sobre desenvolvimento de produto e esboos mente de marca, modelo, tipo e tamanho, tm uma linguagem comum: o
sistema binrio.
Informaes sobre fornecedores
Pouco a pouco, percebeu-se que era fcil trocar informaes entre
Catlogos de insumos bsicos e componentes
computadores. Primeiro, de um para outro. Depois, com a formao de
Informaes de inventario redes, at o surgimento da Internet, que hoje pode interligar computadores
Estatsticas de qualidade de todo o planeta.
Documentao de usurios do sistema claro que, alm do custo da conexo, o candidato a internauta pre-
Administrao da rede cisa ter um computador e uma linha telefnica ou conexo de banda larga.
O software necessrio para o acesso geralmente fornecido pelo prove-
Gerncia de ativos
dor.
Groupware e workflow
Da Rede Bsica Internet
COMO SE CONSTITUEM AS INTRANETS?
A comunicao entre computadores torna possvel desde redes sim-
Cada Intranet diferente, mas h muito em comum entre elas. Em al- ples at a Internet. Isso pode ser feito atravs da porta serial, uma placa
gumas empresas, a Intranet apenas uma web interna. Em outras, uma de rede, um modem, placas especiais para a comunicao Wireless ou as
rede completa, que inclui vrias outras ferramentas. Em geral, a Intranet portas USB ou Firewire.. O backbone rede capaz de lidar com grandes
uma rede completa, sendo a web interna apenas um de seus componen- volumes de dados d vazo ao fluxo de dados originados deste forma.
tes. Veja a seguir os componentes comuns da Intranet:
1. A porta serial um canal para transmisso de dados presente em
Rede praticamente todos os computadores. Muitos dispositivos podem ser
Correio eletrnico conectados ao computador atravs da porta serial, sendo que o mais
Web interna comum deles o mouse. A porta serial pode tambm ser usada para
Grupos de discusso formar a rede mais bsica possvel: dois computadores interligados
por um cabo conectado a suas portas seriais.
Chat
2. Para que uma rede seja realmente til, preciso que muitos computa-
FTP dores possam ser interligados ao mesmo tempo. Para isso, preciso
Gopher instalar em cada computador um dispositivo chamado placa de rede.
Telnet Ela permitir que muitos computadores sejam interligados simultane-

53
Domina Concursos Tornando Voc um Vencedor

amente, formando o que se chama de uma rede local, ou LAN (do in- Logon
gls Local Area Network). Se essa LAN for ligada Internet, todos os Significado: Procedimento de abertura de sesso de trabalho em um
computadores conectados LAN podero ter acesso Internet. as- computador. Normalmente, consiste em fornecer para o computador um
sim que muitas empresas proporcionam acesso Internet a seus fun- username (tambm chamado de login) e uma senha, que sero verificados
cionrios. se so vlidos, ou no. Pode ser usado para fins de segurana ou para
3. O usurio domstico cujo computador no estiver ligado a nenhuma que o computador possa carregar as preferncias de um determinado
LAN precisar de um equipamento chamado modem. O modem (do usurio.
ingls (modulator/demodulator) possibilita que computadores se co- Login - a identificao de um usurio para um computador. Outra
muniquem usando linhas telefnicas comuns ou a banda larga. O mo- expresso que tem o mesmo significado aquele tal de "User ID" que de
dem pode ser interno (uma placa instalada dentro do computador) ou vez em quando aparece por a.
externo (um aparelho separado). Atravs do modem, um computador
Username (Nome do Usurio) ou ID
pode se conectar para outro computador. Se este outro computador
for um provedor de acesso, o usurio domstico tambm ter acesso Significado: Nome pelo qual o sistema operacional identifica o usu-
Internet. Existem empresas comerciais que oferecem esse servio rio.
de acesso Internet. Tais empresas mantm computadores ligados usenet - Conjunto dos grupos de discussao, artigos e computadores
Internet para esse fim. O usurio faz uma assinatura junto a um pro- que os transferem. A Internet inclui a Usenet, mas esta pode ser
vedor e, pode acessar o computador do provedor e atravs dele, a In- transportada por computadores fora da Internet.
ternet. Alguns provedores cobram uma taxa mensal para este acesso. user - O utilizador dos servicos de um computador, normalmente
A Histria da Internet registado atraves de um login e uma password.
Muitos querem saber quem o dono da Internet ou quem ou quem Senha a segurana utilizada para dar acesso a servios privados.
administra os milhares de computadores e linhas que a fazem funcionar.
PROTOCOLOS E SERVIOS DE INTERNET
Para encontrar a resposta, vamos voltar um pouco no tempo. Nos anos 60,
quando a Guerra Fria pairava no ar, grandes computadores espalhados Site - Um endereo dentro da Internet que permite acessar arquivos e
pelos Estados Unidos armazenavam informaes militares estratgicas em documentos mantidos no computador de uma determinada empresa,
funo do perigo de um ataque nuclear sovitico. pessoa, instituio. Existem sites com apenas um documento; o mais
Surgiu assim a ideia de interconectar os vrios centros de computao comum, porm, principalmente no caso de empresas e instituies, que
de modo que o sistema de informaes norte-americano continuasse tenha dezenas ou centenas de documentos. O site da Geocities, por
funcionando, mesmo que um desses centros, ou a interconexo entre dois exemplo, fica no endereo http://www.geocities.com
deles, fosse destruda. A estrutura de um site
O Departamento de Defesa, atravs da ARPA (Advanced Research Ao visitar o site acima, o usurio chegaria pela entrada principal e es-
Projects Agency), mandou pesquisar qual seria a forma mais segura e colheria o assunto que lhe interessa. Caso procure informaes sobre
flexvel de interconectar esses computadores. Chegou-se a um esquema mveis, primeiro seria necessrio passar pela pgina que fala dos produ-
chamado chaveamento de pacotes. Com base nisso, em 1979 foi criada a tos e s ento escolher a opo Mveis. Para facilitar a procura, alguns
semente do que viria a ser a Internet. A Guerra Fria acabou, mas a heran- sites colocam ferramentas de busca na home page. Assim, o usurio pode
a daqueles dias rendeu bastante. O que viria a ser a Internet tornou-se dizer qual informao est procurando e receber uma relao das pginas
uma rede voltada principalmente para a pesquisa cientfica. Atravs da que falam daquele assunto.
National Science Foundation, o governo norte-americano investiu na As ligaes entre as pginas, conhecidas como hyperlinks ou ligaes
criao de backbones, aos quais so conectadas redes menores. de hipertexto, no ocorrem apenas dentro de um site. Elas podem ligar
Alm desses backbones, existem os criados por empresas particula- informaes armazenadas em computadores, empresas ou mesmo conti-
res, todos interligados. A eles so conectadas redes menores, de forma nentes diferentes. Na Web, possvel que uma pgina faa referncia a
mais ou menos anrquica. nisso que consiste a Internet, que no tem praticamente qualquer documento disponvel na Internet.
um dono. Ao chegar pgina que fala sobre os mveis da empresa do exemplo
Software de Comunicao acima, o usurio poderia encontrar um link para uma das fbricas que
At agora, tratamos da comunicao entre computadores do ponto de fornecessem o produto e conferir detalhes sobre a produo. De l, pode-
vista do equipamento (hardware). Como tudo que feito com computado- ria existir uma ligao com o site de um especialista em madeira e assim
res, a comunicao requer tambm programas (software). O programa a por diante.
ser utilizado depende do tipo de comunicao que se pretende fazer. Na Web, pode-se navegar entre sites diferentes
Os sistemas operacionais modernos geralmente so acompanhados O que faz essa malha de informaes funcionar um sistema de en-
de algum programa bsico de comunicao. Por exemplo, o Internet dereamento que permite a cada pgina ter a sua prpria identificao.
Explorer acompanha o Windows. Assim, desde que o usurio saiba o endereo correto, possvel acessar
Com programas desse tipo possvel acessar: qualquer arquivo da rede.
- Um computador local utilizando um cabo para interconectar as portas Na Web, voc vai encontrar tambm outros tipos de documentos alm
seriais dos dois computadores; dessas pginas interligadas. Vai poder acessar computadores que mantm
programas para serem copiados gratuitamente, conhecidos como servido-
- Um computador remoto, atravs da linha telefnica, desde que os dois
res de FTP, grupos de discusso e pginas comuns de texto.
computadores em comunicao estejam equipados com modens.
URL - A Web tem um sistema de endereos especfico, tamm chamado
Alm desses programas de comunicao de uso genrico, existem ou-
de URL (Uniform Resource Locator, localizador uniforme de recursos).
tros mais especializados e com mais recursos. Geralmente, quando voc
Com ele, possvel localizar qualquer informao na Internet. Tendo em
compra um computador, uma placa fax modem ou um modem externo eles
mo o endereo, como http://www.thespot.com, voc pode utiliz-lo no
vm acompanhados de programas de comunicao. Esses programas
navegador e ser transportado at o destino. O endereo da pgina, por
podem incluir tambm a possibilidade de enviar e receber fax via compu-
exemplo, http://www.uol.com.br/internet/fvm/url.htm
tador.
Voc pode copi-lo e passar para um amigo.
Resumo
Cada parte de um endereo na Web significa o seguinte:
Uma rede que interliga computadores espalhados por todo o mundo.
Em qualquer computador pode ser instalado um programa que permite o http://www.uol.com.br/internet/fvm/url.htm
acesso Internet. Para este acesso, o usurio precisa ter uma conta junto Onde:
a um dos muitos provedores que existem hoje no mercado. O provedor o http://
intermedirio entre o usurio e a Internet. o mtodo pelo qual a informao deve ser buscada. No caso, http://
MECANISMOS DE CADASTRAMENTO E ACESSO A REDE o mtodo utilizado para buscar pginas de Web. Voc tambm vai

54
Domina Concursos Tornando Voc um Vencedor

encontrar outras formas, como ftp:// (para entrar em servidores de FTP), na Internet, via FTP. Existem softwares gratuitos, shareware (o shareware
mailto: (para enviar mensagens) e news: (para acessar grupos de discus- pode ser testado gratuitamente e registrado mediante uma pequena taxa)
so), entre outros. e pagos que voc pode transportar para o seu computador.
www.uol.com.br Grandes empresas como a Microsoft tambm distribuem alguns pro-
o nome do computador onde a informao est armazenada, tam- gramas gratuitamente por FTP.
bm chamado de servidor ou site. Pelo nome do computador voc pode News - Noticias, em portuguese, mas melhor traduzido por foruns ou
antecipar que tipo de informao ir encontrar. Os que comeam com grupos de discussao. Abreviatura de Usenet News, as news sao grupos de
www so servidores de Web e contm principalmente pginas de hipertex- discussao, organizados por temas, a maior parte deles com distribuicao
to. Quando o nome do servidor comear com ftp, trata-se de um lugar internacional, podendo haver alguns distribuidos num s pas ou numa
onde pode-se copiar arquivos. Nesse caso, voc estar navegando entre instituicao apenas. Nesses grupos, publicos, qualquer pessoa pode ler
os diretrios desse computador e poder copiar um programa imediata- artigos e escrever os seus proprios artigos. Alguns grupos sao moderados,
mente para o seu micro. significando isso que um humano designado para o efeito le os artigos
/internet/fvm/ antes de serem publicados, para constatar da sua conformidade para com
o tema do grupo. No entanto, a grande maioria dos grupos nao sao mode-
o diretrio onde est o arquivo. Exatamente como no seu computa-
rados.
dor a informao na Internet est organizada em diretrios dentro dos
servidores. Newsgroup - Um grupo de news, um frum ou grupo de discusso.
sistema _enderecos.htm
o nome do arquivo que ser trazido para o seu navegador. Voc de- NOVAS TECNOLOGIAS
ve prestar ateno se o nome do arquivo (e dos diretrios) esto escritos Cabo de fibra tica Embora a grande maioria dos acessos internet
em maisculas ou minsculas. Na maior parte dos servidores Internet, ainda ocorra pelas linhas telefnicas, em 1999 comeou a ser implantada
essa diferena importante. No exemplo acima, se voc digitasse o nome no Brasil uma nova tecnologia que utiliza cabos de fibra tica. Com eles, a
do arquivo como URL.HTM ou mesmo Url.Htm, a pgina no seria encon- conexo passa a se realizar a uma velocidade de 128, 256 e 512 kilobites
trada. Outro detalhe a terminao do nome do arquivo (.htm). Ela indica por segundo (kbps), muito superior, portanto, feita por telefone, a 33 ou
o tipo do documento. No caso, htm so pginas de Web. Voc tambm vai 56 kps. Assim, a transferncia dos dados da rede para o computador do
encontrar documentos hipertexto como este com a estenso htm, quando usurio acontece muito mais rapidamente.
se trata de pginas produzidas em um computador rodando Windows.
Internet2 Voltada para projetos nas reas de sade, educao e ad-
Outros tipos de arquivos disponveis na Internet so: txt (documentos
ministrao pblica, oferece aos usurios recursos que no esto dispon-
comuns de texto), exe (programas) zip, tar ou gz (compactados), au, aiff,
veis na internet comercial, como a criao de laboratrios virtuais e de
ram e wav (som) e mov e avi (vdeo).
bibliotecas digitais. Nos EUA, j possvel que mdicos acompanhem
e-mail, correio: cirurgias a distncia por meio da nova rede. Esta nova rede oferece veloci-
Significado: local em um servidor de rede no qual ficam as mensa- dades muito superiores a da Internet, tais como 1 Megabites por segundo
gens, tanto enviadas quanto recebidas, de um dado usurio. e velocidades superiores. Sua transmisso feita por fibras ticas, que
e-mail - carta eletrnica. permitem trocas de grandes quantidades de arquivos e informaes de
uma forma mais rpida e segura que a Internet de hoje em dia.
Grupos - Uma lista de assinantes que se correspondem por correio
eletrnico. Quando um dos assinantes escreve uma carta para um de- No Brasil, a internet2 interliga os computadores de instituies pbli-
terminado endereco eletrnico (de gestao da lista) todos os outros a cas e privadas, como universidades, rgos federais, estaduais e munici-
recebem, o que permite que se constituam grupos (privados) de dis- pais, centros de pesquisas, empresas de TV a cabo e de telecomunicao.
cussao atraves de correio eletrnico. CONCEITO DE PROTEO E SEGURANA DA INFORMAO
mail server - Programa de computador que responde automaticamen- A lnternet um sistema aberto. Realizar transaes comerciais nesse
te (enviando informacoes, ficheiros, etc.) a mensagens de correio ele- sistema como efetuar negcios secretos nos corredores da Bolsa de
trnico com determinado conteudo. Valores. bastante improvvel ouvir acidentalmente algumas negociaes
HTTP (Hypertext Transfer Protocol) nesse tipo de ambiente devido a todo o barulho. Como, tambm, intercep-
Significado: Este protocolo o conjunto de regras que permite a tar acidentalmente transaes da Internet no destinadas a seus olhos
transferncia de informaes na Web e permite que os autores de pginas extremamente raro. Ainda que tenha interceptado, voc provavelmente
de hipertextos incluam comandos que possibilitem saltos para recursos e no teve ideia alguma do que estava vendo, uma vez que estava fora de
outros documentos disponveis em sistemas remotos, de forma transpa- contexto. Mas isso possvel.
rente para o usurio. O que os interceptadores esto realmente procurando
HTML - Hypertext Markup Language. uma linguagem de descricao Quando uma transao da Internet interceptada por algum que no
de paginas de informacao, standard no WWW, podendo-se definir pginas deve ser informado dela, essa interceptao geralmente intencional.
que contenham informao nos mais variados formatos: texto, som, ima- Mas, mesmo essa interceptao em trnsito rara e, quando acontece, o
gens e animaes. que o interceptador v provavelmente estar fora de contexto. O que
HTTP - Hypertext Transport Protocol. o protocolo que define como interceptado em trnsito no um documento de processador de texto ou
que dois programas/servidores devem interagir, de maneira a transferirem alguma imagem fotogrfica, mas alguns pacotes de dados.
entre si comandos ou informacao relativos a WWW. Em cada pacote de dados enviado pela Internet existe um cabealho.
FTP (File Transfer Protocol) Esse cabealho perfeitamente legvel para um interceptador que conhe-
ce o formato dos cabealhos IP. O cabealho contm dados suficientes
Significado: Protocolo usado para a transferncia de arquivos. Sem- para que o interceptador descubra a que documento o pacote pertence, e
pre que voc transporta um programa de um computador na Internet para em que sistema o pacote provavelmente terminar quando o documento
o seu, voc est utilizando este protocolo. Muitos programas de navega- for completamente montado. Rastrear o fluxo de pacotes IP uma forma
o, como o Netscape e o Explorer, permitem que voc faa FTP direta- de fisgar dados suculentos esperando os olhos dos pretendidos recepto-
mente deles, em precisar de um outro programa. res, mesmo antes que estes saibam de sua existncia em sua caixa de
FTP - File Transfer Protocol. Esse o protocolo usado na Internet correio.
para transferncia de arquivos entre dois computadores (cliente e ser- CUIDADO
vidor) conectados Internet.
Segue agora a informao que voc provavelmente no desejar ler:
FTP server - Servidor de FTP. Computador que tem arquivos de proteger seu prprio computador no diminui as chances de que
software acessiveis atraves de programas que usem o protocolo de interceptadores roubem mensagens ou outros dados sendo enviados por
transferencia de ficheiros, FTP. voc. Por qu? Suponha que seu computador parte de uma rede com
Voc pode encontrar uma variedade incrvel de programas disponveis uma conexo permanente com a Internet. Quando chega correio eletrnico

55
Domina Concursos Tornando Voc um Vencedor

em sua rede, ele no vai direto para sua mquina. Os servidores de cor- damente identificadas por cabealhos MIME quanto a seu tipo de conte-
reio eletrnico direcionam as mensagens enviadas a voc para sua caixa do, como um criptgrafo pode enviar uma chave para os decodificadores
de correio pessoal. Mas onde ela est? Em muitas redes, sua caixa de da sua mensagem sem que essa chave seja revelada a todos os outros
correio pessoal est no servidor de rede, no no seu computador. Sua computadores do planeta? Voc poderia dizer que seria necessrio cripto-
prpria estao de trabalho (computador) a recupera depois. Quando uma grafar a prpria chave; mas qual chave seria usada para decodificar a
pgina que voc tenha requisitado chega em sua rede, seu primeiro desti- primeira chave?
no o gateway de sua rede local. Seu segundo destino sua estao de A soluo para esse dilema foi descoberta por um trio de empresrios,
trabalho na rede. O segundo destino no onde os interceptadores prova- Ron Rivest, Adi Shamir e Len Adleman, cuja empresa, a RSA, leva suas
velmente esto para tentar apanhar esses dados. O primeiro destino, o iniciais. Com um truque de lgebra, esses engenheiros conseguiram
endereo de gateway IE est mais exposto ao mundo. quebrar trs das principais pressuposies que ataram as mos dos
Agora suponha que seu computador se conecte com a Internet por criptgrafos no passado:
meio de um provedor de servio. O correio eletrnico enviado a voc A chave que o criador da mensagem usa para criptograf-la deve ser
espera pela sua recuperao no servidor de correio eletrnico de seu a mesma que o decodificador usa para ler essa mensagem
provedor. O Netscape Messenger no conhece o nmero de identificao
As chaves devem ser negadas para que os segredos que elas codifi-
UIDL (um nmero usado para identificar mensagens eletrnicas armazena-
cam sejam mantidos
das em um servidor) de uma mensagem eletrnica, ou sabe se essa
mensagem possui um nmero UIDL, at depois de ser transferida do Uma parte em uma transao, simplesmente por usar criptografia,
servidor de correio eletrnico. Entretanto, o servidor de correio eletrnico necessariamente quem ela afirma ser
do provedor conhece esse nmero, porque esse o seu trabalho. Um As chaves pblicas e privadas
interceptador que descobre seu correio eletrnico por meio de um pacote O verdadeiro propsito da criptografia manter sua mensagem livre
em trnsito possui uma ala em seu correio eletrnico que nem mesmo das mos das pessoas erradas. Mas a nica forma de a criptografia fun-
voc possui. Quando uma pgina Web que voc tenha requisitado chega, cionar se o receptor de sua mensagem tiver a chave para decifr-la.
ela primeiro chega no endereo de gateway IP dinmico atribudo a voc Como saber se esse receptor quem ele diz ser e no ser a pessoa
pelo protocolo SLIP ou PPP. Onde est esse gateway? Ele no est em errada? Alm disso, mesmo se o receptor for uma das pessoas certas,
seu computador mas no provedor de servio, cujo trabalho transmitir como enviar-lhe sua chave decifradora da Internet sem que ela caia em
essa pgina para voc por meio da linha telefnica ou da linha ISDN. mos erradas?
A lgica diz que a melhor maneira de se proteger em todas essas si- A soluo apresentada pelo Secure Sockets Layer (SSL) um pa-
tuaes tornar os dados que voc envia pela Internet praticamente dro formalizado pela Netscape Corp., mas originado pela RSA Data
ilegveis a qualquer um que no seja a pessoa para a qual os dados se Security, Inc. o conceito da criptografia assimtrica. Dito de forma
destinam. Por esse motivo, a criptografia da Internet entra em ao. Ela simples, eles fabricaram uma fechadura que fecha com uma chave e abre
no um mtodo totalmente garantido. Mas vamos encarar isso: as pes- com outra.
soas que ocupam seu tempo violando mtodos de criptografia no so A criptografia assimtrica requer um esquema de contraverificao
tolas, de qualquer forma. Esta uma guerra acontecendo na Internet, com semelhante ao handshake que os modems realizam quando configuram
engenharia sofisticada de um lado e mtodos anti-segurana extremamen- sesses entre si. Nesse esquema de handshake, considere que duas
te simples de outro. partes esto envolvidas. Cada parte possui duas de suas prprias chaves
Como funciona a criptografia com chave pblica criptogrficas reservadas para uso durante o processo de handshake. A
A criptografia baseada no conceito de que toda a informao , por chave pblica pode ser enviada seguramente; a chave privada mantida
natureza, codificada. O texto que voc est lendo neste momento foi pelo emissor. Se uma das partes usar sua chave privada para criptografar
digitado em um computador e armazenado em disco usando um cdigo uma mensagem, ento somente sua chave pblica a que ela est
(ASCII) que torna o texto legvel s pessoas. A criptografia lida com cdigo enviando poder ser usada para que o receptor da mensagem a decodi-
que ilegvel s pessoas. Ela tambm trata de tornar o cdigo legvel em fique. A chave pblica de uma parte pode ser usada para decodificar
cdigo ilegvel de modo que a outra parte ainda possa determinar o mto- qualquer mensagem criptografada com a chave privada dessa mesma
do para converter o cdigo ilegvel em cdigo legvel. Veja que estamos parte. Como qualquer pessoa tem acesso chave pblica, essa mensa-
lidando com dois cdigos. O cdigo no o que torna texto legvel em gem pode ser facilmente decodificada.
ilegvel; mas o texto legvel um cdigo e o texto ilegvel outro. Isoladamente, isso no representa segurana alguma para ningum. Se
A diferena entre os cdigos legvel e ilegvel na criptografia pode ser uma parte envia sua chave pblica, qualquer mensagem que ela envi-
descrita por meio de uma frmula matemtica. Para que a criptografia ar criptografada com sua chave privada no ser oculta de ningum.
funcione nos computadores, no a frmula que deve ser mantida em Mas aqui est o pulo do gato da RSA: a mensagem de resposta que
segredo. Na verdade, todo computador que participa do processo cripto- o receptor envia e criptografa usando a chave pblica transmitida na
grfico precisa conhecer a frmula at para que esse processo funcione, primeira mensagem s pode ser decodificada usando a chave privada
mesmo quando alguns desses computadores no conheam o contedo do emissor da mensagem original. Em outras palavras, enviando sua
da mensagem criptografada. O que mantido em segredo dos computado- chave pblica, o emissor da mensagem original permite que o receptor
res no conhecedores da mensagem so os coeficientes da frmula os envie suas mensagens criptografadas que somente ele (o receptor)
nmeros que formam a chave da frmula. pode decodificar, j que apenas ele possui a chave que pode decodifi-
O computador que criptografa uma mensagem gera coeficientes alea- car a mensagem. E essa chave privada nunca transmitida pela In-
trios que se encaixam na frmula. Esse conjunto de coeficientes constitui- ternet (ou por qualquer outro meio); portanto, ela segura. Agora te-
se em uma chave. Para que outro computador decodifique a mensagem, mos um mtodo realmente seguro de criptografar mensagens. A cha-
ele tambm deve possuir a chave. O processo mais crtico experimentado ve pblica tambm no pode ser usada para decodificar uma mensa-
hoje por qualquer criptgrafo transferir essa chave para os receptores da gem criptografada com a mesma chave pblica. Quando o criador en-
mensagem, de tal forma que nenhum outro computador reconhea a via sua chave pblica, o que ele est fazendo na verdade fornecer a
chave como uma chave. algum um modo de enviar uma mensagem criptografada confivel de
volta para ele (o criador).
Imagine a frmula criptogrfica como um mecanismo para uma fecha-
dura. Um fabricante pode montar quantas fechaduras quiser usando esse O que um receptor poderia querer enviar de volta ao criador da primei-
mecanismo. Mas uma parte crucial do mecanismo para cada fechadura ra mensagem? Que tal a chave pblica desse receptor? Desse modo, o
inclui sua capacidade de ser ajustado de modo a aceitar chaves exclusi- criador pode enviar mensagens criptografadas ao receptor usando a chave
vas. Sem essa capacidade de ajuste, o fato de ter vrias fechaduras perde pblica do prprio receptor, que s pode ser decodificada usando sua
o sentido. A quantidade de ajustes resulta na forma da chave. A chave se chave privada. Consequentemente, duas criptografias esto envolvidas
adapta quantidade de cada um dos ajustes e, no contexto da frmula nessa conversao, no apenas uma. Essa decodificao representa uma
criptogrfica, os coeficientes so esses ajustes. forma simplificada do esquema de handshake, usado para iniciar uma
troca de mensagens completa e seguramente criptografadas entre duas
Como a Internet um sistema livre, com todas as mensagens pesa-
partes.

56
Domina Concursos Tornando Voc um Vencedor

MECANISMOS DE BUSCA de uma consulta.


As informaes na internet esto distribudas entre inmeros servido- Alguns mecanismos de busca:
res, armazenadas de formas diversas. As pginas Web constituem o
recurso hipermdia da rede, uma vez que utilizam diversos recursos como Radix RadarUol
hipertextos, imagens, grficos, sons, vdeos e animaes.
Buscar informaes na rede no uma tarefa difcil, ao contrrio, AltaVista Fast Search
possvel encontrar milhes de referncias a um determinado assunto. O
problema, contudo, no a falta de informaes, mas o excesso.
Excite Snap
Os servios de pesquisa operam como verdadeiros bibliotecrios, que
nos auxiliam a encontrar as informaes que desejamos. A escolha de um
bibliotecrio especfico, depende do tipo de informaes que pretende- HotBot Radix
mos encontrar. Todos os mecanismos de busca tm a mesma funo,
encontrar informaes; porm nem todos funcionam da mesma maneira Google Aol.Com
Vistos de uma forma simplificada, os mecanismos de busca tm trs
componentes principais:
Northern Light WebCrawler
1. Um programa de computador denominado robot, spider, crawler,
wanderer, knowbot, worm ou web-bot. Aqui, vamos cham-los indis-
tintamente de rob. Esse programa "visita" os sites ou pginas arma- Como efetuar uma busca na Internet
zenadas na web. Ao chegar em cada site, o programa rob "pra" em
cada pgina dele e cria uma cpia ou rplica do texto contido na pgi-
na visitada e guarda essa cpia para si. Essa cpia ou rplica vai
compor a sua base de dados.
2. O segundo componente a base de dados constituda das cpias
efetuadas pelo rob. Essa base de dados, s vezes tambm denomi-
nada ndice ou catlogo, fica armazenada no computador, tambm
chamado servidor do mecanismo de busca.
3. O terceiro componente o programa de busca propriamente dito.
Esse programa de busca acionado cada vez que algum realiza
uma pesquisa. Nesse instante, o programa sai percorrendo a base de
dados do mecanismo em busca dos endereos - os URL - das pginas
que contm as palavras, expresses ou frases informadas na consul- O QUE SO "GRUPOS DE DISCUSSO" (NEWSGROUPS)
ta. Em seguida, os endereos encontrados so apresentados ao usu-
Grupos de discusso, Grupos de Notcias ou Newsgroups, so esp-
rio.
cies de fruns, como estes que voc j conhece. As comunidades do Orkut
Funes bsicas de um sistema de busca. tambm seguem um molde parecido com os newsgroups, porm com
Esses trs componentes esto estreitamente associados s trs funes muitas limitaes. So incomparavelmente inferiores aos newsgroups.
bsicas de um sistema de busca: Tanto os fruns da web como as comunidades do Orkut, voc acessa pelo
a anlise e a indexao (ou "cpia") das pginas da web, seu navegador (Firefox, Internet Explorer, Netscape, etc.), atravs de um
endereo de uma pgina.
o armazenamento das "cpias" efetuadas e
Entretanto, para acessar os newsgroups, voc precisa de um leitor,
a recuperao das pginas que preenchem os requisitos indicados chamado newsreader (Leitor de Notcias). Um popular leitor de newsgroup,
pelo usurio por ocasio da consulta. o Outlook Express, esse mesmo que vem com o Internet Explorer e voc
Para criar a base de dados de um mecanismo de busca, o programa usa para acessar seus e-mails, pois alm de ser cliente de e-mail, ele tem
rob sai visitando os sites da web. Ao passar pelas pginas de cada site, o capacidade de acessar servidores de newsgroups, mas com algumas
rob anota os URL existentes nelas para depois ir visitar cada um desses limitaes.
URL. Visitar as pginas, fazer as cpias e repetir a mesma operao: Em alguns casos, tambm possvel acessar os mesmos grupos de
cpia e armazenamento, na base de dados, do que ele encontrar nesses discusso via navegador, mas isso se o administrador do servidor disponi-
sites. Essa uma das formas de um mecanismo de busca encontrar os bilizar esse recurso. Porm, acessando via navegador, estaremos deixan-
sites na web. do de usar o servio newsgroup de fato, passando a utilizar um simples
A outra maneira de o mecanismo de busca encontrar os sites na web frum da Internet.
o "dono" do site informar, ao mecanismo de busca, qual o endereo, o Operao
URL, do site. Todos os mecanismos de buscas tm um quadro reservado
para o cadastramento, submisso ou inscrio de novas pginas. um Basicamente, um newsgroup funciona assim:
hiperlink que recebe diversas denominaes conforme o sistema de busca. 1. Algum envia uma mensagem para o grupo, posta ela.
Veja alguns exemplos. 2. Essa mensagem fica armazenada no servidor do news, e qualquer
pessoa que acessar o servidor e o grupo onde essa mensagem foi posta-
Nome do hiperlink Mecanismos de busca da, poder visualiz-la, respond-la, acrescentar algo, discordar, concor-
dar, etc. A resposta tambm fica armazenada no servidor, e assim como a
Acrescente uma URL RadarUol mensagem original, outras pessoas podero "responder a resposta" da
mensagem original. Para entender melhor, veja um exemplo da estrutura
de um newsgroup, veja o exemplo na figura abaixo.
Cadastre a sua pgina no Radix Radix

Inserir site Zeek

Nos sites de lngua inglesa, usam-se, geralmente, hiperlinks denomi-


nados List your site, Add URL ou Add a site.
Resumindo: num mecanismo de busca, um programa de computador
visita as pginas da web e cria cpias dessas pginas para si. Essas
cpias vo formar a sua base de dados que ser pesquisada por ocasio

57
Domina Concursos Tornando Voc um Vencedor

Cookies temporrios
Um cookie temporrio ou por sesso armazenado apenas para a
sesso de navegao atual e excludo do computador quando o Internet
Explorer fechado.
Cookies primrios versus cookies secundrios
Um cookie primrio aquele criado ou enviado para o site que voc
est exibindo no momento. Esses cookies costumam ser usados para
armazenar informaes, como suas preferncias ao visitar o site.
Um cookie secundrio aquele criado ou enviado para um site dife-
rente daquele que voc est exibindo no momento. Em geral, os sites
secundrios fornecem contedo no site que voc est exibindo. Por exem-
plo, muitos sites exibem propagandas de sites secundrios e esses sites
podem usar cookies. Esse tipo de cookie costuma ser usado para controlar
o uso da sua pgina da Web para propagandas ou outras finalidades de
marketing. Os cookies secundrios podem ser persistentes ou tempor-
rios.
Cada servidor possui diversos grupos dentro dele, divididos por tema. Cookies no satisfatrios
Atualmente, a maior rede brasileira de newgroups a U-BR (http://u-br.tk). Os cookies no satisfatrios so cookies que podem permitir acesso a
A U-BR foi criada aps o UOL ter passado a no disponibilizar mais aces- informaes pessoais de identificao que poderiam ser usadas com uma
so via NNTP (via Gravity, Outlook Express, Agent, etc.) para no- finalidade secundria sem o seu consentimento.
assinantes. De certa forma, isso foi bom, pois acabou "obrigando" os
Suas opes para trabalhar com cookies
usurios a buscar uma alternativa. Eis ento que foi criada a U-BR.
O Internet Explorer permite o uso de cookies, mas voc pode alterar
A grande vantagem da U-BR, que ela no possui um servidor cen-
suas configuraes de privacidade para especificar que o Internet Explorer
tral, ou seja, se um dos servidores dela ficar "fora do ar", voc pode aces-
deve exibir uma mensagem antes de inserir um cookie no computador (o
sar usando um outro servidor. Os temas (assuntos) disponveis nos news-
que permite a voc autorizar ou bloquear o cookie) ou para impedir que ele
groups em geral, variam desde Windows XP at Poltica, passando por
aceite cookies.
hardware em geral, sociologia, turismo, cidades, moutain-bike, msica,
Jornada nas Estrelas, futebol, filosofia, psicologia, cidades, viagens, sexo, Voc pode usar as configuraes de privacidade do Internet Explorer
humor, msica e muito mais. impossvel no achar um tema que lhe para especificar como o Internet Explorer deve lidar com cookies de sites
agrade. da Web especficos ou de todos os sites da Web. Tambm pode persona-
lizar as configuraes de privacidade importando um arquivo que contm
Instalao configurao e criao de contas
configuraes personalizadas de privacidade ou especificando essas
Para acessar um news, voc precisa usar um programa cliente, o configuraes para todos os sites da Web ou para sites especficos.
newsreader. Um dos mais populares o Outlook Express, da Microsoft,
As configuraes de privacidade aplicam-se apenas a sites da Web na
mas no o melhor. Existem inmeros programas disponveis na Internet,
zona Internet.
que possibilitam, a criao de grupos de discures, entre eles destacam-
se o Gravity, da MicroPlanet. MANUTENO DE ENDEREOS FAVORITOS
Para usrios do Linux, recomendo o Pan Newsreader (tambm dispo- Ao localizar sites ou pginas da Web preferidos, mantenha controle
nvel para Windows). deles para que possa abri-los facilmente no futuro.
Para configurar uma conta de acesso no Outlook Express, v no menu Adicione uma pgina da Web sua lista de pginas favoritas. Sempre
Ferramentas > Contas > Adicionar > News. Siga os passos exibidos na que voc desejar abrir essa pgina, basta clicar no boto Favoritos
Tela, informando o servidor de sua preferncia quando solicitado, veja no na barra de ferramentas e depois clicar no atalho na lista Favoritos
exemplo abaixo:
COOKIES
Alguns sites da Web armazenam informaes em um pequeno arquivo
de texto no computador. Esse arquivo chamado cookie.
Existem vrios tipos de cookies e voc pode decidir se permitir que
alguns, nenhum ou todos sejam salvos no computador. Se no quiser
salvar cookies, talvez no consiga exibir alguns sites da Web nem tirar
proveito de recursos de personalizao (como noticirios e previses
meteorolgicas locais ou cotaes das aes).
Como os cookies so usados
Um cookie um arquivo criado por um site da Internet para armazenar
informaes no computador, como suas preferncias ao visitar esse site.
Por exemplo, se voc pedir informaes sobre o horrio dos vos no site
da Web de uma companhia area, o site poder criar um cookie contendo
o seu itinerrio. Ou ento, ele poder conter apenas um registro das
Para organizar as suas pginas favoritas em pastas
pginas exibidas no site que voc visitou, para ajudar o site a personalizar
a visualizao na prxima vez que visit-lo. medida que a sua lista de itens favoritos for crescendo, voc poder
mant-los organizados criando pastas. Pode ser conveniente organizar as
Os cookies tambm podem armazenar informaes pessoais de iden-
suas pginas por tpicos. Por exemplo, voc pode criar uma pasta chama-
tificao. Informaes pessoais de identificao so aquelas que podem
da Arte para armazenar informaes sobre exposies e crticas de arte.
ser usadas para identificar ou contatar voc, como seu nome, endereo de
email, endereo residencial ou comercial ou nmero de telefone. Entretan- 1. No menu Favoritos, clique em Organizar Favoritos.
to, um site da Web s tem acesso s informaes pessoais de identifica- 2. Clique em Criar pasta, digite um nome para a pasta e pressione
o que voc fornece. Por exemplo, um site no pode determinar seu ENTER.
nome de email a menos que voc o fornea. Alm disso, um site no pode 3. Arraste os atalhos (ou pastas) da lista para as pastas apropriadas.
ter acesso a outras informaes no computador.
Quando um cookie salvo no computador, apenas o site que o criou
poder l-lo.

58
Domina Concursos Tornando Voc um Vencedor

pasta de site da Web para exibir pginas individuais e, em seguida,


clique no cone da pgina para exibi-la.
Para classificar ou pesquisar a barra Histrico, clique na seta ao lado
do boto Exibir na parte superior da barra Histrico.
Para localizar uma pgina que voc acabou de visitar
Para retornar para a ltima pgina que voc visualizou, clique no
boto Voltar na barra de ferramentas.
Para visualizar uma das ltimas nove pginas que voc visitou nesta
sesso, clique na seta ao lado do boto Voltar ou Encaminhar e de-
pois clique na pgina que voc deseja na lista.
Observaes
Voc pode ocultar a barra Histrico clicando no boto Histrico
novamente.
Voc pode alterar o nmero de dias durante os quais as pginas so
mantidas na lista de histrico. Quanto mais dias voc especificar, mais
Se o nmero de atalhos ou pastas fizer com que arrastar seja pouco
espao em disco ser usado no seu computador para salvar as infor-
prtico, voc pode usar o boto Mover para pasta.
maes.
Compartilhando indicadores e favoritos
Para especificar o nmero de dias durante os quais a lista do histrico
Os favoritos, conhecidos como indicadores no Netscape Navigator, mantm o controle de suas pginas
so uma forma prtica de organizar e estabelecer links para pginas da
3. No Internet Explorer, no menu Ferramentas, clique em Opes da
Web que voc visita frequentemente.
Internet.
O Internet Explorer importa automaticamente todos os seus indicado-
res do Netscape. No menu Favoritos, clique na pastaIndicadores impor-
tados para visualiz-los.
Se voc usa o Internet Explorer em diversos computadores, pode fa-
cilmente compartilhar itens favoritos entre computadores, importando-os. 4. Clique na guia Geral.
Alm disso, se usar o Internet Explorer e o Netscape Navigator, voc pode 5. Em Histrico, altere o nmero de dias durante os quais a lista do
manter os seus favoritos e indicadores atualizados entre si, importando-os histrico mantm o controle de suas pginas.
entre programas.
Para importar indicadores ou favoritos, no menu Arquivo, clique em
Importar e exportar.
Para exportar favoritos para indicadores ou favoritos no mesmo ou em
outro computador, no menu Arquivo, clique em Importar e exportar.
Observaes
Os favoritos exportados so salvos como um arquivo HTML normal;
portanto, o Internet Explorer ou o Netscape Navigator pode import-
los. Voc pode exportar uma pasta selecionada na sua lista Favori-
tos, ou todos os seus favoritos.
O arquivo de favoritos exportados relativamente pequeno. Por isso,
voc pode copi-lo para um disquete ou pasta de rede ou anex-lo a
uma mensagem de email se desejar compartilhar os itens favoritos
com outras pessoas.
HISTRICO
H vrias formas de localizar sites da Web e pginas visualizadas nos
Observaes
ltimos dias, horas ou minutos.
Para localizar uma pgina que voc viu nos ltimos dias Para esvaziar a pasta Histrico, clique em Limpar histrico. Dessa
forma, ser liberado espao no seu computador temporariamente.
1. Na barra de ferramentas, clique no boto Histrico.

Para obter ajuda sobre um item, clique em na parte superior da


caixa de dilogo e, em seguida, clique no item.
ACESSO A DISTANCIA A COMPUTADORES
TELNET (REMOTE LOGIN)
um servio que permite ao usurio conectar-se a um computador
remoto interligado rede. Uma vez feita a conexo, o usurio pode execu-
tar comandos e usar recursos do computador remoto como se seu compu-
tador fosse um terminal daquela mquina que est distante.
Telnet o servio mais comum para acesso a bases de dados (inclu-
sive comerciais) e servios de informao. A depender do tipo de recurso
acessado, uma senha pode ser requerida. Eventualmente, o acesso a
determinadas informaes de carter comercial pode ser negado a um
usurio que no atenda aos requisitos determinados pelo detentor da
informao.
A barra Histrico exibida, contendo links para sites da Web e pgi- Para fazer um login remoto, pode-se proceder da seguinte forma: No
nas visitadas em dias e semanas anteriores. browser, no espao existente para se digitar o endereo da Internet, colo-
2. Na barra Histrico, clique em uma semana ou dia, clique em uma que o nome do protocolo, no caso, telnet e o endereo que se deseja

59
Domina Concursos Tornando Voc um Vencedor

acessar. Exemplo: telnet://asterix.ufrgs.br (endereo para consultar a los com pontos de exclamao dentro de um tringulo amarelo, por exem-
biblioteca da UFRGS) plo, representam situaes em que devemos ficar atentos.
TRANSFERNCIA DE INFORMAES E ARQUIVOS Portanto, a mdia sonora no micro serve para que o sistema operacio-
FTP (File Transfer Protocol) nal e seus programas interajam com os usurios. Alm disso, ela tem
outras utilidades: permite que ouamos msica, enquanto lemos textos ou
o servio bsico de transferncia de arquivos na rede. Com a devida
assistimos vdeos; que possamos ouvir trechos de discursos e pronuncia-
permisso o usurio pode copiar arquivos de um computador distncia
mentos de polticos atuais ou do passado; que falemos e ouamos nossos
para o seu computador ou transferir um arquivo do seu computador para
contatos pela rede e uma infinidade de outras situaes.
um computador remoto. Para tanto, o usurio deve ter permisso de
acesso ao computador remoto. A evoluo tecnolgica dos equipamentos e aplicativos de informtica
tem nos proporcionado perfeitas audies e gravaes digitais de nossa
Ante s restries para transferncia de arquivos, foi criado o "FTP
voz e outros sons.
Annimo", para facilitar o acesso de usurios de todo mundo a determina-
das mquinas que mantm enormes repositrios de informao. No Os diferentes sons que ouvimos nas mdias eletrnicas so gravados
necessria uma permisso de acesso; o usurio se identificar como digitalmente a partir de padres sonoros. No mundo digital, trs padres
anonymous quando o sistema requisitar o "login". com finalidades distintas se impuseram: wav, midi e mp3.
O FTP geralmente usado para transferncia de arquivos contendo O padro wav apresenta vantagens e desvantagens. A principal van-
programas (software) e documentos. No h, contudo, qualquer limitao tagem que ele o formato de som padro do Windows, o sistema opera-
quanto ao tipo de informao que pode ser transferida. Vale ressaltar que cional mais utilizado nos computadores do mundo. Dessa forma, na maio-
esse servio pressupe que o usurio conhea a localizao eletrnica do ria dos computadores possvel ouvir arquivos wav, sem necessidade de
documento desejado, ou seja, o endereo do computador remoto, os se instalar nenhum programa adicional. A qualidade sonora desse padro
nomes dos diretrios onde o arquivo se encontra, e, por fim, o nome do tambm muito boa. Sua desvantagem o tamanho dos arquivos. Cada
prprio arquivo. Quando a localizao no conhecida, o usurio pode minuto de som, convertido para formato wav, que simule qualidade de CD,
usar o archie para determinar a localizao exata do arquivo. usa aproximadamente 10 Mb de rea armazenada.
Para fazer uma transferncia de arquivo atravs do FTP, pode-se pro- O padro midi surgiu com a possibilidade de se utilizar o computador
ceder da seguinte forma: No browser, no espao existente para se digitar o para atividades musicais instrumentais. O computador passou a ser usado
endereo da Internet, coloque o nome do protocolo, no caso, ftp e o ende- como ferramenta de armazenamento de melodias. Definiu-se um padro
reo que se deseja acessar. Exemplo: ftp://microsoft.com (endereo para de comunicao entre o computador e os diversos instrumentos (princi-
transferir programas (free) da Microsoft) palmente teclados e rgos eletrnicos), que recebeu o nome de interface
midi, que depois passou a ser armazenado diretamente em disco.
DOWNLOAD: Copiando arquivos para o seu micro
Esse padro tambm apresenta vantagens e desvantagens. Sua prin-
Navegue pelos diretrios, localize o arquivo desejado, selecione-o e
cipal vantagem junto aos demais o tamanho dos arquivos. Um arquivo
clique 2 vezes para transferir para o seu computador, no diretrio que voc
midi pode ter apenas alguns Kbs e conter toda uma pea de Chopin ao
escolheu.
piano. A principal desvantagem a vinculao da qualidade do udio ao
O WS_FTP um programa shareware para windows, que facilita a vi- equipamento que o reproduz.
da de quem quer transferir um arquivo. Ele um dos melhores programas
Ultimamente, a estrela da mdia sonora em computadores o padro
nessa rea, pois rpido e fcil de usar.
mp3. Este padro corresponde terceira gerao dos algoritmos Mpeg,
APLICATIVOS DE UDIO, VDEO E MULTIMDIA especializados em som, que permite ter sons digitalizados quase to bons
Mas o que vem a ser multimdia? quanto podem ser os do padro wav e, ainda assim, serem at 90% meno-
O termo nasce da juno de duas palavras:multi que significa vrios, res. Dessa forma, um minuto de som no padro wav que, como voc j
diversos, e mdia, que vem do latim media, e significa meios, formas, sabe, ocuparia cerca de 10 MB, no padro mp3 ocuparia apenas 1 MB
maneiras. Os americanos atriburam significado moderno ao termo, graas sem perdas significativas de qualidade sonora.
ao seu macio poder de cultura, comrcio e finanas sobre o mundo, O padro mp3, assim como o jpeg utilizado para gravaes de ima-
difundidos pelas agncias de propaganda comerciais. Da nasceu a ex- gens digitalizadas: Uso da impressora e tratamento de imagens), trabalha
presso: meios de comunicao de massa (mass media). O uso do termo com significncia das perdas de qualidade sonora (ou grfica no caso das
multimdia nos meios de comunicao corresponde ao uso de meios de imagens). Isso significa que voc pode perder o mnimo possvel ou ir
expresso de tipos diversos em obras de teatro, vdeo, msica, performan- aumentando a perda at um ponto que se considere aceitvel em termos
ces etc. Em informtica significa a tcnica para apresentao de informa- de qualidade e de tamanho de arquivo.
es que utiliza, simultaneamente, diversos meios de comunicao, mes- O vdeo, entre todas as mdias possveis de ser rodadas no computa-
clando texto, som, imagens fixas e animadas. dor, , provavelmente, o que mais chama a ateno dos usurios, pois lida
Sem os recursos de multimdia no computador no poderamos apre- ao mesmo tempo com informaes sonoras, visuais e s vezes textuais.
ciar os cartes virtuais animados, as enciclopdias multimdia, as notcias Em compensao, a mdia mais demorada para ser carregada e visuali-
veiculadas a partir de vdeos, os programas de rdio, os jogos e uma zada. Existem diferentes formatos de vdeos na web. Entre os padres
infinidade de atraes que o mundo da informtica e Internet nos oferece. mais comuns esto o avi, mov e mpeg.
Com os recursos de multimdia, uma mesma informao pode ser O avi (Audio Video Interleave) um formato padro do Windows, que
transmitida de vrias maneiras, utilizando diferentes recursos, na maioria intercala, como seu nome sugere, trechos de udio juntamente com qua-
das vezes conjugados, proporcionando-nos uma experincia enriquecedo- dros de vdeo no inflacionado formato bmp para grficos. Devido exten-
ra. so do seu tamanho e outros problemas como o sincronismo de qualidade
Quando usamos um computador os sentidos da viso e da audio duvidosa entre udio e vdeo, o AVI um dos formatos de vdeo menos
esto sempre em ao. Vejamos: toda vez que um usurio liga seu micro- populares na web. J o formato mpeg (Moving Pictures Expert Group)
computador com sistema operacional Windows, placa de som e aplicativos bem mais compacto e no apresenta os problemas de sincronismo comu-
devidamente instalados, possvel ouvir uma melodia caracterstica, com mente observados no seu concorrente avi. O formato mpeg pode apresen-
variaes para as diferentes verses do Windows ou de pacotes especiais tar vdeos de alta qualidade com uma taxa de apresentao de at 30
de temas que tenham sido instalados. Esse recurso multimdia uma quadros por segundo, o mesmo dos televisores.
mensagem do programa, informando que ele est funcionando correta- O formato mov, mais conhecido como QuickTime, foi criado pela Ap-
mente. ple e permite a produo de vdeos de boa qualidade, porm com taxas de
A msica de abertura e a exposio na tela do carregamento da rea compresso no to altas como o formato mpeg. Enquanto o mpeg chega
de trabalho significam que o micro est pronto para funcionar. Da mesma a taxas de 200:1, o formato QuickTime chega taxa mdia de 50:1. Para
forma, operam os rudos: um alerta soado quando um programa est mostrar vdeos em QuickTime, em computadores com Windows, neces-
tentando se instalar, um sinal sonoro associado a um questionamento srio fazer o download do QuickTime for Windows. O Windows Media
quando vamos apagar um arquivo, um aviso de erro etc. e alguns smbo- Player e o Real udio so bastante utilizados na rede. Tanto um como o
outro tocam e rodam a maioria dos formatos mais comuns de som e ima-

60
Domina Concursos Tornando Voc um Vencedor

gem digitais como wav, mp3 e midi e os vdeos mpeg e avi. Ambos os Para quem pensa que o Internet Explorer o nico navegador exis-
players suportam arquivos transmitidos no modo streaming gerados para tente no mundo virtual, vai a uma informao. Alm de existirem outras
rodar neles. opes de browsers, elas podem ser disponibilizadas de graa e so to
USO DA INTERNET NOS NEGCIOS E OUTROS DOMNIOS eficientes quanto o software mais conhecido pelos internautas.
Desde que foi criada, a Internet no parou de se desenvolver, disponi- E tem mais. Esses outros navegadores possuem recursos que no
bilizando um grande nmero de servios aos seus usurios. Nesse curso so encontrados no Internet Explorer como os mouse gestures, programas
veremos alguns desses servios: World Wide Web, transferncia de arqui- de mensagem instantnea, como o ICQ, e softwares de e-mail que substi-
vos, correio eletrnico, grupos de notcias e listas de discusso. tuem o tradicional Outlook Express. Apesar de no serem muito conheci-
dos, seguem as normas recomendadas pelo W3C, organizao que define
Dentre as muitas utilidades da Internet, podemos destacar:
padro para as tecnologias existentes na internet.
Propagao do conhecimento e intercmbio de informaes: a-
Conhea os principais browsers utilizados para navegar na Web
travs da Web, possvel encontrar informaes sobre praticamente
qualquer assunto, a quantidade e variedade de opes impressionante. Internet Explorer
Pode-se ficar a par das ltimas notcias, fazer pesquisas escolares, buscar o browser mais utilizado no mercado, com mais de 90% de penetra-
informaes especficas que auxiliem no trabalho (ex: um mdico pesqui- o, em funo de a Microsoft j inserir o software no pacote Windows.
sando sobre um novo tratamento), etc. Curiosamente, hoje o Internet Explorer o navegador que menos atende
O usurio comum tambm pode ser um gerador de informaes, se aos padres recomendados pelo W3C. Devido sua grande audincia, a
voc conhece um determinado assunto, pode criar seu prprio site, com- dupla Internet Explorer/Outlook Express uma grande porta para os vrus
partilhando seus conhecimentos com os outros internautas. Podemos citar que se aproveitam das falhas de segurana encontradas nesses progra-
tambm os vrios projetos de educao a distncia que esto sendo mas como o caso do Fortnight, Cavalo de Tria que est invadindo
desenvolvidos, inlusive na Unicamp (http://www.ead.unicamp.br/). muitas mquinas que usam o navegador. Tem a vantagem de abrir mais
rpido devido a essa interao com o Windows. Existem softwares de
Meio de comunicao: o servio de correio eletrnico permite a troca
terceiros, como o MyIE2 ou o Avant Browser, que adicionam algumas
de mensagens entre pessoas do mundo todo, com incrvel rapidez. As
funcionalidades ao Internet Explorer, como navegao por abas, suporte a
listas de discusso, grupos de notcias e as salas de bate-papo (chat)
skins.
tambm so bastante utilizados.
Servios: dentre os vrios servios disponibilizados, podemos citar o Internet Explorer
Home-banking (acesso a servios bancrios) e a entrega da declarao do
imposto de renda via Internet (Receita Federal).
www.microsoft.com/windows/ie
Comrcio: existe um grande nmero de lojas virtuais, vendendo produ-
tos pela rede. A Livraria Saraiva (http://www.livrariasaraiva.com.br/) uma
delas. Recentemente a GM lanou o Celta e com ele a ideia de vender verso atual: 6 SP 1
automvel pela Internet (www.celta.com.br).
O internauta tambm pode vender seus produtos em sites como Ar-
remate.com (www.arremate.com.br). possui programa de e-mail
Marketing: Muitas empresas esto utilizando a Internet para divulga-
o de seus produtos. O Parque Dom Pedro Shopping sistema operacional: Win98, NT 4.0, Me, 2000, XP
(www.parquedpedro.com.br/), antes da inaugurao, e j tinha um site na
Internet, onde as pessoas podiam acompanhar a evoluo da obra e
conferir todos os detalhes do empreendimento. free
Os estdios de Hollywood tambm incorporaram a Internet como m-
dia de apoio para o lanamento de filmes. Atualmente, grande parte das disponvel em portugus
produes j tem seu site oficial disponvel antes mesmo de estrear nos
cinemas.
Opera
NAVEGADORES
Bastante rpido para carregar as pginas e no to pesado quanto o
Um navegador (tambm conhecido como web browser ou Netscape. O programa de instalao o menor com 3.2 Mb. Possui
simplesmente browser) um programa que habilita seus usurios a recurso de navegao por abas - novas pginas so abertas na mesma
interagirem com documentos HTML hospedados em um servidor Web. o janela do Opera, no havendo necessidade de abrir outras instncias do
tipo mais comumente usado de agente. A maior coleo interligada de browser. Admite mouse gestures que so atalhos chamados atravs de
documentos hipertexto, dos quais os documentos HTML so uma um movimento de mouse, como a atualizao e o fechamento de uma
substancial frao, conhecida com a World Wide Web. janela. Possui teclas de atalho para os principais sites de busca. Digitar,
por exemplo, (g palavra-chave) na barra de endereo equivale a uma
busca por palavra-chave no Google. Inclui genreciador de downloads, de
senhas gravadas e de cookies - arquivo que grava informaes em texto
durante a navegao - e pode tambm bloquear janelas popups. Para
utilizar a linguagem Java, muito comum em sites de bancos, necessrio
instalar o Plugin Java. Existe um programa de instalao em que o Java
est includo, mas essa verso faz o programa crescer para 12.7 Mb.

Opera

www.opera.com

verso atual: 7.11

possui programa de e-mail


Conhea os browsers que garantem uma navegao segura na
internet sistema operacional: Win 95 ou superior, Linux, Mac,

61
Domina Concursos Tornando Voc um Vencedor

Java, o que torna o instalador muito pesado - aproximadamente 32 Mb,


OS/2, Solaris, FreeBSD, QNX, Smartphone/PDA
sendo que muitas vezes os usurios j tm esses softwares ou no tm
interesse em instal-los. Isso pode ser contornado durante a instalao,
free (mas mostra banners) quando se pode optar por no instalar todos eles, mas fatalmente ter que
se baixar todos os 30Mb. Alm desses softwares externos, ele traz ainda
um programa de mensagem instantnea, que funciona como o ICQ ou
disponvel em portugus AIM.

Mozilla Netscape
Aps a liberao do cdigo fonte do Netscape (ainda na verso 4), iniciou-
se o projeto Mozilla, que no futuro daria suporte a novos browsers. O
Mozilla, assim como o Opera, apresenta um sistema que permite que as www.netscape.com
pginas sejam visualizadas medida que o browser vai baixando o arqui-
vo e no aps tudo ser carregado. Tambm possui gerenciador de down- verso atual: 7.1
loads, cookies, popups, senhas e dados digitados em formulrio. Permite
que o usurio faa pesquisas utilizando seu mecanismo de busca favorito
atravs da barra de endereos. Para quem desenvolve programas e possui programa de e-mail
pginas para a Web h ferramentas muito teis como o JavaScript De-
bugger. necessrio instalar o Plugin Java caso voc ainda no o pos- sistema operacional: Win98, NT 4.0, 2000, XP, Linux,
sua em sua mquina ( o mesmo plugin que o Opera utiliza). MacOS X
Mozilla
free
www.mozilla.org
disponvel em portugus (verso 7.02)
verso atual: 1.4

UTILIZAO DA INTERNET EXPLORER 7.0 E


possui programa de e-mail
CORREIO ELETRNICO
Histrico da Internet
sistema operacional: Win 95 ou superior, Linux, MacOS X
A Internet comeou no incio de 1969 sob o nome ARPANET (USA).
Abreviatura Descrio
free
Gov.br Entidades governamentais
no est disponvel em portugus Org.br Entidades no-governamentais
Com.br Entidades comerciais
Mil.br Entidades militares
Mozilla Firebird
Mais um filho do Mozilla. O Firebird pode ser chamado de Mozilla Li- Composta de quatro computadores tinha como finalidade, demonstrar
te, pois ele traz apenas o browser e as funes mais teis como controle as potencialidades na construo de redes usando computadores disper-
de cookies, senhas, popups, abas, o que o torna bem leve, tanto para sos em uma grande rea. Em 1972, 50 universidades e instituies milita-
baixar quanto para execut-lo. No possui programa de instalao, basta res tinham conexes.
descompactar o arquivo - para isso necessrio o WinZip - num diretrio Hoje uma teia de redes diferentes que se comunicam entre si e que
qualquer. No site podem-se baixar extenses que acrescentam novos so mantidas por organizaes comerciais e governamentais. Mas, por
recursos a ele, como os mouse gestures. mais estranho que parea, no h um nico proprietrio que realmente
possua a Internet. Para organizar tudo isto, existem associaes e grupos
Mozilla Firebird que se dedicam para suportar, ratificar padres e resolver questes opera-
cionais, visando promover os objetivos da Internet.
A Word Wide Web
texturizer.net/firebird/index.html
A Word Wide Web (teia mundial) conhecida tambm como WWW,
uma nova estrutura de navegao plos diversos itens de dados em vrios
verso atual: 0.6 computadores diferentes. O modelo da WWW tratar todos os dados da
Internet como hipertexto, Link isto , vinculaes entre as diferentes
partes do documento para permitir que as informaes sejam exploradas
no possui programa de e-mail interativamente e no apenas de uma forma linear.
Programas como o Internet Explorer, aumentaram muita a popularida-
sistema operacional: Win 95 ou superior, Linux, MacOS X de da Internet graas as suas potencialidades de examinador multimdia,
capaz de apresentar documentos formatados, grficos embutidos, vdeo,
som e ligaes ou vinculaes e mais, total integrao com a WWW.
free
Este tipo de interface poder lev-lo a um local (site) atravs de um
determinado endereo (Ex: www.apostilasopcao.com.br) localizado em
no est disponvel em portugus qualquer local, com apenas um clique, saltar para a pgina (home page)
de um servidor de dados localizado em outro continente.
Netscape
A partir da verso 6, o Netscape passou a utilizar o engine do Mozilla,
ou seja, por dentro eles so o mesmo browser e compartilham praticamen-
te dos mesmos recursos, porm o Netscape traz no programa de instala-
o alguns outros softwares, como o Winamp, o Real Player e o Plugin

62
Domina Concursos Tornando Voc um Vencedor

BOTES DE NAVEGAES

Voltar
Navegao Abaixo as funes de cada boto de seu navegador Internet Explorer
Para podermos navegar na Internet necessrio um software nave- 7.0 da Microsoft.
gador (browser) como o Internet Explorer ou Netscape (Estes dois so os O boto acima possibilita voltar na pgina em que voc acabou de sair
mais conhecidos, embora existam diversos navegadores). ou seja se voc estava na pgina da Microsoft e agora foi para a da aposti-
Endereos na Internet lasopcao, este boto lhe possibilita voltar para a da Microsoft sem Ter que
Todos os endereos da Internet seguem uma norma estabelecida pelo digitar o endereo (URL) novamente na barra de endereos.
InterNic, rgo americano pertencente a ISOC (Internet Society).
No Brasil, a responsabilidade pelo registro de Nomes de Domnios na Avanar
rede eletrnica Internet do Comit Gestor Internet Brasil (CG), rgo
O boto avanar tem a funo invertida ao boto voltar citado acima.
responsvel. De acordo com as normas estabelecidas, o nome do site, ou
tecnicamente falando o nome do domnio, segue a seguinte URL (Uni-
versal Resource Locator), um sistema universal de endereamento, que Parar
permite que os computadores se localizem na Internet: O boto parar tem como funo obvia parar o download da pgina em
Exemplo: http://www.apostilasopcao.com.br execuo, ou seja, se voc est baixando uma pgina que est demoran-
Onde: do muito utilize o boto parar para finalizar o download.
1. http:// - O Hyper Text Transfer Protocol, o protocolo padro que permi-
te que os computadores se comuniquem. O http:// inserido pelo O boto atualizar tem como funo rebaixar a pgina em exe-
browser, portanto no necessrio digit-lo. cuo, ou seja ver o que h de novo na mesma. Geralmente utilizado para
2. www padro para a Internet grfica. rever a pgina que no foi completamente baixada, falta figuras ou textos.
3. apostilasopcao geralmente o nome da empresa cadastrada junto
ao Comit Gestor. Home
4. com indica que a empresa comercial. O boto pgina inicial tem como funo ir para a pgina que o seu na-
vegador est configurado para abrir assim que acionado pelo usurio,
As categorias de domnios existentes na Internet Brasil so: geralmente o Internet Explorer est configurado para ir a sua prpria
UTILIZANDO LINKS pgina na Microsoft, caso o usurio no adicionou nenhum endereo como
A conexo entre pginas da Web que caracteriza o nome World Wi- pgina principal.
de Web (Rede de Amplitude Mundial).
Basicamente, as pginas da Web so criadas em HTML (Hyper Text Pesquisar
Markup Language). Como essas pginas so hipertextos, pode-se fazer Este boto, altamente til pois clicando no mesmo Internet Explorer
links com outros endereos na Internet. ir abrir uma seo ao lado esquerdo do navegador que ir listar os princi-
Os links podem ser textos ou imagens e quando se passa o mouse em pais, sites de busca na Internet, tal como Cad, Google, Altavista etc. A
cima de algum, o ponteiro torna-se uma mozinha branca espalmada, partir daqui ser possvel encontrar o que voc est procurando, mas
bastando apenas clicar com o boto esquerdo do mouse para que se veremos isto mais a fundo nas prximas pginas.
faam links com outras pginas.
Configurao do Browser Internet Explorer 7 Favoritos
A compilao Internet Explorer 7 inclui melhoramentos de desempe- O boto favoritos contem os Websites mais interessantes definidos
nho, estabilidade, segurana e compatibilidade de aplicaes. Com esta pelo usurio, porm a Microsoft j utiliza como padro do IE 6 alguns sites
compilao, a Microsoft tambm introduziu melhoramentos estticos e que esto na lista de favoritos.
funcionais interface de utilizador, completou alteraes na plataforma Para voc adicionar um site na lista de favoritos basta voc clicar com
CSS, adicionou suporte para idiomas e incluiu uma funo de auto- o boto direito em qualquer parte da pgina de sua escolha e escolher
desinstalao no programa de configurao, que desinstala automatica- adicionar a favoritos. Geralmente utilizamos este recurso para marcar
mente verses beta anteriores do Internet Explorer 7, tornando a desinsta- nossas pginas preferidas, para servir de atalho.
lao da nova compilao ainda mais fcil.

Histrico
O boto histrico exibe na parte esquerda do navegador quais foram
os sites visitados nas ltimas semanas, ou dias com isso voc pode man-
Clicando na setinha voc ver o seguinte menu ter um controle dos sites que voc passou nas ltimas semanas e dias.
Bastante til para usurios que esqueceram o nome do site e desejam
acessar novamente.

Pgina
O boto tem vrias funes: Recortar
Copiar Colar - Salvar Pgina - Enviar esta pgina atravs de e-
mail - Zoom Esta ferramenta aumenta o zoom da pgina fazendo com que
ela possa ficar ilegve.Esta outra ferramenta s precisa ser utilizada se
voc no conseguir enxergar direito a letras ou imagens de um site -
Note que os que esto em cima do que est marcado so as prxi- Tamanho do texto, configura o tamanho da fonte da pgina - Ver cdigo
mas pginas(isso ocorre quando voc volta vrias pginas), e os que fonte, visualiza o cdigo fonte da pgina - Relatrio Da Segurana,
esto em baixo so as pginas acessadas. E o Histrico para ver o verifica se a pgina contem diretivas de segurana ou certificadas digitais -
histrico, ltimos sites acessados. Privacidade da pgina, verifica se a pgina esta configurada de acordo
Barra de endereo e botes atualizar e parar com a sua poltica de privacidade.

63
Domina Concursos Tornando Voc um Vencedor

vremente. O autor continua detendo os direitos sobre o programa,


embora no receba nada por isso.
Impresso Addware: O usurio usa o programa gratuitamente, mas fica re-
Boto utilizado para imprimir a pgina da internet . cebendo propaganda.
UPLOAD
Alternar entre as abas Como j verificamos anteriormente a transferncia de arquivos de
um cliente para um servidor. Caso ambos estejam em rede, pode-se usar
Clicando na setinha, abre-se um menu contendo todas as abas um servidor de FTP, HTTP ou qualquer outro protocolo que permita a
Clicando no cone abre-se uma pginas mostrando todas as abas e transferncia. Ou seja caso tenha algum arquivo, por exemplo fotos ou
suas respectivas pginas musicas, e gostaria de disponibilizar estes arquivos para outros usurios
Alternar entre as abas na Internet, basta enviar os arquivos para um provedor ou servidor, e
Clicando na setinha, abre-se um menu contendo todas as abas posteriormente disponibilizar o endereo do arquivo para os usurios,
atravs deste endereo, os arquivos podero ser compartilhados.
Clicando no cone abre-se uma pginas mostrando todas as abas e
suas respectivas pginas Gerenciamento de Pop-ups e Cookies
Este artigo descreve como configurar o Bloqueador de pop-ups em um
computador executando o Windows . O Bloqueador de pop-ups um novo
recurso no Internet Explorer. Esse recurso impede que a maioria das
janelas pop-up indesejadas apaream. Ele est ativado por padro. Quan-
do o Bloqueador de Pop-ups ativado, as janelas pop-up automticas e
de plano de fundo so bloqueadas, mas aquelas abertas por um usurio
ainda abrem normalmente.
Como ativar o Bloqueador de pop-ups
O Bloqueador de pop-ups pode ser ativado das seguintes maneiras:
Abrir o browser ou seja o navegador de internet.
No menu Ferramentas.
A partir das Opes da Internet.
Alternar entre as abas
Clicando na setinha, abre-se um menu contendo todas as abas
Clicando no cone abre-se uma pginas mostrando todas as abas e
suas respectivas pginas
Download Observao O Bloqueador de pop-ups est ativado por padro. Voc
nada mais que baixar arquivos da Internet para seu computador U- precisar ativ-lo apenas se estiver desativado.
pload em portugus significa carregar a transferncia de um arquivo do Fazer abrir uma janela do tipo pop up sem identificao, solicitando
seu computador para outro computador. dados confidenciais que so fornecidos pelo usurio por julgar que a
Como efetuar download de uma figura na Internet. janela pop up enviar os dados ao domnio da instituio segura, quando
a) Clique com o boto direito do mouse sobre a figura desejada; na verdade ela foi aberta a partir de cdigo gerado por terceiros.
b) Escola a opo Salvar figura como; A partir da verso 7 do IE isso j no mais pode ocorrer j que toda
c) Escolha o nome e a pasta onde o arquivo ser baixado; janela, pop up ou no, apresenta obrigatoriamente uma barra de endere-
os onde consta o domnio a partir de onde foi gerada (Veja na Figura a
d) Clique em Salvar. barra de endereos na janela pop up).
Como efetuar download de arquivos na Internet Como desativar a ferramanta anti- popup no Windows XP
Alguns arquivos como jogos; msicas; papis de parede; utilitrios 1. Clique em Iniciar, aponte para Todos os programas e clique em In-
como antivrus etc.; so disponibilizados na Internet para download a partir ternet Explorer.
de links (texto destacado ou elemento grfico), e o procedimento pareci-
do com o download de figuras. 2. No menu Ferramentas, aponte para - Desligarr bloqueador de
janelas pop-up
a) Clique no respectivo link de download;
COOKIES
b) Aparecer uma tela com duas opes, Abrir arquivo ou Salvar ar-
quivo em disco; Um cookie um arquivo de texto muito pequeno, armazenado em sua
maquina (com a sua permisso) por um Servidor de pginas Web. H dois
c) Escolha Salvar arquivo em disco;
tipos de cookie: um armazenado permanentemente no disco rgido e o
d) Escolha a pasta de destino e logo em seguida clique em Salvar. outro armazenado temporariamente na memria. Os web sites geralmen-
e) Observa-se a seguir uma Janela (de download em execuo) que te utilizam este ltimo, chamado cookie de sesso e ele armazenado
mostra o tempo previsto e a porcentagem de transferncia do ar- apenas enquanto voc estiver o usando. No h perigo de um cookie ser
quivo. O tempo de transferncia do arquivo varia de acordo com o executado como cdigo ou transmitir vrus, ele exclusivamente seu e s
ser tamanho (byte, kilobyte, megabyte). pode ser lido pelo servidor que o forneceu.
Tipos de programas disponveis na Internet Pelos procedimentos abaixo, voc pode configurar seu browser para
Shareware: distribudo livremente, voc pode copi-lo para o aceitar todos os cookies ou para alert-lo sempre que um deles lhe for
seu computador e test-lo, mas deve pagar uma certa quantia es- oferecido. Ento voc poder decidir se ir aceit-lo ou no.
tipulada pelo autor do programa, se quiser ficar com ele. Normal- Para que mais eles so utilizados?
mente custam menos que os programas comerciais, pois o dinhei- Compras online e registro de acesso so os motivos correntes de utili-
ro vai direto para o desenvolvedor. zao. Quando voc faz compras via Internet, cookies so utilizados para
Demos: So verses demonstrativas que no possuem todas as criar uma memria temporria onde seus pedidos vo sendo registrados e
funes contidas no programa completo. calculados. Se voc tiver de desconectar do portal antes de terminar as
compras, seus pedidos ficaro guardados at que voc retorne ao site ou
Trials: Tambm so verses para testes, mas seu uso restrito a portal.
um determinado perodo. Depois dessa data, deixam de funcionar.
Webmasters e desenvolvedores de portais costumam utilizar os coo-
Freeware: So programas gratuitos, que podem ser utilizados li- kies para coleta de informaes. Eles podem dizer ao webmaster quantas

64
Domina Concursos Tornando Voc um Vencedor

visitas o seu portal recebeu, qual a frequncia com que os usurios retor- em uma compra on-line, transaes de Internet banking e outros. Mas
nam, que pginas eles visitam e de que eles gostam. Essas informaes porqu se preocupar com a segurana da informao? A resposta
ajudam a gerar pginas mais eficientes, que se adaptem melhor as prefe- simples, sendo itens bsicos como:
rncias dos visitantes. Sua privacidade e segurana mantida na utiliza- Garantia de identidade dos sistemas participantes de uma transa-
o de cookies temporrios. o;
Como configurar os cookies em seu computador
Garantia de confidencialidade;
1. Escolha Ferramentas e, em seguida,
Garantia de integridade dos dados;
2. Opes da Internet
3. Clique na guia Segurana Garantia de unicidade da transao(nica), impedindo sua replica-
o indevida;
4. Selecione a rea Internet ou Intranet, a depender da sua forma de
acesso Garantia de autoria da transao;
5. Clique no boto "Nvel personalizado" Defesa contra carona, ou seja, o processo em que um terceiro in-
6. Ativar a opo "Permitir Cookies por sesso" tervm numa transao autntica j estabelecida;
Spam Defesa contra a indisponibilizao forada;
Spam o termo usado para se referir aos e-mails no solicitados, que Estes so alguns dos muitos motivos que nos trazem a preocupao
geralmente so enviados para um grande nmero de pessoas. Quando o com a segurana, assim tornando-os o objetivo de uma luta intensa para
contedo exclusivamente comercial, este tipo de mensagem tambm se ter a to imaginada segurana da informao.
referenciada como UCE (do ingls Unsolicited Commercial E-mail). Por que devo me preocupar com a segurana do meu computa-
Quais so os problemas que o spam pode causar para um usurio da dor?
Internet? Computadores domsticos so utilizados para realizar inmeras tare-
Os usurios do servio de correio eletrnico podem ser afetados de fas, tais como: transaes financeiras, sejam elas bancrias ou mesmo
diversas formas. Alguns exemplos so: compra de produtos e servios; comunicao, por exemplo, atravs de e-
No recebimento de e-mails. Boa parte dos provedores de Internet li- mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.
mita o tamanho da caixa postal do usurio no seu servidor. Caso o nmero importante que voc se preocupe com a segurana de seu compu-
de spams recebidos seja muito grande o usurio corre o risco de ter sua tador, pois voc, provavelmente, no gostaria que:
caixa postal lotada com mensagens no solicitadas. Se isto ocorrer, o suas senhas e nmeros de cartes de crdito fossem furtados e
usurio no conseguir mais receber e-mails e, at que possa liberar utilizados por terceiros;
espao em sua caixa postal, todas as mensagens recebidas sero devol-
vidas ao remetente. O usurio tambm pode deixar de receber e-mails em sua conta de acesso a Internet fosse utilizada por algum no au-
casos onde estejam sendo utilizadas regras anti-spam ineficientes, por torizado;
exemplo, classificando como spam mensagens legtimas. seus dados pessoais, ou at mesmo comerciais, fossem alterados,
Gasto desnecessrio de tempo. Para cada spam recebido, o usurio destrudos ou visualizados por terceiros;
necessita gastar um determinado tempo para ler, identificar o e-mail como seu computador deixasse de funcionar, por ter sido comprometido
spam e remov-lo da caixa postal. e arquivos essenciais do sistema terem sido apagados, etc
Aumento de custos. Independentemente do tipo de acesso a Internet Engenharia Social
utilizado, quem paga a conta pelo envio do spam quem o recebe. Por Nos ataques de engenharia social, normalmente, o atacante se faz
exemplo, para um usurio que utiliza acesso discado a Internet, cada passar por outra pessoa e utiliza meios, como uma ligao telefnica ou e-
spam representa alguns segundos a mais de ligao que ele estar pa- mail, para persuadir o usurio a fornecer informaes ou realizar determi-
gando. nadas aes. Exemplos destas aes so: executar um programa, acessar
Perda de produtividade. Para quem utiliza o e-mail como uma ferra- uma pgina falsa de comrcio eletrnico ou Internet Banking atravs de
menta de trabalho, o recebimento de spams aumenta o tempo dedicado um link em um e-mail ou em uma pgina, etc.
tarefa de leitura de e-mails, alm de existir a chance de mensagens impor- Como me protejo deste tipo de abordagem?
tantes no serem lidas, serem lidas com atraso ou apagadas por engano.
Em casos de engenharia social o bom senso essencial. Fique atento
Contedo imprprio ou ofensivo. Como a maior parte dos spams so para qualquer abordagem, seja via telefone, seja atravs de um e-mail,
enviados para conjuntos aleatrios de endereos de e-mail, bem prov- onde uma pessoa (em muitos casos falando em nome de uma instituio)
vel que o usurio receba mensagens com contedo que julgue imprprio solicita informaes (principalmente confidenciais) a seu respeito.
ou ofensivo.
Procure no fornecer muita informao e no fornea, sob hiptese
Prejuzos financeiros causados por fraude. O spam tem sido ampla- alguma, informaes sensveis, como senhas ou nmeros de cartes de
mente utilizado como veculo para disseminar esquemas fraudulentos, que crdito.
tentam induzir o usurio a acessar pginas clonadas de instituies finan-
ceiras ou a instalar programas maliciosos projetados para furtar dados Nestes casos e nos casos em que receber mensagens, procurando
pessoais e financeiros. Este tipo de spam conhecido como phi- lhe induzir a executar programas ou clicar em um link contido em um e-
shing/scam (Fraudes na Internet). O usurio pode sofrer grandes prejuzos mail ou pgina Web, extremamente importante que voc, antes de
financeiros, caso fornea as informaes ou execute as instrues solicita- realizar qualquer ao, procure identificar e entrar em contato com a
das neste tipo de mensagem fraudulenta. instituio envolvida, para certificar-se sobre o caso.
Como fazer para filtrar os e-mails de modo a barrar o recebimento Mensagens que contm links para programas maliciosos
de spams Voc recebe uma mensagem por e-mail ou via servio de troca instan-
Existem basicamente dois tipos de software que podem ser utilizados tnea de mensagens, onde o texto procura atrair sua ateno, seja por
para barrar spams: aqueles que so colocados nos servidores, e que curiosidade, por caridade, pela possibilidade de obter alguma vantagem
filtram os e-mails antes que cheguem at o usurio, e aqueles que so (normalmente financeira), entre outras. O texto da mensagem tambm
instalados nos computadores dos usurios, que filtram os e-mails com pode indicar que a no execuo dos procedimentos descritos acarretaro
base em regras individuais de cada usurio. consequncias mais srias, como, por exemplo, a incluso do seu nome
no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancria
Conceitos de segurana e proteo ou do seu carto de crdito, etc. A mensagem, ento, procura induz-lo a
Importncia da Preocupao com a Segurana. clicar em um link, para baixar e abrir/executar um arquivo.
Apesar de muitas pessoas no se preocuparem com a segurana Risco: ao clicar no link, ser apresentada uma janela, solicitando que
de seu computador, h tambm grandes empresas e comrcio que voc salve o arquivo. Depois de salvo, se voc abr-lo ou execut-lo, ser
no se preocupam com a segurana do usurio como, por exemplo, instalado um programa malicioso (malware) em seu computador, por

65
Domina Concursos Tornando Voc um Vencedor

exemplo, um cavalo de tria ou outro tipo de spyware, projetado para furtar computador. O vrus depende da execuo do programa ou arquivo hos-
seus dados pessoais e financeiros, como senhas bancrias ou nmeros de pedeiro para que possa se tornar ativo e dar continuidade ao processo de
cartes de crdito2. Caso o seu programa leitor de e-mails esteja configu- infeco.
rado para exibir mensagens em HTML, a janela solicitando que voc salve
o arquivo poder aparecer automaticamente, sem que voc clique no link.
Nesta seo, entende-se por computador qualquer dispositivo compu-
Ainda existe a possibilidade do arquivo/programa malicioso ser baixa- tacional passvel de infeco por vrus. Computadores domsticos, note-
do e executado no computador automaticamente, ou seja, sem a sua books, telefones celulares e PDAs so exemplos de dispositivos computa-
interveno, caso seu programa leitor de e-mails possua vulnerabilidades. cionais passveis de infeco.
Esse tipo de programa malicioso pode utilizar diversas formas para
furtar dados de um usurio, dentre elas: capturar teclas digitadas no tecla-
Como um vrus pode afetar um computador
do; capturar a posio do cursor e a tela ou regies da tela, no momento
em que o mouse clicado; sobrepor a janela do browser do usurio com Normalmente o vrus tem controle total sobre o computador, podendo
uma janela falsa, onde os dados sero inseridos; ou espionar o teclado do fazer de tudo, desde mostrar uma mensagem de "feliz aniversrio", at
usurio atravs da Webcam (caso o usurio a possua e ela esteja aponta- alterar ou destruir programas e arquivos do disco.
da para o teclado). Como o computador infectado por um vrus
Como identificar: seguem algumas dicas para identificar este tipo de Para que um computador seja infectado por um vrus, preciso que
mensagem fraudulenta: um programa previamente infectado seja executado. Isto pode ocorrer de
diversas maneiras, tais como:
leia atentamente a mensagem. Normalmente, ela conter diversos
erros gramaticais e de ortografia; - abrir arquivos anexados aos e-mails;
os fraudadores utilizam tcnicas para ofuscar o real link para o arquivo - abrir arquivos do Word, Excel, etc;
malicioso, apresentando o que parece ser um link relacionado insti- - abrir arquivos armazenados em outros computadores, atravs do
tuio mencionada na mensagem. Ao passar o cursor do mouse sobre compartilhamento de recursos;
o link, ser possvel ver o real endereo do arquivo malicioso na barra - instalar programas de procedncia duvidosa ou desconhecida, ob-
de status do programa leitor de e-mails, ou browser, caso esteja atua- tidos pela Internet, de disquetes, pen drives, CDs, DVDs, etc;
lizado e no possua vulnerabilidades. Normalmente, este link ser di- - ter alguma mdia removvel (infectada) conectada ou inserida no
ferente do apresentado na mensagem; qualquer extenso pode ser computador, quando ele ligado.
utilizada nos nomes dos arquivos maliciosos, mas fique particularmen-
Algumas das medidas de preveno contra a infeco por vrus
te atento aos arquivos com extenses ".exe", ".zip" e ".scr", pois estas
so:
so as mais utilizadas. Outras extenses frequentemente utilizadas
por fraudadores so ".com", ".rar" e ".dll"; fique atento s mensagens instalar e manter atualizados um bom programa antivrus e suas
que solicitam a instalao/execuo de qualquer tipo de arqui- assinaturas;
vo/programa; acesse a pgina da instituio que supostamente envi- desabilitar no seu programa leitor de e-mails a auto-execuo de
ou a mensagem, e procure por informaes relacionadas com a men- arquivos anexados s mensagens;
sagem que voc recebeu. Em muitos casos, voc vai observar que
no poltica da instituio enviar e-mails para usurios da Internet, no executar ou abrir arquivos recebidos por e-mail ou por outras
de forma indiscriminada, principalmente contendo arquivos anexados. fontes, mesmo que venham de pessoas conhecidas. Caso seja ne-
cessrio abrir o arquivo, certifique-se que ele foi verificado pelo pro-
Recomendaes:
grama antivrus; procurar utilizar na elaborao de documentos forma-
No caso de mensagem recebida por e-mail, o remetente nunca deve tos menos suscetveis propagao de vrus, tais como RTF, PDF ou
ser utilizado como parmetro para atestar a veracidade de uma mensa- PostScript; procurar no utilizar, no caso de arquivos comprimidos, o
gem, pois pode ser facilmente forjado pelos fraudadores; se voc ainda formato executvel. Utilize o prprio formato compactado, como por
tiver alguma dvida e acreditar que a mensagem pode ser verdadeira, exemplo Zip ou Gzip.
entre em contato com a instituio para certificar-se sobre o caso, antes de
SPYWARE
enviar qualquer dado, principalmente informaes sensveis, como senhas
e nmeros de cartes de crdito. Spyware, por sua vez, o termo utilizado para se referir a uma grande
categoria de software que tem o objetivo de monitorar atividades de um
Como verificar se a conexo segura
sistema e enviar as informaes coletadas para terceiros.
Existem pelo menos dois itens que podem ser visualizados na janela
Existem adwares que tambm so considerados um tipo de spyware,
do seu browser, e que significam que as informaes transmitidas entre o
pois so projetados para monitorar os hbitos do usurio durante a nave-
browser e o site visitado esto sendo criptografadas.
gao na Internet, direcionando as propagandas que sero apresentadas.
O primeiro pode ser visualizado no local onde o endereo do site di-
Os spywares, assim como os adwares, podem ser utilizados de forma
gitado. O endereo deve comear com https:// (diferente do http:// nas
legtima, mas, na maioria das vezes, so utilizados de forma dissimulada,
conexes normais), onde o s antes do sinal de dois-pontos indica que o
no autorizada e maliciosa.
endereo em questo de um site com conexo segura e, portanto, os
dados sero criptografados antes de serem enviados. A figura abaixo Seguem algumas funcionalidades implementadas em spywares, que
apresenta o primeiro item, indicando uma conexo segura, observado nos podem ter relao com o uso legtimo ou malicioso:
browsers Firefox e Internet Explorer, respectivamente. - monitoramento de URLs acessadas enquanto o usurio navega na
Internet;
- alterao da pgina inicial apresentada no browser do usurio;
- varredura dos arquivos armazenados no disco rgido do computador;
- monitoramento e captura de informaes inseridas em outros progra-
Alguns browsers podem incluir outros sinais na barra de digitao do mas, como IRC ou processadores de texto; instalao de outros pro-
endereo do site, que indicam que a conexo segura. No Firefox, por gramas spyware;
exemplo, o local onde o endereo do site digitado muda de cor, ficando - monitoramento de teclas digitadas pelo usurio ou regies da tela
amarelo, e apresenta um cadeado fechado do lado direito. prximas ao clique do mouse;
Proteo contra Malware - captura de senhas bancrias e nmeros de cartes de crdito;
Vrus - captura de outras senhas usadas em sites de comrcio eletrnico;
Vrus um programa ou parte de um programa de computador, nor- importante ter em mente que estes programas, na maioria das ve-
malmente malicioso, que se propaga infectando, isto , inserindo cpias de zes, comprometem a privacidade do usurio e, pior, a segurana do com-
si mesmo e se tornando parte de outros programas e arquivos de um putador do usurio, dependendo das aes realizadas pelo spyware no

66
Domina Concursos Tornando Voc um Vencedor

computador e de quais informaes so monitoradas e enviadas para gregos e a dominao de Tria. Da surgiram os termos "Presente de
terceiros. Grego" e "Cavalo de Tria".
Como se proteger Na informtica, um cavalo de tria (trojan horse) um programa, nor-
Existem ferramentas especficas, conhecidas como "anti-spyware", malmente recebido como um "presente" (por exemplo, carto virtual,
capazes de detectar e remover uma grande quantidade de programas lbum de fotos, protetor de tela, jogo, etc), que alm de executar funes
spyware. Algumas destas ferramentas so gratuitas para uso pessoal e para as quais foi aparentemente projetado, tambm executa outras fun-
podem ser obtidas pela Internet (antes de obter um programa anti-spyware es normalmente maliciosas e sem o conhecimento do usurio.
pela Internet, verifique sua procedncia e certifique-se que o fabricante Algumas das funes maliciosas que podem ser executadas por um
confivel). cavalo de tria so:
Alm da utilizao de uma ferramenta anti-spyware, as medidas pre- Furto de senhas e outras informaes sensveis, como nmeros de
ventivas contra a infeco por vrus so fortemente recomendadas. cartes de crdito; incluso de backdoors, para permitir que um atacante
Uma outra medida preventiva utilizar um firewall pessoal, pois al- tenha total controle sobre o computador; alterao ou destruio de arqui-
guns firewalls podem bloquear o recebimento de programas spyware. vos.
Alm disso, se bem configurado, o firewall pode bloquear o envio de Como um cavalo de tria pode ser diferenciado de um vrus ou
informaes coletadas por estes programas para terceiros, de forma a worm
amenizar o impacto da possvel instalao de um programa spyware em Por definio, o cavalo de tria distingue-se de um vrus ou de um
um computador. worm por no infectar outros arquivos, nem propagar cpias de si mesmo
WORMS automaticamente.
Worm um programa capaz de se propagar automaticamente atravs Normalmente um cavalo de tria consiste em um nico arquivo que
de redes, enviando cpias de si mesmo de computador para computador. necessita ser explicitamente executado.
Diferente do vrus, o worm no embute cpias de si mesmo em outros Podem existir casos onde um cavalo de tria contenha um vrus ou
programas ou arquivos e no necessita ser explicitamente executado para worm. Mas mesmo nestes casos possvel distinguir as aes realizadas
se propagar. Sua propagao se d atravs da explorao de vulnerabili- como consequncia da execuo do cavalo de tria propriamente dito,
dades existentes ou falhas na configurao de softwares instalados em daquelas relacionadas ao comportamento de um vrus ou worm.
computadores. Como um cavalo de tria se instala em um computador
Como um worm pode afetar um computador necessrio que o cavalo de tria seja executado para que ele se ins-
Geralmente o worm no tem como consequncia os mesmos danos tale em um computador. Geralmente um cavalo de tria vem anexado a
gerados por um vrus, como por exemplo a infeco de programas e um e-mail ou est disponvel em algum site na Internet.
arquivos ou a destruio de informaes. Isto no quer dizer que no importante ressaltar que existem programas leitores de e-mails que
represente uma ameaa segurana de um computador, ou que no podem estar configurados para executar automaticamente arquivos ane-
cause qualquer tipo de dano. xados s mensagens. Neste caso, o simples fato de ler uma mensagem
Worms so notadamente responsveis por consumir muitos recursos. suficiente para que um arquivo anexado seja executado.
Degradam sensivelmente o desempenho de redes e podem lotar o disco Que exemplos podem ser citados sobre programas contendo ca-
rgido de computadores, devido grande quantidade de cpias de si valos de tria?
mesmo que costumam propagar. Alm disso, podem gerar grandes trans-
Exemplos comuns de cavalos de tria so programas que voc recebe
tornos para aqueles que esto recebendo tais cpias.
ou obtm de algum site e que parecem ser apenas cartes virtuais anima-
Como posso saber se meu computador est sendo utilizado para dos, lbuns de fotos de alguma celebridade, jogos, protetores de tela,
propagar um worm? entre outros.
Detectar a presena de um worm em um computador no uma tare- Enquanto esto sendo executados, estes programas podem ao mes-
fa fcil. Muitas vezes os worms realizam uma srie de atividades, incluindo mo tempo enviar dados confidenciais para outro computador, instalar
sua propagao, sem que o usurio tenha conhecimento. backdoors, alterar informaes, apagar arquivos ou formatar o disco rgido.
Embora alguns programas antivrus permitam detectar a presena de Existem tambm cavalos de tria, utilizados normalmente em esque-
worms e at mesmo evitar que eles se propaguem, isto nem sempre mas fraudulentos, que, ao serem instalados com sucesso, apenas exibem
possvel. uma mensagem de erro.
Portanto, o melhor evitar que seu computador seja utilizado para O que um cavalo de tria pode fazer em um computador
propag-los.
O cavalo de tria, na maioria das vezes, instalar programas para
Como posso proteger um computador de worms possibilitar que um invasor tenha controle total sobre um computador.
Alm de utilizar um bom antivrus, que permita detectar e at mesmo Estes programas podem permitir que o invasor: tenha acesso e copie
evitar a propagao de um worm, importante que o sistema operacional todos os arquivos armazenados no computador; descubra todas as senhas
e os softwares instalados em seu computador no possuam vulnerabilida- digitadas pelo usurio; formate o disco rgido do computador, etc.
des. Um cavalo de tria pode instalar programas sem o conhecimento
Normalmente um worm procura explorar alguma vulnerabilidade dis- do usurio?
ponvel em um computador, para que possa se propagar. Portanto, as Sim. Normalmente o cavalo de tria procura instalar, sem que o usu-
medidas preventivas mais importantes so aquelas que procuram evitar a rio perceba, programas que realizam uma srie de atividades maliciosas.
existncia de vulnerabilidades: Riscos Envolvidos no Uso da Internet e
possvel saber se um cavalo de tria instalou algo em um
Mtodos de Preveno.
computador?
Uma outra medida preventiva ter instalado em seu computador um
A utilizao de um bom programa antivrus (desde que seja atualizado
firewall pessoal6. Se bem configurado, o firewall pessoal pode evitar que
frequentemente) normalmente possibilita a deteco de programas insta-
um worm explore uma possvel vulnerabilidade em algum servio dispon-
lados pelos cavalos de tria.
vel em seu computador ou, em alguns casos, mesmo que o worm j esteja
instalado em seu computador, pode evitar que explore vulnerabilidades em importante lembrar que nem sempre o antivrus ser capaz de de-
outros computadores. tectar ou remover os programas deixados por um cavalo de tria, princi-
palmente se estes programas forem mais recentes que as assinaturas do
TROJANS
seu antivrus.
Conta a mitologia grega que o "Cavalo de Tria" foi uma grande est-
Existe alguma maneira de proteger um computador dos cavalos
tua, utilizada como instrumento de guerra pelos gregos para obter acesso
de tria?
a cidade de Tria. A esttua do cavalo foi recheada com soldados que,
durante a noite, abriram os portes da cidade possibilitando a entrada dos Instalar e manter atualizados um bom programa antivrus e suas assi-
naturas; desabilitar no seu programa leitor de e-mails a auto-execuo de

67
Domina Concursos Tornando Voc um Vencedor

arquivos anexados s mensagens; no executar ou abrir arquivos recebi- Bloqueados.


dos por e-mail ou por outras fontes, mesmo que venham de pessoas Painel de Navegao. O Painel de Navegao mais do que uma
conhecidas. Caso seja necessrio abrir o arquivo, certifique-se que ele foi simples lista de pastas: ele combina os recursos de navegao principal e
verificado pelo programa antivrus; devem estar sempre atualizados, caso compartilhamento do Outlook em um local de fcil utilizao. Em Email,
contrrio poder no detectar os vrus mais recentes voc encontrar mais pastas de email do que antigamente. Alm disso,
PHISHIN SCAN poder adicionar suas pastas favoritas ao incio da lista. Em Calendrio,
Phishing, tambm conhecido como phishing scam ou phishing/scam, voc poder exibir os calendrios compartilhados de outras pessoas lado a
foi um termo originalmente criado para descrever o tipo de fraude que se lado com o seu prprio calendrio. Em Contatos, voc ver a lista de todas
d atravs do envio de mensagem no solicitada, que se passa por comu- as pastas de contatos que poder abrir (estejam elas armazenadas no seu
nicao de uma instituio conhecida, como um banco, empresa ou site computador ou em um local da rede), bem como maneiras aperfeioadas
popular, e que procura induzir o acesso a pginas fraudulentas (falsifica- de exibir os contatos. Todos os oito mdulos do Outlook possuem uma
das), projetadas para furtar dados pessoais e financeiros de usurios. interface de usurio criada para ajud-lo a encontrar rapidamente o que
voc est procurando, na forma como voc gosta de ver essa informao.
A palavra phishing (de "fishing") vem de uma analogia criada pelos
fraudadores, onde "iscas" (e-mails) so usadas para "pescar" senhas e Painel de Leitura. O Painel de Leitura o local ideal para ler emails,
dados financeiros de usurios da Internet. sem a necessidade de abrir uma janela separada para cada mensagem.
Como um pedao de papel, o Painel de Leitura posicionado verticalmen-
Atualmente, este termo vm sendo utilizado tambm para se referir
te. Esse layout mais confortvel e, em conjunto com a nova lista de
aos seguintes casos:
mensagens de vrias linhas, significa que voc pode ver quase o dobro do
- mensagem que procura induzir o usurio instalao de cdigos contedo de um email em um monitor do mesmo tamanho, se comparado
maliciosos, projetados para furtar dados pessoais e financeiros; com o Painel de Visualizao das verses anteriores do Outlook.
- mensagem que, no prprio contedo, apresenta formulrios para o Sinalizadores Rpidos. Se voc precisar responder a um email, mas
preenchimento e envio de dados pessoais e financeiros de usurios. no tiver tempo agora, clique no cone do sinalizador ao lado da mensa-
A subsees a seguir apresentam cinco situaes envolvendo phi- gem para marc-la com um Sinalizador Rpido. Os diversos sinalizadores
shing, que vm sendo utilizadas por fraudadores na Internet. Observe que coloridos facilitam a categorizao das mensagens. A pasta denominada
existem variantes para as situaes apresentadas. Alm disso, novas Para Acompanhamento" sempre contm uma lista atualizada de todas as
formas de phishing podem surgir, portanto muito importante que voc se mensagens marcadas com sinalizadores rpidos em cada pasta da caixa
mantenha informado sobre os tipos de phishing que vm sendo utilizados de correio.
pelos fraudadores, atravs dos veculos de comunicao, como jornais, Organizar por Conversao. Se voc receber muitos emails diaria-
revistas e sites especializados. mente, poder se beneficiar da opo de agrupamento denominada Orga-
Tambm muito importante que voc, ao identificar um caso de frau- nizar por Conversao. O modo de exibio Organizar por Conversao
de via Internet, notifique a instituio envolvida, para que ela possa tomar mostra a lista de mensagens de uma forma orientada a conversao ou
as providncias cabveis. "segmentada". Para que voc leia os emails com mais rapidez, esse modo
de exibio mostra primeiro apenas as mensagens no lidas e marcadas
com Sinalizadores Rpidos. Cada conversao pode ser ainda mais
CORREIO ELETRNICO
expandida para mostrar todas as mensagens, inclusive os emails j lidos.
Microsoft Office Outlook Para organizar as mensagens dessa forma, clique em Organizar por
Envie e receba email; gerencie sua agenda, contatos e tarefas; e re- Conversao no menu Exibir.
gistre suas atividades usando o Microsoft Office Outlook. Pastas de Pesquisa. As Pastas de Pesquisa contm resultados de
Iniciando o Microsoft Office Outlook pesquisa, atualizados constantemente, sobre todos os itens de email
Clique em Iniciar, Todos os programas, Microsoft Office, Microsoft Of- correspondentes a critrios especficos. Voc pode ver todas as mensa-
fice Outlook. gens no lidas de cada pasta na sua caixa de correio em uma Pasta de
Pesquisa denominada "Emails No Lidos". Para ajud-lo a reduzir o tama-
Esta verso do Outlook inclui novos recursos criados para ajud-lo a nho da caixa de correio, a Pasta de Pesquisa "Emails Grandes" mostra os
acessar, priorizar e lidar com comunicao e informaes, de forma a maiores emails da caixa de correio, independentemente da pasta em que
otimizar o seu tempo e facilitar o gerenciamento do fluxo crescente de eles esto armazenados. Voc tambm pode criar suas prprias Pastas de
emails recebidos. Pesquisa: escolha uma pasta na lista de modelos predefinidos ou crie uma
Experincia de Email Dinmica. O Outlook ajuda voc a ler, organi- pesquisa com critrios personalizados e salve-a como uma Pasta de
zar, acompanhar e localizar emails com mais eficincia do que antigamen- Pesquisa para uso futuro.
te. O novo layout da janela exibe mais informaes na tela de uma s vez, Calendrios Lado a Lado,.Agora voc pode exibir vrios calendrios
mesmo em monitores pequenos. A lista de mensagens foi reprojetada para lado a lado na janela Calendrio do Outlook.Todos os calendrios podem
utilizar o espao de forma mais inteligente. Como resultado disso, voc ser vistos lado a lado: calendrios locais, calendrios de pastas pblicas,
perder menos tempo com a navegao e dedicar mais tempo realiza- calendrios de outros usurios ou lista de eventos da equipe do Microsoft
o de suas tarefas. O agrupamento automtico de mensagens ajuda o Windows SharePoint Services. Os calendrios so codificados por
usurio a localizar e a ir para emails em qualquer lugar da lista com mais cores para ajud-lo a distingui-los.
rapidez do que antes. E voc ainda pode mover ou excluir todas as men-
sagens em um grupo de uma vez. Regras e Alertas. O Outlook o alertar da chegada de novos emails
na sua Caixa de Entrada exibindo uma notificao discreta na rea de
Filtro de Lixo Eletrnico. O novo Filtro de Lixo Eletrnico ajuda a evi- trabalho, mesmo quando voc estiver usando outro programa. possvel
tar muitos dos emails indesejveis que voc recebe todos os dias. Ele usa criar rapidamente regras para arquivar emails com base na mensagem,
a tecnologia mais avanada desenvolvida pelo Centro de Pesquisa da selecionando a mensagem e clicando em Criar Regra.
Microsoft para avaliar se uma mensagem deve ser tratada como lixo
eletrnico com base em vrios fatores como, por exemplo, o horrio em Modo de Transferncia em Cach. Se voc usa o Microsoft Exchan-
que a mensagem foi enviada e o seu contedo. O filtro no identifica ge Server no precisa mais se preocupar com problemas causados por
nenhum remetente ou tipo de email especfico; ele se baseia no contedo redes lentas ou distantes. O Outlook pode baixar a caixa de correio para o
da mensagem e faz uma anlise avanada da estrutura da mensagem seu computador, reduzindo a necessidade de comunicao com o servidor
para determinar a probabilidade de ser ou no lixo eletrnico. Qualquer de email. Se a rede ficar indisponvel, o Outlook continuar utilizando as
mensagem detectada pelo filtro movida para a pasta Lixo Eletrnico, de informaes j baixadas e talvez voc nem perceba a queda da rede. O
onde ela pode ser recuperada ou revisada posteriormente. Voc pode Outlook se adapta ao tipo de rede disponvel, baixando mais itens de email
adicionar emails Lista de Remetentes Confiveis para garantir que as em redes mais rpidas e oferecendo mais controle sobre os itens baixados
mensagens desses remetentes nunca sejam tratadas como lixo eletrnico em redes lentas. Se usar o Outlook com o Microsoft Exchange Server,
e pode ainda bloquear mensagens de determinados endereos de email voc se beneficiar de uma reduo significativa no trfego da rede, que o
ou nomes de domnio adicionando o remetente Lista de Remetentes ajudar a obter as informaes com mais rapidez.

68
Domina Concursos Tornando Voc um Vencedor

cones de listas de mensagens do Outlook Express


Os cones a seguir aparecem nos e-mails e indicam a prioridade das
mensagens, se as mensagens possuem arquivos anexados ou ainda se as
mensagens esto marcadas como lidas ou no lidas. Veja o que eles
significam:

Clique em Email e o Assistente para conexo com a Internet ir se a-


brir. Basta seguir as instrues para estabelecer uma conexo com um
servidor de e-mail ou de notcias e ir preenchendo os campos de acordo
com seus dados.
Observao:
Cada usurio pode criar vrias contas de e-mail, repetindo o procedi-
mento descrito acima para cada conta.
Compartilhar contatos
Para compartilhar contatos voc tiver outras identidades (outras pes-
Como criar uma conta de e-mail soas) usando o mesmo Outlook Express, poder fazer com que um conta-
to fique disponvel para outras identidades, colocando-o na pasta Contatos
Para adicionar uma conta de e-mail em seu Outlook faa o seguinte:
compartilhados. Desta forma, as pessoas que esto em seu catlogo de
1. Entre em contato com seu provedor de servios de Internet ou do endereos "aparecero" tambm para outras identidades de seu Outlook.
administrador da rede local e informe-se sobre o tipo de servidor O catlogo de endereos contm automaticamente duas pastas de identi-
de e-mail usado para a entrada e para a sada dos e-mails. dades: a pasta Contatos da identidade principal e uma pasta que permite o
2. Voc precisar saber o tipo de servidor usado : POP3 (Post Office compartilhamento de contatos com outras identidades, a pasta Contatos
Protocol), IMAP (Internet Message Access Protocol) ou HTTP compartilhados. Nenhuma destas pastas pode ser excluda. Voc pode
(Hypertext Transfer Protocol). Precisa tambm saber o nome da criar um novo contato na pasta compartilhada ou compartilhar um contato
conta e a senha, o nome do servidor de e-mail de entrada e, para existente, movendo um de seus contatos para a pasta Contatos comparti-
POP3 e IMAP, o nome de um servidor de e-mail de sada, geral- lhados.
mente SMTP (Simple Mail Transfer Protocol) 1. Clique em Ferramentas/ Catlogo de Endereos.
Vamos configurao: Seu catlogo de endereos ir se abrir. Se voc no estiver visuali-
3. No menu Ferramentas, clique em Contas. zando a pasta Contatos compartilhados esquerda, clique em Exibir
de seu Catlogo de Endereos, clique em Pastas e grupos.

Na lista de contatos, selecione o contato que deseja compartilhar.


Arraste o contato para a pasta Contatos compartilhados ou para uma
de suas subpastas.
Salvar um rascunho
Para salvar um rascunho da mensagem para usar mais tarde, faa o
seguinte:
1. Com sua mensagem aberta, clique em Arquivo.
2. A seguir, clique em Salvar.
Voc tambm pode clicar em Salvar como para salvar uma mensagem
de e-mail em outros arquivos de seu computador no formato de e-mail
(.eml), texto (.txt) ou HTML (.htm ou html).
Abrir anexos
Para ver um anexo de arquivo, faa o seguinte:
1. No painel de visualizao, clique no cone de clipe de papel no cabe-
Logo a seguir visualizaremos o assistente de configurao do Outlook, alho da mensagem e, em seguida, clique no nome do arquivo.
posteriormente clique no boto adicionar- Email. Ou apenas clique no smbolo de anexo

69
Domina Concursos Tornando Voc um Vencedor

Na parte superior da janela da mensagem, clique duas vezes no cone (Cpia Carbono).
de anexo de arquivo no cabealho da mensagem. Convm ressaltar que existe um outro campo que pode utilizado para
(Quando uma mensagem tem um arquivo anexado, um cone de clipe enviarmos uma cpia para outra pessoa, de modo que no seja exibido o
de papel exibido ao lado dela na lista de mensagens.) endereo em questo: o campo CCO (Cpia Carbono Oculta).
Salvar anexos s vezes, recebemos um e-mail com uma lista enorme de destinat-
rios, o que no nada recomendvel. Se quisermos enviar uma mesma
mensagem para um grande
Veja o exemplo:
Posteriormente basta clicar no boto enviar
Para salvar um anexo de arquivo de seu e-mail, faa o seguinte:
1. Clique na mensagem que tem o arquivo que voc quer salvar.
2. No menu Arquivo, clique em Salvar anexos.

Para grupos de endereos, prefervel colocarmos todos eles no


campo CCO e apenas um endereo no campo Para. Estaremos fazendo
um favor a quem recebe, alm de no estarmos divulgando o endereo de
outras pessoas desnecessariamente.
Uma nova janela se abre. Clique no(s) anexo(s) que voc quer salvar. 3. importante indicar no campo Assunto qual o tema a ser tratado.
4. Antes de clicar em Salvar, confira se o local indicado na caixa abaixo Uma indicao clara nessa linha ajuda na recepo da mensagem. Lem-
onde voc quer salvar seus anexos. (Caso no seja, clique em "Procu- bre-se de que seu destinatrio pode receber muitas mensagens e no
rar" e escolha outra pasta ou arquivo.) presuma que ele seja um adivinho. Colocar, por exemplo, apenas a pala-
5. Clique em Salvar. vra informaes no campo assunto, no ajuda em nada. Especifique
claramente o contedo. Por exemplo: Informaes sobre novo curso.
Como redigir um e-mail
4. No espao reservado mensagem, especifique logo no incio o e-
missor e o receptor. Exemplo:
Prezado Cliente
Agradecemos aquisio de nossos produtos.
Grato.
Podemos sintetizar assim:
1. Sempre colocar o assunto.
2. Indique o emissor e o destinatrio no corpo da mensagem.
3. Coloque apenas uma saudao.
4. Escreva a mensagem com palavras claras e objetivas.
A competitividade no mundo dos negcios obriga os profissionais a 5. Coloque em destaque (negrito, sublinhado, ou itlico) os aspectos
uma busca cada vez maior de um diferencial em sua qualificao. Sabe-se principais do e-mail.
da importncia de uma boa comunicao em nossos dias. Quantos no 6. Digite o seu nome completo ou nome da empresa.
vivem s voltas com e-mails, atas, cartas e relatrios? 7. Abaixo digite o seu e-mail (no caso do destinatrio querer responder
A arte de se comunicar com simplicidade essencial para compor para voc, ou guardar seu endereo).
qualquer texto. Inclumos aqui todas e quaisquer correspondncias comer- 8. Envie a mensagem.
ciais, empresariais ou via Internet (correio eletrnico).
Verificar novas mensagens
Uma correspondncia tem como objetivo comunicar algo. Portanto,
fundamental lembrar que a comunicao s ser eficiente se transmitir ao Para saber se chegaram novas mensagens, faa o seguinte:
destinatrio as ideias de modo simples, claro, objetivo, sem deixar dvidas Com seu Outlook aberto, clique em Enviar/receber na barra de ferra-
quanto ao que estamos querendo dizer. mentas.
O e-mail uma forma de comunicao escrita e, portanto, exige cui- Os e-mail sero recebidos na caixa de entrada do Outlook, caso hou-
dado. A maior diferena entre um e-mail e uma correspondncia via cor- ver algum e-mail a ser enviado, o mesmo ser enviado automaticamente.
reio tradicional est na forma de transmisso, sendo a primeira, indubita- Pastas Padres
velmente, mais rpida e eficiente. As pastas padres do Outlook no podem ser alteradas. Voc poder
Ao escrevermos um e-mail, sobretudo com finalidade comercial ou criar outras pastas, mas no deve mexer nas seguintes pastas:
empresarial, devemos observar alguns pontos: 1. Caixa de Entrada: local padro para onde vo as mensagens que
1. A forma como voc escreve e enderea o e-mail permite que o des- chegam ao seu Outlook. (Voc pode criar pastas e regras para mudar
tinatrio interprete seu interesse e o quanto ele importante para voc. o lugar para o qual suas mensagens devam ser encaminhadas.).
O bom senso deve sempre prevalecer de acordo com o tipo de men- 2. Caixa de Sada: aqui ficam os e-mails que voc j escreveu e que vai
sagem a ser transmitida. A natureza do assunto e a quem se destina o e- mandar para o(s) destinatrio(s).
mail determinam se a mensagem ser informal ou mais formal. Em qual- 3. Itens Enviados: nesta pasta ficam guardados os e-mails que voc j
quer um dos casos, os textos devem ser curtos, bastante claros, objetivos. mandou.
O alinhamento esquerda facilita a leitura. 4. Itens Excludos: aqui ficam as mensagens que voc j excluiu de
2. Quando vamos enviar um e-mail em nome de uma empresa ou or- outra(s) pasta(s), mas continuam em seu Outlook.
ganizao, conveniente deixar em destaque que se trata de uma comu- 5. Rascunhos: as mensagens que voc est escrevendo podem ficar
nicao institucional, o que no se faz necessrio na correspondncia guardadas aqui enquanto voc no as acaba de compor definitiva-
tradicional, uma vez que esse aspecto evidenciado pelo timbre, nome ou mente. Veja como salvar uma mensagem na pasta Rascunhos.
marca j impresso no papel.
Criar novas pastas
No caso dos e-mails, temos apenas os campos Para ou To e, para
Para organizar seu Outlook, voc pode criar ou adicionar quantas pas-
enviarmos com uma cpia para outra pessoa, preenchemos o campo CC
tas quiser.

70
Domina Concursos Tornando Voc um Vencedor

1. No menu Arquivo, clique em Pasta. O que uma VPN faz?


2. Clique em Nova. Bem planejada, uma VPN pode trazer muitos benefcios para a em-
3. Uma nova janela se abrir. presa. Por exemplo, ela pode:
Na caixa de texto Nome da pasta, digite o nome que deseja dar pas- ampliar a rea de conectividade
ta e, em seguida, selecione o local para a nova pasta. aumentar a segurana
Lembre-se de que o Outlook Express vai criar sua pasta nova dentro reduzir custos operacionais (em relao a uma rede WAN)
daquela que estiver selecionada no momento. Se voc selecionar, por
reduzir tempo de locomoo e custo de transporte dos usurios
exemplo, "Caixa de Entrada" e solicitar uma nova pasta, esta ser posicio-
remotos
nada dentro da Caixa de Entrada.
aumentar a produtividade
simplificar a topologia da rede
proporcionar melhores oportunidades de relacionamentos globais
prover suporte ao usurio remoto externo
prover compatibilidade de rede de dados de banda larga.
Prover retorno de investimento mais rpido do que a tradicional WAN
Que recursos so necessrios para um bom projeto de rede VPN?
Ele deve incorporar:
segurana
confiabilidade
escalabilidade
Se o que voc quer uma nova pasta, independente das que voc j gerncia da rede
criou, selecione sempre o item Pastas Locais gerncia de diretrizes
D um nome e selecione o local onde quer que fique esta nova pasta Telnet
que voc acabou de criar. um protocolo cliente-servidor de comunicaes usado para permitir
a comunicao entre computadores ligados numa rede (exemplo: Conec-
tar-se da sua casa ao computador da sua empresa), baseado em TCP.
ORGANIZAO DE INFORMAES PARA USO NA INTERNET, A-
CESSO DISTNCIA A COMPUTADORES, TRANSFERNCIA DE Antes de existirem os chats em IRC o telnet j permitia este gnero de
INFORMAES E ARQUIVOS, APLICATIVOS DE UDIO, VDEO, funes.
MULTIMDIA, USO DA INTERNET NA EDUCAO. O protocolo Telnet tambm permite obter um acesso remoto a um
Ingresso, por meio de uma rede de comunicao, aos dados de um computador.
computador fisicamente distante da mquina do usurio. Este protocolo vem sendo gradualmente substitudo pelo SSH, cujo
TIPOS DE ACESSO A DISTNCIA contedo encriptado antes de ser enviado. O uso do protocolo telnet tem
sido desaconselhado, medida que os administradores de sistemas vo
Redes VPN de acesso remoto tendo maiores preocupaes de segurana, uma vez que todas as comu-
Um dos tipos de VPN a rede de acesso remoto, tambm chamada nicaes entre o cliente e o servidor podem ser vistas, j que so em texto
rede discada privada virtual (VPDN). uma conexo usurio-LAN utilizada plano, incluindo a senha.
por empresas cujos funcionrios precisam se conectar a uma rede privada SSH
de vrios lugares distantes. Normalmente, uma empresa que precisa
instalar uma grande rede VPN de acesso remoto terceiriza o processo Em informtica, o Secure Shell ou SSH , simultaneamente, um pro-
para um provedor de servios corporativo (ESP). O ESP instala um servi- grama de computador e um protocolo de rede que permite a conexo com
dor de acesso rede (NAS) e prov os usurios remotos com um progra- outro computador na rede, de forma a executar comandos de uma unidade
ma cliente para seus computadores. Os trabalhadores que executam suas remota. Possui as mesmas funcionalidades do TELNET, com a vantagem
funes remotamente podem discar para um 0800 para ter acesso ao NAS da conexo entre o cliente e o servidor ser criptografada.
e usar seu software cliente de VPN para alcanar os dados da rede corpo- Uma de suas mais utilizadas aplicaes o chamado Tunnelling, que
rativa. oferece a capacidade de redirecionar pacotes de dados. Por exemplo, se
Grandes empresas com centenas de vendedores em campo so bons algum se encontra dentro de uma instituio cuja conexo Internet
exemplos de firmas que necessitam do acesso remoto via VPN. O acesso protegida por um firewall que bloqueia determinadas portas de conexo,
remoto via VPNs permite conexes seguras e criptografadas entre redes no ser possvel, por exemplo, acessar e-mails via POP3, o qual utiliza a
privadas de empresas e usurios remotos por meio do servio de provedor porta 110, nem envi-los via SMTP, pela porta 25. As duas portas essen-
terceirizado. ciais so a 80 para HTTP e a 443 para HTTPS. No h necessidade do
administrador da rede deixar vrias portas abertas, uma vez que conexes
indesejadas e que comprometam a segurana da instituio possam ser
estabelecidas pelas mesmas.
Contudo, isso compromete a dinamicidade de aplicaes na Internet.
Um funcionrio ou aluno que queira acessar painis de controle de sites,
arquivos via FTP ou amigos via mensageiros instantneos no ter a
capacidade de faz-lo, uma vez que suas respectivas portas esto blo-
queadas.
Para quebrar essa imposio rgida (mas necessria), o SSH oferece
o recurso do Tnel. O processo se caracteriza por duas mquinas ligadas
ao mesmo servidor SSH, que faz apenas o redirecionamento das requisi-
es do computador que est sob firewall. O usurio envia para o servidor
um pedido de acesso ao servidor pop.xxxxxxxx.com pela porta 443
(HTTPS), por exemplo. Ento, o servidor acessa o computador remoto e
requisita a ele o acesso ao protocolo, retornando um conjunto de pacotes
referentes aquisio. O servidor codifica a informao e a retorna ao
usurio via porta 443. Sendo assim, o usurio tem acesso a toda a infor-

71
Domina Concursos Tornando Voc um Vencedor

mao que necessita. Tal prtica no ilegal caso o fluxo de contedo digitalmente a partir de padres sonoros. No mundo digital, trs padres
esteja de acordo com as normas da instituio. com finalidades distintas se impuseram: wav, midi e mp3.
O SSH faz parte da sute de protocolos TCP/IP que torna segura a O padro wav apresenta vantagens e desvantagens. A principal van-
administrao remota. tagem que ele o formato de som padro do Windows, o sistema opera-
FTP (File Transfer Protocol) cional mais utilizado nos computadores do mundo. Dessa forma, na maio-
ria dos computadores possvel ouvir arquivos wav, sem necessidade de
Significado: Protocolo usado para a transferncia de arquivos. Sem-
se instalar nenhum programa adicional. A qualidade sonora desse padro
pre que voc transporta um programa de um computador na Internet para
tambm muito boa. Sua desvantagem o tamanho dos arquivos. Cada
o seu, voc est utilizando este protocolo. Muitos programas de navega-
minuto de som, convertido para formato wav, que simule qualidade de CD,
o, como o Netscape e o Explorer, permitem que voc faa FTP direta-
usa aproximadamente 10 Mb de rea armazenada.
mente deles, em precisar de um outro programa.
O padro midi surgiu com a possibilidade de se utilizar o computador
FTP - File Transfer Protocol. Esse o protocolo usado na Internet pa-
para atividades musicais instrumentais. O computador passou a ser usado
ra transferncia de arquivos entre dois computadores (cliente e servidor)
como ferramenta de armazenamento de melodias. Definiu-se um padro
conectados Internet.
de comunicao entre o computador e os diversos instrumentos (princi-
FTP server - Servidor de FTP. Computador que tem arquivos de palmente teclados e rgos eletrnicos), que recebeu o nome de interface
software acessiveis atraves de programas que usem o protocolo de midi, que depois passou a ser armazenado diretamente em disco.
transferencia de ficheiros, FTP.
Esse padro tambm apresenta vantagens e desvantagens. Sua prin-
Voc pode encontrar uma variedade incrvel de programas disponveis cipal vantagem junto aos demais o tamanho dos arquivos. Um arquivo
na Internet, via FTP. Existem softwares gratuitos, shareware (o shareware midi pode ter apenas alguns Kbs e conter toda uma pea de Chopin ao
pode ser testado gratuitamente e registrado mediante uma pequena taxa) piano. A principal desvantagem a vinculao da qualidade do udio ao
e pagos que voc pode transportar para o seu computador. equipamento que o reproduz.
Grandes empresas como a Microsoft tambm distribuem alguns pro-
gramas gratuitamente por FTP.
Ultimamente, a estrela da mdia sonora em computadores o padro
APLICATIVOS DE UDIO, VDEO E MULTIMDIA mp3. Este padro corresponde terceira gerao dos algoritmos Mpeg,
Mas o que vem a ser multimdia? especializados em som, que permite ter sons digitalizados quase to bons
O termo nasce da juno de duas palavras:multi que significa vrios, quanto podem ser os do padro wav e, ainda assim, serem at 90% meno-
diversos, e mdia, que vem do latim media, e significa meios, formas, res. Dessa forma, um minuto de som no padro wav que, como voc j
maneiras. Os americanos atriburam significado moderno ao termo, graas sabe, ocuparia cerca de 10 MB, no padro mp3 ocuparia apenas 1 MB
ao seu macio poder de cultura, comrcio e finanas sobre o mundo, sem perdas significativas de qualidade sonora.
difundidos pelas agncias de propaganda comerciais. Da nasceu a ex- O padro mp3, assim como o jpeg utilizado para gravaes de ima-
presso: meios de comunicao de massa (mass media). O uso do termo gens digitalizadas: Uso da impressora e tratamento de imagens), trabalha
multimdia nos meios de comunicao corresponde ao uso de meios de com significncia das perdas de qualidade sonora (ou grfica no caso das
expresso de tipos diversos em obras de teatro, vdeo, msica, performan- imagens). Isso significa que voc pode perder o mnimo possvel ou ir
ces etc. Em informtica significa a tcnica para apresentao de informa- aumentando a perda at um ponto que se considere aceitvel em termos
es que utiliza, simultaneamente, diversos meios de comunicao, mes- de qualidade e de tamanho de arquivo.
clando texto, som, imagens fixas e animadas. O vdeo, entre todas as mdias possveis de ser rodadas no computa-
Sem os recursos de multimdia no computador no poderamos apre- dor, , provavelmente, o que mais chama a ateno dos usurios, pois lida
ciar os cartes virtuais animados, as enciclopdias multimdia, as notcias ao mesmo tempo com informaes sonoras, visuais e s vezes textuais.
veiculadas a partir de vdeos, os programas de rdio, os jogos e uma Em compensao, a mdia mais demorada para ser carregada e visuali-
infinidade de atraes que o mundo da informtica e Internet nos oferece. zada. Existem diferentes formatos de vdeos na web. Entre os padres
Com os recursos de multimdia, uma mesma informao pode ser mais comuns esto o avi, mov e mpeg.
transmitida de vrias maneiras, utilizando diferentes recursos, na maioria O avi (Audio Video Interleave) um formato padro do Windows, que
das vezes conjugados, proporcionando-nos uma experincia enriquecedo- intercala, como seu nome sugere, trechos de udio juntamente com qua-
ra. dros de vdeo no inflacionado formato bmp para grficos. Devido exten-
Quando usamos um computador os sentidos da viso e da audio so do seu tamanho e outros problemas como o sincronismo de qualidade
esto sempre em ao. Vejamos: toda vez que um usurio liga seu micro- duvidosa entre udio e vdeo, o AVI um dos formatos de vdeo menos
computador com sistema operacional Windows, placa de som e aplicativos populares na web. J o formato mpeg (Moving Pictures Expert Group)
devidamente instalados, possvel ouvir uma melodia caracterstica, com bem mais compacto e no apresenta os problemas de sincronismo comu-
variaes para as diferentes verses do Windows ou de pacotes especiais mente observados no seu concorrente avi. O formato mpeg pode apresen-
de temas que tenham sido instalados. Esse recurso multimdia uma tar vdeos de alta qualidade com uma taxa de apresentao de at 30
mensagem do programa, informando que ele est funcionando correta- quadros por segundo, o mesmo dos televisores.
mente. O formato mov, mais conhecido como QuickTime, foi criado pela Ap-
A msica de abertura e a exposio na tela do carregamento da rea ple e permite a produo de vdeos de boa qualidade, porm com taxas de
de trabalho significam que o micro est pronto para funcionar. Da mesma compresso no to altas como o formato mpeg. Enquanto o mpeg chega
forma, operam os rudos: um alerta soado quando um programa est a taxas de 200:1, o formato QuickTime chega taxa mdia de 50:1. Para
tentando se instalar, um sinal sonoro associado a um questionamento mostrar vdeos em QuickTime, em computadores com Windows, neces-
quando vamos apagar um arquivo, um aviso de erro etc. e alguns smbo- srio fazer o download do QuickTime for Windows. O Windows Media
los com pontos de exclamao dentro de um tringulo amarelo, por exem- Player e o Real udio so bastante utilizados na rede. Tanto um como o
plo, representam situaes em que devemos ficar atentos. outro tocam e rodam a maioria dos formatos mais comuns de som e ima-
Portanto, a mdia sonora no micro serve para que o sistema operacio- gem digitais como wav, mp3 e midi e os vdeos mpeg e avi. Ambos os
nal e seus programas interajam com os usurios. Alm disso, ela tem players suportam arquivos transmitidos no modo streaming gerados para
outras utilidades: permite que ouamos msica, enquanto lemos textos ou rodar neles.
assistimos vdeos; que possamos ouvir trechos de discursos e pronuncia-
mentos de polticos atuais ou do passado; que falemos e ouamos nossos CONCEITOS DE EDUCAO A DISTNCIA
contatos pela rede e uma infinidade de outras situaes.
Muitas so as definies possveis e apresentadas, mas h um con-
A evoluo tecnolgica dos equipamentos e aplicativos de informtica senso mnimo em torno da ideia de que educao a distncia a modali-
tem nos proporcionado perfeitas audies e gravaes digitais de nossa dade de educao em que as atividades de ensino-aprendizagem so
voz e outros sons. desenvolvidas majoritariamente (e em bom nmero de casos exclusiva-
Os diferentes sons que ouvimos nas mdias eletrnicas so gravados mente) sem que alunos e professores estejam presentes no mesmo lugar

72
Domina Concursos Tornando Voc um Vencedor

mesma hora. CONCEITOS DE PROTEO E SEGURANA.


Como funciona Tipos de programas disponveis na Internet
O conceito de educao a distncia utiliza os mais diversos meios de
Shareware: distribudo livremente, voc pode copi-lo para o seu
comunicao, isolados ou combinados como, por exemplo: material im-
computador e test-lo, mas deve pagar uma certa quantia estipulada
presso distribudo pelo correio, transmisso de rdio ou TV, fitas de udio
pelo autor do programa, se quiser ficar com ele. Normalmente custam
ou de vdeo, redes de computadores, sistemas de teleconferncia ou
menos que os programas comerciais, pois o dinheiro vai direto para o
videoconferncia, telefone.
desenvolvedor.
Regulamentao da Educao a Distncia
Demos: So verses demonstrativas que no possuem todas as
Alm da Constituio, a Lei de Diretrizes e Bases da Educao bem funes contidas no programa completo.
como portarias, resolues e normas do Ministrio da Educao e das
Secretarias Estaduais de Educao compem a legislao brasileira sobre Trials: Tambm so verses para testes, mas seu uso restrito a um
educao a distncia. determinado perodo. Depois dessa data, deixam de funcionar.
Quais so os cursos de graduao reconhecidos pelo MEC e em Freeware: So programas gratuitos, que podem ser utilizados livre-
que instituies, como esses cursos funcionam. mente. O autor continua detendo os direitos sobre o programa, embo-
Em 2004 foram catalogados 215 cursos de ensino a distncia reco- ra no receba nada por isso.
nhecidos pelo MEC, ministrados por 116 instituies espalhadas pelo pas. Addware: O usurio usa o programa gratuitamente, mas fica rece-
Cada instituio tem sua metodologia e seu esquema de trabalho, por isso bendo propaganda.
cabe instituio fornecer informaes sobre o funcionamento de seu UPLOAD
cursos.
Como j verificamos anteriormente a transferncia de arquivos de
Como saber se um curso feito a distncia em uma universidade es- um cliente para um servidor. Caso ambos estejam em rede, pode-se usar
trangeira ter validade no Brasil? um servidor de FTP, HTTP ou qualquer outro protocolo que permita a
Todo o diploma de instituies estrangeiras deve ser validado por ins- transferncia. Ou seja caso tenha algum arquivo, por exemplo fotos ou
tituio nacional, conveniada com o MEC, que oferea o mesmo curso, musicas, e gostaria de disponibilizar estes arquivos para outros usurios
para poder ser reconhecido pelo MEC. na Internet, basta enviar os arquivos para um provedor ou servidor, e
Orientao para escolha de curso a distncia: posteriormente disponibilizar o endereo do arquivo para os usurios,
- colha impresses de alunos atuais e ex-alunos do curso; caso voc atravs deste endereo, os arquivos podero ser compartilhados.
no tenha contato com nenhum, solicite aos responsveis indicaes Gerenciamento de Pop-ups e Cookies
de nomes e contato; Este artigo descreve como configurar o Bloqueador de pop-ups em um
- verifique a instituio responsvel, sua idoneidade e reputao, bem computador executando o Windows . O Bloqueador de pop-ups um novo
como dos coordenadores e professores do curso; recurso no Internet Explorer. Esse recurso impede que a maioria das
- confira ou solicite informaes sobre a estrutura de apoio oferecida janelas pop-up indesejadas apaream. Ele est ativado por padro. Quan-
aos alunos (suporte tcnico, apoio pedaggico, orientao acadmica, do o Bloqueador de Pop-ups ativado, as janelas pop-up automticas e
etc); de plano de fundo so bloqueadas, mas aquelas abertas por um usurio
ainda abrem normalmente.
- verifique se voc atende aos pr-requisitos exigidos pelo curso;
Como ativar o Bloqueador de pop-ups
- avalie o investimento e todos os custos, diretos e indiretos, nele envol-
vidos; O Bloqueador de pop-ups pode ser ativado das seguintes maneiras:
- para o caso de cursos que conferem titulao, solicite cpia ou refe- Abrir o browser ou seja o navegador de internet.
rncia do instrumento legal (credenciamento e autorizao do MEC ou No menu Ferramentas.
do Conselho Estadual de Educao) no qual se baseia sua regulari- A partir das Opes da Internet.
dade.
Perfil dos professores.
Alm do exigido de qualquer docente, quer presencial quer a distn-
cia, e dependendo dos meios adotados e usados no curso, este professor
deve ser capaz de se comunicar bem atravs dos meios selecionados,
Observao O Bloqueador de pop-ups est ativado por padro. Voc
funcionando mais como um facilitador da aprendizagem, orientador aca-
precisar ativ-lo apenas se estiver desativado.
dmico e dinamizador da interao coletiva (no caso de cursos que se
utilizem de meios que permitam tal interao).
Quais as vantagens e desvantagens Fazer abrir uma janela do tipo pop up sem identificao, solicitando
dados confidenciais que so fornecidos pelo usurio por julgar que a
As principais vantagens esto ligadas s facilidades oferecidas pela
janela pop up enviar os dados ao domnio da instituio segura, quando
maior flexibilidade com relao a horrios e lugares. As principais desvan-
na verdade ela foi aberta a partir de cdigo gerado por terceiros.
tagens esto relacionadas aos custos de desenvolvimento, que podem ser
relativamente elevados, como por exemplo instao de programas, aceso A partir da verso 7 do IE isso j no mais pode ocorrer j que toda
a banda larga, e compra de equipamentos, cmeras digitais, computador janela, pop up ou no, apresenta obrigatoriamente uma barra de endere-
etc. os onde consta o domnio a partir de onde foi gerada (Veja na Figura a
barra de endereos na janela pop up).
O aluno vai estudando o material didtico e tem disposio tutores a
distncia de cada disciplina que ele pode acessar por telefone, fax, correio, Como desativar a ferramanta anti- popup no Windows XP
e-mail, etc. 1. Clique em Iniciar, aponte para Todos os programas e clique em In-
Embora o estudante conte com a facilidade de organizar os estudos ternet Explorer.
da maneira que achar mais conveniente, ele dever comparecer institui- 2. No menu Ferramentas, aponte para - Desligarr bloqueador de
o de ensino para fazer as avaliaes de cada disciplina, conforme prev janelas pop-up
o decreto que regulamenta a EAD. COOKIES
De acordo com o secretrio de Educao a Distncia do Ministrio da Um cookie um arquivo de texto muito pequeno, armazenado em sua
Educao, Ronaldo Mota, o estudante ter de fazer, obrigatoriamente, maquina (com a sua permisso) por um Servidor de pginas Web. H dois
uma prova presencial. "O aluno pode ter avaliaes a distncia. No entan- tipos de cookie: um armazenado permanentemente no disco rgido e o
to, mais de 50% do peso da nota final tem de ser de uma avaliao pre- outro armazenado temporariamente na memria. Os web sites geralmen-
sencial." te utilizam este ltimo, chamado cookie de sesso e ele armazenado
apenas enquanto voc estiver o usando. No h perigo de um cookie ser

73
Domina Concursos Tornando Voc um Vencedor

executado como cdigo ou transmitir vrus, ele exclusivamente seu e s financeiros, caso fornea as informaes ou execute as instrues solicita-
pode ser lido pelo servidor que o forneceu. das neste tipo de mensagem fraudulenta.
Pelos procedimentos abaixo, voc pode configurar seu browser para Como fazer para filtrar os e-mails de modo a barrar o recebimento
aceitar todos os cookies ou para alert-lo sempre que um deles lhe for de spams
oferecido. Ento voc poder decidir se ir aceit-lo ou no. Existem basicamente dois tipos de software que podem ser utilizados
Para que mais eles so utilizados? para barrar spams: aqueles que so colocados nos servidores, e que
Compras online e registro de acesso so os motivos correntes de utili- filtram os e-mails antes que cheguem at o usurio, e aqueles que so
zao. Quando voc faz compras via Internet, cookies so utilizados para instalados nos computadores dos usurios, que filtram os e-mails com
criar uma memria temporria onde seus pedidos vo sendo registrados e base em regras individuais de cada usurio.
calculados. Se voc tiver de desconectar do portal antes de terminar as Conceitos de segurana e proteo
compras, seus pedidos ficaro guardados at que voc retorne ao site ou Importncia da Preocupao com a Segurana.
portal.
Apesar de muitas pessoas no se preocuparem com a segurana
Webmasters e desenvolvedores de portais costumam utilizar os coo- de seu computador, h tambm grandes empresas e comrcio que
kies para coleta de informaes. Eles podem dizer ao webmaster quantas no se preocupam com a segurana do usurio como, por exemplo,
visitas o seu portal recebeu, qual a frequncia com que os usurios retor- em uma compra on-line, transaes de Internet banking e outros. Mas
nam, que pginas eles visitam e de que eles gostam. Essas informaes porqu se preocupar com a segurana da informao? A resposta
ajudam a gerar pginas mais eficientes, que se adaptem melhor as prefe- simples, sendo itens bsicos como:
rncias dos visitantes. Sua privacidade e segurana mantida na utiliza-
o de cookies temporrios. Garantia de identidade dos sistemas participantes de uma transao;
Como configurar os cookies em seu computador Garantia de confidencialidade;
1. Escolha Ferramentas e, em seguida, Garantia de integridade dos dados;
2. Opes da Internet Garantia de unicidade da transao(nica), impedindo sua replicao
3. Clique na guia Segurana indevida;
4. Selecione a rea Internet ou Intranet, a depender da sua forma de Garantia de autoria da transao;
acesso Defesa contra carona, ou seja, o processo em que um terceiro
5. Clique no boto "Nvel personalizado" intervm numa transao autntica j estabelecida;
6. Ativar a opo "Permitir Cookies por sesso" Defesa contra a indisponibilizao forada;
Spam Estes so alguns dos muitos motivos que nos trazem a preocupao
Spam o termo usado para se referir aos e-mails no solicitados, que com a segurana, assim tornando-os o objetivo de uma luta intensa para
geralmente so enviados para um grande nmero de pessoas. Quando o se ter a to imaginada segurana da informao.
contedo exclusivamente comercial, este tipo de mensagem tambm Por que devo me preocupar com a segurana do meu computa-
referenciada como UCE (do ingls Unsolicited Commercial E-mail). dor?
Quais so os problemas que o spam pode causar para um usurio da Computadores domsticos so utilizados para realizar inmeras tare-
Internet? fas, tais como: transaes financeiras, sejam elas bancrias ou mesmo
Os usurios do servio de correio eletrnico podem ser afetados de compra de produtos e servios; comunicao, por exemplo, atravs de e-
diversas formas. Alguns exemplos so: mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc.
No recebimento de e-mails. Boa parte dos provedores de Internet li- importante que voc se preocupe com a segurana de seu compu-
mita o tamanho da caixa postal do usurio no seu servidor. Caso o nmero tador, pois voc, provavelmente, no gostaria que:
de spams recebidos seja muito grande o usurio corre o risco de ter sua
suas senhas e nmeros de cartes de crdito fossem furtados e
caixa postal lotada com mensagens no solicitadas. Se isto ocorrer, o
utilizados por terceiros;
usurio no conseguir mais receber e-mails e, at que possa liberar
espao em sua caixa postal, todas as mensagens recebidas sero devol- sua conta de acesso a Internet fosse utilizada por algum no autori-
vidas ao remetente. O usurio tambm pode deixar de receber e-mails em zado;
casos onde estejam sendo utilizadas regras anti-spam ineficientes, por seus dados pessoais, ou at mesmo comerciais, fossem alterados,
exemplo, classificando como spam mensagens legtimas. destrudos ou visualizados por terceiros;
Gasto desnecessrio de tempo. Para cada spam recebido, o usurio seu computador deixasse de funcionar, por ter sido comprometido e
necessita gastar um determinado tempo para ler, identificar o e-mail como arquivos essenciais do sistema terem sido apagados, etc
spam e remov-lo da caixa postal.
Engenharia Social
Aumento de custos. Independentemente do tipo de acesso a Internet
utilizado, quem paga a conta pelo envio do spam quem o recebe. Por Nos ataques de engenharia social, normalmente, o atacante se faz
exemplo, para um usurio que utiliza acesso discado a Internet, cada passar por outra pessoa e utiliza meios, como uma ligao telefnica ou e-
spam representa alguns segundos a mais de ligao que ele estar pa- mail, para persuadir o usurio a fornecer informaes ou realizar determi-
gando. nadas aes. Exemplos destas aes so: executar um programa, acessar
uma pgina falsa de comrcio eletrnico ou Internet Banking atravs de
Perda de produtividade. Para quem utiliza o e-mail como uma ferra- um link em um e-mail ou em uma pgina, etc.
menta de trabalho, o recebimento de spams aumenta o tempo dedicado
tarefa de leitura de e-mails, alm de existir a chance de mensagens impor- Como me protejo deste tipo de abordagem?
tantes no serem lidas, serem lidas com atraso ou apagadas por engano. Em casos de engenharia social o bom senso essencial. Fique atento
Contedo imprprio ou ofensivo. Como a maior parte dos spams so para qualquer abordagem, seja via telefone, seja atravs de um e-mail,
enviados para conjuntos aleatrios de endereos de e-mail, bem prov- onde uma pessoa (em muitos casos falando em nome de uma instituio)
vel que o usurio receba mensagens com contedo que julgue imprprio solicita informaes (principalmente confidenciais) a seu respeito.
ou ofensivo. Procure no fornecer muita informao e no fornea, sob hiptese
Prejuzos financeiros causados por fraude. O spam tem sido ampla- alguma, informaes sensveis, como senhas ou nmeros de cartes de
mente utilizado como veculo para disseminar esquemas fraudulentos, que crdito.
tentam induzir o usurio a acessar pginas clonadas de instituies finan- Nestes casos e nos casos em que receber mensagens, procurando
ceiras ou a instalar programas maliciosos projetados para furtar dados lhe induzir a executar programas ou clicar em um link contido em um e-
pessoais e financeiros. Este tipo de spam conhecido como phi- mail ou pgina Web, extremamente importante que voc, antes de
shing/scam (Fraudes na Internet). O usurio pode sofrer grandes prejuzos realizar qualquer ao, procure identificar e entrar em contato com a

74
Domina Concursos Tornando Voc um Vencedor

instituio envolvida, para certificar-se sobre o caso.


Mensagens que contm links para programas maliciosos
Voc recebe uma mensagem por e-mail ou via servio de troca instan-
tnea de mensagens, onde o texto procura atrair sua ateno, seja por
curiosidade, por caridade, pela possibilidade de obter alguma vantagem
(normalmente financeira), entre outras. O texto da mensagem tambm Alguns browsers podem incluir outros sinais na barra de digitao do
pode indicar que a no execuo dos procedimentos descritos acarretaro endereo do site, que indicam que a conexo segura. No Firefox, por
consequncias mais srias, como, por exemplo, a incluso do seu nome exemplo, o local onde o endereo do site digitado muda de cor, ficando
no SPC/SERASA, o cancelamento de um cadastro, da sua conta bancria amarelo, e apresenta um cadeado fechado do lado direito.
ou do seu carto de crdito, etc. A mensagem, ento, procura induz-lo a
clicar em um link, para baixar e abrir/executar um arquivo.
CONCEITOS BSICOS DE SOFTWARE LIVRE
Risco: ao clicar no link, ser apresentada uma janela, solicitando que
voc salve o arquivo. Depois de salvo, se voc abr-lo ou execut-lo, ser Origem: Wikipdia, a enciclopdia livre.
instalado um programa malicioso (malware) em seu computador, por O logotipo da Free Software Foundation.Software livre, segundo a
exemplo, um cavalo de tria ou outro tipo de spyware, projetado para furtar definio criada pela Free Software Foundation qualquer programa de
seus dados pessoais e financeiros, como senhas bancrias ou nmeros de computador que pode ser usado, copiado, estudado, modificado e
cartes de crdito2. Caso o seu programa leitor de e-mails esteja configu- redistribudo com algumas restries. A liberdade de tais diretrizes
rado para exibir mensagens em HTML, a janela solicitando que voc salve central ao conceito, o qual se ope ao conceito de software proprietrio,
o arquivo poder aparecer automaticamente, sem que voc clique no link. mas no ao software que vendido almejando lucro (software comercial).
Ainda existe a possibilidade do arquivo/programa malicioso ser baixa- A maneira usual de distribuio de software livre anexar a este uma
do e executado no computador automaticamente, ou seja, sem a sua licena de software livre, e tornar o cdigo fonte do programa disponvel.
interveno, caso seu programa leitor de e-mails possua vulnerabilidades. Definio
Esse tipo de programa malicioso pode utilizar diversas formas para Outros logotipos do software livre GNU, FreeBSD daemon e Linux.Um
furtar dados de um usurio, dentre elas: capturar teclas digitadas no tecla- software considerado como livre quando atende aos quatro tipos de
do; capturar a posio do cursor e a tela ou regies da tela, no momento liberdade para os usurios do software definidas pela Free Software
em que o mouse clicado; sobrepor a janela do browser do usurio com Foundation:
uma janela falsa, onde os dados sero inseridos; ou espionar o teclado do A liberdade para executar o programa, para qualquer propsito
usurio atravs da Webcam (caso o usurio a possua e ela esteja aponta- (liberdade n 0);
da para o teclado).
A liberdade de estudar como o programa funciona, e adapt-lo para as
Como identificar: seguem algumas dicas para identificar este tipo de suas necessidades (liberdade n 1). Acesso ao cdigo-fonte um pr-
mensagem fraudulenta: requisito para esta liberdade;
leia atentamente a mensagem. Normalmente, ela conter diversos A liberdade de redistribuir cpias de modo que voc possa ajudar ao
erros gramaticais e de ortografia; seu prximo (liberdade n 2);
os fraudadores utilizam tcnicas para ofuscar o real link para o arquivo A liberdade de aperfeioar o programa, e liberar os seus
malicioso, apresentando o que parece ser um link relacionado insti- aperfeioamentos, de modo que toda a comunidade se beneficie
tuio mencionada na mensagem. Ao passar o cursor do mouse sobre (liberdade n 3). Acesso ao cdigo-fonte um pr-requisito para esta
o link, ser possvel ver o real endereo do arquivo malicioso na barra liberdade;
de status do programa leitor de e-mails, ou browser, caso esteja atua- A liberdade de executar o programa significa a liberdade para
lizado e no possua vulnerabilidades. Normalmente, este link ser di- qualquer tipo de pessoa fsica ou jurdica utilizar o software em
ferente do apresentado na mensagem; qualquer extenso pode ser qualquer tipo de sistema computacional, para qualquer tipo de
utilizada nos nomes dos arquivos maliciosos, mas fique particularmen- trabalho ou atividade, sem que seja necessrio atender a alguma
te atento aos arquivos com extenses ".exe", ".zip" e ".scr", pois estas restrio imposta pelo fornecedor.
so as mais utilizadas. Outras extenses frequentemente utilizadas
A liberdade de redistribuir deve incluir a possibilidade de se repassar
por fraudadores so ".com", ".rar" e ".dll"; fique atento s mensagens
os cdigos-fonte bem como, quando possvel, os arquivos binrios
que solicitam a instalao/execuo de qualquer tipo de arqui-
gerados da compilao desses cdigos, seja em sua verso original ou
vo/programa; acesse a pgina da instituio que supostamente envi-
modificada. No necessria a autorizao do autor ou do distribuidor do
ou a mensagem, e procure por informaes relacionadas com a men-
software para que ele possa ser redistribuido, j que as licenas de
sagem que voc recebeu. Em muitos casos, voc vai observar que
software livre assim o permitem.
no poltica da instituio enviar e-mails para usurios da Internet,
de forma indiscriminada, principalmente contendo arquivos anexados. Para que seja possvel estudar ou modificar o software (para uso
particular ou para distribuir) necessrio ter acesso ao cdigo-fonte. Por
Recomendaes:
isso a disponibilidade desses arquivos pr-requisito para a liberdade do
No caso de mensagem recebida por e-mail, o remetente nunca deve software. Cada licena determina como ser feito o fornecimento do fonte
ser utilizado como parmetro para atestar a veracidade de uma mensa- para distribuies tpicas, como o caso de distribuies em mdia porttil
gem, pois pode ser facilmente forjado pelos fraudadores; se voc ainda somente com os cdigos binrios j finalizados (sem o fonte). No caso da
tiver alguma dvida e acreditar que a mensagem pode ser verdadeira, licena GPL, a fonte deve ser disponibilizada em local de onde possa ser
entre em contato com a instituio para certificar-se sobre o caso, antes de acessado, ou deve ser entregue ao usurio, se solicitado, sem custos
enviar qualquer dado, principalmente informaes sensveis, como senhas adicionais (exceto transporte e mdia).
e nmeros de cartes de crdito.
Para que essas liberdades sejam reais, elas devem ser irrevogveis.
Como verificar se a conexo segura Caso o desenvolvedor do software tenha o poder de revogar a licena, o
Existem pelo menos dois itens que podem ser visualizados na janela software no livre.
do seu browser, e que significam que as informaes transmitidas entre o Tais liberdades no fazem referncia aos custos envolvidos.
browser e o site visitado esto sendo criptografadas. possvel que um software-livre no seja gratuito. Quando gratuito,
O primeiro pode ser visualizado no local onde o endereo do site di- empresas podem explor-lo comercialmente atravs do servio envolvido
gitado. O endereo deve comear com https:// (diferente do http:// nas (principalmente suporte).
conexes normais), onde o s antes do sinal de dois-pontos indica que o A maioria dos softwares livres licenciada atravs de uma licena de
endereo em questo de um site com conexo segura e, portanto, os software livre, como a GNU GPL, a mais conhecida.
dados sero criptografados antes de serem enviados. A figura abaixo
Software Livre e Software em Domnio Pblico
apresenta o primeiro item, indicando uma conexo segura, observado nos
browsers Firefox e Internet Explorer, respectivamente. Software livre diferente de software em domnio pblico. O primeiro,

75
Domina Concursos Tornando Voc um Vencedor

quando utilizado em combinao com licenas tpicas (como as licenas para permitir assim a evoluo da humanidade. J o movimento pelo
GPL e BSD), garante a autoria do desenvolvedor ou organizao. O Cdigo Aberto, que no um movimento social, mas voltado ao mercado,
segundo caso acontece quando o autor do software relega a propriedade prega que o software desse tipo traz diversas vantagens tcnicas e
do programa e este se torna bem comum. Ainda assim, um software em econmicas. O segundo surgiu para levar as empresas a adotarem o
domnio pblico pode ser considerado como um software livre. modelo de desenvolvimento de software livre.
Software Livre e Copyleft Movimentos Relacionados
Licenas como a GPL contm um conceito adicional, conhecido como Na mesma linha da GPL, existe um repositrio de licenas pblicas,
Copyleft, que se baseia na propagao dos direitos. Um software livre sem chamado Creative Commons, cujos termos se aplicam a variados
copyleft pode ser tornado no-livre por um usurio, caso assim o deseje. trabalhos criativos, como criaes artsticas colaborativas, textos e
J um software livre protegido por uma licena que oferea copyleft, se software.
distribudo, dever ser sob a mesma licena, ou seja, repassando os O software livre est inserido num contexto mais amplo onde a
direitos. informao (de todos os tipos, no apenas software) considerada um
Associando os conceitos de copyleft e software livre, programas e legado da humanidade e deve ser livre (viso esta que se choca
servios derivados de um cdigo livre devem obrigatoriamente permanecer diretamente ao conceito tradicional de propriedade intelectual).
com uma licena livre (os detalhes de quais programas, quais servios e Coerentemente, muitas das pessoas que contribuem para os movimentos
quais licenas so definidos pela licena original do programa). O usurio, de Conhecimento Aberto movimento do software livre, sites Wiki,
porm, permanece com a possibilidade de no distribuir o programa e Creative Commons, etc. fazem parte da comunidade cientfica.
manter as modificaes ou servios utilizados para si prprio. Cientistas esto acostumados a trabalhar com processos de reviso
Venda de Software Livre mtua e o contedo desenvolvido agregado ao conhecimento cientfico
As licenas de software livre permitem que eles sejam vendidos, mas global. Embora existam casos onde se aplicam as patentes de produtos
estes em sua grande maioria esto disponveis gratuitamente. relacionados ao trabalho cientfico, a cincia pura, em geral, livre.
Uma vez que o comprador do software livre tem direito as quatro Softwares Livres notveis
liberdades listadas, este poderia redistribuir este software gratuitamente ou Sistemas operacionais: GNU/Hurd e GNU/Linux.
por um preo menor que aquele que foi pago. Ferramentas de desenvolvimento GNU:
Como exemplo poderamos citar o Red Hat Enterprise Linux que Compilador C: GCC.
comercializado pela Red Hat, a partir dele foram criados diversos clones
como o CentOS que pode ser baixado gratuitamente. Compilador Pascal: Free Pascal.
Muitas empresas optam ento por distribuir o mesmo produto so- Debugger GDB.
bre duas ou mais licenas, geralmente uma sobre uma licena copyleft Biblioteca padro da linguagem: C.
e gratuita como a GPL e outra sobre uma licena proprietria e paga. Editor de texto avanado: Emacs.
software livre tambm toda uma filosofa de vida.
Eclipse - plataforma de desenvolvimento linguagem Java. [[1]]
Movimento Software Livre
Linguagens de programao: Java, Perl, PHP, Lua, Ruby e Tcl.
Motivao
Servidores:
Os desenvolvedores de software na dcada de 70 frequentemente
compartilhavam seus programas de uma maneira similar aos princpios do Servidor de nomes: BIND.
software livre. No final da mesma dcada, as empresas comearam a Agente de transporte de mensagens (e-mail): sendmail.
impor restries aos usurios com o uso de contratos de licena de Servidor web: Apache.
software. Em 1983, Richard Stallman iniciou o projeto GNU, e em outubro
de 1985 fundou a Free Software Foundation (FSF). Stallman introduziu os Servidor de arquivos: Samba.
conceitos de software livre e copyleft, os quais foram especificamente Bancos de dados relacionais: MySQL.
desenvolvidos para garantir que a liberdade dos usurios fosse Programas de interao grfica: GNOME, KDE e Xorg.
preservada.
Aplicativos:
Ideologia: as diferenas entre Software Livre e Cdigo Aberto
Navegadores Web: Firefox e Konqueror.
Muitos defensores do software livre argumentam que a liberdade
valiosa no s do ponto de vista tcnico, mas tambem sob a tica da Automao de escritrio: OpenOffice.org e KPDF.
questo moral. Neste aspecto, o termo software livre utilizado para se CAD, (computer aided design) QCad, Varicad
diferenciar do movimento de software de cdigo aberto, que enfatiza a Desenho vetorial: Inkscape, Sodipodi
superioridade tcnica em relao a software proprietrio (o que pode ser
Editorao eletrnica: Scribus
falso, ao menos em um curto perodo)
Editor de imagens: Gimp.
Os defensores do Cdigo Aberto argumentam a respeito das virtudes
pragmticas do software livre (tambm conhecido como Open source em EaD, Educao a distncia: Moodle
ingls) ao invs das questes morais. A discordncia bsica do Movimento Modelagem Tridimensional Blender3d, Wings3d
Open Source com a Free Software Foundation a condenao que esta Renderizao (imagem esttica): Yafray, POV-Ray
faz do software proprietrio. Existem muitos programadores que usam e
contribuem software livre, mas que ganham dinheiro desenvolvendo Acessibilidade: Virtual Magnifying Glass.
software proprietrio e no consideram suas aes imorais. Sistema matemtico : Scilab.
As definies "oficiais" de software livre e de cdigo aberto so Sistemas de editorao: TeX e LaTeX.
ligeiramente diferentes, com a definio de software livre sendo Sistema wiki: sistema wiki da Wikipedia: MediaWiki.
geralmente considerada mais rigorosa, mas as licenas de cdigo aberto
LICENCIAMENTO
que no so consideradas licenas de software livre so geralmente
obscuras, ento na prtica todo software de cdigo aberto tambm Tipos de Software
software livre. Software livre
O movimento software livre no toma uma posio sobre trabalhos Freeware
que no sejam software e documentao dos mesmos, mas alguns Shareware
defensores do software livre acreditam que outros trabalhos que servem
um propsito prtico tambm devem ser livres (veja Free content). Demo
Para o Movimento do software livre, que um movimento social, no Trial
tico aprisionar conhecimento cientfico, que deve estar sempre disponvel, Software livre

76
Domina Concursos Tornando Voc um Vencedor

Software livre, segundo a definio criada pela Free Software Founda- Na msica, uma demo geralmente gravada por bandas sem contrato
tion qualquer programa de computador que pode ser usado, copiado, com gravadoras, e so mandadas para as mesmas com a inteno de que
estudado, modificado e redistribudo sem nenhuma restrio. A liberdade a gravadora oua o material da banda.
de tais diretrizes central ao conceito, o qual se ope ao conceito de Nos games, uma demo lanada geralmente alguns meses antes do
software proprietrio, mas no ao software que vendido almejando lucro lanamento do produto completo, para criar expectativa entre os jogadores
(software comercial). A maneira usual de distribuio de software livre e dar uma amostra do que o jogo completo reserva.
anexar a este uma licena de software livre, e tornar o cdigo fonte do
Trial
programa disponvel. O software livre tambm conhecido pelo acrnimo
FLOSS (do ingls Free/Libre Open Source Software). Trial (informtica) um programa semelhante aos programas demo
com a diferena de ter as funcionalidades disponveis por determinado
Freeware
perodo de tempo.
Software gratuito ou freeware qualquer programa de computador cu-
Trial - desporto derivado do ciclismo TT
ja utilizao no implica no pagamento de licenas de uso ou royalties.
O Trial uma prova de Todo-o-Terreno para a qual a habilidade, regu-
importante observar que o fato de o licenciamento de um programa
laridade e resistncia dos pilotos constituem a base dos resultados. As
ser gratuito no implica na no existncia de um contrato de licenciamento
provas so cumpridas em percursos fora de estrada onde se disputam
para sua utilizao. Normalmente, ao instalar um software desse tipo, o
Seces Controladas, troos de avaliao da destreza dos pilotos.
utilizador dever antes concordar com seu contrato de licenciamento que
atribudo um tempo ideal para cada piloto cumprir a prova na sua totalida-
normalmente acompanha o programa. muito importante ler este contrato
de.
e suas limitaes, no porque um software freeware que ele pode ser
usado por qualquer um. Em alguns casos, os softwares so licenciados Internet Explorer 9
como freeware apenas para uso pessoal, acadmico, militar e governa- Origem: Wikipdia, a enciclopdia livre.
mental. O Windows Internet Explorer 9 (abreviado IE9) a nona verso
Em linhas gerais, um software considerado freeware se ele oferece do navegador Internet Explorer criado e fabricado pela Microsoft. Ele o
ao usurio o direito de utiliz-lo sem a realizao de qualquer tipo de sucessor do Internet Explorer 8.
contrapartida, como seria o prprio pagamento. Quando o desenvolvedor O Internet Explorer 9 foi lanado em fase final em 14 de
pede doaes para manter o Software, o mesmo torna-se Donationware, Maro de 2011, sendo disponibilizado paraWindows Vista (32/64-bit)
do termo . e Windows 7 (32/64-bit). em 93 idiomas. Assim como ocorreu com
Entretanto, h alguns outros graus de liberdade que no necessaria- oInternet Explorer 7, a nona verso do navegador tambm traz drsticas
mente so franqueados pelo contrato de licenciamento de um software mudanas em sua interface, optando por uma aparncia minimalista,
desse tipo, tais como: privilegiando o espao para exibio das pginas da web.
Direito de redistribuio; Novidades
Direito de inclu-lo em produtos comerciais sem a expressa Novos recursos
autorizao do autor/detentor dos direitos autorais; Design simplificado;
Direito de realizar engenharia reversa para entender seu Sites Fixos;
funcionamento; Exibir e acompanhar downloads;
Direito de modific-lo; Guias avanadas;
importante observar ainda que, diferentemente de um software livre
Pgina Nova Guia;
ou open source, normalmente os programas freeware no apresentam seu
cdigo fonte, disponibilizando apenas o cdigo binrio necessrio para Pesquisa na barra de endereos;
execut-lo. Barra de Notificao;
Programas contendo adware de qualquer tipo normalmente no so Supervisor de Desempenho de Complementos;
considerados gratuitos, j que o utilizador tem um preo a pagar pelo uso Acelerao de hardware;
do programa, quer seja o visionar de publicidade quer seja o redirecciona-
mento de pginas web, entre outras. Antivrus (Somente da internet.)
Um exemplo de software gratuito e muito importante no mundo atual Design simplificado
o Acrobat Reader um dos mais populares leitores de arquivos em formato Nesta verso o Internet Explorer 9 esta com uma interface de usurio
PDF. mais compacta. A maioria das funes da barra de comandos, (Imprimir ou
Shareware Zoom), podem agora ser acessadas com apenas um clique no boto de
Ferramentas. Os favoritos esto agora em um nico boto na tela
Shareware uma modalidade de distribuio de software em que vo-
principal. Trazendo nesta verso uma melhor clareza/limpeza vizual.
c pode copi-lo, distribu-lo sem restries e us-lo experimentalmente
Ficando desta forma somente os botes principais na estrutura principal.
por um determinado perodo. No entanto, voc se coloca no compromisso
Esta forma de exibio mais limpa foi inicialmente adotado pelo
moral de pagar uma taxa (geralmente pequena em comparao a outros
navegador Google Chrome.
softwares proprietrios) caso queira us-lo sistematicamente. Passado o
tempo de avaliao o software pode parar de funcionar, perder algumas Sites Fixos
funes ou ficar emitindo mensagens incmodas de aviso de prazo de Ao visitar determinadas pginas da Web com frequncia, o recurso
avaliao expirado. Sites Fixos permite que elas sejam acessadas diretamente na barra de
Esta modalidade de distribuio um meio que alguns produtores u- tarefas da rea de trabalho do Windows 7.
sam para no s divulgar o seu trabalho, como comear a ganhar um Exibir e acompanhar downloads
pouco de dinheiro com ele. A caixa de dilogo Exibir Downloads um novo recurso que mantm a
Resumindo, o shareware foi criado para ser um mecanismo de distri- lista dinmica dos arquivos baixados. Podendo agora o navegador emitir
buio de softwares que no deixa o usurio desfrutar-se de seus servios um aviso, caso desconfie que o download seja mal-intencionado. Nesta
por muito tempo sem pagar uma taxa. janela de download, foi introduzido o recurso que permite pausar e reiniciar
Demo um download inacabado. Esta lista mostra tambm onde encontrar no
computador os arquivos baixados. A lista pode ser limpa a qualquer
Considera-se uma demo (abreviao de "demonstrao" ou "demons-
momento, porm os arquivos permanecem no computador no local
tration") qualquer material promocional que uma frao de um produto
prdefinido. Este local definido nas configuraes do navegador. Vale
maior, lanado com a inteno de dar a oportunidade de o produto ser
ressaltar que tal recurso foi inicialmente implementado pelo Firefox,
avaliado por possveis clientes. O termo bastante usado nos contextos
embutido no Google Chrome e agora disponvel tambm no Internet
da msica e dos games.
Explorer.

77
Domina Concursos Tornando Voc um Vencedor

Guias avanadas O Outlook ajuda voc a encontrar e organizar informaes para que
A navegao por guias, proporciona uma melhor movimentao entre se possa trabalhar sem falhas com aplicativos do Office. Isto ajuda voc a
vrias pginas da Web. Com este recurso, possvel navegar em diversas se comunicar e compartilhar informaes de maneira mais eficiente.
pginas simultaneamente. As guias tambm so destacveis. Permitindo As Regras da Caixa de Entrada possibilitam que voc filtre e organize
assim que, ao arrastar uma guia, uma nova instncia do navegador abra- suas mensagens de email. Com o Outlook, voc pode se integrar e
se com a guia arrastada. O mesmo ter uma funo de Ajuste. Est gerenciar mensagens de diversas contas de email, calendrios pessoais e
organizar as janelas lado-a-lado. Assim sendo, o navegador se auto- de grupos, contatos e tarefas.
ajustar conforme a resoluo do monitor. As guias tambm sero Ao usar o Outlook com o Exchange Server, possvel usar o
codificadas por cores, mostrando assim, quais pginas abertas esto compartilhamento de informaes de grupo de trabalho e comunicaes
relacionadas umas s outras (tal recurso promete uma melhor praticidade de fluxo de trabalho, agendamento do grupo, pastas pblicas, formulrios
visual e de navegao). e conectividade aperfeioada com a Internet.
Pgina Nova Guia O Outlook foi feito para ser usado com a Internet (SMTP, POP3 e
O novo design da pgina Nova Guia exibe os sites que foram visitados IMAP4), Exchange Server ou qualquer outro sistema de comunicaes
frequentemente. Codificando as guias por cores, o navegador prometendo com base nos padres e que dem suporte a MAPI (Messaging
melhor a usabilidade. Uma barra indicadora tambm mostra a frequncia Application Programming Interface), incluindo correio de voz. O Outlook
de visitas em cada site. Permitindo ao usurio remover ou ocultar sites por tem base em padres da Internet e d suporte aos padres atuais mais
ele visitado. o mesmo processo da limpeza de cache. importantes de email, notcias e diretrios, incluindo LDAP, MHTML,
Pesquisa na barra de endereos NNTP, MIME e S/MIME, vCalendar, vCard, iCalendar e suporte total para
mensagens em HTML.
Nesta verso possvel pesquisar diretamente na barra de endereos.
Se digitar o endereo de um site, ir diretamente ao site desejado. Se O Outlook tambm oferece as mesmas ferramentas de importao
digitar um termo de pesquisa ou endereo incompleto, se iniciar uma oferecidas pelo Outlook Express. Isto facilita a migrao a partir de outros
pesquisa usando o mecanismo de pesquisa padro selecionado. Ao digitar clientes de email e oferece uma migrao posterior a partir do Microsoft
poder tambm receber sugestes do prprio recurso. Mail, do Microsoft Schedule+ 1.0, do Microsoft Schedule+ 7.0, do Lotus
Organizer, do NetManage ECCO, do Starfish SideKick, do Symantec ACT,
Barra de Notificao
assim como a sincronizao com os principais PDAs, como o 3Com Palm
A Barra de Notificao aparecer na parte inferior do Internet Explorer Pilot.
fornece informaes importantes de status, mas no o forar a clicar em
Diferenas entre Microsoft Outlook e o Outlook Express
uma srie de mensagens para poder continuar navegando.
Para decidir entre qual programa atende melhor s suas
Supervisor de Desempenho de Complementos
necessidades, entre o Outlook Express e o Outlook, os usurios e as
Os complementos, como as barras de ferramentas e plugins podem empresas devem basear sua deciso de uso nos seguintes critrios:
aprimorar a experincia de navegao, mas tambm podem torn-la lenta.
Outlook Express
O Supervisor de Desempenho de Complementos informa se um
complemento est afetando negativamente o desempenho do navegador e Escolha o Outlook Express se:
permite que o desabilite ou o remova por completo.  Voc necessitar apenas das funcionalidades de email e de grupo de
Acelerao de hardware notcias (para verses do Windows posteriores ao Microsoft Windows
Este novo recurso do Internet Explorer usar a potncia do 95, verses do Windows anteriores ao Microsoft Windows 95,
processador grfico presente no computador (conhecido como GPU)[6], plataformas Macintosh e UNIX).
para lidar com tarefas carregadas de elementos grficos, como streaming  Voc usar ou planejar usar o Office 98 para Macintosh e quiser se
de vdeo ou jogos online. Ao usar o GPU, o Internet Explorer dividir o beneficiar da integrao do Outlook Express com esta verso do
processamento da pgina entre o GPU e a CPU. Desta forma, promete um conjunto do Office.
aumento significativo na montagem e exibio do conteudo em relaes s Outlook
suas verses anteriores. Escolha o Outlook se:
Verses  Voc necessita de funcionalidades de email e de grupo de discusso
O Internet Explorer 9 Beta, foi a primeira verso pblica a ser lanada com base em padres avanados de Internet.
em 15 de Setembro de 2010. O Internet Explorer 9 Release Candidate, foi
 Voc necessita de calendrios pessoais, agendamento de grupo e
a segunda verso pblica a ser lanado em 10 de Fevereiro e a verso
gerenciamento de tarefas e de contatos.
final foi lanada dia 14 de maro de 2011.
 Voc necessita de calendrio e emails integrados, clientes de diversas
Microsoft Outlook
plataformas para verses do Windows posteriores ao Microsoft
Origem: Wikipdia, a enciclopdia livre. Windows 95, verses do Windows anteriores ao Microsoft Windows
Microsoft Outlook um cliente de e-mail, integrante do Microsoft 95, e plataformas Macintosh.
Office. Diferentemente do Outlook Express, que usado basicamente para  Voc pode usar ou planeja usar o Office 97, o Office 2000, o Office
receber e enviar e-mail, o Microsoft Outlook alm das funes dee-mail, XP, Office 2003 ou o Exchange Server e quiser se beneficiar da
ele um calendrio completo, onde voc pode agendar seus integrao do Outlook com esta verso do conjunto do Office e da
compromissos dirios, semanais e mensais. Ele traz tambm um rico integrao com o Exchange Server.
gerenciador de contatos, onde voc pode alm de cadastrar o nome e
email de seus contatos, todas as informaes relevantes sobre os  Voc necessita de capacidades de colaborao em tempo de
mesmos, como endereo, telefones, Ramo de atividade, detalhes sobre execuo e em tempo de criao robustos e integrados.
emprego, Apelido, etc. Oferece tambm um Gerenciador de tarefas, as No Outlook 2010, a faixa de opes substituiu os menus antigos da
quais voc pode organizar em forma de lista, com todos os detalhes sobre janela principal do Outlook, e voc pode ainda personaliz-la para incluir
determinada atividade a ser realizada. Conta ainda com um campo de guias que combinem melhor com seu estilo de trabalho.
anotaes, onde ele simula aqueles post-its, papeis amarelos pequenos Rede social
autoadesivos. Utilizado geralmente no sistema operacional Windows. Origem: Wikipdia, a enciclopdia livre.
Principais caractersticas Uma rede social uma estrutura social composta por pessoas
O Outlook o principal cliente de mensagens e colaborao da ou organizaes, conectadas por um ou vrios tipos de relaes, que
Microsoft. uma aplicao autnoma integrada ao Microsoft Office e partilham valores e objetivos comuns. Uma das caractersticas
ao Exchange Server. O Outlook tambm fornece desempenho e fundamentais na definio das redes a sua abertura e porosidade,
integrao com o Internet Explorer. A integrao completa de emails, possibilitando relacionamentos horizontais e no hierrquicos entre os
calendrio e gerenciamento de contatos faz do Outlook o cliente perfeito participantes. "Redes no so, portanto, apenas uma outra forma de
para muitos usurios comerciais,

78
Domina Concursos Tornando Voc um Vencedor

estrutura, mas quase uma no estrutura, no sentido de que parte de sua Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em
fora est na habilidade de se fazer e desfazer rapidamente." laboratrios para ingressar nas empresas e, em breve, em computadores
Muito embora um dos princpios da rede seja sua abertura e domsticos.
porosidade, por ser uma ligao social, a conexo fundamental entre as O primeiro servio na Internet a oferecer um ambiente operacional
pessoas se d atravs da identidade. "Os limites das redes no so limites para os usuriosantigamente, disponvel no endereo www.webos.org
de separao, mas limites de identidade. (...) No um limite fsico, mas foi criado por um estudante sueco, Fredrik Malmer, utilizando as
um limite de expectativas, de confiana e lealdade, o qual linguagens XHTML e Javascript. Atualmente, o termo AJAX adotado
permanentemente mantido e renegociado pela rede de comunicaes." para definir a utilizao dessas duas linguagens na criao de servios na
As redes sociais online podem operar em diferentes nveis, como, por Internet.
exemplo, redes de relacionamentos (facebook, orkut, myspace, twitter), Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os
redes profissionais (LinkedIn), redes comunitrias (redes sociais em direitos do sistema de Fredrik e licenciou uma srie de tecnologias
bairros ou cidades), redes polticas, dentre outras, e permitem analisar a desenvolvidas nas universidades do Texas, Califrnia e Duke. O objetivo
forma como as organizaes desenvolvem a sua actividade, como os inicial era criar um ambiente operacional completo, inclusive com API para
indivduos alcanam os seus objectivos ou medir o capital social o valor o desenvolvimento de outros aplicativos.
que os indivduos obtm da rede social. Tipologia
As redes sociais tem adquirido importncia crescente na sociedade Atualmente, a computao em nuvem dividida em seis tipos:
moderna. So caracterizadas primariamente pela autogerao de seu
 IaaS - Infrastructure as a Service ou Infra-estrutura como Servio
desenho, pela sua horizontalidade e sua descentralizao.
(em portugus): quando se utiliza uma porcentagem de um servidor,
Um ponto em comum dentre os diversos tipos de rede social o geralmente com configurao que se adeque sua necessidade.
compartilhamento de informaes, conhecimentos, interesses e esforos
em busca de objetivos comuns. A intensificao da formao das redes
 PaaS - Plataform as a Service ou Plataforma como Servio
sociais, nesse sentido, reflete um processo de fortalecimento da (em portugus): utilizando-se apenas uma plataforma como um banco
Sociedade Civil, em um contexto de maior participao democrtica e de dados, um web-service, etc. (p.ex.: Windows Azure).
mobilizao social.  DaaS - Development as a Service ou Desenvolvimento como
Computao em nuvem Servio (em portugus): as ferramentas de desenvolvimento tomam
forma no cloud computing como ferramentas compartilhadas,
Origem: Wikipdia, a enciclopdia livre. ferramentas de desenvolvimento web-based e servios baseados
em mashup.
 SaaS - Software as a Service ou Software como Servio
(em portugus): uso de um software em regime de utilizao web
(p.ex.: Google Docs , MicrosoftSharePoint Online).
 CaaS - Communication as a Service ou Comunicao como Servio
(em portugus): uso de uma soluo de Comunicao Unificada
hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft
Lync).
 EaaS - Everything as a Service ou Tudo como Servio
(em portugus): quando se utiliza tudo, infraestrurura, plataformas,
software, suporte, enfim, o que envolve T.I.C. (Tecnologia da
Informao e Comunicao) como um Servio.
Servios oferecidos
Os seguintes servios atualmente so oferecidos por empresas:
 Servidor Cloud
 Hospedagem de Sites em Cloud
 Load Balancer em Cloud
 Email em Cloud
A nuvem (cloud) o smbolo da Internet. Modelo de implantao
O conceito de computao em nuvem (em ingls, cloud computing) No modelo de implantao [4], dependemos das necessidades das
refere-se utilizao da memria e das capacidades de armazenamento e aplicaes que sero implementadas. A restrio ou abertura de acesso
clculo de computadores e servidorescompartilhados e interligados por depende do processo de negcios, do tipo de informao e do nvel de
meio da Internet, seguindo o princpio da computao em grade. [1] viso desejado. Percebemos que certas organizaes no desejam que
todos os usurios possam acessar e utilizar determinados recursos no seu
O armazenamento de dados feito em servios que podero ser ambiente de computao em nuvem. Segue abaixo a diviso dos
acessados de qualquer lugar do mundo, a qualquer hora, no havendo diferentes tipos de implantao:
necessidade de instalao de programas x ou de armazenar dados. O
acesso a programas, servios e arquivos remoto, atravs da Internet -  Privado - As nuvens privadas so aquelas construdas
da a aluso nuvem.[2] O uso desse modelo (ambiente) mais vivel do exclusivamente para um nico usurio (uma empresa, por exemplo).
que o uso de unidades fsicas.[3] Diferentemente de um data centerprivado virtual, a infraestrutura
utilizada pertence ao usurio, e, portanto, ele possui total controle
Num sistema operacional disponvel na Internet, a partir de qualquer sobre como as aplicaes so implementadas na nuvem. Uma nuvem
computador e em qualquer lugar, pode-se ter acesso a informaes, privada , em geral, construda sobre um data center privado.
arquivos e programas num sistema nico, independente de plataforma. O
requisito mnimo um computador compatvel com os recursos disponveis  Pblico - As nuvens pblicas so aquelas que so executadas por
na Internet. O PC torna-se apenas um chip ligado Internet a "grande terceiros. As aplicaes de diversos usurios ficam misturadas nos
nuvem" de computadores sendo necessrios somente os dispositivos sistemas de armazenamento, o que pode parecer ineficiente a
de entrada (teclado, mouse) e sada (monitor). princpio. Porm, se a implementao de uma nuvem pblica
considera questes fundamentais, como desempenho e segurana, a
Corrida pela tecnologia
existncia de outras aplicaes sendo executadas na mesma nuvem
Empresas como Amazon, Google, IBM e Microsoft foram as primeiras permanece transparente tanto para os prestadores de servios como
a iniciar uma grande ofensiva nessa "nuvem de informao" (information para os usurios.
cloud), que especialistas consideram uma "nova fronteira da era digital".

79
Domina Concursos Tornando Voc um Vencedor

 Comunidade - A infraestrutura de nuvem compartilhada por feito para a separao de dados, que tipo de criptografia segura o
diversas organizaes e suporta uma comunidade especfica que suficiente para o funcionamento correto da aplicao.
partilha as preocupaes (por exemplo, a misso, os requisitos de  Recuperao dos dados - O fornecedor em cloud deve saber onde
segurana, poltica e consideraes sobre o cumprimento). Pode ser esto os dados da empresa e o que acontece para recuperao de
administrado por organizaes ou por um terceiro e pode existir dados em caso de catstrofe. Qualquer aplicao que no replica os
localmente ou remotamente. dados e a infra-estrutra em diversas localidades est vulnerl a falha
 Hbrido - Nas nuvens hbridas temos uma composio dos modelos completa. Importante ter um plano de recuperao completa e um
de nuvens pblicas e privadas. Elas permitem que uma nuvem privada tempo estimado para tal.
possa ter seus recursos ampliados a partir de uma reserva de  Apoio investigao - A auditabilidade de atividades ilegais pode se
recursos em uma nuvem pblica. Essa caracterstica possui a tornar impossvel em cloud computing uma vez que h uma variao
vantagem de manter os nveis de servio mesmo que haja flutuaes de servidores conforme o tempo ondes esto localizados os acessos e
rpidas na necessidade dos recursos. A conexo entre as nuvens os dados dos usurios. Importante obter um compromisso contratual
pblica e privada pode ser usada at mesmo em tarefas peridicas com a empresa fornecedora do servio e uma evidncia de sucesso
que so mais facilmente implementadas nas nuvens pblicas, por no passado para esse tipo de investigao.
exemplo. O termo computao em ondas , em geral, utilizado quando
 Viabilidade em longo prazo - No mundo ideal, o seu fornecedor de
se refere s nuvens hbridas.
cloud computing jamais vai falir ou ser adquirido por uma empresa
Vantagens maior. A empresa precisa garantir que os seus dados estaro
A maior vantagem da computao em nuvem a possibilidade de disponveis caso o fornecedor de cloud computing deixe de existir ou
utilizar softwares sem que estes estejam instalados no computador. Mas seja migrado para uma empresa maior. Importante haver um plano de
h outras vantagens:[5] recuperao de dados e o formato para que possa ser utilizado em
 na maioria das vezes o usurio no precisa se preocupar com uma aplicao substituta.
o sistema operacional e hardware que est usando em seu Dvidas
computador pessoal, podendo acessar seus dados na "nuvem Arquitetura em nuvem muito mais que apenas um conjunto (embora
computacional" independentemente disso; massivo) de servidores interligados. Requer uma infraestrutura de
 as atualizaes dos softwares so feitas de forma automtica, sem gerenciamento desse grande fluxo de dados que, incluindo funes para
necessidade de interveno do usurio; aprovisionamento e compartilhamento de recursos computacionais,
 o trabalho corporativo e o compartilhamento de arquivos se tornam equilbrio dinmico do workload e monitorao do desempenho.
mais fceis, uma vez que todas as informaes se encontram no Embora a novidade venha ganhando espao, ainda cedo para dizer
mesmo "lugar", ou seja, na "nuvem computacional"; se dar certo ou no. Os arquivos so guardados na web e os programas
 os softwares e os dados podem ser acessados em qualquer lugar, colocados na nuvem computacional - e no nos computadores em si - so
bastando que haja acesso Internet, no estando mais restritos ao gratuitos e acessveis de qualquer lugar. Mas a ideia de que 'tudo de
ambiente local de computao, nem dependendo da sincronizao de todos e ningum de ningum' nem sempre algo bem visto.
mdias removveis. O fator mais crtico a segurana, considerando que os dados ficam
online o tempo todo.
 o usurio tem um melhor controle de gastos ao usar aplicativos, pois a
maioria dos sistemas de computao em nuvem fornece aplicaes Sistemas atuais
gratuitamente e, quando no gratuitas, so pagas somente pelo tempo Os sistemas operacionais para Internet mais utilizados so:
de utilizao dos recursos. No necessrio pagar por uma licena  Google Chrome OS: Desenvolvido pela Google, vir com os
integral de uso de software; Chromebooks, que tm lanamento marcado para o dia 15 de junho
 diminui a necessidade de manuteno da infraestrutura fsica de redes de 2011 nos EUA, Reino Unido, Espanha e em outros 4 pases.
locais cliente/servidor, bem como da instalao dos softwares nos Trabalha com uma interface diferente, semelhante ao do Google
computadores corporativos, pois esta fica a cargo do provedor do Chrome, em que todas as aplicaes ou arquivos so salvos na
software em nuvem, bastando que os computadores clientes tenham nuvem e sincronizados com sua conta do Google, sem necessidade
acesso Internet; de salv-los no computador, j que o HD dos dois modelos
 a infraestrutura necessria para uma soluo de cloud computing de Chromebooksanunciados contam com apenas 16gb de HD. [7]
bem mais enxuta do que uma soluo tradicional  Joli Os: desenvolvido por Tariq Krim, o ambiente de trabalho chamado
de hosting ou collocation, consumindo menos energia, refrigerao e jolicloud usa tanto aplicativos em nuvem quanto aplicativos ofline,
espao fsico e consequentemente contribuindo para preservao e baseado no ubuntu notebook remix, ja tem suporte a varios
uso racional dos recursos naturais. navegadores como google chrome, safari, firefox, e esta sendo
Gerenciamento da segurana da informao na nuvem desenvolvido para funcionar no android.
Sete princpios de segurana em uma rede em nuvem [6] :  YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de
trabalho inspirado nos sistemas operacionais modernos e utiliza a
 Acesso privilegiado de usurios - A sensibilidade de informaes
linguagem Javascript para executar as operaes. Ele possui um
confidenciais nas empresas obriga um controle de acesso dos
recurso semelhante hibernao no MS-Windows XP, em que o
usurios e informao bem especfica de quem ter privilgio de
usurio pode salvar a rea de trabalho com a configurao corrente,
admistrador, para ento esse administrador controle os acessos
sair do sistema e recuperar a mesma configurao posteriormente.
 Compliance com regulamentao - As empresas so responsveis Esse sistema tambm permite o compartilhamento de arquivos entre
pela segurana, integridade e a confidencialidade de seus prprios os usurios. Alm disso, possui uma API para o desenvolvimento de
dados. Os fornecedores de cloud computing devem estar preparados novos aplicativos, sendo que j existe uma lista de mais de 700
para auditorias externas e certificaes de segurana. programas disponveis. Fechado pelos desenvolvedores em 30 de
 Localizao dos dados - A empresa que usa cloud provavelmente julho de 2008;
no sabe exatamente onde os dados esto armazenados, talvez nem  DesktopTwo: desenvolvido pela empresa Sapotek, tem como pr-
o pas onde as informaes esto guardadas. O fornecedor deve estar requisito a presena do utilitrio Flash Player para ser utilizado. O
disposto a se comprometer a armazenar e a processar dados em sistema foi desenvolvido para prover todos os servios necessrios
jurisdies especficas, assumindo um compromisso em contrato de aos usurios, tornando a Internet o principal ambiente de trabalho.
obedecer os requerimentos de privacidade que o pas de origem da Utiliza a linguagem PHP como base para os aplicativos disponveis e
empresa pede. tambm possui uma API, chamada Sapodesk, para o desenvolvimento
 Segregao dos dados - Geralmente uma empresa divide um de novos aplicativos. Fechado pelos desenvolvedores;
ambiente com dados de diversos clientes. Procure entender o que

80
Domina Concursos Tornando Voc um Vencedor

 G.ho.st: Esta sigla significa Global Hosted Operating SysTem 5. O que computao em nuvem?.
(Sistema Operacional Disponvel Globalmente), tem como diferencial 6. Cloud Computing: Conhea os sete riscos de segurana em cloud
em relao aos outros a possibilidade de integrao com outros computing. Computer World (11 de Julho de 2008).
servios como: Google Docs, Meebo, ThinkFree, entre outros, alm de 7. http://www.google.com/chromebook/
oferecer suporte a vrios idiomas; 8. Nuvem Computacional completo. eiboo.com.br(5 de Novembro de 2009).
 eyeOS: Este sistema est sendo desenvolvido por uma comunidade 9. Indstria Virtual. Webcenter 2.0.
denominada EyeOS Team e possui o cdigo fonte aberto ao pblico. CLOUD STORAGE
O objetivo dos desenvolvedores criar um ambiente com maior
compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Por Rmulo Barretto
Possui um abrangente conjunto de aplicativos, e o seu Muito se tem falado de Cloud Computing. Em portugus do Brasil
desenvolvimento feito principalmente com o uso da linguagem PHP. um equvoco dizer computao nas nuvens. Isto nos remete a ter uma
 iCloud: Sistema lanado pela Apple em 2011, capaz de armazenar ideia errnea de capacidade de computao ou muito pior altura mesmo. A
at 5 GB de fotos, msicas, documentos, livros e contatos designao adequada para nossa lngua ptria, Portugus do Brasil,
gratuitamente, com a possibilidade de adquirir mais espao em disco Nuvem de Computao. Pois de fato o cloud computing uma nuvem
(pago). com milhares de computadores processando pequenas partes e que juntos
temos uma grande capacidade computacional. De fato a melhor ideia
 Ubuntu One: Ubuntu One o nome da sute que a Canonical sobre o termo ter uma viso de fragmentao da computao e que
(Mantenedora da distribuio Linux Ubuntu) usa para seus servios ento milhares de partes juntas formam uma grupo de maior poder.
online. Atualmente com o Ubuntu One possvel fazer backups,
armazenamento, sincronizao e compartilhamento de arquivos e Para que se possa compreender corretamente o conceito de cloud
vrios outros servios que a Canonical adiciona para oferecer mais computing e como descrever este conceito corretamente na nossa lngua
opes e conforto para os usurios. portugus do Brasil fao duas comparaes:
Aqui fao uma primeira comparao com o mercado de capitais.
 IBM Smart Business - Sistema da IBM que engloba un conjunto de
Quando falamos que o valor das aes esto nas nuvens queremos dizer
servios e produtos integrados em nuvem voltados para a empresa. O
que os preos pagos pelas aes esto muito altos. Este no o conceito
portflio incorpora sofisticada tecnologia de automao e autosservio
apropriado para o cloud computing. Agora minha segunda comparao
para tarefas to diversas como desenvolvimento e teste de software,
imaginar uma caverna que contm milhares de morcegos.
gerenciamento de computadores e dispositivos, e colaborao. Inclui o
Servidor IBM CloudBurst server (US) com armazenamento, Todos os dias a colnia de morcegos deve sair da sua caverna e ir em
virtualizao, redes integradas e sistemas de gerenciamento de busca de alimentos. Como so milhares de morcegos eles formam uma
servio embutidos. nuvem de morcegos quando saem em revoada todos os dias. Este tipo
de caverna existe de fato e pode ser encontrada pelo Google Maps.
No Brasil
Muito se tem propagado em divulgaes que enaltecem as boas ca-
No Brasil, a tecnologia de computao em nuvem muito recente,
ractersticas de nuvem de computao por fornecedores de servios que
mas est se tornando madura muito rapidamente. Empresas de mdio,
precisam sempre estar um passo frente da concorrncia. Muitas vezes,
pequeno e grande porte esto adotando a tecnologia gradativamente. O
na verdade na maioria das vezes, no existe de fato esta nuvem de com-
servio comeou a ser oferecido comercialmente em 2008 e em 2012 est
putadores. Para se ter uma nuvem de computadores os mesmos devem
ocorrendo uma grande adoo.
prestar um servio comum e trocar partes do problema entre s e somar
A empresa Katri[8] foi a primeira a desenvolver a tecnologia no Brasil, seus resultados individuais para compor a soluo do problema proposto.
em 2002, batizando-a IUGU. Aplicada inicialmente no site de busca de Temos em alguns fornecedores de servios apenas uma grande quantida-
pessoas fsicas e jurdicas Fonelista. Durante o perodo em que esteve no de de servidores trabalhando um para cada cliente. Isto no uma nuvem
ar, de 2002 a 2008, os usurios do site puderam comprovar a grande de computadores mas apenas muitos deles em um datacenter que deve
diferena de velocidade nas pesquisas proporcionada pelo processamento sim ser monitorado e gerenciado.
paralelo.
Agora que temos de fato a verdadeira nuvem de computao pode-
Em 2009, a tecnologia evoluiu muito,[carece de fontes?] e sistemas mos tirar deste modelo de computao diversas vantagens. Aqui no o
funcionais desenvolvidos no incio da dcada j passam de sua 3 objetivo falar de novo de nuvem de computao para tal j existem
gerao, incorporando funcionalidades e utilizando de tecnologias como diversos documentos e compndios sobre o assunto. Mas se voc j
"ndices invertidos" (inverted index). achava atraente a cloud computing fique preparado para comear a discu-
A empresa Indstria Virtual lanou em 2009 a verso 2.0 do sistema tir a sua prxima nuvem. O Cloud Storage ou nuvem de armazenamen-
WebCenter[9] e est popularizando a utilizao da computao em nuvem, to.
trazendo ferramentas que facilitam a utilizao desses novos recursos, Em 6 de Abril de 2009 o Storage Networking Industry Association (
tanto por empresas como por pessoas fsicas. SNIA Ver o link: SNIA.ORG ) atravs do seu technical Council TC
No ambiente acadmico o Laboratrio de Redes e anunciou a criao do Cloud Storage Technical Work Group TWG.
Gerncia da UFSC foi um dos pioneiros a desenvolver pesquisas em Veja o link: Cloud Storage TWG
Computao em Nuvem publicando artigos sobre segurana, IDS
O SNIA Cloud Storage TWG ser a entidade tcnica focal para a as-
(Intrusion Detection Systems) e SLA (Service Level Agreement) para
sociao do SNIA em identificar, desenvolver e coordenar os padres de
computao em nuvem. Alm de implantar e gerenciar uma nuvem privada
sistemas e suas respectivas interfaces para a nuvem de armazenamento.
e computao em nuvem verde.
O primeiro objetivo inclui ter foco em produzir um conjunto coerente de
Nuvens pblicas especificaes e direcionar consistentemente os padres de interface
Existem pouco menos de 10 empresas ofertantes do servio em atravs de vrios esforos relacionados ao cloud storage.
nuvens pblicas (que podem ser contratadas pela internet em estrutura A nuvem de armazenamento um hot topic dentro da comunidade de
no privativa e com preos e condies abertas no site) com servidores IT por causa do seu potencial em reduzir custos e diminuir a complexidade
dentro do brasil e com baixa latncia. A maioria utiliza tecnologia baseada ao mesmo tempo que permite uma escalabilidade sem precedentes para
em Xen, KVM, VMWare, Microsoft Hypervisor: recursos e servios sendo acessados pela infraestrutura de interna de IT e
Referncias tambm pela internet. Para que o mercado de nuvem de armazenamento
1. Gartner Says Cloud Computing Will Be As Influential As E-business possa entregar o valor prometido a indstria de TI tem de haver colabora-
2. Cloud Computing - novo modelo de computao. Sisnema (22 de o no mbito da indstria de armazenamento e entre os provedores de
Janeiro de 2009). servios para permitir a livre migrao de dados entre Cloud Storage de
3. AT&T oferece cloud computing. Revista Info. diferentes fornecedores, bem como ter uma expanso segura dos enterpri-
4. Um estudo sobre os benefcios e os riscos de segurana na utilizao de Cloud se data centers.
Computing. - Fabrcio Rodrigues- Artigo publicado na UNISUAM Um nmero significativo de vendors esto correndo em oferecer servi-
os de armazenamento em nuvem quer como uma oferta localizada de

81
Domina Concursos Tornando Voc um Vencedor

armazenamento ou como parte de seus servios de nuvem de computa-  Pgina Nova Guia;
o. A confuso sobre as definies, posicionamento e as preocupaes
quanto a prestao de servios esto diminuindo a aceitao da nuvem de  Pesquisa na barra de endereos;
armazenamento. Os esforos do SNIA para estabelecer as definies de o  Barra de Notificao;
que nuvem de armazenamento e como ela se encaixa no paradigma da
nuvem de computao ir ajudar a impulsionar sua aceitao.  Supervisor de Desempenho de Complementos;
As principais empresas e organizaes de pesquisa empenhadas em  Acelerao de hardware;
participar do Cloud Storage TWG incluem: ActiFio; Bycast, Inc.; Calsoft,
Inc.; Cisco; O Grupo CloudStor no San Diego Supercomputer Center; EMC  Antivrus (Somente da internet.)
Corporation; GoGrid; HCL Technologies; Hitachi Data Systems, HP, IBM;
Intransa; Joyent; LSI Corporation; NetApp; Nirvanix; PATNI Computer Design simplificado
Systems Ltd.; QLogic Corporation; O Armazenamento Systems Research Nesta verso o Internet Explorer 9 esta com uma interface de usurio
Center, Jack Baskin School of Engineering, UC Santa Cruz; Sun Microsys- mais compacta. A maioria das funes da barra de comandos, (Imprimir ou
tems, Symantec, VMware e Xyratex. Zoom), podem agora ser acessadas com apenas um clique no boto de
Ferramentas. Os favoritos esto agora em um nico boto na tela
Internet Explorer 9 principal. Trazendo nesta verso uma melhor clareza/limpeza vizual.
Origem: Wikipdia, a enciclopdia livre. Ficando desta forma somente os botes principais na estrutura principal.
Esta forma de exibio mais limpa foi inicialmente adotado pelo
navegador Google Chrome.
Internet Explorer 9 Sites Fixos
Ao visitar determinadas pginas da Web com frequncia, o recurso
Sites Fixos permite que elas sejam acessadas diretamente na barra de
tarefas da rea de trabalho do Windows 7.
Exibir e acompanhar downloads
A caixa de dilogo Exibir Downloads um novo recurso que mantm a
Desenvolve- Microsoft lista dinmica dos arquivos baixados. Podendo agora o navegador emitir
dor um aviso, caso desconfie que o download seja mal-intencionado. Nesta
Plataforma x86, x64 janela de download, foi introduzido o recurso que permite pausar e reiniciar
um download inacabado. Esta lista mostra tambm onde encontrar no
Lanado em 15 de setembro de 2010 (2 anos) (verso Be- computador os arquivos baixados. A lista pode ser limpa a qualquer
ta) e 14 de maro de2011 (2 anos) (verso final) momento, porm os arquivos permanecem no computador no local
Ver- 9.0.8112.16421 (9.0.4) (13 de dezem- prdefinido. Este local definido nas configuraes do navegador. Vale
so estvel bro de 2011) ressaltar que tal recurso foi inicialmente implementado pelo Firefox,
embutido noGoogle Chrome e agora disponvel tambm no Internet
Idioma(s) 93 Idiomas 1 Explorer.
Sistema O- Windows 7, Windows Vista eWindows Server
peracional 2008 Guias avanadas

Gnero(s) Navegador de Internet A navegao por guias, proporciona uma melhor movimentao entre
vrias pginas da Web. Com este recurso, possvel navegar em diversas
Licena Proprietrio pginas simultaneamente. As guias tambm so destacveis. Permitindo
Estado do Ativo assim que, ao arrastar uma guia, uma nova instncia do navegador abra-
desenvolvimento se com a guia arrastada. O mesmo ter uma funo de Ajuste. Est
organizar as janelas lado-a-lado. Assim sendo, o navegador se auto-
Pgina ofici- Internet Explorer 9 ajustar conforme a resoluo do monitor. As guias tambm sero
al codificadas por cores, mostrando assim, quais pginas abertas esto
Tamanho 17,8 MB (Windows 7) relacionadas umas s outras (tal recurso promete uma melhor praticidade
35,2 MB (Windows Vista e Windows Server 2008) visual e de navegao 5 ).
Portal das Tecnologias de informao Pgina Nova Guia
O novo design da pgina Nova Guia exibe os sites que foram visitados
O Windows Internet Explorer 9 (abreviado IE9) a nona verso
frequentemente. Codificando as guias por cores, o navegador prometendo
do navegador Internet Explorer criado e fabricado pela Microsoft. Ele o
melhor a usabilidade. Uma barra indicadora tambm mostra a frequncia
sucessor do Internet Explorer 8.
de visitas em cada site. Permitindo ao usurio remover ou ocultar sites por
O Internet Explorer 9 foi lanado em fase final em 14 de ele visitado. o mesmo processo da limpeza de cache.
Maro de 2011, sendo disponibilizado para Windows Vista (32/64-bit)
Pesquisa na barra de endereos
e Windows 7 (32/64-bit).2 em 93 idiomas.3 Assim como ocorreu com
o Internet Explorer 7, a nona verso do navegador tambm traz drsticas Nesta verso possvel pesquisar diretamente na barra de endereos.
mudanas em sua interface, optando por uma aparncia minimalista, Se digitar o endereo de um site, ir diretamente ao site desejado. Se
privilegiando o espao para exibio das pginas da web.4 digitar um termo de pesquisa ou endereo incompleto, se iniciar uma
pesquisa usando o mecanismo de pesquisa padro selecionado. Ao digitar
Novidades
poder tambm receber sugestes do prprio recurso.
Novos recursos
Barra de Notificao
 Design simplificado; A Barra de Notificao aparecer na parte inferior do Internet Explorer
 Sites Fixos; fornece informaes importantes de status, mas no o forar a clicar em
uma srie de mensagens para poder continuar navegando.
 Exibir e acompanhar downloads;
 Guias avanadas;

82
Domina Concursos Tornando Voc um Vencedor

Supervisor de Desempenho de Complementos Escolha dos dados: cpias de segurana devem conter apenas ar-
quivos confiveis do usurio, ou seja, que no contenham vrus ou sejam
Os complementos, como as barras de ferramentas e plugins podem cavalos de tria. Arquivos do sistema operacional e que faam parte da
aprimorar a experincia de navegao, mas tambm podem torn-la lenta. instalao dos softwares de um computador no devem fazer parte das
O Supervisor de Desempenho de Complementos informa se um cpias de segurana. Eles pode ter sido modificados ou substitudos por
complemento est afetando negativamente o desempenho do navegador e verses maliciosas, que quando restauradas podem trazer uma srie de
permite que o desabilite ou o remova por completo. problemas de segurana para um computador. O sistema operacional e os
Acelerao de hardware softwares de um computador podem ser reinstalados de mdias confiveis,
fornecidas por fabricantes confiveis.
Este novo recurso do Internet Explorer usar a potncia do
Mdia utilizada: a escolha da mdia para a realizao da cpia de se-
processador grfico presente no computador (conhecido como GPU)6 ,
gurana extremamente importante e depende da importncia e da vida
para lidar com tarefas carregadas de elementos grficos, como streaming
til que a cpia deve ter. A utilizao de alguns disquetes para armazenar
de vdeo ou jogos online. Ao usar o GPU, o Internet Explorer dividir o
um pequeno volume de dados que esto sendo modificados constante-
processamento da pgina entre o GPU e a CPU. Desta forma, promete um
mente perfeitamente vivel. Mas um grande volume de dados, de maior
aumento significativo na montagem e exibio do conteudo em relaes s
importncia, que deve perdurar por longos perodos, deve ser armazenado
suas verses anteriores.
em mdias mais confiveis, como por exemplo os CDs;
Verses Local de armazenamento: cpias de segurana devem ser guarda-
das em um local condicionado (longe de muito frio ou muito calor) e restri-
O Internet Explorer 9 Beta, foi a primeira verso pblica a ser lanada
to, de modo que apenas pessoas autorizadas tenham acesso a este local
em 15 de Setembro de 2010. O Internet Explorer 9 Release Candidate, foi
(segurana fsica);
a segunda verso pblica a ser lanado em 10 de Fevereiro e a verso
final foi lanada dia 14 de maro de 2011. Cpia em outro local: cpias de segurana podem ser guardadas em
locais diferentes. Um exemplo seria manter uma cpia em casa e outra no
Histrico do Internet Explorer 9 escritrio. Tambm existem empresas especializadas em manter reas de
A tabela a seguir mostrar a evoluo do programa ao longo das armazenamento com cpias de segurana de seus clientes. Nestes casos
verses que forem sendo lanadas, apresentando cada uma das verses muito importante considerar a segurana fsica de suas cpias, como
pelas quais que passar, data de lanamento, compatibilidade com as discutido no item anterior;
verses do sistema operacional Windows, e o nmero de idiomas Criptografia dos dados: os dados armazenados em uma cpia de
disponveis em cada uma delas. segurana podem conter informaes sigilosas. Neste caso, os dados que
contenham informaes sigilosas devem ser armazenados em algum
formato criptografado;
Verso antiga Verso atual Verso futura DISPOSITIVOS
Disco rgido, disco duro ou HD (Hard Disc) a parte do computador
onde so armazenadas as informaes, ou seja, a "memria"
propriamente dita. Caracterizado como memria fsica, no-voltil, que
BACKUP aquela na qual as informaes no so perdidas quando o computador
desligado.
Cpias de segurana dos dados armazenados em um computador so
importantes, no s para se recuperar de eventuais falhas, mas tambm O disco rgido um sistema lacrado contendo discos de metal
das consequncias de uma possvel infeco por vrus, ou de uma inva- recompostos por material magntico onde os dados so gravados atravs
so. de cabeas, e revestido externamente por uma proteo metlica que
presa ao gabinete do computador por parafusos. Tambm chamado de
Formas de realizar um Backup
HD (Hard Disk) ou Winchester. nele que normalmente gravamos dados
Cpias de segurana podem ser simples como o armazenamento de (informaes) e a partir dele lanamos e executamos nossos programas
arquivos em CDs, ou mais complexas como o espelhamento de um disco mais usados.
rgido inteiro em um outro disco de um computador.
Memria RAM (Random Access Memory) um tipo de memria de
Atualmente, uma unidade gravadora de CDs e um software que possi- computador. a memria de trabalho, na qual so carregados todos os
bilite copiar dados para um CD so suficientes para que a maior parte dos programas e dados usados pelo utilizador. Esta uma memria voltil, e
usurios de computadores realizem suas cpias de segurana. ser perdido o seu contedo uma vez que a mquina seja desligada. Pode
Tambm existem equipamentos e softwares mais sofisticados e espe- ser SIMM, DIMM, DDR etc. medida em bytes, kilobytes (1 Kb = 1024 ou
cficos que, dentre outras atividades, automatizam todo o processo de 210 bytes), megabytes (1 Mb = 1024 Kb ou 220 bytes).
realizao de cpias de segurana, praticamente sem interveno do Diretrio
usurio. A utilizao de tais equipamentos e softwares envolve custos mais
Compartimentao lgica destinada a organizar os diversos arquivos
elevados e depende de necessidades particulares de cada usurio.
de programas em uma unidade de armazenamento de dados de um com-
A frequncia com que realizada uma cpia de segurana e a quanti- putador (disco rgido, disquete ou CD). Nos sistemas operacionais do
dade de dados armazenados neste processo depende da periodicidade Windows e do Macintosh, os diretrios so representados por pastas
com que o usurio cria ou modifica arquivos. Cada usurio deve criar sua
Disco flexvel
prpria poltica para a realizao de cpias de segurana.
Mesmo que disquete. um suporte para armazenamento magntico
Cuidados com o Backup
de dados digitais que podem ser alterados ou removidos. um disco de
Os cuidados com cpias de segurana dependem das necessidades plstico, revestido com material magntico e acondicionado em uma caixa
do usurio. O usurio deve procurar responder algumas perguntas antes plstica quadrada. Sua capacidade de armazenamento 1,44Mb.
de adotar um ou mais cuidados com suas cpias de segurana:
Disquete
Que informaes realmente importantes precisam estar armazenadas em
Mesmo que disco flexvel. um suporte para armazenamento magn-
minhas cpias de segurana?
tico de dados digitais que podem ser alterados ou removidos. um disco
Quais seriam as consequncias/prejuzos, caso minhas cpias de de plstico, revestido com material magntico e acondicionado em uma
segurana fossem destrudas ou danificadas? caixa plstica quadrada. Sua capacidade de armazenamento 1,44Mb.
O que aconteceria se minhas cpias de segurana fossem furtadas? Documento
Baseado nas respostas para as perguntas anteriores, um usurio deve O mesmo que arquivo. Todo o trabalho feito em um computador e
atribuir maior ou menor importncia a cada um dos cuidados discutidos gravado em qualquer meio de armazenamento, que pode ser um disco
abaixo: rgido, um disquete ou um CD-Rom, de modo que fique gravado para ser

83
Domina Concursos Tornando Voc um Vencedor

consultado depois. H pastas que no esto contidas em outras pastas e sim no que
Drivers chamamos de diretrio-raiz.
Itens de software que permitem que o computador se comunique com Esse diretrio representa um disco do computador que pode estar vi-
um perifrico especfico, como uma determinada placa. Cada perifrico svel, como um disquete de pequena capacidade, ou um CD-ROM (disco
exige um driver especfico. compacto de mdia capacidade) nele embutido, como um HD (hard-disk
disco rgido, fixo no computador) de alta capacidade, no qual normalmente
CD-ROM
ficam armazenados o sistema operacional e os programas (softwares)
O CD-ROM - Compact Disc, Read-Only Memory - um disco compac- instalados.
to, que funciona como uma memria apenas para leitura - e, assim, uma
Observe na imagem seguinte uma estrutura tpica de organizao de
forma de armazenamento de dados que utiliza tica de laser para ler os
pastas no Windows:
dados.
Exemplo de estrutura de pastas do Windows
Um CD-ROM comum tem capacidade para armazenar 417 vezes mais
dados do que um disquete de 3,5 polegadas. Hoje, a maioria dos progra-
mas vem em CD, trazendo sons e vdeo, alm de textos e grficos.
Drive o acionador ou leitor - assim o drive de CD-ROM o dispositi-
vo em que sero tocados os CD-ROMS, para que seus textos e imagens,
suas informaes, enfim, sejam lidas pela mquina e devidamente proces-
sadas.
A velocidade de leitura indicada pela expresso 2X, 4X, 8X etc., que
revela o nmero de vezes mais rpidos que so em relao aos sistemas
de primeira gerao.
E a tecnologia dos equipamentos evoluiu rapidamente. Os drivers de
hoje em dia tem suas velocidades nominais de 54X e 56X.
A velocidade de acesso o tempo que passa entre o momento em
que se d um comando e a recuperao dos dados. J o ndice de transfe-
rncia a velocidade com a qual as informaes ou instrues podem ser
deslocadas entre diferentes locais.
H dois tipos de leitor de CD-ROM: interno (embutidos no computa-
dor); e externo ligados ao computador, como se fossem perifricos). No lado esquerdo da tela acima, vemos o diretrio-raiz, designado
Atualmente, o leitor de CD-ROM (drive de CD-ROM) um acessrio como arquivos de programas: e as pastas que esto abaixo dele, como
multimdia muito importncia, Presente em quase todos os computadores. Acessrios e Adobe. Note como a estrutura de pastas permite, por
Os cds hoje em dia so muito utilizados para troca de arquivos, atra- exemplo, que a pasta Adobe contenha inmeras outras pastas e, dentro
vs do uso de cds gravveis e regravveis. Os cds somente podem ser destas,
gravados utilizando-se um drive especial de cd, chamado gravador de cd. Entretanto, ambas esto vinculadas pasta Arquivos e Programas.
DVD Rom Estando a pasta (ou diretrio) Arquivos de Programas selecionada, como
na figura anterior, voc pode ver o seu contedo do lado direito: ela con-
Os DVDs so muito parecidos com os cds, porm a sua capacidade
tm outros arquivos.
de armazenamento muito maior, para se ter uma ideia, o DVD armazena
quase que 10 vezes mais que um cd comum. 2. Utilizando o cone Meu Computador
Por terem uma capacidade to grande de armazenamento, compor- Em todas as reas de trabalho (desktop) dos computadores que ope-
tam um contedo multimdia com facilidade, sendo muito usados para ram com o Windows h um cone chamado Meu Computador. Esse cone
armazenar filmes e shows. um atalho para um gerenciador de arquivos armazenados no micro.
Os drives mais atuais permitem a gravao de dvds, porm o seu pre- Vamos verificar alguns dos comandos bsicos nele existentes.
o ainda muito alto para o uso domstico, porm um drive muito utilizado Ao clicar duas vezes no cone Meu computador, surgir uma nova
hoje em dia o comb. Este drive possui a funo de gravador de cd e janela com outros cones para se acessar os arquivos do drive A: (para
leitor de dvd. disquetes de 3), do drive C: (disco rgido), do drive D (CD-ROM ou DVD)
e finalmente do Painel de Controle.
CONCEITOS DE ORGANIZAO E DE GERENCIAMENTO DE ARQUI-
VOS, PASTAS E PROGRAMAS, INSTALAO DE PERIFRICOS.
A capacidade de armazenamento dos computadores pessoais aumen-
tou muito, desde os tempos ureos da dcada de 80, em que 16Kb de
memria eram um verdadeiro luxo para mquinas deste porte, at os dias
atuais, em que temos de lidar com mega, giga e at terabytes de informa-
o. Administrar tanta coisa requer prtica, bom senso, e muita, mas muita
pacincia.
Conceitos de organizao de arquivos e mtodo de acesso
O que , afinal, um arquivo de dados? Imagine o seu computador co-
mo um grande gaveteiro. As gavetas principais contm pastas que, por
sua vez, contm as folhas de papel com as informaes. Estes so os
arquivos moda antiga. Mas a lgica de organizao de arquivos no
computador guarda uma diferena essencial: as pastas dos micros podem
conter outras pastas!
Os arquivos podem ser classificados mediante a sua colocao em di-
ferentes pastas e as prprias pastas podem ser classificadas do mesmo Esses so os caminhos bsicos.
modo. Dessa forma, pastas podem conter arquivos, junto com outras
Eventualmente haver outros cones, dependendo da configurao do
pastas, que podem conter mais arquivos e mais pastas, e assim por dian-
computador, como um drive de Zip (D:), por exemplo.
te.
Ao clicar apenas uma vez nos cones de qualquer drive, vamos poder
Mas onde termina (ou comea) isso tudo??
visualizar quanto de espao est ocupado por arquivos e quanto ainda

84
Domina Concursos Tornando Voc um Vencedor

est livre para gravarmos mais contedo. pelo Explorer tambm que se organiza arquivos gravados em outros
computadores ligados a uma rede local. Por exemplo, nos Infocentros
(salas de acesso pblico Internet para pessoas que no possuem micros
prprios) os computadores esto ligados uns aos outros pela rede interna.
Um usurio do Infocentro pode escrever, de qualquer computador, o seu
currculo e salv-lo no Micro 01. Desse computador, o usurio pode salvar
seu documento em um disquete sempre pelo Windows Explorer, j que o
Micro 01 o nico da sala com drive de disquete. Portanto, esse aplicativo
do Windows serve tanto para manipular arquivos do computador que
estamos operando quanto de algum outro da rede local.
Fazer uma busca pelo Windows para procurar um arquivo que voc
no sabe ao certo em que pasta est gravado um recurso interessante.
Clique no cone Pesquisar, no alto da tela. A parte da tela esquerda
mudar e voc ter duas opes de pesquisa: escrevendo o nome ou
parte do nome do arquivo ou ento um trecho do texto contido no docu-
mento. Caso voc no se lembre do nome do arquivo ou de uma palavra
especfica do texto, mas sabe que arquivo do Word, pode escrever
*.doc no campo Procurar por Arquivos Chamados:. O sinal de asteris-
cos (*) indica que o aplicativo deve procurar todos os arquivos com essa
Essas informaes ficam visveis por um grfico em forma de pizza extenso, no importando o que estiver escrito antes. Para concluir a
que o Meu Computador exibe automaticamente. Veja o exemplo: disco pesquisa, escolha o diretrio onde o arquivo poderia estar.
rgido e em nossos disquetes e CDs. Como fazer
Com o boto esquerdo do mouse podemos executar vrios comandos O compartilhamento de pastas e arquivos em micros ligados em uma
para o determinado arquivo. Entre eles: abrir, imprimir, examinar com o rede interna bem simples. Basta habilitar que determinada pasta seja
anti-virus, abrir com um determinado aplicativo, enviar para outro diretrio compartilhada. Para isso, clique na pasta desejada com o boto esquerdo
ou outra pasta. Tambm possvel escolher a opo enviar para destina- do mouse. Escolha Compartilhamento. Na tela que se abrir, marque a
trio de correio e anexar o documento em uma mensagem do nosso opo Compartilhar esta Pasta. Voc ainda pode determinar quantas
gerenciador de e-mails. Alm desses comandos, pode-se tambm copiar, pessoas podero abrir a pasta e se podero modificar ou no os arquivos
recortar, criar um atalho, renomear, excluir e verificar as propriedades abertos.
como o tamanho do arquivo, a data de criao e a data da ltima altera-
o.
O cone mais diferente do Meu Computador o Painel de Controle.
Como o prprio nome j diz, por ele que se gerencia vrias modificaes
nas configuraes do computador. por esse painel, por exemplo, que
acessamos os aplicativos gerenciadores de instalao e remoo de
hardwares (placas de vdeo, som etc.) e softwares.
Tela do Painel de Controle. As caractersticas do micro so
modificadas por aqui. Podemos adicionar e remover softwares, entre
outras coisas.

Para permitir que a pasta seja aberta por outros micros da rede inter-
na, selecione Compartilhar esta pasta Defina tambm qual ser o tipo de
compartilhamento.
Caso no se lembre do diretrio, escolha o drive C: para pesquisar por
todo o disco rgido do micro. Clicando no boto Pesquisar, o sistema
Pelo Painel de Controle ainda possvel mudar as configuraes do comear a procurar por todos os arquivos de Word gravados no compu-
vdeo, determinar como o mouse deve funcionar (para pessoas destras ou tador.
canhotas), configurar o teclado, adicionar ou remover tipos de fontes e GERENCIANDO SEUS ARQUIVOS COM O TOTAL COMMANDER
muitas outras aplicaes.
O Total Comander um aplicativo shareware que pode ser baixado
Clicando duas vezes sobre um cone do drive, vamos visualizar todas pela rede.
as pastas, subpastas e arquivos gravados nessa unidade. Para abrir as
pastas ou os arquivos, basta clicar duas vezes sobre eles. O cone Meu Alm de gerenciar arquivos, o Total Commander um programa de
Computador o principal meio para verificar o espao disponvel no FTP e compactador de arquivos.
nosso Seus comandos para gerenciamento de arquivos so bastante intuiti-
3. Conhecendo os comandos do Windows Explorer vos, permitindo que organizemos nossas pastas muito facilmente. Alm
dos recursos bsicos de um gerenciador padro, ele possui outros bastan-
O Windows Explorer um aplicativo de gerenciamento de arquivos j te sofisticados.
instalado nos computadores com sistema Windows. Sua utilizao
bastante simples. Por ele pode-se organizar os arquivos de dados e de E bom saber
programas do seu computador, mov-los de uma pasta para outra, copi- As aes de abrir e renomear um arquivo so iguais no Windows
los, excluir, compactar etc. O principal atalho para abrir o Windows Explo- Explorer e no Total Commander. Em ambos utilize os seguintes
rer apertar ao mesmo tempo as teclas do Windows e da letra E. comandos:

85
Domina Concursos Tornando Voc um Vencedor

1. Para abrir um arquivo, selecione-o, posicionando o cursor sobre ele e sendo instalado trabalha. Por exemplo, o instalador do Office que regis-
d um duplo dique, automaticamente ele se abrir. tra as extenses .doc, .dot (associando-as ao Word), assim como associa
2. Paro renome-lo, selecione-o e dique uma vez sobre ele. Espere as extenses .xls e .xlt ao Excel; .ppt ao PowerPoint e assim por diante.
alguns instantes para que se torne editvel e escreva o novo nome. Muitas vezes, porm, precisamos fazer isso manualmente. Isso
Ateno! Ao renomear um arquivo, mantenha a sua extenso, caso acontece quando um programa de instalao no completou sua
contrrio poder no conseguir abri-lo novamente! O arquivo deve execuo, registrando erradamente extenses de um aplicativo que no
estar Fechado, pois no possvel renomear documentos abertos. instalou.
Vamos conhecer alguns comandos bsicos como: visualizar, abrir, Para efetuar esse registro manual, voc pode usar o Windows
renomear, copiar, e apagar arquivos e diretrios. Explorer. Selecione a opo de menu Ferramentas, Opes de Pasta.
No Total Commander possvel visualizar os arquivos por meio de Dentro dessa opo, selecione a ltima aba, Tipos de Arquivo.
duas janelas diferentes, o que nos possibilita ver, ao mesmo tempo, o Para registrar uma extenso, basta clicar em Novo, preencher o
contedo do diretrio-raiz C:, do drive A: ou D: (letras normalmente atribu- campo com a extenso desejada, clicar em Avanado e escolher que
das aos drives de disquete e CD-ROM, respectivamente) e de outros aplicativo abrir os arquivos com a extenso registrada: no nosso exemplo,
diretrios raiz ou drives que o micro possa ter. Para essa operao, basta a extenso fictcia XYZ, como na figura 1.
selecionar a letra do drive ou diretrio no menu principal. Escolhido o aplicativo, basta clicar em 0K e pronto. De acordo com
Visualizando simultaneamente arquivos de drives e diretrios por meio nosso exemplo, o sistema operacional passar a reconhecer arquivos do
do Total commander tipo XYZ como um arquivo de udio do Windows Media Player.
Com este aplicativo voc pode copiar arquivos de dois modos: Ganhe tempo e espao: aprenda a compactar e descompactar arqui-
selecionando o arquivo com o mouse e arrastando-o para o local em que vos
se deseja copi-lo ou selecionando o arquivo e clicando na opo F5 No passado, para guardar arquivos em nosso computador
Copy (ou clicando na tecla F5 do seu teclado). precisvamos que ele tivesse muita memria e isso exigia investimento.
Nos dois casos, aparecer uma janela para confirmar a ao. Basta Alguns arquivos no podiam ser copiados para disquetes, pois eles no
clicar em 0k. tinham memria suficiente para armazen-los. Esses e outros problemas
Para apagar um arquivo necessrio selecion-lo com o mouse e motivaram programadores a desenvolver formas de se trabalhar os
clicar na tecla Delete/Del. Voc tambm pode apag-lo, aps a seleo, arquivos alterando seu formato, tomando-os menores. Hoje, com as
clicando na opo F8 Delete (ou apertando a tecla F8 do teclado). Nesse tcnicas adotadas, consegue-se reduzir um arquivo de texto em 82% ou
momento tambm aparecer uma janela para confirmar a ao. Basta mais de seu tamanho original, dependendo do contedo. Isso feito com
ento clicar em Sim. programas chamados compactadores.
Apagando arquivos com o Total Commander E bom saber: E aconselhvel compactar grandes arquivos para armazen-
Finalmente, para criar pastas ou diretrios, selecione o local em que a los, otimizando espao de armazenagem em seu HD. Esse procedimento
pasta ou o diretrio ser criado. dique no boto F7 New Folder (ou aperte tambm recomendado para envi-los por e-mail, pois assim o tempo de
a tecla F7). Logo em seguida aparecer uma caixa de dilogo para digitar download e upload desses arquivos bem menor.
o nome do novo diretrio ou pasta. Depois s clicar em 0k. H diversos softwares para compactar e descompactar arquivos
Associando programas a seus respectivos Formatos disponveis no mercado. Eles reduzem diferentes arquivos em formato .zip,
Voc j sabe que um arquivo armazena dados. Dados, na linguagem .arj e outros.
da informtica, pode significar desde uma receita de bolo a um videoclipe E bom saber: Se voc necessita ler apenas algumas informaes de um
do Olodum. Uma receita de bolo pode ser feita utilizando um editor de documento compactado, no necessrio descompact-lo para isso o
texto como o Word, por exemplo, enquanto um videoclipe pode ser aplicativo Zip Peeker permite que o usurio leia o contedo dos arquivos
visualizado pelo Windows Media Player. mas sem a inconvenincia de descompact-los. E possvel tambm
Se tivermos os devidos programas aqui citados instalados em nosso remover, copiar ou mover os arquivos escolhidos.
computador, um duplo dique em cada um dos arquivos do exemplo Um dos softwares mais utilizados pelos usurios o Winzip. Se esse
anterior faz com que o Word ou o Media Player iniciem-se aplicativo estiver devidamente instalado, para se compactar um arquivo
automaticamente, carregando e mostrando o arquivo no formato desejado. pelo Windows Explorer, basta clicar nele com o boto direito e escolher a
Como o sistema operacional, no caso o Windows, consegue distinguir opo Add to Zip. Isso pode ser feito com conjuntos de arquivos e at
entre os dois arquivos, o de texto e o de filme, sabendo qual aplicativo mesmo com pastas. Ao se escolher essa opo, uma janela se abrir
chamar, para cada um deles? perguntando o nome do novo arquivo a ser criado com o(s) arquivo(s)
Isso possvel graas extenso dos arquivos. A extenso devidamente compactado(s) e outras informaes. Aps o preenchimento
simplesmente a parte final do nome do arquivo. Quando clicamos duas dessas informaes, o arquivo compactado estar pronto.
vezes sobre um arquivo, o sistema operacional olha primeiramente para a Em verses mais recentes do Winzip, ao se clicar com o boto direito
extenso do arquivo. sobre um arquivo, automaticamente se habilita a opo de se criar o
Se for uma extenso que j est registrada, o sistema chama o arquivo compactado (ou zipado, como se costuma dizer) j com o mesmo
aplicativo que capaz de carregar aquele tipo de arquivo, a fim de exibi-lo nome do arquivo original, trocando-se somente a extenso original do
corretamente. arquivo para .zip.
Para se descompactar um arquivo, basta que se d duplo dique nele.
Importante
Uma janela se abrir com todos os arquivos armazenados dentro de um
A extenso tudo o que vai depois do ponto, no nome do arquivo. arquivo compactado e pode-se optar por descompactar todos, clicando-se
Portanto, todos os arquivos que terminam em .doc reconhecidos pelo no boto Extrair, ou apenas alguns deles, selecionando-os com um dique
sistema para serem visualizados por meio do Word e ou do Open Writer. e usando novamente o boto Extrair. Vale lembrar que como possvel
J a extenso .avi indico que o arquivo visualizvel atravs do Media compactar diretrios inteiros, quando estes so descompactados, o Winzip
Player e assim por diante. e outros programas compactadores reconstroem a estrutura original das
Mas o que significa registrar uma extenso? Registrar avisar para pastas.
o Windows que aplicativo ele deve chamar quando precisar abrir arquivos O Freezip um descompactador freeware. Veja na seo Links na
daquela extenso. Assim, o sistema operacional guarda a informao de lnternet o endereo para efetuar o download desse aplicativo. Sua
quais aplicativos abrem os arquivos, livrando voc de ter de se preocupar instalao bastante simples, basta clicar duas vezes sobre o cone do
com isso. arquivo executvel, aceitar o contrato de licena e pronto: a instalao
O registro das extenses normalmente feito durante a instalao de seguir sem transtornos.
cada aplicativo. Cada programa de instalao cuida de registrar, automati- Para usar esse aplicativo, inicie o Windows Explorer, escolha a pasta
camente, a extenso dos arquivos com os quais o aplicativo que est a ser compactada (preferencialmente no lado esquerdo da tela, onde

86
Domina Concursos Tornando Voc um Vencedor

apenas as pastas so mostradas) e clique com o boto direito do mouse A segunda procura fazer sua transferncia para setores bons, corrigindo
sobre ela. automaticamente os setores ambguos e rfos. Em qualquer caso, os
Ao aparecer o menu suspenso, voc dever escolher a opo Add to setores defeituosos eventualmente encontrados so marcados para no
Zip. Um arquivo com todo o contedo da pasta selecionada compactado serem mais utilizados pelo sistema operacional. Dependendo do tamanho
ser gerado. Como na imagem ao lado, o contedo de uma pasta ser em megabytes da unidade de disco a ser diagnosticada, esse processo
compactado e colocado no arquivo Free.zip. pode ser demorado.
Para fazer a operao inversa, basta clicar duas vezes no arquivo Importante: A Ferramenta do Scandisk s pode ser usada em discos que
compactado e os arquivos sero retirados do arquivo zip e colocados em aceitam nova gravao de dados, como os disquetes e os HDs. Assim,
suas respectivas pastas. CD-ROMs que s podem ser gravados uma nica vez no podem ser
Como dissemos, o Total Commander tambm tem funo de corrigidos, caso haja algum problema no processo de gravao.
compactao de arquivos. Basta selecionar o arquivo que desejamos Faa uma faxina em seu computador
compactar e clicar no menu Arquivos, Compactar. O sistema operacional Windows, medida de trabalha, faz uso de
Para descompactar um arquivo, basta selecion-lo, clicar no menu uma rea de rascunho que usa para guardar dados temporariamente.
Arquivo e escolher a opo Descompactar. Em seguida voc ver uma Quando voc navega pela web, por exemplo, as pginas que voc visitou
caixa de dilogo, semelhante da imagem anterior, para escolher a pasta so armazenadas em uma rea temporria, para que possam ser
em que o arquivo ser descompactado. visualizadas rapidamente, caso voc retome a elas. Tudo isso consome
Amplie sua segurana: Faa cpias de seus arquivos espao em seu disco rgido, o que, como veremos no tpico seguinte,
muito importante que voc faa a cpia de segurana (backup) dos toma seu computador mais lento.
seus arquivos, principalmente daqueles com os quais voc trabalha todos Para ficar livre desses arquivos temporrios, de tempos em tempos,
os dias. utilize a opo Limpeza de Disco. Para isso, faa o seguinte caminho: na
Para isso, tenha sempre mo um disquete. lnsira-o no drive de mdia rea de trabalho do Windows, dique na barra Iniciar, Programas,
flexvel, geralmente representado pela letra A:. Abra o Windows Explorer e, Acessrios, Ferramenta do Sistema, Limpeza de disco. Ao acionar
do lado direito da tela, selecione os arquivos (ou pastas) que voc quer essa opo, uma janela aparecer para que voc escolha a unidade de
copiar. Para selecionar mais de um arquivo, basta manter a tecla CTRL disco a ser limpa. Faa a escolha e dique em 0K. O Windows calcular
pressionada enquanto voc clica sobre os arquivos. Depois dique no menu quanto de espao pode ser liberado no disco e aps esse processo abrir
Editar, Copiar. uma janela como a ilustrada ao lado.
Essa ao cria uma cpia temporria dos arquivos em um lugar Ao optar, por exemplo, em apagar os arquivos ActiveX e Java
especial chamado rea de Transferncia. Depois, dique sobre o cone A:, baixados da lnternet, voc impedir a execuo offline dos mesmos. Mas
que indica a unidade de disquete, e selecione Editar, Colar. Os arquivos ainda ficaro rastros de navegao como os cookies, por exemplo.
armazenados na rea de Transferncia sero copiados no disquete. H outros modos de apagar arquivos desnecessrios, cookies e
A utilizao de um disquete limita o processo de cpia de arquivos ou outras pistas deixadas em nosso micro todas as vezes que abrimos um
conjuntos de arquivos at o tamanho total de 1.44Mb. Para a cpia de arquivo, acionamos um programa ou navegamos na lnternet. Existem,
grandes quantidades de informao, o ideal utilizar discos virtuais, inclusive, programas especializados nessa tarefa. Essa limpeza torna a
oferecidos por alguns servidores, ou uma mdia compacta como o CD- navegao mais rpida.
ROM. Para apagar seus rastros de navegao, por exemplo, abra o
Windows Explorer e selecione no disco C: as pastas Arquivos de
Importante: E essencial utilizar antivrus no seu computador. Deixe
Programas Windows, Tempo, Temporary lnternet Files. Ao lado direito
sempre ativada a funo Proteo de Arquivos. Essa funo possibilita a
da tela voc poder ver todos os arquivos e cookies recentemente
verificao automtica medida que eles so copiados.
baixados da Internet para o seu computador. Basta selecion-los e teclar
os comandos shiftldel.
bom saber: H outros modos de copiar arquivos. Um deles selecionar WINDOWS EXPLORER GERENCIAMENTO DE ARQUIVOS E PASTAS
aqueles que se deseja copiar, clicar e sobre eles e, sem soltar o boto do O Windows Explorer tem a mesma funo do Meu Computador: Orga-
mouse, arrast-los at o drive A:. nizar o disco e possibilitar trabalhar com os arquivos fazendo, por exemplo,
Detectando e corrigindo problemas: Scandisk cpia, excluso e mudana no local dos arquivos. Enquanto o Meu Com-
putador traz como padro a janela sem diviso, voc observar que o
Sabemos que os arquivos so guardados em setores de disco (rgido
Windows Explorer traz a janela dividida em duas partes. Mas tanto no
ou flexvel). Muitas vezes, porm, esses setores podem apresentar
primeiro como no segundo, esta configurao pode ser mudada. Podemos
defeitos, provocando perda de dados. Outras vezes, processos de
criar pastas para organizar o disco de uma empresa ou casa, copiar arqui-
gravao no concludos podem levar o sistema de arquivos a um estado
vos para disquete, apagar arquivos indesejveis e muito mais.
inconsistente.
Quando voc comeara se deparar com erros do tipo: Impossvel
ler/gravar a partir do dispositivo, fique certo de que as coisas no esto
como deveriam.
O primeiro passo para tentar uma soluo executar o Scandisk para
detectar e corrigir problemas no sistema de arquivos.
bom saber: O Scandisk elimina setores marcados erroneamente como
se pertencessem a mais de um arquivo, e setores rfos, que esto
marcados como usados, mas no pertencem a nenhum arquivo. Ele
tambm tenta ler os dados de setores deFeituosos, transferindo-os para
setores bons, marcando os defeituosos de modo que o sistema
operacional no os use mais.
Para executar o Scandisk, entre no Windows Explorer e dique com o
boto direito do mouse sobre a unidade de disco a ser diagnosticada (A:,
B:, C: ou D:). Selecione a opo Propriedades e, dentro da janela Pro-
priedades, selecione a opo Ferramentas. Clique sobre o boto Verifi- Janela do Windows Explorer
car Agora e o Scandisk ser iniciado. Selecione a opo teste Completo No Windows Explorer, voc pode ver a hierarquia das pastas em seu
e marque a opo de correo automtica. dUque em Iniciar para realizar computador e todos os arquivos e pastas localizados em cada pasta
a verificao e correo. selecionada. Ele especialmente til para copiar e mover arquivos. Ele
A primeira opo procura ler os dados, buscando setores defeituosos. composto de uma janela dividida em dois painis: O painel da esquerda

87
Domina Concursos Tornando Voc um Vencedor

uma rvore de pastas hierarquizada que mostra todas as unidades de Renomear arquivos
disco, a Lixeira, a rea de trabalho ou Desktop (tambm tratada como uma Copiar arquivos
pasta); O painel da direita exibe o contedo do item selecionado esquer-
da e funciona de maneira idntica s janelas do Meu Computador (no Meu Mover arquivos
Computador, como padro ele traz a janela sem diviso, possvel divi- Entendendo como as pastas funcionam
dila tambm clicando no cone Pastas na Barra de Ferramentas) Para As pastas contm arquivos, normalmente arquivos de um tipo relacio-
abrir o Windows Explorer, clique no boto Iniciar, v a opo Todos os nado. Por exempIo, todos os documentos utilizados para criar um livro,
Programas / acessrios e clique sobre Windows Explorer ou clique sob como esta apostila por exemplo, residem em uma pasta chamada Apostila.
o boto iniciar com o boto direito do mouse e selecione a opo Explorar. Cada matria um arquivo. E cada arquivo da rea de informtica
Preste ateno na Figura da pgina anterior que o painel da esquerda colocado dentro de uma pasta chamada informtica, dentro da pasta
na figura acima, todas as pastas com um sinal de + (mais) indicam que Apostila. Estas pastas mantm esses arquivos especficos separados de
contm outras pastas. As pastas que contm um sinal de (menos) indi- outros arquivos e pastas no disco rgido.
cam que j foram expandidas (ou j estamos visualizando as subpastas). Meus Documentos
Painel de controle Seu disco rgido do PC tem uma grande quantidade de espao onde
O Painel de controle do Windows XP agrupa itens de configurao de pode ser feita uma pasta - e ento se esquecer do lugar onde voc a
dispositivos e opes em utilizao como vdeo, resoluo, som, data e colocou. Ento o Windows facilita as coisas para voc fornecendo uma
hora, entre outros. Estas opes podem ser controladas e alteradas pelo pasta pessoal, chamada Meus Documentos. Essa a localizao principal
usurio, da o nome Painel de controle. para todo o material que voc criar e usar enquanto estiver no Windows.
No h nenhuma regra sobre excluir arquivos e pastas at se falar de
Meus Documentos. Voc no pode excluir a pasta Meus Documentos. A
Microsoft quer que voc a tenha e voc ir mant-la. Ento, voc deve
conviver com isso! Se clicar com o boto direito do mouse na pasta Meus
Documentos em sua rea de trabalho, notar que h uma opo Excluir.
Essa opo para excluir o atalho, que realmente o que voc v na rea
de trabalho, mas voc no est eliminando a pasta Meus Documentos.
Voc pode renomear Meus Documentos se quiser. Clique com o boto
direito do mouse na pasta e escolha Renomear. Digite o novo nome.
Embora no seja recomendado.
Voc pode compartilhar a pasta Meus Documentos com outros com-
putadores conectados ao seu computador e com aqueles que esto confi-
gurados como um usurio diferente em seu computador. Siga exatamente
os passos.
Compartilhar Meus Documentos
4. Clique com o boto direito do mouse na pasta Meus Documentos.
5. Escolha Propriedades.
Para acessar o Painel de controle 6. Clique a guia Compartilhamento.
6. Clique em Iniciar, Painel de controle. Isto traz a guia Compartilhamento para frente -onde voc de-
7. Inicialmente o Painel de controle exibe nove categorias distintas. cide quem consegue compartilhar, quem no, e quanto con-
Painel de controle trole essas pessoas tm sobre sua pasta.
8. Clique na opo desejada. 4. Escolha Compartilhar Esta Pasta.
9. Na prxima tela escolha a tarefa a ser realizada. Tudo agora ganha vida e voc tem todo tipo de opo:
Utilize os botes de navegao: Criando uma pasta (DIRETRIO)
A pasta Meus Documentos pode ficar facilmente desorganizada se
Voltar Para voltar uma tela. voc no se antecipar e criar pastas adicionais para organizar melhor seu
material. Lembre-se: Meus Documentos como um grande gabinete de
Avanar Para retornar a tarefa. arquivos. Quando precisar de um novo arquivo, digamos para um novo
assunto, voc prepara uma pasta para ele. Conforme continuar a trabalhar,
Acima Para ir ao diretrio acima. voc preencher cada pasta com arquivos diferentes.
Para localizar arquivos, imagens, sons, vdeos, Criar uma pasta (DIRETRIO)
Pesquisar
etc. 1. D um clique duplo em Meus Documentos.
Pastas Para exibir o contedo de uma pasta. 2. Clique em Arquivo > Novo, ou
7. Em Meus Documentos clique com o boto direito do mouse
PASTAS E ARQUIVOS 8. Novo > Pasta
Uma unidade de disco pode ter muitos arquivos. Se todos eles esti- COMO ABRIR ARQUIVOS E PASTAS
vessem em um mesmo lugar, seria uma confuso.
Tudo no Windows se abre com um clique duplo do mouse. Abra uma
Para evitar esse caos, voc pode colocar seus arquivos de computa- pasta para exibir os arquivos (e talvez at outras pastas) armazenados
dor em pastas. Essas pastas so utilizadas para armazenar arquivos e nessa pasta. Abra um arquivo para iniciar um programa, ou abra um
ajudar a mant-Ios organizado assim como as prateleiras e cabides aju- documento para editar.
dam voc a manter suas roupas organizadas
Abrir um arquivo ou pasta
Os destaques incluem o seguinte:
1. D um clique duplo em um cone da unidade de disco.
Meus Documentos
O cone da unidade (C:) uma boa escolha. H sempre material
4. Digite o nome e tecle ENTER a dentro. Um clique duplo no cone abre unidade (C:) e permite
10. Pronto! A Pasta est criada. que voc veja que arquivos e pastas residem l.
Fazer uma pasta 2. D um passeio.
Excluir arquivos D um clique duplo em uma pasta. Isso abre a pasta, e voc v
Recuperar arquivos outra janela cheia de arquivos e talvez ainda mais pastas.

88
Domina Concursos Tornando Voc um Vencedor

3. Para abrir outra pasta, d um clique duplo em seu cone. A opo Enviar Para permite enviar uma cpia de um arquivo ou de
4. Feche a pasta quando tiver terminado. uma pasta para uma das muitas localizaes: um disquete (normalmente
na unidade A:), sua rea de trabalho, um destinatrio de correio (por
Clique no boto fechar (x) da janela da pasta localizado no canto
correio eletrnico) ou a pasta Meus Documentos.
superior direito da janela.
Utilizar Enviar Para
S para lembr-Io de onde voc est com todos estes arquivos e pas-
tas abertos, o nome da pasta atual que est vendo aparece na parte 1. Localize seu arquivo (ou pasta).
superior da janela, na barra de ttulo. 2. Clique com o boto direito do mouse no arquivo.
Excluindo arquivos 3. Escolha Enviar Para.
1. Selecione o arquivo destinado a ser destrudo. 4. Clique em uma das quatro opes:
Clique no arquivo uma vez com o mouse para selecion-lo. Disquete -Voc deve ter um disco na unidade A: (ou sua unidade
2. Escolha Excluir a partir do menu Arquivo. de disquete).
Aparecer a mensagem: Voc tem certeza de que quer enviar o rea de trabalho - Cria um atalho na rea de trabalho para o ar-
arquivo para a Lixeira? quivo ou pasta selecionado.
3. Clique em Sim. Destinatrio de correio - Abre o programa de correio eletrnico Ou-
tlook Express. Digite o endereo na caixa Para, ou clique no Cat-
logo de Endereos ao lado da palavra Para e escolha um endere-
Se voc mudar de ideia, voc pode sempre clicar em No. Se voc
o de e-mail. Clique no boto Enviar quando tiver terminado
escolher Sim, talvez tenha uma breve animao grfica representando
papis voando para um balde. Isso significa que seu arquivo est sendo Meus Documentos - Faz uma cpia do arquivo ou pasta na pasta
jogado fora. Meus Documentos.
Recuperao de arquivos Movendo arquivos
OK, voc exclui o arquivo. Pensando bem, voc no est to seguro Mover arquivos como copiar arquivos, embora o original seja exclu-
se deveria ter excludo este arquivo. No se preocupe. H um cone em do; apenas a cpia (o arquivo "movido") permanece. como recortar e
sua rea de trabalho chamado Lixeira. colar em qualquer programa. Lembre-se de que toda a questo em torno
de mover, copiar e excluir arquivos para manter as coisas organizadas
Recuperando um arquivo
de modo que seja fcil localizar seus arquivos.
1. D um clique duplo no cone Lixeira.
Voc pode mover arquivos de duas maneiras: recortando e colando ou
2. Localize o arquivo que voc excluiu arrastando.
3. Clique uma vez no arquivo. Recortando e colando
4. Clique em Arquivo. Recortar e colar um arquivo ou uma pasta a opo para se mudar
5. Escolha Restaurar. um arquivo ou pasta para o seu local correto.
Renomear um arquivo Recortar e colar um arquivo
1. Localize o arquivo que quer renomear 1. Localize o arquivo que voc quer utilizar.
Voc pode utilizar o Explorer, ou se estiver abrindo um arquivo a Novamente, este arquivo pode ser localizado em qualquer lugar. Abra
partir de qualquer pasta e encontrar a um arquivo que quer reno- Meus Documentos, utilize o Explorer, ou uma pasta qualquer.
mear, voc pode seguir os passos abaixo para alterar o nome de 9. Clique com o boto direito do mouse no arquivo.
arquivo.
10. Escolha Recortar.
2. Pressione a tecla F2.
4. Localize e abra a pasta onde voc quer colar o arquivo.
Depois de pressionar a tecla F2, o texto do nome de arquivo j es-
11. Selecione Editar do menu.
t selecionado para voc. Voc pode substituir inteiramente o no-
me existente, simplesmente comeando a digitar ou mover o cur- 12. Selecione Colar.
sor para editar partes do nome. Pronto!
3. Digite um novo nome. Arrastando arquivos
4. Pressione Enter. Arrastar arquivos a maneira mais rpida e fcil de mover um arquivo.
E a est: voc tem um novo nome. especialmente conveniente para aqueles arquivos que voc deixou um
pouco largados por a sem uma pasta para acomod-los.
Copiando arquivos
Arrastar um arquivo
No Windows, copiar um arquivo como copiar informaes em um
programa: voc seleciona o arquivo e ento escolhe Copiar do menu 1. Selecione o arquivo e arraste
Editar. Para fazer a cpia, voc localiza uma nova pasta ou unidade de No solte o arquivo depois de clicar nele. Voc est literalmente
disco para o arquivo e ento escolhe o comando Colar do menu Editar. agarrando o arquivo, e ir arrast-lo.
Isso copiar e colar! 2. Paire o cone sobre a pasta desejada.
Copiar um arquivo Essa a pasta onde voc quer que o arquivo resida.
7. Localize o arquivo que quer copiar 3. Solte o cone.
8. Clique com o boto direito do mouse no arquivo. Agora seu arquivo reside seguramente em sua nova casa.
9. Selecione Copiar. Localizando arquivos e pastas
10. Localize o lugar onde voc quer colar essa nova cpia. Por mais que tente se manter organizado, h momentos em que voc
11. Selecione Editar da barra de menus. no pode se lembrar de onde colocou um arquivo ou uma pasta. Embora o
12. Escolha Colar da lista. Windows tente mant-lo organizado com a pasta Meus Documentos, as
coisas podem ficar confusas.
Felizmente, o Windows fornece um recurso Pesquisar. Esse recurso
Para ser realmente eficiente, voc deve fazer isso a partir do Windows
procura arquivos e pastas com base em vrios tipos de critrios.
Explorer. Todos os seus arquivos esto listados e disponveis para serem
manuseados. Apenas selecione o arquivo que quer copiar, escolha Editar INSTALAO DE PERIFRICOS
do menu e ento clique em Copiar. Agora, v para a nova localizao do PAINEL DE CONTROLE > WINDOWS
arquivo, clique em Editar novamente no menu e clique em Colar. O Painel de Controle foi projetado para gerenciar o uso dos recursos
Enviar Para de seu computador.

89
Domina Concursos Tornando Voc um Vencedor

Abrir o Painel de Controle VIRUS DE COMPUTADOR


1. Clique no boto de menu Iniciar
Os 10 piores vrus de computador de todos os tempos
2. Escolha Configuraes.
3. Clique no Painel de Controle, como mostra a Figura Introduo a como funcionam os 10 piores vrus de computador
Ou, voc pode... de todos os tempos
1. Dar um clique duplo em Meu Computador. Mais vrus
2. Dar um clique duplo no cone Painel de Controle. O nmero de vrus e outras pragas eletrnicas na web aumentou, com
624.267 identificados em 2007 ante 1,6 milho no ano passado. 60% de
todas as ameaas em duas dcadas surgiram nos ltimos 12 meses.
Os vrus de computador podem ser um pesadelo. Alguns conseguem
limpar toda a informao contida no disco rgido, travar o trfego de uma
rede por horas, transformar uma mquina inocente em um zumbi e enviar
cpias deles mesmos para outros PCs. Se voc nunca teve uma mquina
infectada por um vrus, ento pode estar se perguntando o porqu de toda
essa comoo. Mas a preocupao compreensvel. De acordo com a
Consumer Reports, os vrus de computador ajudaram a contribuir com
US$ 8,5 bilhes em perdas dos consumidores em 2008 [fonte: MarketWat-
ch (em ingls)]. Eles no so apenas um tipo de ameaa online, mas
certamente so os mais conhecidos da gangue.
Os vrus de computador existem h muitos anos. De fato, em 1949,
O Painel de Controle contm cones que fazem uma variedade de fun- um cientista chamado John von Neumann teorizou que um programa
cionalidades (todas as quais supostamente ajudam voc a fazer melhor autocopiado era possvel [fonte: Krebs (em ingls)]. A indstria dos compu-
seu trabalho), incluindo mudar a aparncia de sua rea de trabalho e tadores no tinha nem uma dcada de existncia e algum j havia des-
configurar as opes para vrios dispositivos em seu computador. coberto como jogar uma chave de boca nas engrenagens figurativas. Mas
foi preciso outras dcadas para que programadores conhecidos como
O que voc v quando abre o Painel de Controle talvez seja ligeira- hackers comeassem a construir vrus de computador.
mente diferente da Figura. Certos programas podem adicionar seus pr-
prios cones ao Painel de Controle e voc talvez no veja alguns itens Embora os engraadinhos tenham criado programas de vrus para
especiais, como as Opes de Acessibilidade. grandes sistemas de computador, foi a introduo do computador pessoal
HARDWARE que os trouxe para a ateno pblica. Um estudante de doutorado chama-
do Fred Cohen foi o primeiro a descrever programas autocopiveis criados
O primeiro componente de um sistema de computao o HARDWA-
para modificar computadores como vrus. O nome pegou desde ento.
RE, que corresponde parte material, aos componentes fsicos do siste-
ma; o computador propriamente dito. Antigamente (no incio dos anos 80), esses vrus dependiam dos hu-
O hardware composto por vrios tipos de equipamento, caracteriza- manos para realizarem o trabalho duro de espalh-los para outros compu-
dos por sua participao no sistema como um todo. Uma diviso primria tadores. Um hacker gravava o vrus em disquetes e ento, os distribua
separa o hardware em SISTEMA CENTRAL E PERIFRICOS. Tanto os para outras pessoas. No foi at os modems se tornarem comuns que
perifricos como o sistema central so equipamentos eletrnicos ou ele- essa transmisso se transformou um problema real. Hoje, quando pensa-
mentos eletromecnicos. mos em um vrus de computador, geralmente imaginamos algo que
ADICIONAR NOVO HARDWARE transmitido sozinho via internet. Ele pode infectar as mquinas por meio de
mensagens de e-mail ou links corrompidos. Programas como estes podem
Quando instalamos um hardware novo em nosso computador necessi- se espalhar muito mais rpido do que os primeiros vrus.
tamos instalar o software adequado para ele. O item Adicionar Novo
Hardware permite de uma maneira mais simplificada a instalao deste A seguir, veremos 10 dos piores vrus que acabam com um sistema
hardware, que pode ser um Kit multimdia, uma placa de rede, uma placa de computador. Vamos comear com o vrus Melissa.
de fax modem, alm de outros.
Vrus Melissa
Na janela que surgiu voc tem duas opes:
1) Sim - deixar que o Windows detecte o novo hardware. Na primavera de 1999, um homem chamado David L. Smith criou um
vrus de computador baseado numa macro do Microsoft Word. Ele constru-
2) No - dizer ao Windows qual o novo hardware conectado ao seu
iu o vrus para que se espalhasse atravs de mensagens de e-mail. Smith
micro.
o batizou de "Melissa," dizendo que escolheu esse nome por causa de
Ao escolher a opo Sim e pressionar o boto AVANAR, o Windows uma danarina extica da Flrida [fonte: CNN (em ingls)].
iniciar uma busca para encontrar o novo hardware e pedir instrues
passo a passo para instal-lo. Ao invs de arrasar a conta de algum, o vrus Melissa faz com que os
Ao optar por No e pressionar o boto AVANAR, surgir uma janela destinatrios abram um documento com uma mensagem de e-mail como:
onde voc dever escolher o tipo de hardware. "aqui est o documento que voc pediu, no o mostre para mais ningum".
Uma vez ativado, o vrus faz uma cpia de si mesmo e envia a reproduo
Clique sobre o tipo de hardware adequado e o Windows solicitar para as 50 primeiras pessoas da lista de contato do destinatrio.
passo a passo informaes para instal-lo.
ADICIONAR OU REMOVER PROGRAMAS O vrus espalhou-se rapidamente depois que Smith o lanou para o
mundo. E o governo federal dos Estados Unidos interessou-se muito pelo
Voc pode alterar a instalao do Windows e de outros aplicativos, a-
seu trabalho. De acordo com declaraes feitas pelos oficiais do FBI ao
dicionando ou removendo itens, como Calculadora, proteo de tela, etc.
Congresso, o vrus Melissa "prejudicou muito o governo e as redes do
Para remover um aplicativo no basta deletar a pasta que contm os setor privado" [fonte: FBI (em ingls)]. O aumento do trfego de e-mail
arquivos relativos a ele, pois parte de sua instalao pode estar na pasta obrigou algumas empresas a descontinuarem programas de mensagem
do Windows. Para uma remoo completa de todos os arquivos de um at que o vrus fosse restringido.
determinado programa voc pode utilizar o item Adicionar/ Remover Pro-
gramas, que alm de apagar o programa indesejado, remove todos os Aps um longo processo de julgamento, Smith perdeu o caso e rece-
arquivos relacionados a ele, independente do local onde se encontrem, e beu uma sentena de 20 meses de priso. O tribunal tambm o multou em
remove o cone que est no menu Programas do boto INICIAR. US$ 5 mil e o proibiu de acessar redes de computador sem autorizao do
tribunal [fonte: BBC]. No final das contas, o vrus Melissa no afetou a
Internet, mas foi um dos primeiros a atrair a ateno do pblico.

90
Domina Concursos Tornando Voc um Vencedor

Sabores dos vrus Agora que o festival de amor acabou, vamos dar uma olhada em um
dos vrus mais difundidos da Internet.
Neste artigo, veremos vrios tipos diferentes de vrus de computador.
Eis um guia rpido sobre o que vem a seguir: Vrus Klez

O termo geral de vrus de computador normalmente cobre pro- O vrus Klez marcou uma nova direo para os vrus de computadores
gramas que modificam o funcionamento de um computador (incluindo elevando o nvel para os que viriam depois. Ele foi lanado no final de
danos s mquinas) e que conseguem se autocopiar. Um verdadeiro vrus 2001, e algumas variaes infestaram a Internet por vrios meses. O worm
precisa de um programa hospedeiro para funcionar. O Melissa usava um Klez bsico infectava o computador atravs de uma mensagem de e-mail,
documento do Word. fazia uma cpia de si mesmo e ento, se autoenviava para as pessoas da
lista de contatos da vtima. Algumas variaes do Klez carregam outros
Um worm, por sua vez, no precisa de um programa hospedeiro. programas prejudiciais que tornavam as mquinas inoperantes. Depen-
Ele um aplicativo que consegue fazer uma cpia de si mesmo dendo da verso, ele podia agir como um vrus de computador normal, um
e a envia atravs das redes de computador. worm ou um cavalo de Tria. Alm disso, podia desabilitar o software
antivrus e se fazer passar por uma ferramenta de remoo de vrus [fonte:
Os cavalos de Tria (Trojan) so programas que afirmam fazer Symantec].
uma coisa, mas na verdade fazem outra. Alguns deles podem danificar o
disco rgido. Outros conseguem criar uma 'porta dos fundos', permitindo Logo depois que ele apareceu na Internet, hackers modificaram o Klez
que um usurio remoto acesse o sistema do computador da vtima. de maneira a torn-lo ainda mais eficaz. Assim como outros vrus, ele
podia se espalhar pelos contatos da vtima e enviar uma cpia de si mes-
mo para eles. Mas ele tambm podia pegar outro nome da lista de conta-
A seguir, veremos um vrus com um nome doce, mas que causa um efeito tos e colocar o endereo no campo "De" do cliente do e-mail. Isso cha-
nojento em suas vtimas. mado de spoofing. A mensagem parece ter vindo de uma fonte, quando na
Vrus ILOVEYOU verdade vem de outro lugar.

Um ano aps o vrus Melissa chegar Internet, uma ameaa digital O spoofing de um endereo de e-mail realiza alguns objetivos. Para ci-
surgia nas Filipinas. Diferente do Melissa, essa ameaa veio na forma de tar um deles, ele no faz nada de bom ao destinatrio do e-mail para
um worm. Ele era um programa independente - batizado de ILOVEYOU - bloquear a pessoa do campo "De", uma vez que, na verdade, as mensa-
capaz de fazer cpias de si mesmo. gens chegam de outra pessoa. Um worm Klez programado para fazer
spams consegue lotar a caixa de entrada em pouco tempo, pois os desti-
Inicialmente, esse vrus circulava pela Internet por e-mail, assim como natrios seriam incapazes de dizer qual foi a real fonte do problema. Alm
o Melissa. O assunto do e-mail dizia que a mensagem era uma carta de disso, o destinatrio do e-mail pode reconhecer o nome de quem o enviou
amor de um admirador secreto. Um anexo era o que causava toda a e, assim, ser mais receptivo para abri-lo.
confuso. O worm original tinha o arquivo nomeado como LOVE-LETTER-
FOR-YOU.TXT.vbs. A extenso vbs direcionava para a linguagem que o Software antivrus
hacker usou para criar o worm: Visual Basic Scripting [fonte: McAfee (em
ingls)]. importante ter um programa de antivrus em seu computador e mant-lo
De acordo com a McAfee, produtora de softwares antivrus, o ILOVE- atualizado. Mas voc no deve utilizar mais do que um pacote, j que
YOU tinha uma vasta gama de ataques. vrios programas podem interferir uns com os outros. Aqui est uma lista
de alguns pacotes de programas antivrus:
Ele fazia uma cpia de si mesmo vrias vezes e as escondia
em diversas pastas no disco rgido. Avast Antivrus

Ele acrescentava novos arquivos nas chaves de registro da v- AVG Antivrus


tima.
Kaspersky Antivrus
Ele substitua vrios tipos diferentes de arquivos com cpias de
McAfee VirusScan
si mesmo.
Norton Antivrus
Ele enviava uma cpia de si atravs de clientes de Internet Re-
lay Chat (IRC) e tambm via e-mail. Vrios dos mais conhecidos vrus de computador foram lanados em
2001. Na prxima pgina veremos o Code Red.
Ele baixava da Internet um arquivo chamado WIN-
BUGSFIX.EXE e o executava. Ao invs de consertar bugs, esse programa Vrus Code Red e Code Red II
era um aplicativo que roubava senhas e enviava informaes secretas
Os worms Code Red e o Code Red II surgiram no vero de 2001. Os
para o hacker.
dois exploravam a vulnerabilidade do sistema operacional encontrada em
Quem criou o vrus ILOVEYOU? Alguns acham que foi Onel de Guz- mquinas com o Windows 2000 e o Windows NT. Essa fragilidade era um
man, das Filipinas. As autoridades do pas investigaram Guzman sobre problema de sobrecarga do buffer, o que significa que quando um
acusaes de roubo numa poca em que as Filipinas no tinham leis computador com estes sistemas operacionais recebe mais informao do
contra espionagem ou sabotagem eletrnica. Citando a falta de provas, as que o buffer consegue lidar, ele comea a sobrescrever a memria adja-
autoridades retiraram as queixas, que no confirmaria ou negaria a sua cente.
responsabilidade pelo vrus. De acordo com algumas estimativas, o ILO-
O worm Code Red original iniciou um ataque de negao de servio
VEYOU causou US$ 10 bilhes em prejuzos [fonte: Landier].
distribuda (DDoS) na Casa Branca. Isso significa que todos os computa-
Te peguei! dores infectados com o vrus tentavam entrar em contato com os servido-
res de rede da Casa Branca ao mesmo tempo e, assim, sobrecarregando
Alm de nos preocupar com vrus, worms e cavalos de Tria, ns as mquinas.
tambm precisamos ter ateno quanto aos trotes de vrus. Eles so
vrus falsos. No causam nenhum dano e no so capazes de fazer cpias Uma mquina com Windows 2000 infectada pelo worm Code Red II
de si mesmos. Ao invs disso, seus criadores esperam que as pessoas e no obedece mais o dono. Isso acontece porque ele cria uma porta dos
as empresas de mdia tratem o trote como se fosse real. Entretanto, mes- fundos no sistema operacional do computador, permitindo que um usurio
mo que no sejam imediatamente perigosos, eles ainda so um problema. remoto acesse e controle a mquina. Em termos de computao, isso
Alm disso, esses trotes podem levar as pessoas a ignorarem avisos um dano de nvel de sistema, alm de ser uma m notcia para o dono do
sobre ameaas reais. computador. A pessoa por trs do vrus consegue acessar as informaes
da vtima ou at mesmo usa o computador infectado para cometer crimes.

91
Domina Concursos Tornando Voc um Vencedor

Isso significa que a pessoa no s tem de lidar com uma mquina danifi- Vrus SQL Slammer/Sapphire
cada, mas tambm torna-se suspeita de crimes que no cometeu.
No fim de janeiro de 2003, um novo vrus de servidor de rede espa-
Embora os computadores com Windows NT fossem vulnerveis aos lhou-se pela Internet. Muitas redes de computador no estavam prepara-
worms Code Red, o efeito desses vrus no era to extremo. Eles costu- das para o ataque, e como resultado, o vrus derrubou vrios sistemas
mavam travar os PCs mais do que o normal, mas isso era o mximo que importantes. O servio de caixa automtico do Bank of America caiu, a
acontecia. E comparado com o que os usurios do Windows 2000 enfren- cidade de Seattle sofreu cortes no servio de atendimento de emergncias
tavam isso no era to ruim. e a Continental Airlines precisou cancelar vrios voos devido aos erros no
sistema de passagens eletrnicas (em ingls) e de check-in.
A Microsoft lanou patches de correo que resolviam a vulnerabilida-
de de segurana do Windows 2000 e do Windows NT. Uma vez corrigidos, O culpado foi o vrus SQL Slammer, tambm conhecido como Sapphi-
os worms originais no podiam mais infectar uma mquina com Windows re. Pelas estimativas, ele causou mais de US$ 1 bilho em prejuzos antes
2000. Porm, o patch no removia os vrus. As vtimas quem tinham de dos patches de correo e dos softwares antivrus identificarem o proble-
fazer isso. ma [fonte: Lemos (em ingls)]. O progresso do ataque do Slammer foi bem
documentado. Apenas alguns minutos depois de infectar o primeiro servi-
O que eu fao agora? dor, o Slammer dobrava o nmero de vtimas em poucos segundos. Quin-
O que voc deve fazer se descobrir que o seu computador foi infecta- ze minutos aps o primeiro ataque, o vrus infectou quase metade dos
do por um vrus? Isso vai depender do tipo. Muitos programas antivrus servidores que agem como pilares da Internet [fonte: Boutin (em ingls)].
so capazes de remover vrus de um sistema infectado. Mas se ele danifi- O vrus Slammer nos ensinou uma lio valiosa: nunca demais veri-
cou alguns de seus arquivos ou dados, voc dever restaur-los a partir de ficar se voc possui os ltimos patches de correo e softwares antivrus.
backups ( muito importante fazer um backup regular das suas informa- Os hackers sempre encontraro uma maneira de explorarem quaisquer
es). E com vrus como os Code Red, uma boa ideia formatar comple- fraquezas, sobretudo se a vulnerabilidade no for ainda muito conhecida.
tamente o disco rgido e comear do incio. Alguns worms permitem que Embora ainda seja importante tentar aniquilar os vrus antes que eles
outros softwares maliciosos rodem em sua mquina e uma simples varre- destruam voc, tambm importante ter um plano para a pior situao
dura do antivrus pode no ser capaz de pegar todos eles. possvel para a ocorrncia de um ataque desastroso.
Vrus Nimda Uma questo de tempo
Em 2001, outro vrus que atingiu a Internet foi o worm Nimda (que
Admin, de trs para frente). O Nimda se espalhou pela web rapidamente, Alguns hackers programam vrus que permanecem latentes no computa-
tornando-se o vrus de computador com a propagao mais rpida de dor da vtima somente para despertarem um ataque em uma data especfi-
todos os tempos. De acordo com o CTO da TruSecure, Peter Tippett, ca. Eis uma rpida amostra de alguns vrus famosos com ataques agen-
foram necessrios somente 22 minutos a partir do momento que atingiu a dados:
rede para ele chegar ao topo da lista de relatos de ataques [fonte: Anthes
(em ingls)]. o vrus Jerusalm era ativado em todas as sextas-feiras 13 para
Os principais alvos do worm Nimda eram os servidores de Internet. destruir os dados do disco rgido do computador da vtima.
Embora pudesse infectar um PC, o seu real propsito era tornar o trfego o vrus Michelangelo foi ativado em 6 de maro de 1992. Miche-
da web mais lento. Ele podia navegar pela Internet usando vrios mtodos, langelo nasceu em 6 de maro de 1475.
incluindo o e-mail. Isso ajudou a espalhar o vrus por vrios servidores em
tempo recorde. o vrus Chernobyl foi ativado em 26 de abril de 1999, o 13 ani-
versrio do desastre de Chernobyl.
O worm Nimda criava uma porta dos fundos no sistema operacional
da vtima. Ele permitia que a pessoa por trs do ataque acessasse o o vrus Nyxem fazia o seu estrago no terceiro dia de cada ms,
mesmo nvel de funes de qualquer conta que havia entrado na mquina limpando os arquivos do computador da vtima.
ultimamente. Em outras palavras, se um usurio com privilgios limitados
ativasse o worm em um computador, quem atacava tambm teria o mes- Os vrus de computador podem fazer a vtima se sentir sem ajuda,
mo acesso limitado s funes do PC. Por outro lado, se a vtima era o vulnervel e desesperada. A seguir, veremos um vrus com um nome que
administrador da mquina, quem atacava teria total controle sobre ela. evoca esses trs sentimentos.

A difuso desse vrus fez com que alguns sistemas de rede travassem Vrus MyDoom
na medida em que seus recursos eram disponibilizados ao worm. Com O vrus MyDoom (ou Novarg) outro worm que consegue criar uma
isso, o Nimda tornou-se um ataque de negao de servio distribuda porta dos fundos no sistema operacional do computador da vtima. O
(DDoS, sigla em ingls). MyDoom original (existiram vrias variantes) possui dois desencadeado-
Pelo telefone res. Um deles fazia o vrus iniciar um ataque no DoS, comeando em 1 de
fevereiro de 2004. O segundo comandava o vrus para que parasse de se
Nem todos os vrus de computador esto focados nas mquinas. Al- distribuir em 12 de fevereiro de 2004. Mesmo depois que parou de se
guns tm como alvos outros aparelhos eletrnicos. Eis aqui apenas uma espalhar, as portas dos fundos criadas durante as infeces iniciais per-
pequena amostra de alguns vrus altamente portteis: maneciam ativas [fonte: Symantec].
O CommWarrior atacava smartphones que rodavam com o sis- Mais tarde, no mesmo ano, um segundo ataque do MyDoom deu v-
tema operacional Symbian. rias empresas de sites de busca um motivo para chorarem. Assim como
outros vrus, ele buscava os computadores das vtimas com endereos de
O vrus Skulls tambm atacava telefones com o Symbian e exi- e-mail como parte do processo de replicao. Mas, tambm enviava um
bia imagens de caveiras, ao invs da pgina inicial dos aparelhos. pedido de busca para um site de busca e utilizava os endereos encontra-
O RavMonE.exe um vrus que poderia infectar iPods fabrica- dos nos resultados. Eventualmente, sites de busca - como o Google -
dos entre 12 de setembro de 2006 e 18 de outubro de 2006. comearam a receber milhes de pedidos de busca partindo de computa-
dores corrompidos. Tais ataques tornaram os servios mais lentos e at
A Fox News relatou, em maro de 2008, que alguns aparelhos mesmo fizeram com que alguns travassem [fonte: Sullivan (em ingls)].
eletrnicos saam da fbrica com vrus pr-instalados, que atacavam o seu O MyDoom se espalha atravs de e-mail e redes P2P (peer-to-peer).
computador o aparelho era conectado mquina [fonte: Fox News (em De acordo com a firma de segurana, MessageLabs, um em cada 12
ingls)]. mensagens transportou o vrus pelo menos uma vez [fonte: BBC (em
A seguir, veremos um vrus que afetou grandes redes, incluindo com- ingls)]. Assim como o vrus Klez, o MyDoom podia fazer um spoof nos e-
putadores de companhias areas e caixas automticos de bancos. mails para dificultar o rastreamento da fonte de infeco.

92
Domina Concursos Tornando Voc um Vencedor

Vrus estranhos Mas, isso no impediu que pelo menos um hacker invadisse um Mac.
Em 2006, o vrus Leap-A, tambm conhecido com Oompa-A, foi lanado.
Nem todos os vrus causam danos graves nos computadores ou des- Ele utiliza o programa de mensagens instantneas iChat para propagar-se
troem redes. Alguns apenas fazem com que as mquinas ajam de forma nos computadores Mac vulnerveis. Depois de infectado, ele procura
estranha. Um vrus antigo chamado Ping-Pong gerava um grfico de uma contatos atravs do iChat e envia uma mensagem para cada pessoa da
bola pulando, mas no danificava gravemente o computador infectado. lista. A mensagem contm um arquivo corrompido que parece ser uma
Existem vrios programas de trote que podem fazer com que o usurio inocente imagem em JPEG.
pense que o computador est infectado, mas na verdade, eles so aplica-
tivos inofensivos incapazes de fazerem cpias de si mesmos. Na dvida, O Leap-A no causa muitos danos ao computador, mas mostra que
melhor deixar um programa antivrus remover esse aplicativo. at um Mac pode virar uma presa dos softwares maliciosos. E enquanto
eles se popularizam cada vez mais, ns provavelmente veremos mais
A seguir, veremos dois vrus criados pelo mesmo hacker: o Sasser e o hackers criando vrus personalizados que causariam danos no Macintosh
Netsky. ou no trfego de rede. O personagem de Hodgman ainda pode se vingar.
Vrus Sasser e Netsky Virando msica
s vezes, os programadores de vrus de computador escapam da pri- Embora os vrus representem uma ameaa grave aos sistemas de
so. Mas em alguns casos, as autoridades encontram um jeito de rastrear computador e ao trfego da Internet, algumas vezes, a mdia exagera no
o vrus e descobrir a sua origem. Foi o caso dos vrus Sasser e Netsky. impacto de um vrus em particular. Por exemplo, o vrus Michelangelo
Um alemo de 17 anos chamado Sven Jaschan criou os dois programas e conseguiu bastante ateno na mdia, mas o real dano causado por ele
os lanou na Internet. Embora os worms se comportavassem de maneiras era bem pequeno. Isso pode ter servido como inspirao para a msica
diferentes, as semelhanas do cdigo levaram os especialistas em segu- "Virus Alert" de "Weird Al" Yankovic. A msica adverte os ouvintes sobre
rana a acreditarem que ambos eram obras da mesma pessoa. um vrus de computador chamado Stinky Cheese que no s limpa todo o
O Sasser atacava PCs atravs de uma vulnerabilidade do Microsoft seu disco rgido, mas tambm o obriga a ouvir msicas do Jethro Tull e a
Windows. Diferente de outros worms, ele no se espalhava por e-mail. Ao mudar legalmente o seu nome para Reggie.
invs disso, uma vez que o vrus infectava um computador, ele procurava Estamos quase no fim da lista. Qual vrus est na primeira posio?
por outros sistemas frgeis. Ele contatava esses sistemas e os instrua
para baixarem o vrus, que procurava endereos de IP aleatrios com o Vrus Storm Worm
objetivo de encontrar potenciais vtimas. Ele tambm alterava o sistema
operacional de modo que dificultasse o desligamento do computador sem O ltimo vrus de nossa lista o famigerado Storm Worm. Foi no fim
cortar a energia do sistema. de 2006, que os especialistas em segurana de computadores identifica-
ram pela primeira vez o worm. O pblico comeou a chamar o vrus de
O vrus Netsky se movimenta atravs de e-mails e redes do Windows. Storm Worm porque uma das mensagens de e-mail tinha como assunto:
Ele faz spoofs em endereos de e-mails e se propaga por meio de um "230 mortos em temporal na Europa". Porm, as empresas de antivrus o
anexo de 22.016 bytes [fonte: CERT (em ingls)]. Ao se espalhar, ele pode deram outros nomes. Por exemplo, a Symantec o chama de Peacomm e a
causar um ataque no DoS enquanto o sistema entra em colapso tentando McAfee refere-se a ele como Nuwar. Isso pode parecer confuso, mas j
lidar com todo o trfego da web. Numa das vezes, os especialistas em existe um vrus, de 2001, chamado W32.Storm.Worm. Esse vrus e o worm
segurana da Sophos acreditaram que o Netsky e suas variantes significa- de 2006 so programas completamente diferentes.
vam 25% de todos os vrus de computador da rede [fonte: Wagner (em
ingls)]. O Storm Worm um cavalo de Tria. O seu payload outro progra-
ma, embora nem sempre o mesmo. Algumas verses desse vrus trans-
Sven Jaschan no cumpriu pena na priso; a sentena foi de 1 ano e formam os computadores em zumbis ou robs. E quando so infectados,
9 meses de liberdade condicional. Ele tinha 18 anos na poca em que foi tornam-se vulnerveis ao controle remoto da pessoa responsvel pelo
preso e no foi julgado como um adulto nos tribunais alemes. ataque. Alguns hackers utilizam o Storm Worm para criarem um correio de
botnet e us-lo para enviar spam.
Black Hats
Muitas verses do Storm Worm enganam a vtima para que ela baixe
Assim como voc encontra bruxas boas e ms em Oz, voc tambm o aplicativo atravs de links falsos para notcias ou vdeos. O responsvel
encontra hackers bons e maus em nosso mundo. Um termo comum para pelos ataques geralmente muda o assunto da mensagem para refletir
quem que cria vrus de computador ou compromete a segurana de um acontecimentos atuais. Por exemplo, um pouco antes das Olimpadas de
sistema o chapu preto (black hat). Alguns hackers participam de Pequim 2008, uma nova verso do worm apareceu em e-mails com assun-
convenes como as conferncias Black Hat e Defcon para discutirem o tos como: "outra catstrofe arrasa a China" ou "o terremoto mais letal da
impacto dos 'chapus pretos' e como eles utilizam as vulnerabilidades dos China". O e-mail dizia conter links para vdeos e notcias relacionadas ao
sistemas de segurana dos computadores para cometerem crimes. assunto, mas na verdade, clicar no link fazia ativar o download do worm no
At agora, a maioria dos vrus que vimos tem como alvo os PCs que computador da vtima [fonte: McAfee (em ingls)].
rodam com o Windows. Mas os computadores da Macintosh no esto Vrias agncias de notcias e blogs nomearam o Storm Worm como
imunes aos ataques. Na prxima pgina, veremos o primeiro vrus a um dos piores ataques de vrus em anos. Em julho de 2007, um oficial da
invadir um Mac. empresa de segurana Postini disse que a firma detectou mais de 200
Vrus Leap-A/Oompa-A milhes de e-mails contendo links para esse vrus durante um ataque que
durou vrios dias [fonte: Gaudin (em ingls)]. Felizmente, nem todas as
Em uma propaganda do Macintosh, da Apple, o ator Justin Long, que mensagens fizeram com que algum baixasse o worm.
se passa por um Mac, consola John Hodgman, um PC. Hodgman aparece
com um vrus e diz que existem mais de 100 mil deles que podem atacar Embora o Storm Worm seja largamente difundido, ele no o vrus
um computador. E como resposta, Long afirma que os vrus tm como alvo mais difcil de detectar ou remover do sistema de um PC. Se voc mantm
os PCs e no os computadores Mac. o antivrus atualizado e lembra-se dos cuidados ao receber e-mails de
pessoas desconhecidas ou percebe links estranhos, voc se poupar de
Em parte, isso verdade. Os computadores Mac so parcialmente muita dor de cabea.
protegidos de ataques de vrus por causa de um conceito chamado de
segurana atravs da obscuridade. A Apple tem uma reputao de Malware
manter o seu sistema operacional e o hardware em um sistema fechado, o Os vrus no so apenas um tipo de malware. Outros tipos incluem os
que mantm o sistema obscuro. Tradicionalmente, os Macs tm ficado em spywares e alguns tipos de adwares. Os spywares vasculham o que o
segundo lugar em relao aos PCs no mercado de computadores doms- usurio faz em seu computador. Isso pode incluir a captura de cdigos de
ticos. Um hacker que cria um vrus para o Mac no atinge tantas vtimas login e senhas. J os adwares so softwares aplicativos que exibem
quanto atingiria com os PCs. propagandas aos usurios enquanto usa um aplicativo maior como o

93
Domina Concursos Tornando Voc um Vencedor

navegador. Alguns adwares contm cdigos que fornecem aos anuncian- de confidencialidade a informao); a capacidade de um usu-
tes um acesso extenso s informaes particulares. rio realizar aes em um sistema sem que seja identificado.
Auditoria Rastreabilidade dos diversos passos que um negcio
Quer saber mais sobre vrus de computador? Clique nos links da pr- ou processo realizou ou que uma informao foi submetida, identi-
xima pgina se tiver coragem. ficando os participantes, os locais e horrios de cada etapa. Audi-
toria em software significa uma parte da aplicao, ou conjunto de
funes do sistema, que viabiliza uma auditoria; Consiste no e-
Jonathan Strickland. "HowStuffWorks - Os 10 piores vrus de xame do histrico dos eventos dentro de um sistema para deter-
computador de todos os tempos". Publicado em 26 de agosto de minar quando e onde ocorreu uma violao de segurana.
2008 http://informatica.hsw.uol.com.br/piores-virus-
computador9.htm (03 de abril de 2011) A confidencialidade dependente da integridade, pois se a integridade
de um sistema for perdida, os mecanismos que controlam a confidenciali-
dade no so mais confiveis. A integridade dependente da confidencia-
SEGURANA DA INFORMAO lidade, pois se alguma informao confidencial for perdida (senha de
administrador do sistema, por exemplo) os mecanismos de integridade
Conceitos de Confidencialidade podem ser desativados.
A segurana da informao de uma instituio passa primeiramente
por uma relao considervel de normas que regem os comportamentos Auditoria e disponibilidade so dependentes da integridade e confi-
de seu pblico interno e suas prprias atitudes em relao aos clientes dencialidade, pois estes mecanismos garantem a auditoria do sistema
externos, alm disso, consideram-se as ferramentas de hardware e softwa- (registros histricos) e a disponibilidade do sistema (nenhum servio ou
re utilizadas e o domnio da aplicabilidade das mesmas pela organizao. informao vital alterado).

A segurana da informao consiste na preservao dos seguintes a- Ameaas


tributos: Em ingls, utilizado utilizamos o termo threat para definir ameaa.
Confidencialidade - garantia de que a informao acessvel so- E temos vrios tipos de threat .
mente por pessoas autorizadas. Ameaa Inteligente: Circunstncia onde um adversrio tem a po-
Integridade - garantia de que as informaes e mtodos de pro- tencialidade tcnica e operacional para detectar e explorar uma
cessamento somente sejam alterados atravs de aes planeja- vulnerabilidade de um sistema;
das e autorizadas. Ameaa: Potencial violao de segurana. Existe quando houver
Disponibilidade - garantia de que os usurios autorizados tenham uma circunstncia, potencialidade, ao ou evento que poderia
acesso informao e aos ativos correspondentes quando ne- romper a segurana e causar o dano;
cessrio (ISO/IEC17799:2000). Ameaa de Anlise: Uma anlise da probabilidade das ocorrn-
cias e das conseqncias de aes prejudiciais a um sistema;
Conforme o caso, tambm pode ser fundamental para garantir a segu- Conseqncias de uma ameaa: Uma violao de segurana
rana da informao: resultado da ao de uma ameaa. Inclui: divulgao, usurpao,
Autenticao - garantia da identidade da origem e do destinatrio decepo e rompimento;
de uma informao.
No repdio - garantia de que o emissor no negar um procedi- A ameaa pode ser definida como qualquer ao, acontecimento ou
mento por ele realizado. entidade que possa agir sobre um ativo, processo ou pessoa, atravs de
uma vulnerabilidade e conseqentemente gerando um determinado impac-
O item integridade no pode ser confundido com confiabilidade do to. As ameaas apenas existem se houverem vulnerabilidades, sozinhas
contedo (seu significado) da informao. Uma informao pode ser pouco fazem.
imprecisa, mas deve permanecer integra (no sofrer alteraes por pesso-
as no autorizadas). As ameaas podem ser classificadas quanto a sua intencionalidade e
ser divididas em grupos:
A segurana visa tambm aumentar a produtividade dos usurios a- Naturais Ameaas decorrentes de fenmenos da natureza, co-
travs de um ambiente mais organizado, proporcionando maior controle mo incndios naturais, enchentes, terremotos, tempestades, polu-
sobre os recursos de informtica, viabilizando at o uso de aplicaes de io, etc.
misso crtica. Involuntrias Ameaas inconscientes, quase sempre causadas
pelo desconhecimento. Podem ser causados por acidentes, erros,
A combinao em propores apropriadas dos itens confidencialidade, falta de energia, etc.
disponibilidade e integridade facilitam o suporte para que as empresas Voluntrias Ameaas propositais causadas por agentes huma-
alcancem os seus objetivos, pois seus sistemas de informao sero mais nos como hackers, invasores, espies, ladres, criadores e dis-
confiveis. seminadores de vrus de computador, incendirios. Algumas ou-
Autenticidade Garante que a informao ou o usurio da mes- tras ameaas aos sistemas de informao:
ma autntico; Atesta com exatido, a origem do dado ou infor- Falha de hardware ou software
mao; Aes pessoais
No repdio No possvel negar (no sentido de dizer que no Invaso pelo terminal de acesso
foi feito) uma operao ou servio que modificou ou criou uma in- Roubo de dados, servios, equipamentos
formao; No possvel negar o envio ou recepo de uma in- Incndio
formao ou dado; Problemas eltricos
Legalidade Garante a legalidade (jurdica) da informao; Ade- Erros de usurios
rncia de um sistema legislao; Caracterstica das informaes Mudanas no programa
que possuem valor legal dentro de um processo de comunicao, Problemas de telecomunicao. Elas podem se originar de fatores
onde todos os ativos esto de acordo com as clusulas contratu- tcnicos, organizacionais e ambientais, agravados por ms deci-
ais pactuadas ou a legislao poltica institucional, nacional ou in- ses administrativas.
ternacional vigentes.
Privacidade Foge do aspecto de confidencialidade, pois uma Ataques
informao pode ser considerada confidencial, mas no privada. Em ingls, utilizado o termo attack para definir ataque. E existem
Uma informao privada deve ser vista / lida / alterada somente vrios tipos de ataques. Ataque pode ser definido como um assalto ao
pelo seu dono. Garante ainda, que a informao no ser dispo- sistema de segurana que deriva de uma ameaa inteligente, isto , um
nibilizada para outras pessoas (neste caso atribudo o carter ato inteligente que seja uma tentativa deliberada (especial no sentido de

94
Domina Concursos Tornando Voc um Vencedor

um mtodo ou tcnica) para invadir servios de segurana e violar as


polticas do sistema.

O ataque ato de tentar desviar dos controles de segurana de um


sistema de forma a quebrar os princpios citados anteriormente. Um ata-
que pode ser ativo, tendo por resultado a alterao dos dados; passivo,
tendo por resultado a liberao dos dados; ou destrutivo visando nega-
o do acesso aos dados ou servios (Wadlow, 2000).

O fato de um ataque estar acontecendo no significa necessariamente


que ele ter sucesso. O nvel de sucesso depende da vulnerabilidade do
sistema ou da atividade e da eficcia de contramedidas existentes.

Para implementar mecanismos de segurana faz-se necessrio classi-


ficar as formas possveis de ataques em sistemas:
Interceptao: considera-se interceptao o acesso a informa-
es por entidades no autorizadas (violao da privacidade e Redes de telecomunicao so altamente vulnerveis a falhas natu-
confidencialidade das informaes). rais de hardware e software e ao uso indevido por programadores, opera-
Interrupo: pode ser definida como a interrupo do fluxo nor- dores de computador, pessoal de manuteno e usurio finais. possvel,
mal das mensagens ao destino. por exemplo, grampear linhas de telecomunicao e interceptar dados
Modificao: consiste na modificao de mensagens por entida- ilegalmente. A transmisso de alta velocidade por canais de comunicao
des no autorizadas, violao da integridade da mensagem. de par tranado, por sua vez, causa interferncia denominada linha
Personificao: considera-se personificao a entidade que a- cruzada. E, finalmente, a radiao tambm pode causar falha da rede em
cessa as informaes ou transmite mensagem se passando por vrios pontos.
uma entidade autntica, violao da autenticidade.
Mecanismos para Controles de Segurana
Vulnerabilidades Autenticao e autorizao
A vulnerabilidade o ponto onde qualquer sistema suscetvel a um A autorizao o processo de conceder ou negar direitos a usurios
ataque, ou seja, uma condio encontrada em determinados recursos, ou sistemas, por meio das chamadas listas de controle de acessos (Acess
processos, configuraes, etc. Control Lists ACL), definindo quais atividades podero ser realizadas,
desta forma gerando os chamados perfis de acesso.
Todos os ambientes so vulnerveis, partindo do principio de que no
existem ambientes totalmente seguros. Muitas vezes encontramos vulne- A autenticao o meio para obter a certeza de que o usurio ou o
rabilidades nas medidas implementadas pela empresa. Identificar as objeto remoto realmente quem est afirmando ser. um servio essen-
vulnerabilidades que podem contribuir para as ocorrncias de incidentes cial de segurana, pois uma autenticao confivel assegura o controle de
de segurana um aspecto importante na identificao de medidas ade- acesso, determina que esteja autorizado a ter acesso informao, permi-
quadas de segurana. te trilhas de auditoria e assegura a legitimidade do acesso. Atualmente os
processos de autenticao esto baseados em trs mtodos distintos:
As vulnerabilidades esto presentes no dia-a-dia das empresas e se
apresentam nas mais diversas reas de uma organizao. Identificao positiva (O que voc sabe) Na qual o requerente
demonstra conhecimento de alguma informao utilizada no processo de
No existe uma nica causa para surgimento de vulnerabilidades. A autenticao, por exemplo, uma senha.
negligncia por parte dos administradores de rede e a falta de conheci-
mento tcnico so exemplos tpicos, porm esta relao pode ser entendi- Identificao proprietria (O que voc tem) Na qual o requerente
da como sendo de n para n, ou seja, cada vulnerabilidade pode estar demonstrar possuir algo a ser utilizado no processo de autenticao, como
presente em diversos ambientes computacionais. um carto magntico.
Por que sistemas so vulnerveis4 Identificao Biomtrica (O que voc ) Na qual o requerente exi-
Quando grandes quantidades de dados so armazenadas sob formato be alguma caracterstica prpria, tal como a sua impresso digital.
eletrnico, ficam vulnerveis a muito mais tipos de ameaas do que quan-
do esto em formato manual. Combate a ataques e invases
Destinados a suprir a infra-estrutura tecnolgica com dispositivos de
Os avanos nas telecomunicaes e nos sistemas de informao am- software e hardware de proteo, controle de acesso e conseqentemente
pliaram essas vulnerabilidades. Sistemas de informao em diferentes combate a ataques e invases, esta famlia de mecanismos tem papel
localidades podem ser interconectados por meio de redes de telecomuni- importante no modelo de gesto de segurana, medida que as conexes
caes. Logo, o potencial para acesso no autorizado, abuso ou fraude eletrnicas e tentativas de acesso indevido crescem exponencialmente.
no fica limitado a um nico lugar, mas pode ocorrer em qualquer ponto de Nesta categoria, existem dispositivos destinados ao monitoramento, filtra-
acesso rede. gem e registro de acessos lgicos, bem como dispositivos voltados pra a
segmentao de permetros, identificao e tratamento de tentativas de
Alm disso, arranjos mais complexos e diversos de hardware, softwa- ataque.
re, pessoais e organizacionais so exigidos para redes de telecomunica-
o, criando novas reas e oportunidades para invaso e manipulao. Firewalls
Redes sem fio que utilizam tecnologias baseadas em rdio so ainda mais Os Firewalls so sistemas ou programas que barram conexes inde-
vulnerveis invaso, porque fcil fazer a varredura das faixas de radio- sejadas na Internet. Assim, se algum hacker ou programa suspeito tenta
freqncia. A Internet apresenta problemas especiais porque foi projetada fazer uma conexo ao seu computador o Firewall ir bloquear. Com um
para ser acessada facilmente por pessoas com sistemas de informaes Firewall instalado em seu computador, grande parte dos Cavalos de Tria
diferentes. As vulnerabilidades das redes de telecomunicao esto ilus- ser barrada mesmo se j estiverem instalados em seu computador.
tradas na prxima figura Alguns programas de Firewall chegam ao requinte de analisar continua-
mente o contedo das conexes, filtrando os Cavalos de Tria e os Vrus
de e-mail antes mesmo que os antivrus entrem em ao. Esta anlise do
contedo da conexo serve, ainda, para os usurios barrarem o acesso a
sites com contedo ertico ou ofensivo, por exemplo. Existem, ainda,

95
Domina Concursos Tornando Voc um Vencedor

pacotes de Firewall que funcionam em conjunto com os antivrus possibili- nmero ser enviado junto com a sua mensagem, mas ser cifrado com
tando ainda um nvel maior de segurana nos computadores que so sua chave privada. Quem receber a mensagem e possuir sua chave
utilizados em conexes com a Internet. Assim como certos antivrus, pblica vai verificar o texto da mensagem novamente e gerar outro nme-
alguns fabricantes de Firewalls oferecem verses gratuitas de seus produ- ro.
tos para uso pessoal.
Se este nmero for igual ao que acompanha a mensagem, ento a
Existem programas e sistemas de Firewall extremamente complexos pessoa que enviou o e-mail ser mesmo quem diz ser. Ainda, se algum
que fazem uma anlise mais detalhada das conexes entre os computado- mudar algo na mensagem os nmeros no sero mais iguais mostrando
res e que so utilizados em redes de maior porte e que so muito caros que a mensagem foi modificada por algum. Lembre-se que suas mensa-
para o usurio domstico. A verso domstica deste programa geralmente gens de e-mail podero ser somente cifradas, somente assinadas ou
chamada de Firewall pessoal. Normalmente estes programas de Firewall cifradas e assinadas ao mesmo tempo. As duas operaes so indepen-
criam arquivos especiais em seu computador denominados de arquivos de dentes. Estes mtodos de criptografia, no entanto, apresentam dois pro-
log. Nestes arquivos sero armazenadas as tentativas de invaso que o blemas. So muito mais lentos que os mtodos de chave nica e as cha-
Firewall conseguiu detectar e que so avisadas ao usurio. Caso necess- ves pblicas e privadas tm que ser muito maiores. Uma chave segura
rio envie este arquivo de log para seu provedor, assim o pessoal do prove- neste caso deve medir pelo menos 512 bits. O mtodo de chave pblica e
dor poder comparar os seus logs com os do provedor, verificando se a privada mais conhecido o PGP (existem verses gratuitas na Internet)
invaso ocorreu de fato ou foi um alarme falso. que adiciona estas funcionalidades ao seu programa de e-mail. S por
curiosidade, a Casa Branca utiliza este tipo de programa para a troca de
Criptografia e Assinatura Eletrnica de Documentos mensagens entre o presidente e os seus assessores.
Criptografia so a arte e a cincia de criar mensagens que possuem
combinaes das seguintes caractersticas: ser privada, somente quem Windows Update
enviou e quem recebeu a mensagem poder l-la; ser assinada, a pessoa Manter o computador com patches atualizados muito importante.
que recebe a mensagem pode verificar se o remetente mesmo a pessoa Portanto, visitas ao site do Windows Update e do Office deve ser uma
que diz ser e tiver a capacidade de repudiar qualquer mensagem que prtica regular. As atualizaes corrigem os problemas encontrados em
possa ter sido modificada. Os programas de criptografia disponveis no verses anteriores dos softwares (programas).
mercado, para criptografia de mensagem de e-mails, normalmente possu-
em todas estas caractersticas. Um mtodo de criptografia de texto utiliza- Desfragmentador de Disco
do por Jlio Csar para se comunicar com suas tropas conhecido atual- Para entender o que o Desfragmentador de Disco faz, necessrio ter
mente por Rot13, que consistia em trocar as letras das palavras por outras uma viso geral de como funciona o disco rgido. O disco rgido grava as
(13 letras distantes), assim A seria trocado por O, B por P e assim por informaes em blocos de dados em sua rea de armazenamento. Esses
diante (Z seria trocado por M). Para obter o texto original basta destrocar blocos de informaes so arquivos do Windows, dos programas e arqui-
as letras. claro que atualmente existem receitas de criptografia muito vos de trabalhos. Nem sempre o disco rgido grava esses blocos em
mais complicadas e poderosas do que esta. As receitas De criptografia seqncia, o que no significa que os arquivos so perdidos. O disco
atuais utilizam o que chamamos de chave para cifrar e decifrar uma men- rgido possui um ndice de arquivos (a FAT - File Alocation Table, ou
sagem. Esta chave uma seqncia de caracteres, como sua senha, que Tabela de Alocao de Arquivos) que indica aonde esto esses blocos. A
so convertidos em um nmero23. Este nmero utilizado pelos progra- ferramenta Desfragmentador de Disco realoca os blocos de informao no
mas de criptografia para cifrar sua mensagem e medido em bits, quanto disco de forma que eles fiquem em seqncia, para que o disco rgido no
maior o tamanho da chave, mais caracteres (letras, nmeros e sinais) tenha tanto trabalho para ler a informao. Assim, quando o computador l
devem ser utilizados para cri-la. o disco rgido, ele l na FAT onde esto esses blocos de informao e faz
uma ida s at o local.
Criptografia de Chave nica
Quando um sistema de criptografia utiliza chave nica quer dizer que Scandisk
a mesma chave que cifra a mensagem serve para decifr-la. Isto quer O disco rgido a unidade principal de armazenamento de dados do
dizer que para voc e seus amigos poderem trocar mensagens cifradas computador. Ento ele tem que ser verificado com alguma regularidade.
todos devero utilizar a mesma chave. claro que se voc se correspon- Esta ferramenta existe para isso. Ela verifica o disco rgido a procura de
der (trocar e-mails) com um grande nmero de pessoas a sua chave setores com defeitos e que podem causar perda de dados. Quando isso
perder a utilidade, pois todos a conhecero, portanto, estes mtodos so existe ou quando esta ferramenta encontra erros em arquivos (chamados
mais teis para cifrar documentos que estejam em seu computador do que de arquivos corrompidos), um arquivo do tipo CHK gerado com a infor-
para enviar mensagens para amigos. Os mtodos de criptografia por mao recuperada. Este arquivo utilizado pelos tcnicos de informtica
chave simples so rpidos e difceis de decifrar. As chaves consideradas para recuperar os arquivos, mas em geral nem todos os dados so recupe-
seguras para este tipo de mtodo de criptografia devem ter pelo menos rveis. Por isso estes arquivos podem ser apagados. Mas, a partir do
128 bits de comprimento. momento que foram apagados, no podem mais ser recuperados.

Criptografia de Chaves Pblica e Privada e Assinatura Eletrnica A ferramenta Scandisk (verso DOS) inicializada automaticamente
de Documentos quando o computador no desligado de forma correta (atravs do menu
Este tipo de mtodo de criptografia utiliza duas chaves diferentes para Iniciar). Se ela encontra erros, pergunta se deve tentar salvar ou no. A
cifrar e decifrar suas mensagens. ferramenta tambm verifica a memria RAM e o status geral do computa-
dor, como a estrutura de pastas e arquivos.
Eis como funciona: com uma chave voc consegue cifrar e com a ou-
tra voc consegue decifrar a mensagem. Qual a utilidade de se ter duas Backup
chaves ento? Ora, se voc distribuir uma delas (a chave pblica.) para O backup uma ferramenta que permite a cpia de mais de um diret-
seus amigos eles podero cifrar as mensagens com ela, e como somente rio ou todo o contedo do computador para unidades externas de armaze-
a sua outra chave (a chave privada.) consegue decifrar, somente voc namento. Como um disco rgido possui maior capacidade de armazena-
poder ler a mensagem. Este mtodo funciona ao contrrio tambm, se mento do que um disquete, a ferramenta Backup permite a diviso das
voc usa a sua chave privada para cifrar a mensagem, a chave pblica informaes em mais disquetes, em ordem seqencial, que a mesma
consegue decifr-la. Parece intil, mas serve para implementar outro tipo ferramenta backup capaz de copiar de volta ao disco rgido.
de servio em suas mensagens (ou documentos): a Assinatura Eletrnica.

A assinatura eletrnica funciona da seguinte maneira: o texto de sua


mensagem verificado e nesta verificao gerado um nmero (este
nmero calculado de tal forma que se apenas uma letra do texto for
mudada, pelo menos 50% dos dgitos do nmero mudam tambm), este

96
Domina Concursos Tornando Voc um Vencedor

proprietrio da informao, incluindo controle de mudanas e garantia do


seu ciclo de vida (nascimento,manuteno e destruio).
 Disponibilidade - propriedade que garante que a informao
esteja sempre disponvel para o uso legtimo, ou seja, por aqueles
usurios autorizados pelo proprietrio da informao.
 Autenticidade - propriedade que garante que a informao
proveniente da fonte anunciada e que no foi alvo de mutaes ao longo
de um processo.
 Irretratabilidade - propriedade que garante a impossibilidade de
negar a autoria em relao a uma transao anteriormente feita
Para a montagem desta poltica, deve-se levar em conta:
 Riscos associados falta de segurana;
 Benefcios;
Segurana da informao  Custos de implementao dos mecanismos.
A segurana da informao est relacionada com proteo de um Mecanismos de segurana
conjunto de informaes, no sentido de preservar o valor que possuem
para um indivduo ou uma organizao. So caractersticas bsicas da O suporte para as recomendaes de segurana pode ser encontrado
segurana da informao os atributos em:
de confidencialidade, integridade, disponibilidade e autenticidade, no
 Controles fsicos: so barreiras que limitam o contato ou
estando esta segurana restrita somente a sistemas computacionais,
acesso direto a informao ou a infraestrutura (que garante a existncia da
informaes eletrnicas ou sistemas de armazenamento. O conceito se
informao) que a suporta.
aplica a todos os aspectos de proteo de informaes e dados. O
conceito de Segurana Informtica ou Segurana de Computadores est Existem mecanismos de segurana que apiam os controles fsicos:
intimamente relacionado com o de Segurana da Informao, incluindo
no apenas a segurana dos dados/informao, mas tambm a dos Portas / trancas / paredes / blindagem / guardas / etc ..
sistemas em si.  Controles lgicos: so barreiras que impedem ou limitam o
Atualmente o conceito de Segurana da Informao est padronizado acesso a informao, que est em ambiente controlado, geralmente
pela norma ISO/IEC 17799:2005, influenciada pelo padro ingls (British eletrnico, e que, de outro modo, ficaria exposta a alterao no
Standard) BS 7799. A srie de normas ISO/IEC 27000 foram reservadas autorizada por elemento mal intencionado.
para tratar de padres de Segurana da Informao, incluindo a Existem mecanismos de segurana que apiam os controles lgicos:
complementao ao trabalho original do padro ingls. A
ISO/IEC 27002:2005 continua sendo considerada formalmente como  Mecanismos de cifrao ou encriptao. Permitem a
17799:2005 para fins histricos. transformao reversvel da informao de forma a torn-la ininteligvel a
terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta
Conceitos de segurana para, a partir de um conjunto de dados no criptografados, produzir uma
A Segurana da Informao se refere proteo existente sobre as sequncia de dados criptografados. A operao inversa a decifrao.
informaes de uma determinada empresa ou pessoa, isto , aplica-se  Assinatura digital. Um conjunto de dados criptografados,
tanto as informaes corporativas quanto s pessoais. Entende-se por associados a um documento do qual so funo, garantindo a integridade
informao todo e qualquer contedo ou dado que tenha valor para e autenticidade do documento associado, mas no a sua
alguma organizao ou pessoa. Ela pode estar guardada para uso restrito confidencialidade.
ou exposta ao pblico para consulta ou aquisio.
 Mecanismos de garantia da integridade da informao.
Podem ser estabelecidas mtricas (com o uso ou no de ferramentas)
Usando funes de "Hashing" ou de checagem, garantida a integridade
para a definio do nvel de segurana existente e, com isto, serem
atravs de comparao do resultado do teste local com o divulgado pelo
estabelecidas as bases para anlise da melhoria ou piora da situao de
autor.
segurana existente. A segurana de uma determinada informao pode
ser afetada por fatores comportamentais e de uso de quem se utiliza dela,  Mecanismos de controle de acesso. Palavras-
pelo ambiente ou infraestrutura que a cerca ou por pessoas mal chave, sistemas biomtricos, firewalls, cartes inteligentes.
intencionadas que tm o objetivo de furtar, destruir ou modificar tal
informao.  Mecanismos de certificao. Atesta a validade de um
documento.
A trade CIA (Confidentiality, Integrity and Availability) --
Confidencialidade, Integridade e Disponibilidade -- representa os  Integridade. Medida em que um servio/informao genuno,
principais atributos que, atualmente, orientam a anlise, o planejamento e isto , est protegido contra a personificao por intrusos.
a implementao da segurana para um determinado grupo de  Honeypot. uma ferramenta que tem a funo de
informaes que se deseja proteger. Outros atributos importantes so propositalmente simular falhas de segurana de um sistema e colher
a irretratabilidade e a autenticidade. Com a evoluo do comrcio informaes sobre o invasor enganando-o, fazendo-o pensar que esteja de
eletrnico e da sociedade da informao, a privacidade tambm uma fato explorando uma vulnerabilidade daquele sistema. um espcie de
grande preocupao. armadilha para invasores. O HoneyPot, no oferece nenhum tipo de
Portanto os atributos bsicos, segundo os padres internacionais proteo.
(ISO/IEC 17799:2005) so os seguintes:
 Protocolos seguros. uso de protocolos que garantem um grau
 Confidencialidade - propriedade que limita o acesso a de segurana e usam alguns dos mecanismos citados aqui
informao to somente s entidades legtimas, ou seja, quelas Existe hoje em dia um elevado nmero de ferramentas e sistemas que
autorizadas pelo proprietrio da informao. pretendem fornecer segurana. Alguns exemplos so os detectores de
 Integridade - propriedade que garante que a informao intruses, os anti-vrus, firewalls, firewalls locais, filtros anti-spam, fuzzers,
manipulada mantenha todas as caractersticas originais estabelecidas pelo analisadores de cdigo, etc.

97
Domina Concursos Tornando Voc um Vencedor

Ameaas segurana sistemas de segurana e, portanto, possvel a qualquer usurio de


internet verificar se um computador est infectado ou no, simplesmente
As ameaas segurana da informao so relacionadas diretamente por meio do acesso a websites destinados a venda de produtos dotados
perda de uma de suas 3 caractersticas principais, quais sejam: de sistemas de segurana. Em janeiro de 2009, o nmero estimado de
 Perda de Confidencialidade: seria quando h uma quebra de computadores infectados variou entre 9 e 15 milhes. Em 13 de fevereiro
sigilo de uma determinada informao (ex: a senha de um usurio ou de 2009, a Microsoft estava oferecendo 250.000 dlares americanos em
administrador de sistema) permitindo que sejam expostas informaes recompensa para qualquer informao que levasse condenao e
restritas as quais seriam acessveis apenas por um determinado grupo de priso de pessoas por trs da criao e/ou distribuio do Conficker. Em
usurios. 15 de outubro de 2008, a Microsoft liberou um patch de emergncia para
corrigir a vulnerabilidade MS08-067, atravs da qual o vrus prevalece-se
 Perda de Integridade: aconteceria quando uma determinada para poder se espalhar. As aplicaes da atualizao automtica se
informao fica exposta a manuseio por uma pessoa no autorizada, que aplicam somente para o Windows XP SP2, SP3, Windows 2000 SP4 e
efetua alteraes que no foram aprovadas e no esto sob o controle do Windows Vista; o Windows XP SP1 e verses mais antigas no so mais
proprietrio (corporativo ou privado) da informao. suportados. Os softwares antivrus no-ligados a Microsoft, tais como a
BitDefender, Enigma Software, Eset,F-Secure, Symantec, Sophos, e o
 Perda de Disponibilidade: acontece quando a informao
Kaspersky Lab liberaram atualizaes com programas de deteco em
deixa de estar acessvel por quem necessita dela. Seria o caso da perda
seus produtos e so capazes de remover o vrus. A McAfee e o AVG
de comunicao com um sistema importante para a empresa, que
tambm so capazes de remover o vrus atravs de escaneamentos de
aconteceu com a queda de um servidor ou de uma aplicao crtica de
discos rgidos e mdias removveis.
negcio, que apresentou uma falha devido a um erro causado por motivo
interno ou externo ao equipamento ou por ao no autorizada de pessoas Atravs desses dados vemos que os anti-vrus devem estar cada vez
com ou sem m inteno. mais atualizados, esto surgindo novos vrus rapidamente, e com a
mesma velocidade deve ser lanado atualizaes para os bancos de
No caso de ameaas rede de computadores ou a um sistema, estas
dados dos anti-vrus para que os mesmos sejam identificados e excludos.
podem vir de agentes maliciosos, muitas vezes conhecidos como crackers,
Com a criao da internet essa propagao de vrus muito rpida e muito
(hackers no so agentes maliciosos, pois tentam ajudar a encontrar
perigosa, pois se no houver a atualizao dos anti-virus o computador e
possiveis falhas). Estas pessoas so motivadas para fazer esta ilegalidade
usurio esto vulnerveis, pois com a criao da internet vrias empresas
por vrios motivos. Os principais so: notoriedade, auto-estima, vingana e
comearo a utilizar internet como exemplo empresas mais precisamente
o dinheiro. De acordo com pesquisa elaborada pelo Computer Security
bancos, mas como muito vulnervel esse sistema, pois existem vrus que
Institute ([1]), mais de 70% dos ataques partem de usurios legtimos de
tem a capacidade de ler o teclado (in/out), instrues privilegiadas como os
sistemas de informao (Insiders) -- o que motiva corporaes a investir
keyloggers. Com esses vrus possvel ler a senha do usurio que acessa
largamente em controles de segurana para seus ambientes corporativos
sua conta no banco, com isso mais indicado utilizar um teclado virtual
(intranet).
para digitar as senhas ou ir diretamente ao banco.
Invases na Internet
Nvel de segurana
Todo sistema de computao necessita de um sistema para proteo
Depois de identificado o potencial de ataque, as organizaes tm que
de arquivos. Este sistema um conjunto de regras que garantem que a
decidir o nvel de segurana a estabelecer para uma rede ou sistema os
informao no seja lida, ou modificada por quem no tem permisso. A
recursos fsicos e lgicos a necessitar de proteo. No nvel de segurana
segurana usada especificamente para referncia do problema genrico
devem ser quantificados os custos associados aos ataques e os
do assunto, j os mecanismos de proteo so usados para salvar as
associados implementao de mecanismos de proteo para minimizar a
informaes a serem protegidas. A segurana analisada de vrias
probabilidade de ocorrncia de um ataque.
formas, sendo os principais problemas causados com a falta dela a perda
de dados e as invases de intrusos. A perda de dados na maioria das Segurana fsica
vezes causada por algumas razes: fatores naturais: incndios,
enchentes, terremotos, e vrios outros problemas de causas naturais; Considera as ameaas fsicas como incndios, desabamentos,
Erros de hardware ou de software: falhas no processamento, erros de relmpagos, alagamento, acesso indevido de estranhos, forma
comunicao, ou bugs em programas; Erros humanos: entrada de dados inadequada de tratamento e manuseio do veculo.
incorreta, montagem errada de disco ou perda de um disco. Para evitar a Segurana lgica
perda destes dados necessrio manter um backup confivel, guardado
longe destes dados originais. Atenta contra ameaas ocasionadas por vrus, acessos remotos
rede, backup desatualizados, violao de senhas, etc.
Exemplos de Invases
Segurana lgica a forma como um sistema protegido no nvel de
O maior acontecimento causado por uma invaso foi em 1988, quando sistema operacional e de aplicao. Normalmente considerada como
um estudante colocou na internet um programa malicioso (worm), proteo contra ataques, mas tambm significa proteo de sistemas
derrubando milhares de computadores pelo mundo. Sendo identificado e contra erros no intencionais, como remoo acidental de importantes
removido logo aps. Mas at hoje h controvrsias de que ele no foi arquivos de sistema ou aplicao.
completamente removido da rede. Esse programa era feito em linguagem
C, e no se sabe at hoje qual era o objetivo, o que se sabe que ele Polticas de segurana
tentava descobrir todas as senhas que o usurio digitava. Mas esse De acordo com o RFC 2196 (The Site Security Handbook), uma
programa se auto-copiava em todos os computadores em que o estudante poltica de segurana consiste num conjunto formal de regras que devem
invadia. Essa brincadeira no durou muito, pois o estudante foi ser seguidas pelos utilizadores dos recursos de uma organizao.
descoberto pouco tempo depois, processado e condenado a liberdade
condicional, e teve que pagar uma alta multa. As polticas de segurana devem ter implementao realista, e definir
claramente as reas de responsabilidade dos utilizadores, do pessoal de
Um dos casos mais recentes de invaso por meio de vrus foi o do gesto de sistemas e redes e da direo. Deve tambm adaptar-se a
Vrus Conficker (ou Downup, Downadup e Kido) que tinha como objetivo alteraes na organizao. As polticas de segurana fornecem um
afetar computadores dotados do sistema operacional Microsoft Windows, e enquadramento para a implementao de mecanismos de segurana,
que foi primeiramente detectado em outubro de 2008. Uma verso anterior definem procedimentos de segurana adequados, processos de auditoria
do vrus propagou-se pela internet atravs de uma vulnerabilidade de um segurana e estabelecem uma base para procedimentos legais na
sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows sequncia de ataques.
Server 2003, Windows Server 2008, Windows 7 Beta e do Windows Server
2008 R2 Beta, que tinha sido lanado anteriormente naquele ms. O vrus O documento que define a poltica de segurana deve deixar de fora
bloqueia o acesso a websites destinados venda, protegidos com todos os aspectos tcnicos de implementao dos mecanismos de

98
Domina Concursos Tornando Voc um Vencedor

segurana, pois essa implementao pode variar ao longo do tempo. Deve


ser tambm um documento de fcil leitura e compreenso, alm de
resumido.
Algumas normas definem aspectos que devem ser levados em PROVA SIMULADA
considerao ao elaborar polticas de segurana. Entre essas normas Professor: Alisson Cleiton
esto a BS 7799 (elaborada pela British Standards Institution) e a NBR http://www.alissoncleiton.com.br/arquivos_material/a8c722f9fb
ISO/IEC 17799 (a verso brasileira desta primeira). A ISO comeou a
121ded24c5df0bc9cac04d.pdf
publicar a srie de normas 27000, em substituio ISO 17799 (e por
1. Os ttulos das colunas, na primeira linha de uma planilha eletrnica
conseguinte BS 7799), das quais a primeira, ISO 27001, foi publicada em
Excel 2003, para serem congelados na tela deve-se selecionar
2005.
(A) a primeira clula da primeira linha, apenas.
Existem duas filosofias por trs de qualquer poltica de segurana: a (B) a primeira clula da segunda linha, apenas.
proibitiva (tudo que no expressamente permitido proibido) e a (C) a primeira clula da primeira linha ou a primeira linha.
permissiva (tudo que no proibido permitido). (D) a primeira clula da segunda linha ou a segunda linha.
(E) somente as clulas com contedos de ttulo, apenas.
Os elementos da poltica de segurana devem ser considerados:
 A Disponibilidade: o sistema deve estar disponvel de forma que 2. A formatao de um pargrafo que deve terminar avanando at 1 cm
quando o usurio necessitar, possa usar. Dados crticos devem estar dentro da margem direita de um documento Word 2003 exige a especifica-
disponveis ininterruptamente. o
(A) do Deslocamento em -1 cm (menos 1) a partir da margem direita.
 A Legalidade (B) do Deslocamento em +1 cm (mais 1) a partir da margem direita.
(C) do Deslocamento em +1 cm (mais 1) a partir da margem esquerda.
 A Integridade: o sistema deve estar sempre ntegro e em
(D) da medida +1 cm (mais 1) no recuo Direito.
condies de ser usado.
(E) da medida -1 cm (menos 1) no recuo Direito.
 A Autenticidade: o sistema deve ter condies de verificar a
identidade dos usurios, e este ter condies de analisar a identidade do 3. Os cartes de memria, pendrives, memrias de cmeras e de smart-
sistema. phones, em geral, utilizam para armazenar dados uma memria do tipo
(A) FLASH.
 A Confidencialidade: dados privados devem ser apresentados (B) RAM.
somente aos donos dos dados ou ao grupo por ele liberado. (C) ROM.
Polticas de Senhas (D) SRAM.
(E) STICK.
Dentre as polticas utilizadas pelas grandes corporaes a
composio da senha ou password a mais controversa. Por um lado 4. Contm apenas dispositivos de conexo com a Internet que no possu-
profissionais com dificuldade de memorizar varias senhas de acesso, por em mecanismos fsicos de proteo, deixando vulnervel o computador
outro funcionrios displicentes que anotam a senha sob o teclado no fundo que possui a conexo, caso o compartilhamento esteja habilitado:
das gavetas, em casos mais graves o colaborador anota a senha no (A) hub, roteador e switch.
monitor. (B) hub, roteador e cabo cross-over.
(C) hub, switch e cabo cross-over.
Recomenda-se a adoo das seguintes regras para minimizar o
(D) roteador, switch e cabo cross-over.
problema, mas a regra fundamental a conscientizao dos colaboradores
(E) roteador e switch.
quanto ao uso e manuteno das senhas.
 Senha com data para expirao 5. Um programa completamente gratuito que permite visualizar e interagir
com o desktop de um computador em qualquer parte do mundo denomina-
Adota-se um padro definido onde a senha possui prazo de validade se
com 30 ou 45 dias, obrigando o colaborador ou usurio a renovar sua (A) MSN.
senha. (B) VNC.
 Inibir a repetio (C) BROWSER.
(D) BOOT.
Adota-se atravs de regras predefinidas que uma senha uma vez (E) CHAT.
utilizada no poder ter mais que 60% dos caracteres repetidos, p. ex:
senha anterior 123senha nova senha deve ter 60% dos caracteres 6. Durante a elaborao de um documento no editor de textos MS-Word,
diferentes como 456seuse, neste caso foram repetidos somente os um Agente deparou-se com a necessidade de criar uma tabela que ocupa-
caracteres s e os demais diferentes. va mais de uma pgina, onde algumas clulas (interseces de linhas e
colunas) continham valores. Entretanto, esses valores deveriam ser totali-
 Obrigar a composio com nmero mnimo de caracteres zados na vertical (por coluna), porm, no sentido horizontal, um valor
numricos e alfabticos mdio de cada linha era exigido. Nessas circunstncias, visando execu-
Define-se obrigatoriedade de 4 caracteres alfabticos e 4 caracteres o dos clculos automaticamente, o Agente optou, acertadamente, por
numricos, por exemplo: elaborar a tabela no
(A) MS-Excel e depois import-la no editor de textos pelo menu Editar,
1s4e3u2s ou posicional os 4 primeiros caracteres devem ser utilizando as funes apropriadas do MS-Word.
numricos e os 4 subseqentes alfabticos por exemplo: 1432seus. (B) MS-Excel e depois import-la no editor de textos pelo menu Tabela,
 Criar um conjunto com possveis senhas que no podem ser utilizando as funes apropriadas do MS-Word.
utilizadas (C) MS-Excel e depois import-la no editor de textos pelo menu Arquivo,
utilizando as funes apropriadas do MS-Word.
Monta-se uma base de dados com formatos conhecidos de senhas e (D) prprio MS-Word, utilizando as funes apropriadas disponveis no
probir o seu uso, como por exemplo o usurio chama-se Jose da Silva, menu Ferramentas do editor de textos.
logo sua senha no deve conter partes do nome como 1221jose ou (E) prprio MS-Word, utilizando as funes apropriadas disponveis no
1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4 menu Tabela do editor de textos.
 Recomenda-se ainda utilizar senhas com Case Sensitive e 7. No MS-Word, ao marcar uma parte desejada de um texto e
utilizao de caracteres especiais como: @ # $ % & *

99
Domina Concursos Tornando Voc um Vencedor

(A) optar pela cpia, o objetivo fazer a cpia de formatos de caractere e (A) a execuo do boot proveniente de uma unidade perifrica.
pargrafo, somente. (B) a instalao de uma placa-me compacta.
(B) optar pelo recorte, o objetivo fazer a cpia de formatos de caractere e (C) a adequada distribuio da memria.
pargrafo, somente. (D) o uso de um cooler.
(C) optar pelo recorte, o objetivo fazer a cpia do contedo do texto e/ou (E) o aumento do clock.
marcadores, somente.
(D) pressionar o cone Pincel, o objetivo fazer a cpia de formatos de 13. Na Web, a ligao entre conjuntos de informao na forma de docu-
caractere e/ou pargrafo, somente. mentos, textos, palavras, vdeos, imagens ou sons por meio de links,
(E) pressionar o cone Pincel, o objetivo fazer a cpia do contedo de uma aplicao das propriedades
texto do pargrafo e/ou marcadores, somente. (A) do protocolo TCP.
(B) dos hipertextos.
8. Em uma planilha MS-Excel, um Agente digitou o contedo abaixo: (C) dos conectores de rede.
(D) dos modems.
(E) das linhas telefnicas.

14. Nos primrdios da Internet, a interao entre os usurios e os conte-


dos virtuais disponibilizados nessa rede era dificultada pela no existncia
de ferramentas prticas que permitissem sua explorao, bem como a
visualizao amigvel das pginas da Web. Com o advento e o aperfeio-
amento de programas de computador que basicamente eliminaram essa
dificuldade, os servios e as aplicaes que puderam ser colocados
disposio dos usurios, iniciaram uma era revolucionria, popularizando
O valor da clula C1 e os valores da clula C2 e C3, aps arrastar a clula o uso da Internet. Segundo o texto, a eliminao da dificuldade que auxili-
C1 pela ala de preenchimento para C2 e C3, sero ou na popularizao da Internet foi
(A) 7, 9 e 11 (A) o uso de navegadores.
(B) 7, 8 e 9 (B) o surgimento de provedores de acesso.
(C) 7, 10 e 11 (C) o aumento de linhas da rede.
(D) 9, 10 e 11 (D) o surgimento de provedores de contedo.
(E) 9, 9 e 9 (E) a disponibilizao de servios de banda larga.

9. Considere a planilha abaixo elaborada no MS-Excel: 15. Um Agente foi acionado para estudar a respeito dos conceitos de
certificao digital. Aps alguma leitura, ele descobriu que NO tinha
relao direta com o assunto o uso de
(A) chave pblica.
(B) criptografia.
(C) assinatura digital.
(D) chave privada.
(E) assinatura eletrnica.

16. A rea para aplicao de um cabealho em um documento MS Word


deve levar em considerao, sem qualquer pr-definio de valores, as
medidas da
(A) altura do cabealho igual distncia da borda somada margem
O contedo da clula C1 foi obtido pela frmula =A$1*$B$1 apresentando, superior.
inicialmente, o resultado 10. Caso todas as clulas, com exceo da C1, (B) margem superior igual distncia da borda somada altura do cabe-
tenham seu contedo multiplicado por 8, o resultado da ao de arrastar a alho.
clula C1 pela ala de preenchimento para as clulas C2 e C3 ser (C) margem superior somada distncia da borda, mais a altura do cabe-
(A) valor de C2 maior que C1 e valor de C3 maior que C2. alho.
(B) valor de C2 menor que C1 e valor de C3 menor que C2. (D) distncia da borda igual margem superior.
(C) valores e frmulas em C2 e C3 idnticos aos de C1. (E) altura do cabealho igual margem superior.
(D) valores iguais, porm frmulas diferentes nas clulas C1, C2 e C3.
(E) valor de C2 igual ao de C1 porm menor que o de C3. 17. NO se trata de uma opo de alinhamento da tabulao de pargra-
fos no MS Word:
10. No Windows XP (edio domstica), o uso da Lente de aumento da (A) Direito.
Microsoft objeto de (B) Centralizado.
(A) acessibilidade. (C) Esquerdo.
(B) gerenciamento de dispositivos. (D) Justificado.
(C) gerenciamento de impressoras. (E) Decimal.
(D) configurao de formatos de dados regionais.
(E) configurao das propriedades de teclado. 18. Selecionando-se as linhas 3 e 4 de uma planilha MS Excel existente e
clicando-se na opo Linhas do menu Inserir, ocorrer a insero de
11. Pressionando o boto direito (destro) do mouse em um espao vazio (A) uma linha em branco, na posio de linha 3, sobrepondo a linha 3
do desktop do Windows XP (edio domstica) e selecionando Proprieda- existente.
des, ser exibida uma janela com abas tais como rea de Trabalho e (B) uma linha em branco, na posio de linha 5, sobrepondo a linha 5
Configuraes. Entre outras, ser exibida tambm a aba existente.
(A) Ferramentas administrativas. (C) uma linha em branco, na posio de linha 5, deslocando as linhas
(B) Opes de pasta. existentes em uma linha para baixo.
(C) Propriedades de vdeo. (D) duas linhas em branco, nas posies de linha 3 e 4, sobrepondo as
(D) Painel de controle. linhas 3 e 4 existentes.
(E) Tarefas agendadas. (E) duas linhas em branco, nas posies de linha 3 e 4, deslocando as
linhas existentes em duas linhas para baixo.
12. A boa refrigerao de um processador geralmente obtida mediante

100
Domina Concursos Tornando Voc um Vencedor

19. Para imprimir ttulos de colunas em todas as pginas impressas de 26. Para repetir uma linha de cabealho de uma tabela no incio de cada
uma planilha MS Excel deve-se selecionar as linhas de ttulo na guia pgina do MS Word, deve-se, na janela Propriedades da tabela, assinalar
(A) Planilha do menu Exibir. a referida opo na guia
(B) Cabealho/rodap do menu Exibir. (A) Tabela.
(C) Planilha da janela Configurar pgina. (B) Pgina.
(D) Pgina da janela Configurar pgina. (C) Linha.
(E) Cabealho/rodap da janela Configurar pgina. (D) Cabealho.
(E) Dividir tabela.
20. No MS Windows XP, se um arquivo for arrastado pelo mouse, pressio-
nando-se simultaneamente a tecla SHIFT, ser 27. Sobre cabealhos e rodaps aplicados no MS Word, considere:
(A) movido o arquivo para a pasta de destino, se as pastas de origem e I. Em um documento com sees possvel inserir, alterar e remover
destino estiverem na mesma unidade ou se estiverem em unidades dife- diferentes cabealhos e rodaps para cada seo.
rentes. II. Em um documento possvel inserir um cabealho ou rodap para
(B) movido o arquivo para a pasta de destino, se as pastas de origem e pginas mpares e um cabealho ou rodap diferente para pginas pares.
destino estiverem apenas em unidades diferentes. III. Os cabealhos e rodaps podem ser removidos da primeira pgina de
(C) copiado o arquivo na pasta de destino, se as pastas de origem e um documento.
destino estiverem na mesma unidade ou se estiverem em unidades dife- Est correto o que se afirma em
rentes. (A) I, apenas.
(D) copiado o arquivo na pasta de destino, se as pastas de origem e (B) I, II e III.
destino estiverem apenas em unidades diferentes. (C) I e III, apenas.
(E) criado na pasta de destino um atalho para o arquivo, se as pastas de (D) II e III, apenas.
origem e destino estiverem na mesma unidade ou se estiverem em unida- (E) III, apenas.
des diferentes.
28. Assinalar Quebrar texto automaticamente em Formatar Clulas de
21. Considere os seguintes motivos que levaram diversas instituies uma planilha MS Excel indica a possibilidade da quebra do texto em vrias
financeiras a utilizar teclados virtuais nas pginas da Internet: linhas, cujo nmero de linhas dentro da clula depende da
I. facilitar a insero dos dados das senhas apenas com o uso do mouse. (A) largura da coluna, apenas.
II. a existncia de programas capazes de capturar e armazenar as teclas (B) mesclagem da clula, apenas.
digitadas pelo usurio no teclado de um computador. (C) largura da coluna e da mesclagem da clula, apenas.
III. possibilitar a ampliao dos dados do teclado para o uso de deficientes (D) largura da coluna e do comprimento do contedo da clula, apenas.
visuais. (E) largura da coluna, do comprimento do contedo da clula e da mescla-
Est correto o que se afirma em gem da clula.
(A) I, apenas.
(B) II, apenas. 29. Em uma classificao crescente, o MS Excel usa a ordem a seguir:
(C) III, apenas. (A) Clulas vazias, valores lgicos, textos, datas e nmeros.
(D) II e III, apenas. (B) Clulas vazias, textos, valores lgicos, datas e nmeros.
(E) I, II e III. (C) Nmeros, valores lgicos, datas, textos e clulas vazias.
(D) Nmeros, datas, valores lgicos, textos e clulas vazias.
22. O aplicativo equivalente ao MS-Excel o BrOffice.org (E) Nmeros, datas, textos, valores lgicos e clulas vazias.
(A) Math.
(B) Writer. 30. O sistema operacional Windows, 2000 ou XP, pode reconhecer
(C) Calc. (A) o sistema de arquivo FAT, somente.
(D) Base. (B) o sistema de arquivo FAT32, somente.
(E) Draw. (C) o sistema de arquivo NTFS, somente.
(D) os sistemas de arquivo FAT32 e NTFS, somente.
23. A formatao no MS-Word (menu Formatar) inclui, entre outras, as (E) os sistemas de arquivo FAT, FAT32 e NTFS.
opes
(A) Pargrafo; Fonte; Colunas; e Molduras. 31. No Calc, a clula A1 contm a frmula =30+B1 e a clula B1 contm o
(B) Pargrafo; Fonte; Data e hora; e Legenda. valor 8. Todas as demais clulas esto vazias. Ao arrastar a ala de pre-
(C) Referncia cruzada; Pargrafo; Maisculas e minsculas; e Estilo. enchimento da clula A1 para A2, o valor de A2 ser igual a
(D) Cabealho e rodap; Rgua; Barra de ferramentas; e Marcadores e (A) 38
numerao. (B) 30
(E) Barra de ferramentas; Marcadores e numerao; Referncia cruzada; e (C) 22
Fonte. (D) 18
(E) 0
24. A placa de circuito de um micro onde ficam localizados o processador
e a memria RAM, principalmente, a placa 32. O nmero 2.350.000 inserido em uma clula do Calc com o formato
(A) serial. Cientfico ser exibido na clula como
(B) paralela. (A) 2,35E+006
(C) USB. (B) 2,35+E006
(D) de vdeo. (C) 2,35E006+
(E) me. (D) 0,235+E006
(E) 235E+006
25. O espaamento entre as linhas de um pargrafo do MS Word, aumen-
tado em 100% a partir do espaamento simples, definido apenas pela 33. No Writer, o cone utilizado para copiar a formatao do objeto ou do
opo texto selecionado e aplic-la a outro objeto ou a outra seleo de
(A) Exatamente = 2 ou Duplo. texto o
(B) Mltiplos =2 ou Duplo. (A) Localizar e substituir.
(C) Mltiplos =2 ou Exatamente =2. (B) Gallery.
(D) Pelo menos =2 ou Duplo. (C) Navegador.
(E) Duplo. (D) Pincel de estilo.
(E) Copiar e colar.

101
Domina Concursos Tornando Voc um Vencedor

OBJETIVO:
O Ministrio Pblico do Governo Federal de um pas deseja modernizar
seu ambiente tecnolgico de informtica.
Para tanto ir adquirir equipamentos de computao eletrnica avanados
e redefinir seus sistemas de computao a fim de agilizar seus processos
internos e tambm melhorar seu relacionamento com a sociedade.
REQUISITOS PARA ATENDER AO OBJETIVO:
(Antes de responder s questes, analise cuidadosamente os requisitos a
seguir, considerando que estas especificaes podem ser adequadas ou
no).
1 - Cadastros recebidos por intermdio de anexos de mensagens ele-
trnicas devero ser gravados em arquivos locais e identificados por Quanto ao uso das especificaes dos requisitos, a relao apresentada
ordem de assunto, data de recebimento e emitente, para facilitar sua nos quadros correta entre
localizao nos computadores. (A) I-a - I-b - II-c.
2 - Todos os documentos eletrnicos oficiais devero ser identificados (B) I-a - II-b - I-c.
com o timbre federal do Ministrio que ser capturado de um documento (C) II-a - I-b - II-c.
em papel e convertido para imagem digital. (D) II-a - II-b - II-c.
3 - A intranet ser usada para acesso de toda a sociedade aos dados (E) II-a - II-b - I-c.
ministeriais e s pesquisas por palavra chave, bem como os dilogos
eletrnicos sero feitos por ferramentas de chat. 37. Considere os dados da planilha eletrnica exemplificada no 5. Est
4 - Os documentos elaborados (digitados) no computador (textos) no correta a frmula inserida em B3 e pronta para ser propagada para B4 e
podem conter erros de sintaxe ou ortogrficos. B5 se for igual a
5 - Todas as planilhas eletrnicas produzidas devero ter as colunas de (A) =B3+A2.
valores totalizadas de duas formas: total da coluna (somatrio) e total (B) =B$2+A3.
acumulado linha a linha, quando o ltimo valor acumulado dever corres- (C) =B2+A3.
ponder ao somatrio da coluna que acumular. Exemplo: (D) =B2+A2.
(E) =B2+A$3.

38. Considerando o ambiente Microsoft, o requisito especificado no 4


quer dizer ao funcionrio que, para auxili-lo na tarefa de verificao e
correo, ele deve
(A) usar a configurao de pgina do editor de textos.
(B) acionar uma funo especfica do editor de textos.
(C) usar a ferramenta de edio do organizador de arquivos.
(D) usar a correo ortogrfica do organizador de arquivos.
(E) acionar a formatao de pgina do editor de textos.

39. Uma determinao da diretoria de um rgo pblico obriga que a


segurana de zonas internet, intranet local, sites confiveis e sites restritos
seja configurada no nvel padro para todas elas. O local apropriado para
34. Considere os seguintes dispositivos: configurar essa segurana de zona, no Internet Explorer, na aba Segu-
I. impressora multifuncional; rana
II. pen drive; (A) da opo Configurar pgina do menu Formatar.
III. scanner; (B) da opo Configurar pgina do menu Arquivo.
IV. impressora a laser. (C) das Opes da Internet do menu Editar.
Em relao captura referenciada nos requisitos especificados no 2, (D) das Opes da Internet do menu Ferramentas.
INCORRETO o uso do que consta SOMENTE em (E) das Opes da Internet do menu Formatar.
(A) II.
(B) IV. 40. O supervisor de um departamento solicitou a um funcionrio que ele
(C) I e III. fizesse uma lista de itens de hardware e de software que estavam em seu
(D) II e IV. poder. O funcionrio tinha em sua posse, alm de uma CPU com Windows
(E) I, III e IV. XP, um hard disk, um pen drive onde tinha gravado o Windows Media
Player, e uma unidade de CD-ROM. Na CPU ele tinha instalado tambm o
35. Para atender aos requisitos especificados no 1 preciso saber usar MS-Word e a Calculadora do Windows. Nessa situao, na lista que o
ferramentas de funcionrio fez corretamente constavam
(A) e-mail e que possvel organizar Pastas dentro de Pastas e Arquivos (A) dois itens de hardware e trs de software.
dentro de Pastas. (B) trs itens de hardware e quatro de software.
(B) chat e que possvel organizar Pastas dentro de Pastas e Arquivos (C) trs itens de hardware e cinco de software.
dentro de Arquivos. (D) quatro itens de hardware e trs de software.
(C) browser e que possvel organizar Pastas dentro de Pastas, mas no (E) quatro itens de hardware e quatro de software.
Arquivos dentro de Pastas.
(D) e-mail e que possvel organizar Pastas dentro de Arquivos e Arquivos 41. Prestam-se a cpias de segurana (backup)
dentro de Pastas. (A) quaisquer um destes: DVD; CD-ROM; disco rgido externo ou cpia
(E) busca e que possvel organizar Arquivos dentro de Pastas, mas no externa, quando os dados so enviados para um provedor de servios via
Pastas dentro de Pastas. internet.
(B) apenas estes: CD-ROM; disco rgido e cpia externa, quando os dados
36. Considere os Quadros 1 e 2 abaixo e os requisitos especificados no so enviados para um provedor de servios via internet.
3. (C) apenas estes: DVD, CD-ROM e disco rgido externo.
(D) apenas estes: CD-ROM e disco rgido externo.
(E) apenas estes: DVD e CD-ROM.

102
Domina Concursos Tornando Voc um Vencedor

42. Foi solicitado que, no editor de textos, fosse aplicado o Controle de (E) =SOMA(A1+B1+C1+D1)
linhas rfs/vivas. Para tanto, esta opo pode ser habilitada na aba
Quebras de linha e de pgina, no menu/Opo 49. A formatao da altura de uma linha selecionada da planilha Excel,
(A) Arquivo/Configurar pgina. com a opo AutoAjuste, indica que a altura da mesma ser ajustada
(B) Formatar/Pargrafo. (A) na medida padro, apenas no momento da formatao.
(C) Formatar/Tabulao. (B) na medida padro, automaticamente a cada redefinio da letra.
(D) Exibir/Normal. (C) na medida determinada pelo usurio, automaticamente a cada redefi-
(E) Ferramentas/Estilo. nio da letra.
(D) com base no tamanho da maior letra, automaticamente a cada redefi-
43. O chefe do departamento financeiro apresentou a um funcionrio uma nio da letra.
planilha contendo o seguinte: (E) com base no tamanho da maior letra, apenas no momento da formata-
o.

50. A exibio de tela inteira do computador para mostrar da mesma


maneira que o pblico ver a aparncia, os elementos e os efeitos nos
slides utilizada pelo PowerPoint no modo de exibio
(A) normal.
(B) de estrutura de tpicos.
Em seguida solicitou ao funcionrio que selecionasse as 6 clulas (de A1 (C) de guia de slides.
at C2) e propagasse o contedo selecionado para as 6 clulas seguintes (D) de classificao de slides.
(de A3 at C4), arrastando a ala de preenchimento habilitada na borda (E) de apresentao de slides.
inferior direita de C2. Aps essa operao, o respectivo resultado contido
nas clulas C3 e C4 ficou 51. Uma apresentao em PowerPoint pode conter efeitos nas exibies
(A) 11 e 13. dos slides, entre outros, do tipo esquema de transio
(B) 13 e 15. (A) mostrar em ordem inversa.
(C) 15 e 19. (B) aplicar zoom gradativamente.
(D) 17 e 19. (C) mquina de escrever colorida.
(E) 17 e 21. (D) persiana horizontal.
(E) lmpada de flash.
44. Os aplicativos abertos pelos usurios no Windows XP, que podem ser
alternados como janela ativa ou inativa, so apresentados na forma 52. Os dispositivos de rede de computadores que so interconectados
de fsica e logicamente para possibilitar o trfego de informaes pelas
(A) botes na barra de tarefas. redes compem layouts denominados
(B) cones na rea de trabalho. (A) protocolos.
(C) opes no menu iniciar. (B) topologias.
(D) ferramentas no painel de controle. (C) roteamentos.
(E) cones na rea de notificao. (D) arquiteturas.
(E) cabeamento.
45. Um papel de parede pode ser aplicado no Windows XP por meio das
Propriedades de Vdeo na guia 53. Considere:
(A) Temas. I. Uma Intranet uma rede pblica e uma Extranet uma rede privada.
(B) Aparncia. II. O protocolo padro da Internet o TCP/IP.
(C) rea de trabalho. III. Os softwares plug-ins acrescentam funcionalidades aos navegadores
(D) Proteo de telas. da Internet.
(E) Configuraes. Est correto o que se afirma em:
(A) I, II e III.
46. Estando o cursor em qualquer posio dentro do texto de um docu- (B) I, apenas.
mento Word, a funo da tecla especial Home moviment-lo para o (C) I e III, apenas.
incio (D) I e II, apenas.
(A) da tela. (E) II e III, apenas.
(B) da linha.
(C) da pgina. 54. O Windows permite a conexo com uma pasta de rede compartilhada
(D) do pargrafo. bem como a atribuio de uma letra de unidade conexo para que se
(E) do documento. possa acess-la usando "Meu computador". Para fazer isso, deve-se clicar
com o boto direito em "Meu computador" e escolher
47. Para criar um cabealho novo em um documento Word deve-se primei- (A) "Meus locais de rede".
ramente (B) "Procurar computadores".
(A) clicar duas vezes na rea do cabealho, apenas. (C) "Explorar".
(B) selecionar a opo Cabealho e Rodap no menu Inserir, apenas. (D) "Gerenciar".
(C) selecionar a opo Cabealho e Rodap no menu Exibir, apenas. (E) "Mapear unidade de rede".
(D) clicar duas vezes na rea do cabealho ou selecionar a opo Cabea-
lho e Rodap no menu Inserir. 55. Existe uma operao especfica no Word que serve para destacar um
(E) clicar duas vezes na rea do cabealho ou selecionar a opo Cabea- texto selecionado colocando uma moldura colorida em sua volta, como
lho e Rodap no menu Exibir. uma caneta "destaque" (iluminadora). Trata-se de
(A) "Cor da fonte".
48. Dada a frmula =(A1+B1+C1+D1)/4 contida na clula E1 de uma (B) "Pincel".
planilha Excel, para manter o mesmo resultado final a frmula poder ser (C) "Realce".
substituda pela funo (D) "Cor da borda".
(A) =MDIA(A1:D1) (E) "Caixa de texto".
(B) =MDIA(A1;D1)
(C) =MDIA(A1+B1+C1+D1) 56. Em uma planilha Excel foram colocados os seguintes dados nas clu-
(D) =SOMA(A1;D1)/4 las A1 at A4, respectivamente e nessa ordem:

103
Domina Concursos Tornando Voc um Vencedor

jos+1 apenas dos dados de contas escolhidas. Para tanto, o funcionrio esco-
catavento lheu corretamente a opo Filtrar do menu
catavento+3 (A) Editar.
Jos (B) Ferramentas.
Selecionando-se essas quatro clulas e arrastando-as pela ala de preen- (C) Exibir.
chimento (na borda da clula A4) at a clula A8, o resultado em A5 e A7 (D) Dados.
ser, respectivamente, (E) Formatar.
(A) Jos+1 e catavento.
(B) jos+2 e catavento+4. 63. No Windows, a possibilidade de controlar e reverter alteraes perigo-
(C) jos e catavento+3. sas no computador pode ser feita por meio
(D) jos+3 e catavento+4. I. da restaurao do sistema.
(E) jos+1 e catavento+3. II. das atualizaes automticas.
III. do gerenciador de dispositivos.
57. Para iniciar uma nova apresentao em branco no PowerPoint, Est correto o que consta em
possvel usar a opo "Apresentao em branco", do "Painel de Tarefas", (A) I, apenas.
ou ainda o boto "Novo", que fica no incio da barra de ferramentas pa- (B) II, apenas.
dro. Ao fazer isso, o "Painel de Tarefas" ser modificado para (C) I e II, apenas.
(A) "Mostrar formatao". (D) I e III, apenas.
(B) "Barra de ttulos". (E) I, II e III.
(C) "Apresentao".
(D) "Layout do slide". 64. Em alguns sites que o Google apresenta possvel pedir um destaque
(E) "Barra de desenho". do assunto pesquisado ao abrir a pgina desejada. Para tanto, na lista de
sites apresentados, deve-se
58. Ao fazer uma pesquisa envolvendo trs termos no Google, foi escolhi- (A) escolher a opo Pesquisa avanada.
da uma determinada opo em um dos sites constantes da lista apresen- (B) escolher a opo Similares.
tada. Ao abrir o site, tal opo faz com que os trs termos sejam apresen- (C) escolher a opo Em cache.
tados em destaque com cores diferentes ao longo dos textos da pgina (D) dar um clique simples no nome do site.
aberta. Tal opo (E) dar um clique duplo no nome do site.
(A) "Em cache".
(B) "No domnio". 65. No Google possvel definir a quantidade de sites listados em cada
(C) "Similares". pgina por meio da opo
(D) "Com realce". (A) Ferramentas.
(E) "Filtrados". (B) Exibir.
(C) Histrico.
59. Um funcionrio utilizou uma funo automtica do editor de texto para (D) Resultados das pesquisas.
converter em letras maisculas uma sentena completa que antes era de (E) Configuraes da pesquisa.
composio mista (maisculas e minsculas). O menu que habilita essa
opo dentro da qual se pode acessar a funo Maisculas e minsculas 66. possvel expandir a memria RAM do computador mediante a inser-
(A) Ferramentas. o de uma placa correspondente em um
(B) Formatar. (A) sistema de arquivos.
(C) Inserir. (B) sistema operacional.
(D) Exibir. (C) slot livre.
(E) Editar. (D) boot livre.
(E) DVD.
60. Para modificar a pasta padro, onde o editor de texto guarda os Mode-
los do usurio, deve-se acessar o menu 67. O dispositivo que, ligado ao modem, viabiliza a comunicao sem fio
(A) Ferramentas, a opo Opes e a aba Arquivos. em uma rede wireless
(B) Ferramentas, a opo Modelos e suplementos e a aba Arquivos. (A) o sistema de rede.
(C) Ferramentas, a opo Estilos e a aba Opes. (B) o servidor de arquivos.
(D) Formatar, a opo Estilo e a aba Modelos e suplementos. (C) a porta paralela.
(E) Editar, a opo Estilo e a aba Modelos e suplementos. (D) a placa-me.
(E) o roteador.
61. Considere a planilha:
68. Com relao computao, considere:
I. Basicamente, duas grandes empresas, Intel e AMD, disputam o mercado
mundial de fabricao de processadores. A Intel mensura a desempenho
dos seus processadores baseados no clock. A AMD, por sua vez, tem
conseguido rendimentos proporcionais dos seus chips com clocks mais
baixos, desconsiderando, inclusive, o clock como referncia.
II. Comparada ao desktop, a mobilidade a principal vantagem do notebo-
Ao arrastar a clula B2 para B3 pela ala de preenchimento, B3 apresenta- ok. No entanto, as restries quanto facilidade de atualizaes tecnol-
r o resultado gicas dos itens de hardware, so o seu fator de desvantagem. Os fabrican-
(A) 6. tes alegam que as limitaes decorrem do fato de a maior parte dos com-
(B) 10. ponentes vir integrada de forma permanente placa-me do equipamento,
(C) 12. visando construir modelos menores, de baixo consumo de energia e com
(D) 14. pouco peso.
(E) 16. III. O conceito do software, tambm chamado de sistema ou programa,
pode ser resumido em sentena escrita em uma linguagem que o compu-
62. O chefe do departamento financeiro pediu a um funcionrio que, ao tador consegue interpretar. Essa sentena, por sua vez, a soma de
concluir a planilha com dados de contas contbeis, este aplicasse um filtro diversas instrues ou comandos que, ao serem traduzidas pelo computa-
na coluna que continha o nome das contas, a fim de possibilitar a exibio dor, fazem com que ele realize determinadas funes.

104
Domina Concursos Tornando Voc um Vencedor

IV. A licena de uso de software denominada OEM uma das melhores 72. A ativao ajuda a verificar se a cpia do Windows genuna e se no
formas para o adquirente comprar softwares, como se estivesse adquirindo foi usada em mais computadores do que o permitido, o que ajuda a impe-
na loja o produto devidamente embalado, pois a negociao pode ser feita dir a falsificao de software, alm de se poder usar todos os recursos do
pela quantidade, o que garante boa margem de economia no preo do sistema operacional. Em relao ativao do Windows, considere:
produto. I. Ativao ou registro consiste no fornecimento de informaes do adqui-
correto o que consta em rente (dados de cadastramento, endereo de email, etc) e validao do
(A) I e II, apenas. produto no computador.
(B) I, II, III e IV. II. A ativao pode ser on-line ou por telefone e no deve deixar de ser
(C) II, III e IV, apenas. feita dentro de um determinado perodo aps a instalao do produto, sob
(D) I, II e III, apenas. pena de deixarem de funcionar alguns recursos, at que a cpia do Win-
(E) II e III, apenas. dows seja ativada.
III. O Windows pode ser instalado no mesmo computador quantas vezes
69. No que concerne a conceitos bsicos de hardware, considere: se desejar, desde que seja efetuado sobre a instalao atual, pois a ativa-
I. Memria Cache uma pequena quantidade de memria esttica de alto o relaciona a chave do produto Windows com informaes sobre o
desempenho, tendo por finalidade aumentar o desempenho do processa- hardware do computador.
dor realizando uma busca antecipada na memria RAM. Quando o pro- IV. Se expirar o prazo para ativao, o Windows no vai parar, mas se
cessador necessita de um dado, e este no est presente no cache, ele tornar instvel a ponto de no se poder mais criar novos arquivos e nem
ter de realizar a busca diretamente na memria RAM. Como provavel- salvar alteraes nos arquivos existentes, entre outras conseqncias.
mente ser requisitado novamente, o dado que foi buscado na RAM correto o que consta em
copiado na cache. (A) I, II e III, apenas.
II. O tempo de acesso a uma memria cache muitas vezes menor que o (B) I e II, apenas.
tempo de acesso memria virtual, em decorrncia desta ltima ser (C) II, III e IV, apenas.
gerenciada e controlada pelo processador, enquanto a memria cache tem (D) I, II, III e IV.
o seu gerenciamento e controle realizado pelo sistema operacional. (E) II e III, apenas.
III. O overclock uma tcnica que permite aumentar a freqncia de
operao do processador, atravs da alterao da freqncia de barra- 73. No Word 2003, o documento salvo no formato XML
mento da placa-me ou, at mesmo, do multiplicador. (A) adquire a propriedade de armazenar dados em uma base de dados, de
IV. O barramento AGP foi inserido no mercado, oferecendo taxas de modo que eles fiquem disponveis para serem usados em uma ampla
velocidade de at 2128 MB por segundo, para atender exclusivamente s variedade de softwares.
aplicaes 3D que exigiam taxas cada vez maiores. A fome das aplicaes (B) recebe formatao especial para possibilitar sua manipulao por
3D continuou e o mercado tratou de desenvolver um novo produto, o PCI softwares especficos.
Express que, alm de atingir taxas de velocidade muito superiores, no se (C) recebe formatao especial e funcionalidades no contidas no formato
restringe a conectar apenas placas de vdeo. DOC.
correto o que consta em (D) no recebe nenhum tipo de formatao, sendo salvo, portanto, como
(A) I, III e IV, apenas. um texto sem formatao.
(B) I, II, III e IV. (E) assemelha-se ao formato RTF na sua formatao, mas diferencia-se
(C) II, III e IV, apenas. na descrio dos dados.
(D) I e II, apenas.
(E) II e III, apenas. 74. No MS-Office 2003:
(A) no menu Ferramentas, tanto a opo Proteger Documento quanto o
70. No que se refere ao ambiente Windows, correto afirmar: comando Opes tm a mesma finalidade, excetuando-se apenas os
(A) Programas de planilha eletrnica, navegadores da Web e processado- botes Segurana de macros e Assinaturas digitais contidos somente no
res de texto so executados com o dobro de velocidade em um computa- comando Opes.
dor de 64 bits, em relao a um computador de 32 bits. (B) quando se define uma Senha de proteo para um documento, a
(B) Um aspecto interessante no ambiente Windows a versatilidade de criptografia utilizada para proteger o contedo do arquivo, sendo poss-
uso simultneo das teclas [Ctrl], vel at mesmo escolher o tipo de criptografia utilizada. Embora outras
[Alt] e [Del], notadamente nos aplicativos onde h interao usurio- pessoas possam ler o documento, elas estaro impedidas de modific-lo.
programa. A funo executada pelo acionamento de tais teclas associa-se (C) algumas das configuraes exibidas na guia Segurana, como, por
diretamente s requisies de cada aplicativo. exemplo, a opo Recomendvel somente leitura, (disponvel no Word,
(C) Os termos verso de 32 bits e verso de 64 bits do Windows referem- Excel e PowerPoint) tm como funo proteger um documento contra
se maneira como o sistema operacional processa as informaes. Se o interferncia mal intencionada.
usurio estiver executando uma verso de 32 bits do Windows, s poder (D) a opo Proteger Documento, do menu Ferramentas (disponvel no
executar uma atualizao para outra verso de 32 bits do Windows. Word e no PowerPoint), tem como funo restringir a formatao aos
(D) No Windows XP, atravs do Painel de controle, pode-se acessar os estilos selecionados e no permitir que a Autoformatao substitua essas
recursos fundamentais do sistema operacional Windows, tais como, a restries.
Central de Segurana, o Firewall do Windows e as Opes da Internet. (E) a proteo de documentos por senha est disponvel em diversos
(E) Em termos de compatibilidade de verses, uma das inmeras vanta- programas do Office. No Word, no Excel e no PowerPoint o mtodo
gens do Windows Vista a sua capacidade de atualizar os dispositivos de exatamente o mesmo, sendo possvel selecionar diversas opes, incluin-
hardware atravs do aproveitamento de drivers existentes nas verses de do criptografia e compartilhamento de arquivos para proteger os documen-
32 bits. tos.

71. Mesmo existindo uma variedade de programas de outros fornecedores 75. No que concerne ao Microsoft Excel, considere:
de software que permitem reparticionar o disco rgido sem apagar I. Quando criamos uma ou mais planilhas no Excel, estas so salvas em
os dados, esse recurso tambm est presente um arquivo com extenso .xls. Ao abrirmos uma nova pasta de trabalho,
(A) em todas as edies do Windows XP. esta criada, por padro, com trs planilhas.
(B) em todas as edies do Windows Vista. II. Os nomes das planilhas aparecem nas guias localizadas na parte inferi-
(C) em todas as edies do Windows XP e do Windows Vista. or da janela da pasta de trabalho e podero ser renomeadas desde que
(D) no Windows XP Professional e no Windows Vista Ultimate. no estejam vazias.
(E) no Windows XP Starter Edition, no Windows XP Professional, no III. Dentro de uma pasta de trabalho as planilhas podem ser renomeadas
Windows Vista Business e no Windows Vista Ultimate. ou excludas, mas no podem ser movidas para no comprometer as
referncias circulares de clculos. Se necessrio, novas planilhas podem
ser includas na seqncia de guias.

105
Domina Concursos Tornando Voc um Vencedor

IV. As frmulas calculam valores em uma ordem especfica conhecida (A) qualquer tecnologia utilizada para proteger os interesses de propriet-
como sintaxe. A sintaxe da frmula descreve o processo do clculo. Uma rios de contedo e servios.
frmula no Microsoft Excel sempre ser precedida por um dos operadores (B) um elemento de segurana que controla todas as comunicaes que
matemticos, tais como, +, -, * e /. passam de uma rede para outra e, em funo do que sejam, permite ou
correto o que consta APENAS em denega a continuidade da transmisso.
(A) II. (C) uma tcnica usada para garantir que algum, ao realizar uma ao em
(B) I. um computador, no possa falsamente negar que realizou aquela ao.
(C) IV. (D) uma tcnica usada para examinar se a comunicao est entrando ou
(D) I, II e III. saindo e, dependendo da sua direo, permiti-la ou no.
(E) II, III e IV. (E) um protocolo que fornece comunicao segura de dados atravs de
criptografia do dado.
76. Constituem facilidades comuns aos programas de correio eletrnico
Microsoft Outlook e Microsoft Outlook Express: 80. Em relao segurana da informao, considere:
I. Conexo com servidores de e-mail de Internet POP3, IMAP e HTTP. I. Vrus do tipo polimrfico um cdigo malicioso que se altera em tama-
II. Pastas Catlogo de Endereos e Contatos para armazenamento e nho e aparncia cada vez que infecta um novo programa.
recuperao de endereos de email. II. Patch uma correo ampla para uma vulnerabilidade de segurana
III. Calendrio integrado, incluindo agendamento de reunies e de eventos, especfica de um produto.
compromissos e calendrios de grupos. III. A capacidade de um usurio negar a realizao de uma ao em que
IV. Filtro de lixo eletrnico. outras partes no podem provar que ele a realizou conhecida como
Est correto o que consta em repdio.
(A) II e III, apenas. IV. Ataques DoS (Denial of Service), tambm denominados Ataques de
(B) II, e IV, apenas. Negao de Servios, consistem em tentativas de impedir usurios legti-
(C) III e IV, apenas. mos de utilizarem um determinado servio de um computador.
(D) I, II, III e IV. Uma dessas tcnicas a de sobrecarregar uma rede a tal ponto que os
(E) I e II, apenas. verdadeiros usurios no consigam utiliz-la.
correto o que consta em
77. Quanto s tecnologias de comunicao voz/dados, considere: (A) II e IV, apenas.
I. Largamente adotada no mundo todo como meio de acesso rpido (B) I, II e III, apenas.
Internet, atravs da mesma infraestrutura das linhas telefnicas conven- (C) I, II, III e IV.
cionais. Sua grande vantagem permitir acesso Internet ao mesmo (D) III e IV, apenas.
tempo em que a linha de telefone fica livre para voz ou fax, ou mesmo uma (E) I e III, apenas.
ligao via modem, usando um nico par de fios telefnicos.
II. Uma linha telefnica convencional transformada em dois canais de 81. A Internet usa um modelo de rede, baseado em requisies e respos-
mesma velocidade, em que possvel usar voz e dados ao mesmo tempo, tas, denominado
cada um ocupando um canal. Tambm possvel usar os dois canais para (A) word wide web.
voz ou para dados. (B) protocolo de comunicao.
III. Aproveita a ociosidade das freqncias mais altas da linha telefnica (C) provedor de acesso.
para transmitir dados. Uma de suas caractersticas a diferena de veloci- (D) ponto-a-ponto.
dade para efetuar download e upload; no download ela maior. (E) cliente-servidor.
IV. til quando necessria transferncia de informaes entre dois ou
mais dispositivos que esto perto um do outro ou em outras situaes 82. Uma assinatura digital um recurso de segurana cujo objetivo
onde no necessrio alta taxa de transferncia. Os dispositivos usam um (A) identificar um usurio apenas por meio de uma senha.
sistema de comunicao via rdio, por isso no necessitam estar na linha (B) identificar um usurio por meio de uma senha, associada a um token.
de viso um do outro. (C) garantir a autenticidade de um documento.
Os itens acima referem-se, respectivamente, a (D) criptografar um documento assinado eletronicamente.
(A) ISDN (Integrated Services Digital Network), ADSL (E) ser a verso eletrnica de uma cdula de identidade.
(Assimetric Digital Subscriber Line), ISDN, Wi-Fi.
(B) ADSL, ISDN, ISDN e Bluetooth. 83. NO se trata de uma funo do chip ponte sul de um chipset, controlar
(C) ADSL, ISDN, ADSL e Bluetooth. (A) disco rgido.
(D) ADSL, ISDN, ADSL e Wi-Fi. (B) memria RAM.
(E) ISDN, ADSL, ADSL e Bluetooth. (C) barramento AGP.
(D) barramento PCI Express.
78. A Internet uma rede mundial de telecomunicaes que conecta (E) transferncia de dados para a ponte norte.
milhes de computadores em todo o mundo. Nesse sentido, considere:
I. Nela, as redes podem operar estando ou no conectadas com outras 84. O MS Word, na verso 2003, possui uma configurao de pgina pr-
redes e a operao no dependente de nenhuma entidade de controle definida que pode ser alterada, na opo Configurar Pgina do menu
centralizado. Arquivo, apenas por meio das guias Papel,
II. Qualquer computador conectado Internet pode se comunicar gratuita- (A) Layout e Recuos.
mente com outro tambm conectado Internet e usufruir os servios por (B) Layout e Propriedades.
ela prestado, tais como, Email, WEB, VoIP e transmisso de contedos de (C) Margens e Propriedades.
udio. (D) Margens e Layout.
III. A comunicao entre as redes locais e a Internet utiliza o protocolo NAT (E) Margens e Recuos.
(Network Address Translation) que trata da traduo de endereos IP no-
roteveis em um (ou mais) endereo rotevel. 85. Estando o cursor numa clula central de uma planilha MS Excel, na
Est correto o que consta em verso 2003, e pressionando-se a tecla Home, o cursor ser movimentado
(A) I, II e III. para a
(B) I e II, apenas. (A) primeira clula no incio da planilha.
(C) I e III, apenas. (B) primeira clula no incio da linha em que est o cursor.
(D) II e III, apenas. (C) primeira clula no incio da tela atual.
(E) III, apenas. (D) clula adjacente, acima da clula atual.
(E) clula adjacente, esquerda da clula atual.
79. Secure Sockets Layer trata-se de

106
Domina Concursos Tornando Voc um Vencedor

86. O tipo mais comum de conexo Internet, considerada banda larga 93. As Linhas a repetir na parte superior das planilhas MS Excel, em
por meio de linha telefnica e normalmente oferecida com velocidade de todas as pginas impressas, devem ser referenciadas na caixa Configurar
at 8 Mbps, utiliza a tecnologia pgina e aba Planilha abertas pelo boto
(A) ADSL. (A) Imprimir rea, na aba inserir.
(B) Dial Up. (B) Imprimir ttulos, na aba inserir.
(C) HFC Cable. (C) Inserir quebra de pgina, na aba Inserir.
(D) ISDN. (D) Imprimir rea, na aba Inserir.
(E) RDIS. (E) Imprimir ttulos, na aba Layout de pgina.

87. NO um servio provido pelos servidores DNS: 94. Dadas as clulas de uma planilha do BrOffice.org Calc, com os conte-
(A) Traduzir nomes de hospedeiros da Internet para o endereo IP e dos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a funo
subjacente. =SOMA(A1:D1!B1:E1) apresentar como resultado o valor
(B) Obter o nome cannico de um hospedeiro da Internet a partir de um (A) 6.
apelido correspondente. (B) 9.
(C) Obter o nome cannico de um servidor de correio a partir de um apeli- (C) 10.
do correspondente. (D) 14.
(D) Transferir arquivos entre hospedeiros da Internet e estaes clientes. (E) 15.
(E) Realizar a distribuio de carga entre servidores Web replicados.
95. Um texto relacionado em um documento do editor BrOffice.org Writer e
88. A criptografia utilizada para garantir que somente o remetente e o definido com a opo de rotao a 270 graus ser girado em
destinatrio possam entender o contedo de uma mensagem transmitida (A) 60 graus para a direita.
caracteriza uma propriedade de comunicao segura denominada (B) 60 graus para a esquerda.
(A) autenticao. (C) 90 graus para a direita.
(B) confidencialidade. (D) 90 graus para a esquerda.
(C) integridade. (E) 270 graus para a direita.
(D) disponibilidade.
(E) no repudiao. 96. As tecnologias denominadas Matriz passiva e Matriz ativa so utiliza-
das em monitores de vdeo de
89. O barramento frontal de um microcomputador, com velocidade nor- (A) CRT monocromtico.
malmente medida em MHz, tem como principal caracterstica ser (B) LCD monocromtico.
(A) uma arquitetura de processador que engloba a tecnologia de proces- (C) CRT colorido.
sos do processador. (D) LCD colorido.
(B) um conjunto de chips que controla a comunicao entre o processador (E) CRT colorido ou monocromtico.
e a memria RAM.
(C) uma memria ultra rpida que armazena informaes entre o proces- 97. Um item selecionado do Windows XP pode ser excludo permanente-
sador e a memria RAM. mente, sem coloc-lo na Lixeira, pressionando-se simultaneamente as
(D) um clock interno que controla a velocidade de execuo das instrues teclas
no processador. (A) Ctrl + Delete.
(E) uma via de ligao entre o processador e a memria RAM. (B) Shift + End.
(C) Shift + Delete.
90. Uma nica face de gravao, uma trilha de gravao em forma de (D) Ctrl + End.
espiral e a possibilidade de ter contedo editado, sem ter de apagar todo o (E) Ctrl + X.
contedo que j estava gravado, so caractersticas de um DVD do tipo
(A) DVD-RAM. 98. Ao digitar um texto em um documento Word, teclando-se simultanea-
(B) DVD-RW. mente Ctrl + Backspace ser excludo
(C) DVD+RW. (A) todas as palavras at o final do pargrafo.
(D) DVD-RW DL. (B) uma palavra direita.
(E) DVD+RW DL. (C) um caractere esquerda.
(D) um caractere direita.
91. Cada componente do caminho (E) uma palavra esquerda.
E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente,
a 99. No Internet Explorer 6, os links das pginas visitadas recentemente
(A) extenso do arquivo, nome do arquivo, pasta, subpasta e diretrio raiz. podem ser excludos executando-se
(B) extenso do arquivo, pasta, subpasta, nome do arquivo, e diretrio raiz. (A) Limpar histrico da pasta Histrico.
(C) diretrio raiz, nome do arquivo, pasta, subpasta, e extenso (B) Excluir cookies dos arquivos temporrios.
do.arquivo. (C) Assinalar about:blank na pgina inicial .
(D) diretrio raiz, pasta, subpasta, nome do arquivo e extenso do arquivo. (D) Limpar cookies da pgina inicial.
(E) diretrio raiz, pasta, subpasta, extenso do arquivo e nome do arquivo. (E) Assinalar about:blank na pasta Histrico.

92. O cabealho ou rodap pode conter, alm de nmero da pgina, a 100. Quando um arquivo no pode ser alterado ou excludo acidentalmen-
quantidade total de pginas do documento MS Word, escolhendo o mode- te deve-se assinalar em Propriedades do arquivo o atributo
lo Pgina X de Y inserido por meio da aba (A) Criptografar o contedo.
(A) Inserir, do grupo Cabealho e rodap e do boto Nmero da pgina. (B) Somente leitura.
(B) Inserir, do grupo Cabealho e rodap e do boto Cabealho ou boto (C) Gravar senha de proteo.
Rodap. (D) Proteger o contedo.
(C) Layout da pgina, do grupo Cabealho e rodap e do boto Nmero da (E) Oculto.
pgina.
(D) Layout da pgina, do grupo Cabealho e rodap e do boto Cabealho
ou boto Rodap.
(E) Layout da pgina, do grupo Nmero de pgina e do boto Cabealho
ou boto Rodap.

107
Domina Concursos Tornando Voc um Vencedor

RESPOSTAS _______________________________________________________
01. D 11. C 21. B 31. B 41. A
02. E 12. D 22. C 32. A 42. B _______________________________________________________
03. A 13. B 23. A 33. D 43. C _______________________________________________________
04. C 14. A 24. E 34. D 44. A
05. B 15. E 25. B 35. A 45. C _______________________________________________________
06. E 16. B 26. C 36. E 46. B ______________________________________________________
07. D 17. D 27. B 37. C 47. C
08. B 18. E 28. D 38. B 48. A _______________________________________________________
09. C 19. C 29. E 39. D 49. D
_______________________________________________________
10. A 20. A 30. E 40. E 50. E
_______________________________________________________
51. D 61. B 71. B 81. E 91. D _______________________________________________________
52. B 62. D 72. C 82. C 92. A
53. E 63. A 73. D 83. A 93. E _______________________________________________________
54. E 64. C 74. E 84. D 94. B _______________________________________________________
55. C 65. E 75. B 85. B 95. C
56. B 66. C 76. E 86. A 96. D _______________________________________________________
57. D 67. E 77. C 87. D 97. C
58. A 68. D 78. A 88. B 98. E
_______________________________________________________
59. B 69. A 79. E 89. E 99. A _______________________________________________________
60. A 70. D 80. C 90. C 100. B
_______________________________________________________
_______________________________________________________
___________________________________ _______________________________________________________
___________________________________ _______________________________________________________
___________________________________ _______________________________________________________
___________________________________ _______________________________________________________
___________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________
_______________________________________________________ _______________________________________________________

108

Anda mungkin juga menyukai