Anda di halaman 1dari 307

COACHING PARA CONCURSOS – ESTRATÉGIAS PARA SER APROVADO

WWW.DOMINACONCURSOS.COM.BR 1
SISTEMA OPERACIONAL WINDOWS

Conceitos Básicos e Características do Sistema Operacional Windows


Noções de Sistema Operacional: Windows e Linux

Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e
agradáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não
permitiam que qualquer usuário comum operasse em SO.

Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse
corretamente, pois o hardware não executa tarefas sozinho, mas por meio de um sistema que
gerencia as atividades.

Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da
estrutura física do computador (hardware). Assim, eles são classificados em dois tipos:

Softwares Básicos: programas básicos e indispensáveis para o funcionamento do computador.


Ex.: Sistema Operacional, utilitários, tradutores, linguagens de programação e ambiente
operacional.

Softwares Aplicativos: são todos os programas que se preocupam em atender as necessidades de


um usuário comum. Podem ser programas de uso geral, como planilhas, editores de texto, criação
de gráficos, gerenciamento de dados, etc. E, também, programas de uso específico, construídos
apenas para um determinado objetivo, como realização do imposto de renda, folha de pagamento,
crediário, etc.

O Que É Sistema Operacional?

O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o


computador. Nele são inseridos alguns softwares que administram todas as partes do sistema e
apresentam-no de forma amigável ao usuário.

Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a
memória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do
computador.

Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo
principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e
hardware. O segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja,
os softwares aplicativos já citados.

Importante

O Sistema Operacional deverá ser projetado de acordo com as características do hardware, as


linguagens de programação e suas ferramentas.

Tipos de Sistemas Operacionais

Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que
contribuíram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:
Monotarefa (Monoprogramável) - quando há apenas um programa em execução e todos os
recursos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex.: MS-DOS.

WWW.DOMINACONCURSOS.COM.BR 1
SISTEMA OPERACIONAL WINDOWS

• Multitarefa (Multiprogramável) - sistema que permite o funcionamento de vários programas,


além de compartilhamento e gerenciamento de recursos, apresentando uma estrutura complexa.
Ex.: Windows.

• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs
conectadas e trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham
apenas uma memória e são controlados por um Sistema Operacional; E, os fracamente acoplados,
em que cada sistema interconectados possui o seu Sistema Operacional.

Conheça Alguns Sistemas Operacionais

UNIX: sistema operacional para grandes corporações

É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura
mais complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das
informações e redirecionamento de entrada e saída de dados.

Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído
comercialmente em linguagem 'C' após 1980 e considerado um dos primeiros sistemas
operacionais modernos. A partir dele foram criados conceitos importantes no mundo da
computação. O Unix foi projetado para grandes universidades e corporações e após ele, foram
lançados outros sistemas inspirados em sua interface gráfica e linguagem, como o BSD (Berkeley
Software Distribuition).

O Unix está dividido internamente em Kernel (núcleo do sistema operacional) e


Interpretador de comandos SHELL (reúne a interface do sistema, executa os comandos
digitados pelo usuário).

Na época, programadores pensavam em inovar, não somente na produção de sistemas


operacionais utilizados em grandes corporações, mas no desenvolvimento de sistemas para
usuários comuns que seriam utilizados futuramente nos computadores pessoais.

Mac OS: Sistema Operacional Para PCs

Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada
em 1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema
operacional próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como
System. Posteriormente lançou o Apple II, III, Macintosh e Lisa.

A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações
e melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o
uso de cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras
características. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a
possibilidade de criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome
MAC OS foi considerado.

Com o aparecimento de problemas que atingiram drasticamente esse sistema operacional,


ocasionadas pela diminuição de seu uso e domínio do sistema operacional da Microsoft, a Apple
decidiu reescrever todo o código com base no Unix, sendo chamado de MAC OSX.

Esse sistema, tem como características: qualidade na interface gráfica do computador, com o
lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos
e outros elementos de design), além de comandos diferenciados em suas últimas versões, como
permissão de múltiplos toques e uma navegação baseada na intuição do usuário.

Outras Versões Do Sistema Operacional Mac OS X

As versões do sistema operacional Mac OS X recebem o nome de felinos, sendo algumas


desenvolvidas para funcionar em tablets da Apple, Iphone e Ipod Touch, veja:

Mac OS X versão 10.0 –


Cheetah; Mac OS X versão

WWW.DOMINACONCURSOS.COM.BR 2
SISTEMA OPERACIONAL WINDOWS

10.1 – Puma; Mac OS X


versão 10.2 – Jaguar; Mac
OS X versão 10.3 –
Panther; Mac OS X versão
10.4 – Tiger; Mac OS X
versão 10.5 – Leopard;

Mac OS X versão 10.6 – Snow


Leopard; Mac OS X versão 10.7
– Lion;

Mac OS X versão 10.8 – Montain Lion.

Windows: Sistema Operacional Em Janelas

A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que
permite o usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na
década de 1980, por Bill Gates, mas somente se tornou um sistema operacional a partir do
Windows NT, lançado na década de 90. A partir da primeira interface, foram surgindo outras
versões para Windows, como 1.01, 2.03, 2.1, 3.0, etc.

O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC
Alpha, MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet,
sendo dividido em Windows NT Server e Windows NT Workstation.

Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram
sistemas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo
utilizado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando
digitadas através do teclado pelo o utilizador).

Outras Versões Do Sistema Operacional Windows

Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de
tecnologias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do
Windows possuem preços diferenciados, por se tratar de um software proprietário:

Windons 35;

Windowa 98;

Windows Me (Millennium
Edition); Windows 2000;

Windows XP
(Experience);

Windows Server
2003;

Windows Vista;

Windows 7;

Windows 8.

Linux: Sistema Operacional De Código Aberto

O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele
é uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer
tipo de usuário na internet, por ser um software gratuito (free software), sendo proibido a
comercialização do sistema.

WWW.DOMINACONCURSOS.COM.BR 3
SISTEMA OPERACIONAL WINDOWS

Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de
uma lista de discussão online, em que consultores e usuários que trabalham na manutenção do
código poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e
outros dispositivos mais ultrapassados e/ou avançados.

Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM,
não há licença para seu uso, etc. O SO Linux é composto pelo kernel e vários programas, que
podem ser criados de acordo com as suas distribuições. Cada distribuição linux tem características
diferentes e foram criadas para usuários específicos.

Outras Distribuições Do Sistema Operacional Linux

Slawckaware;

Debian;

Fedora;

Red Hat;

Conectiva;

Monkey;

Ubuntu;

Mandriva;

Mint;

Opensuse;

Puppy;

Sabayon, etc.

Segurança Da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as


empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

Princípios Básicos Da Segurança Da Informação

WWW.DOMINACONCURSOS.COM.BR 4
SISTEMA OPERACIONAL WINDOWS

Disponibilidade

É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando


necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a


informação só será acessível por pessoas explicitamente autorizadas.

Autenticidade

Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a


confirmação exata de uma informação.

Integridade

Princípio em que as informações e dados serão guardados em sua forma original evitando
possíveis alterações realizadas por terceiros.

Auditoria

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação
foi submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico
dos eventos dentro de um sistema para determinar quando e onde ocorreu violação de
segurança.

Privacidade

Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.

Legalidade

É a garantia de legalidade de uma informação de acordo com a legislação vigente.

Não Repúdio

Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.
Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo
utilizando uma determinada fraqueza e causa um problema ou consequência. Sendo assim,
são caracterizados

como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e
causar danos.

Tipos de Ameaça

Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional
para fazer uso de algo vulnerável no sistema;

Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da


ameaça a um sistema.

Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no


hardware e software, alterações em programas, furto de dados, invasão ao terminal de acesso,
dificuldades de telecomunicação, etc.

WWW.DOMINACONCURSOS.COM.BR 5
SISTEMA OPERACIONAL WINDOWS

Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir


sistemas e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o
passivo libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja
considerado bem sucedido o sistema atacado deve estar vulnerável.

Tipos De Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna.
Um exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o
cavalo de troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são
NetBus, Back Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros
dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário
até encontrar a senha correta.

Denial Of Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações
de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS).
Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como
o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis
bombardeiam o servidor- alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa


um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A
sobrecarga tende a provocar negação de serviço no servidor de e-mail.

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias


telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o
phreaking é uma atividade elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita
uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as
portas de um computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência
de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast
encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo
é inundado pelo Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.

WWW.DOMINACONCURSOS.COM.BR 6
SISTEMA OPERACIONAL WINDOWS

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera
o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-
mail falso oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no


intuito de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por
determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o
sistema é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente
determinadas pessoas o acesso a uma informação.

Processo de Autenticação

Identificação positiva: quando o usuário possui alguma informação em relação ao processo,


como acontece quando ele possui uma senha de acesso.

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de
identificação como um cartão.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo
como a mão ou impressão digital.

Prevenção de Riscos e Códigos Maliciosos (Malware)

Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras,
números e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos,
placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras
que façam parte de dicionários.

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos
usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador.

Vírus

• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do


antivírus, de preferência diariamente;

• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e
unidades removíveis, como CDs, DVDs e pen drives;

• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;

• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais


como RTF, PDF ou PostScript;

• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip.

WWW.DOMINACONCURSOS.COM.BR 7
SISTEMA OPERACIONAL WINDOWS

Worms, Bots e Botnets

• Siga todas as recomendações para prevenção contra vírus;

• Mantenha o sistema operacional e demais softwares sempre atualizados;

• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para


corrigir eventuais vulnerabilidades existentes nos Softwares utilizados;

• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade
existente seja explorada ou que um worm ou bot se propague.

Incidente De Segurança E Uso Abusivo Na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem


relação com redes de computadoresou sistemas de computação. Pode ser caracterizado
por tentativas de

acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características
específicas como envio de spams e correntes, distribuição de documentação protegida por direito
autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores,
etc.

Registros De Eventos (Logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta
entrar em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e
de IDSs que estejam instalados no computador e confira se não é um falso positivo, antes de
notificar um incidente.

Notificações De Incidentes

Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja
um ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam
tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu
seu sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas
cabíveis.

Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação
do incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de
segurança das redes envolvidas; manter cert@cert.br na cópia das mensagens.

Segurança Na Internet

A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem

WWW.DOMINACONCURSOS.COM.BR 8
SISTEMA OPERACIONAL WINDOWS

ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.

No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-
intencionados. É necessário que as pessoas saibam os riscos e estabeleçam medidas de
segurança na internet.

Os Principais Riscos Na Internet São:

Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a


pornografia, pedofilia e fotos que alimentem ódio a determinada raça ou população;

Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que
podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer
esses crimes;

Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar
golpes causando sérios problemas a seu nome e reputação;

Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou
apagar dados do seu computador;

Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia
social e mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas
de venda eletrônica;

Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados
com apenas um clique na internet. Muitas redes sociais possuem condições de privacidade
específicas e é importante estar atento a tudo que é compartilhado em seu perfil.

Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou
pode ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por
pessoas do seu meio social.

Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando
transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder
judicialmente.

Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando


sistemas para enganar pessoas aplicando golpes.

Browsers

Mantenha seu browser sempre atualizado e desative a execução de programas Java na


configuração, a menos que seja estritamente necessário. Além disso, desative a execução de
JavaScripts antes de entrar em uma página desconhecida. Outra maneira de manter a segurança
do seu computador ao acessar um browser é permitir que os programas ActiveX sejam
executados em seu computador apenas quando vierem de sites conhecidos e confiáveis.

Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar
na Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde
forem realmente necessárias. Certifique-se da procedência do site e da utilização de conexões
seguras ao realizar transações via Web (bancos, compras coletivas, etc).

Protegendo Seus E-Mails

• Mantenha seu programa leitor de e-mails sempre atualizado;

• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página,
digite o endereço diretamente no seu browser;

• Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas

WWW.DOMINACONCURSOS.COM.BR 9
SISTEMA OPERACIONAL WINDOWS

anexados às mensagens;

• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;

• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por
pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo
anexo pode ser, por exemplo, um vírus ou um cavalo de tróia;

• Faça download de programas diretamente do site do fabricante;

• Somente acesse sites de instituições financeiras e de comércio eletrônico digitando o


endereço diretamente no seu browser, nunca clicando em um link existente em uma página
ou em um e-mail.

Programa De Bate Papo

• Mantenha seu programa de troca de mensagens sempre atualizado;

• Não aceite arquivos de pessoas desconhecidas, principalmente programas de computadores;

• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e
não libere informações sensíveis, tais como senhas ou números de cartões de crédito;

• Configure o programa para ocultar o seu endereço


IP. Programas de Distribuição de Arquivos e
Compartilhamento

Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e


certifique-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de
direitos autorais. Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso
seja estritamente necessário compartilhar recursos do seu computador.

Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador
regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de
acesso restrito e com segurança física e considere a necessidade de armazenar as cópias em um
local diferente daquele onde está o computador.

Fraudes Na Internet

A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e
pessoais para ser usado em benefício próprio. É importante que todos os usuários tomem as
seguintes precauções: não forneça dados pessoais, números de cartões e senhas através de
contato telefônico; fique atento a e-mails ou telefonemas solicitando informações pessoais; não
acesse sites ou seguir links recebidos por e-mail e sempre que houver dúvida sobre a real
identidade do autor de uma mensagem ou ligação telefônica, entrar em contato com a instituição,
provedor ou empresa para verificar a veracidade dos fatos.

Transações Bancárias ou Comerciais

• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de


maneira segura;

• Fique atento e prevena-se dos ataques de engenharia social;

• Realize transações somente em sites de instituições que você considere confiáveis;

• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de
terceiros ou recebidos por e-mail;

• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você
realmente quer acessar antes de realizar qualquer ação;

WWW.DOMINACONCURSOS.COM.BR 10
SISTEMA OPERACIONAL WINDOWS

• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos
entre seu browser e o site serão criptografados).

• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua
emissão e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar
qualquer transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar
e está dentro do prazo de validade;

• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de terceiros;

• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou
Internet banking.

"Boatos" Na Internet

Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma
tentativa de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou
empresa, aumentar a quantidade de emails de um determinado lugar, reduzir a credibilidade de uma
empresa ou espalhar vírus pela internet.

As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui
erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas
"correntes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.

Dicas Para Prevenção De Boatos:

-Verifique sempre a procedência da mensagem e se o fato sendo descrito é verídico;

-Verifique em sites especializados e em publicações da área se o e-mail recebido já não está


catalogado como um boato.

Privacidade na Internet

Dados Pessoais Sites, Blogs E Sites De Relacionamento

• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço,
data de aniversário, etc);

• Procure não repassar dados sobre o seu computador ou softwares que utiliza;

• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para
casa, data de uma viagem programada, horário que foi ao caixa eletrônico, etc);

• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos
que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da
idoneidade da instituição que mantém o site.

Dados Armazenados Em Um Disco Rígido

Criptografe todos os dados sensíveis, principalmente se for um notebook e sobrescreva os dados


do disco rígido antes de vender ou se desfazer do seu computador usado.

Telefones Celulares, PDAS E Outros Aparelhos Com Bluetooth

• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;

• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante
do seu aparelho;

• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante
do seu aparelho, para evitar que possua vulnerabilidades;

• Caso você tenha comprado uma aparelho usado, restaurar as opções de

WWW.DOMINACONCURSOS.COM.BR 11
SISTEMA OPERACIONAL WINDOWS

fábrica. Windows 8

É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores,


notebooks, celulares, etc. Ele trouxe diversas mudanças, principalmente no layout, que acabou
surpreendendo milhares de usuários acostumados com o antigo visual desse sistema.

A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-
se todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar
previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que
aparecem em sua tela inicial para ter acesso aos programas que mais utiliza.

Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá
aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre
algum comando, clique com o botão direito do mouse para que esse painel apareça.

Organizar A Tela Start Do Windows 8

Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens
animadas. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos
dessa área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na
parte de cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos
diferentes, cores diferentes e são atualizados automaticamente.

A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem
nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço
vazio da tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão
direito sobre o ícone e vá para a opção Fixar na Tela Inicial.

Charms Bar

O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o
mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função
substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que
você está.

Personalizando O Windows 8

Cor Do Papel De Parede

Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção
tela inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos
durante a personalização do papel de parede.

Redimensionar As Tiles

Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o
botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os
aplicativos que você quiser destacar no computador.

Grupos De Aplicativos

Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e
os grupos podem ser renomeados.

Visualizar As Pastas

A interface do programas no computador podem ser vistos de maneira horizontal com painéis
dispostos lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem
que fica no rodapé.

Compartilhar E Receber

WWW.DOMINACONCURSOS.COM.BR 12
SISTEMA OPERACIONAL WINDOWS

Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na
opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é
usada para receber e enviar conteúdos de aparelhos conectados ao computador.

Alternar Tarefas

Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos
novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que
mostra os aplicativos modernos.

Telas Lado A Lado

Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois
programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter,
pois ocupa ¼ da tela do computador.

Visualizar Imagens

O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa
específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas –
Programas Default

– Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.

Imagem E Senha

O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para
fazer isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC
settings. Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em
seguida, o computador pedirá para você colocar sua senha e redirecionará para uma tela com um
pequeno texto e dando a opção para escolher uma foto. Escolha uma imagem no seu computador e
verifique se a imagem está correta clicando em “Use this Picture”. Você terá que desenhar três
formas em touch ou com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o
processo e sua senha estará pronta. Na próxima vez, repita os movimentos para acessar seu
computador.

Internet Explorer No Windows 8

Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem
a barra de ferramentas e menus.

Atalho Do Novo Windows

Atalho Atalho
no Word no Word
Comando Comando

Troca entre a Área Tecla Mostra as configurações, dispositivos Windows


de Trabalho e a Windows instalados, opções de compartilhamento +C
última aplicação e pesquisa.
rodada

Abre o desktop Windows Abre o Windows Explorer para ver seus Windows
+D arquivos. +E

Abre o painel de busca de Windows Abre o painel de compartilhamento Windows


arquivos e pastas. +F de dados. +H

WWW.DOMINACONCURSOS.COM.BR 13
SISTEMA OPERACIONAL WINDOWS

Abre a tela de configurações. Windows Abre o painel de dispositivos. Windows


+I +K

Minimiza o Windows Windows Troca para um segundo monitor, caso Windows


Explorer ou o +M exista. +P
Internet Explorer

Abre a ferramenta de busca. Windows Trava o computador. Windows


+Q +L

Mostra os avisos do Windows Digite Power e você terá links para Windows
sistema (notifications). +V opções de gerenciar energia, desligar, +W
reiniciar e hibernar o computador.

Mostra o menu de Windows Permite fazer zoom. Windows +


contexto do botão direito +Z
do mouse em tela cheia. +

Atalho Atalho
no Word no Word
Comando Comando

Abre a caixa de execução. Windows Abre o centro de acessibilidade, Windows


+R permitindo configurações de tela, +U
teclado e mouse, entre outros.

Efeito zoom out. Windows + Abre o programa narrador. Windows


+ Enter
-

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 14
MICROSOFT OFFICE

Microsoft Office(Word 2003 -Excel 2003) BROffice 2.0 (Calc, Writer) Aplicativos para edição de
Textos

São programas que se propõem a oferecer aos usuários um ambiente para produção de textos.
Edição

Visualização

Impressão Editores de Textos

Permitem a edição de textos Processadores de Textos

Permitem a edição de textos e a utilização de ferramentas avançadas de formatação, além de


oferecer recursos como correção ortográfica, gramatical, auto correção, inserção de objetos (figuras,
sons, etc.) e muitos outros.

Microsoft Word 2003

Microsoft Word ou Simplesmente Word, é o processa- dor de textos mais conhecido e utilizado no
mundo.

Atualmente o Word acompanha o Pacote Microsoft Office juntamente com Excel, Power Point, Access
e OutLook.

Obs. Existem variações do Pacote Office, algumas não apresentam todos estes aplicativos, outras
oferecem até mais, como o Front Page, o Publisher, etc. a indicação dependerá das necessidades do
usuário e da disposição de investir.

Importante:

As afirmativas a seguir são feitas considerando a configuração padrão. Exceto pela configuração de
exibição das barras de ferramentas e menus. (serão exibidos de maneira completa). Configuração
padrão é, ou são, as configurações que o Word apresenta logo após sua instalação, ou seja, nada foi
reconfigurado pelo usuário.

Até a versão do Word2000 (que acompanha o Office 2000), os atalhos estarão distribuídos no menu
Pro- gramas, em versões posteriores, os atalhos estão se- parados em um grupo de programas
normalmente chamado de Microsoft Office que é o caso do Word 2003.

Para entrar no Word deve-se clicar no menu Iniciar, em seguida posicionar o apontador do mouse
sobre Todos os programas, no menu que se abre, posicionar o apontador do mouse sobre a opção
Microsoft Office e em seguida clicar sobre a opção Microsoft Office Word 2003.

Quando entramos no Word ele apresenta sua área de trabalho para que o usuário possa fazer edição
de textos. O ambiente de trabalho do Word é exibido dentro de uma janela do Windows com a barra
de títulos onde aparece o nome do documento em edição e o nome do aplicativo. Se o documento
ainda não foi salvo no disco será exibido o nome de documento padrão, Documento1. Logo abaixo da

WWW.DOMINACONCURSOS.COM.BR 1
MICROSOFT OFFICE

barra de títulos é exibida a barra de menus, e abaixo da barra de menus as barras de ferramentas.

É possível visualizar as réguas vertical e horizontal, as réguas oferecem parâmetros de distancia dos
objetos e textos alocados no documento, além de ferramentas importantes, como, recuo e tabulação.
A barra de Status na parte inferior da tela oferece informações de posicionamento do cursor dentro do
documento, além de acesso a outros recursos. A barra de rolagem horizontal inferior permite deslizar
horizontalmente pelo documento e a barra de rolagem vertical direita permite deslizar verticalmente
pelo documento. No Word 2003 os menus apresentam as opções mais usadas, e as barras de
ferramentas também mostram os botões mais usados. As outras opções ficam escondidas, e
pequenas setas dão acesso a estas opções. Na versão 2003 o painel de tarefas é exibido do lado
direito da tela.

Por padrão o Word 2003 exibe a barra de ferramentas padrão abaixo da barra de menus e a barra de
ferra- mentas formatação na mesma linha da padrão, uma ao lado da outra.

Para evitar perda de tempo, vamos exibir os menus e as barras de ferramentas padrão e formatação
o tempo todo (fora da configuração padrão), vamos ocultar também o painel de tarefas que por
padrão é exibido.

WWW.DOMINACONCURSOS.COM.BR 2
MICROSOFT OFFICE

Para ocultar o painel de tarefas no Word2003, basta clicar em Ferramentas e depois em Opções, a
janela Opções será exibida, na aba Exibir é só desmarcar a caixa Mostrar – Painel de tarefas de
Inicialização, clicar em OK.

Da próxima vez que o Word for iniciado o painel não será mais exibido.

Para exibir as barras de ferramentas padrão e formatação o tempo todo, e os menus com todas as
opções, basta clicar no menu Ferramentas e depois em Personalizar, a janela Personalizar será
exibida, na aba Opções, é só marcar, Mostrar barras de ferramentas padrão e formatação em duas
linhas, marcar também Sempre mostrar menus completos.

Outro caminho possível seria no menu Exibir, opção Barras de Ferramentas, e depois Personalizar, a
mesma janela de configuração é exibida. Esta configuração facilita o acesso às ferramentas e as
opções de menus.

Sempre que entramos no Word ele cria uma folha de papel em branco para que possamos escrever
nosso texto. Esta folha obedece a um padrão de documento chamado normal. Com a evolução do
texto outras páginas vão sendo criadas. O padrão normal prevê paramentos para a criação da folha,
como: Tamanho do papel, Margens, Tamanho e Tipos de Fontes, Cor da Fonte, etc. Sempre que cria
a folha o nome de documento padrão é atribuído, Documento1, Documento2, etc., o usuário poderá
escolher um nome de sua preferência quando for salvar o documento no disco. Na página em branco
basta digitarmos nosso texto.

Após a digitação do texto o usuário poderá salvar o documento (gravar o trabalho no disco do
computador). O documento pode ser salvo clicando diretamente no disquete da barra de ferramentas
ou clicando no menu Arquivo e depois em Salvar que também tem o desenho de um disquete.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 3
MICROSOFT OFFICE

Vejamos mais sobre a janela Salvar Como.

Além das sugestões de nome e local, do lado esquerdo da janela são oferecidos também atalhos
para outros locais onde o usuário possa ter interesse em salvar seu documento.

Na barra superior, do lado direito da opção Salvar Em, aparecem botões de locomoção, e botões com
opções de visualização e exclusão de arquivos. O botão Ferramentas oferece opções avançadas de
salvamento. Como por exemplo salvar um documento com senha. Ao abrir arquivos que já foram
salvos, a barra de títulos exibirá o nome escolhido pelo usuário e não mais o nome padrão. Se o
usuário já salvou um arquivo com um determinado nome e deseja alterá-lo mas não quer perder a
versão original poderá utilizar a opção Salvar Como. É só abrir o documento, clicar no menu Arquivo
e depois em Salvar Como, ai é só modificar o nome e clicar em Salvar. O novo nome aparecerá na
barra de títulos, o usuário poderá proceder as modificações no documento que contém o segundo
nome, não há risco de gravar uma modificação sobre o original.

Ainda é possível usar as teclas de atalho CTRL + B, em qualquer das opções será exibida a caixa de
diálogo Salvar Como.

Por padrão a esta caixa oferece como sugestão de local para salvamento a pasta Meus Documentos.
A sugestão de nome é parte da primeira linha do documento.

Fechando Documentos

Para fechar um documento que estiver aberto sem sair do Word basta clicar no menu Arquivo, e
depois na opção Fechar, outra opção seria clicar no X na extremidade direita da barra de menus.

Se o documento já foi salvo, ele simplesmente será fechado, se não, o Word emitirá uma mensagem
que pergunta ao usuário se ele deseja salvar as alterações no documento.

As respostas a esta pergunta podem ser:

WWW.DOMINACONCURSOS.COM.BR 4
MICROSOFT OFFICE

Sim – para salvar

Não – para descartar as alterações Cancelar – para que o Word não faça nada Criando novos
documentos.

Mesmo que você já tenha um documento aberto, pode- rá criar outro. Basta clicar no desenho da
folhinha em branco na barra de ferramentas padrão e um novo documento em branco será criado, ele
obedecerá ao modelo normal, é só editar o novo documento.

Configurando A Página

Quando entra no Word, nem sempre o usuário quer utilizar os parâmetros do modelo normal.

Para alterar as configurações da página basta clicar em Arquivo e depois em Configurar Página, a
janela

Configurar Página será exibida.

Na aba Margens, em Margens, será possível alterar as medidas das margens do documento, e
ainda as medi- das e posição da medianiz.

Usar as teclas de atalho CTRL + O, executa a mesma ação.

Para alternar entre o documento que estava aberto e o novo ou os novos que foram criados, basta
clicar no menu Janela e depois clicar no documento que deseja ver ou editar.

Se ao invés de clicar na folhinha branca ou usar C- TRL+O, o usuário clicar no menu Arquivo e
depois em Novo, do lado direito da tela serão exibidas opções de modelos que o usuário poderá
utilizar para criar o novo documento.

Documento em branco - é o modelo normal.

No Meu Computador - serão exibidos os modelos que foram instalados juntamente com o Office,
outras opções permitem buscar modelos em sites da Internet.

Ainda na aba Margens, em Orientação, será possível informar ao Word se desejamos que a página
se apre- sente como Retrato ou Paisagem.

WWW.DOMINACONCURSOS.COM.BR 5
MICROSOFT OFFICE

Retrato – na vertical

Paisagem – na horizontal

A opção mais fácil para mudar as margens do documento é pela régua, basta posicionar o apontador
do mouse na divisória da margem entre o azul e o branco, quando ele se tornar uma seta dupla é só
clicar, segurar clicado e arrastar. Não confunda arrastar as ferra- mentas de recuo com arrastar as
margens.

Ainda na aba Margens, em Páginas, é possível deter- minar como será feito o arranjo da impressão
do documento. Se for feita a escolha Livro, por exemplo, a medianiz estará sempre no local onde
deve estar em cada página.

Em Visualização aparece a miniatura que mostra como ficará a página com as configurações
escolhidas pelo usuário, no campo.

Aplicar estão as opções de escolha de onde deverão ser aplicadas as modificações.

Na janela Configurar Página na aba Papel em Tamanho do Papel, o usuário poderá escolher o
tamanho da folha de papel onde irá imprimir seus documentos, são apresentados tamanhos padrão
como: Carta, A4, A5, Ofício, etc.

O usuário poderá também personalizar o tamanho de papel com a medida que quiser.

Em Visualização poderá definir se a modificação vale- rá para o documento inteiro ou do ponto onde
está o cursor em diante.

WWW.DOMINACONCURSOS.COM.BR 6
MICROSOFT OFFICE

Na aba Layout em Cabeçalhos e Rodapés, é possível escolher como será a configuração de


cabeçalho e rodapé.

Estas configurações permitem escolher cabeçalhos iguais em todas as páginas, (caixas


desmarcadas),

Quanto a tela de configuração de páginas é importante ressaltar que em todas as abas existe um
botão chamado Padrão, se alterarmos as configurações da página e clicarmos neste botão, estamos
informando ao Word que desejamos que esta configuração se torne padrão, ou seja, clicar em OK irá
aplicar esta configuração no documento corrente, clicar em Padrão irá aplicar no modelo normal. Ao
clicar neste botão o usuário deverá estar ciente de que cada novo documento obedecerá a nova
configuração.

Desfazendo E Refazendo

Durante a edição de textos um usuário pode se arre- pender de algumas ações executadas, se isto
acontecer o Word oferece os recursos de Desfazer e Refazer para que o usuário possa voltar atrás.

O Botão Desfazer aparece na barra de ferramentas padrão como uma seta curvada para a esquerda.
O botão Refazer logo a sua direita simbolizado por uma seta curvada para a direita.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 7
MICROSOFT OFFICE

Quando se arrepender de uma ação basta desfazer, se usou desfazer achou que estava melhor
antes, é só refazer. diferentes nas páginas pares e ímpares e diferente na primeira página. Ainda é
possível configurar a distancia para a borda da página. Em Página é possível configurar o
Alinhamento vertical.

Além dos botões da barra de ferramentas, Desfazer e Refazer podem ser utilizados pelo menu
Editar e pelas teclas de atalhos CTRL + Z para Desfazer e CTRL + R para Refazer (CRTL+R pode
ser usado também para repetir uma ação).

Recortar / Copiar / Colar

Os recursos de Recortar, Copiar, Colar são poderosos para auxiliar o usuário na edição de textos.
Quando selecionamos uma palavra ou parágrafo ele fica em cor destacada dos demais. Depois
podemos copiar e colar em outro lugar do documento ou até em outro documento.

Para selecionar basta clicar e arrastar, depois é só clicar no botão da barra de ferramentas padrão
com o desenho de duas folhinhas, a seleção será copiada para a área de transferência. Depois o
usuário deve clicar no outro ponto do documento onde irá colar o que foi copiado. Assim que o cursor
estiver no novo local, clicar em colar, o botão colar é representado pelo desenho de uma prancheta
com uma folhinha a sua frente.

Também é possível utilizar o menu Editar e depois a opção Copiar, reposicionar o cursor clicar em
Editar

e depois em Colar. Conforme aparece no menu, as teclas de atalho para Copiar são CTRL + C e
para Colar CTRL + V. Uma outro opção interessante para esta ação, é selecionar, clicar sobre a
seleção com o botão direito do mouse, no menu de atalho clicar em Copiar, clicar com o botão direito
do mouse no local onde a cópia deve ser colada, no menu de atalho que se abre clicar em Colar.

WWW.DOMINACONCURSOS.COM.BR 8
MICROSOFT OFFICE

Quando usamos Copiar e depois Colar, efetuamos uma cópia. Quando usamos Recortar e depois
Colar, movemos o conteúdo para outro local. O botão Recortar é representado por uma pequena
tesoura na barra de ferramentas. A sequência é:

Selecionar Recortar

Reposicionar o cursor Colar

Recortar / Colar pode ser feito também pelo menu Editar, Menus de Atalho, e pelas teclas de talho
C- TRL+X para recortar e CTRL+V para colar.

Colar Especial

O Recurso de Colar Especial é interessante para usuários que necessitam frequentemente atualizar
vários documentos com a mesma informação.

Por exemplo: Em uma planilha do Excel é inserido um valor volátil e este valor deverá aparecer em
outros documentos, para que o usuário não tenha que abrir vários documentos e digitar o mesmo
valor ele poderá utilizar o Copiar (na origem) e Colar especial com vincular (no destino). Assim cada
vês que a origem for atualizada os destinos também serão. Os arquivos envolvidos tem que estar
salvos no disco.

Seleção

Para selecionar um documento inteiro o usuário poderia clicar no início, segurar clicado e arrastar até
o final, porém em documentos com grande número de páginas isto não seria confortável.

Para selecionar um documento inteiro basta clicar no menu Editar e depois em Selecionar Tudo ou
usar as teclas de atalho CTRL+T. Ainda existe a possibilidade de se usar o mouse sem ter que
arrastar, para isto, posicione o mouse a esquerda de um parágrafo qualquer do documento, ele
mudará e apontará para a direita, um clique ao lado do parágrafo selecionará a linha onde está o
apontador, clicando duas vezes o parágrafo será selecionado, clicando três vezes o documento todo
será selecionado.

Localizar e Substituir

O recurso de localizar um conteúdo em um documento do Word é bastante interessante para que se


encontre sem dificuldade uma palavra ou frase no documento.

Para usar o recurso basta ir a menu Editar e clicar em Localizar ou usar as teclas de atalho
CTRL+L, a caixa Localizar e Substituir será aberta contemplando a aba Localizar. Então basta
digitar no campo Localizar o conteúdo que deseja encontrar no documento e clicar no botão
Localizar Próxima

WWW.DOMINACONCURSOS.COM.BR 9
MICROSOFT OFFICE

Além de localizar também é possível substituir conteúdos. Para usar o recurso basta ir a menu Editar
e clicar em Substituir ou usar as teclas de atalho CTRL+U, a caixa Localizar e Substituir será
aberta contemplando a aba Substituir. Então digitar no campo Localizar o conteúdo que deseja
encontrar para ser substituído. Depois digitar no campo Substituir Por, o conteúdo que substituirá o
que foi digitado no campo anterior. O usuário poderá substituir tudo de uma só vez, ou localizar e
substituir individualmente cada conteúdo.

Se o usuário quiser ir a um ponto do documento que ele conhece, como uma página por exemplo, ele
pode usar a opção Ir Para do menu Editar. Clicar no menu Editar e depois na opção Ir Para, ou usar
as teclas de atalho CTRL+Y, a caixa Localizar e Substituir será aberta contemplando a aba Ir Para,
o usuário poderá inserir o número da página que deseja ou uma das opções que aparecem do lado
esquerdo.

Modos De Exibição

O Word oferece vários modos de exibição para que o usuário escolha o que mais atenda suas
necessidades, os mais importantes são:

Normal - Modo de exibição simples que não apresenta números de páginas e torna mais rápida a
visualização do documento.

Layout de Impressão – exibe o documento durante a edição, como ele ficará depois de Impresso.

Layout de Leitura – exibe o documento de maneira a facilitar a leitura no computador. Para alterar o
modo de exibição deve-se clicar no menu

WWW.DOMINACONCURSOS.COM.BR 10
MICROSOFT OFFICE

Exibir e escolher o modo desejado.

Barras de Ferramentas

Várias barras de ferramentas podem ser exibidas no Word para que o usuário possa executar suas
ações com rapidez e facilidade. Por padrão são exibidas as barra de ferramentas Padrão e
Formatação, uma do lado da outra. Já vimos a configuração a ser mudada para que se possa exibir
uma abaixo da outra. Clicando no menu Exibir e posicionando o apontador do mouse sobre a opção
Barras de Ferramentas, um menu que permite marcar as demais barras será exibido. É recomendado
que o usuário marque para a exibição somente as barras mais usadas senão a área de trabalho fica
congestionada. Se quiser o usuário poderá criar sua barra de ferramentas personalizada, ou seja
somente com os botões que utiliza. Clicando no menu Exibir e posicionando o mouse sobre a opção
Barras de Ferramentas, o menu com as barras será exibido, além das barras este menu oferece
também uma opção chamada Personalizar que é a mesma opção Personalizar do menu
Ferramentas. Esta opção oferece acesso para que o usuário possa criar sua própria barra.

Depois de clicar em Personalizar, deve-se clicar na aba Barra de ferramentas e em seguida no


botão Nova. Depois de nomear a barra ela aparecerá vazia, um clique na aba comandos para
escolher quais os comandos de cada menu irão compor a barra.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 11
MICROSOFT OFFICE

Personalizando O Teclado

Além de criar sua própria barra de ferramentas o usuário poderá criar também suas próprias teclas de
atalho.

Clicar em Ferramentas e depois Personalizar (ou no menu Exibir / Barras de Ferramentas /


Personalizar), na janela Personalizar clicar na aba Barra de Ferra- mentas, na parte inferior, clicar
no botão Teclado, a janela Personalizar Teclado será exibida, em Categorias escolha o menu que
contém o comando ao qual deseja atribuir teclas de atalho, clique no comando para selecionar, em
seguida clique e posicione o cursor na caixa que diz: Pressione a nova tecla de atalho, se ela for
aceita aparecerá no campo Teclas Atuais, uma informação logo abaixo avisará se ela está atribuída
a outro comando. Clicar e Atribuir para finalizar.

Exibindo / Ocultando A Régua

A Régua que aparece na parte superior e do lado esquerdo da tela pode ser exibida ou não. Se
quiser retirar a régua clique no menu Exibir e desmarque a opção Régua, ela não será mais exibida.

Para exibi-la novamente clique no menu Exibir e mar- que a opção Régua.

Criando Cabeçalhos e Rodapés

Em um livro, apostila ou outro documento, o cabeçalho é a parte que aparece no topo e geralmente
se repete em todas as páginas. O rodapé segue o mesmo esquema de repetição, mas aparece na
parte de baixo do documento.

WWW.DOMINACONCURSOS.COM.BR 12
MICROSOFT OFFICE

Um componente que não se repete no cabeçalho ou no rodapé é a numeração de páginas, esta tem
seu número incrementado a cada página do documento. Para construir cabeçalho e rodapé em um
documento, deve- se clicar no menu Exibir e depois na opção Cabeçalho e Rodapé, uma caixa
tracejada será criada informado ao usuário as áreas tanto para o cabeçalho como para o rodapé.

A barra de ferramentas de cabeçalho e rodapé também será exibida.

A barra de ferramentas de cabeçalho e rodapé oferece botões para inserir e formatar numeração
páginas, oferece também um botão chamado Fechar para que se saia da opção de cabeçalho e
rodapé.

Depois de construído o cabeçalho e o rodapé, para acessá-los basta um duplo clique sobre um deles,
um duplo clique sobre o documento levará o foco de volta para o corpo do texto.

Para remover a numeração de páginas do cabeçalho ou do rodapé basta selecionar e pressionar


Delete no teclado (DEL). Na barra de ferramentas de Cabeçalho e Rodapé, clicando no botão
Formatar número de página, a janela Formatar número de página será exibida, nela pode-se
escolher o formato da numeração de páginas, como por exemplo: Números Arábicos (que é o
padrão), letras maiúsculas ou minúsculas, números romanos maiúsculos ou minúsculos.

Ainda na janela Formatar número de página pode-se informar ao Word se a numeração deve iniciar
em um determinado número ou se deverá começar da seção anterior. Por padrão a numeração de
páginas do documento começa em 1. Na barra de ferramentas de Cabeçalho e Rodapé, clicando No
botão Inserir número da página fará com que o número da página seja inserido (este botão tem o
desenho do jogo da velha), se o usuário clicar no botão Inserir número de páginas (este botão tem
o desenho de dois sinais de mais) o Word irá inserir o número total de páginas do documento, o que
possibilita a inserção de numeração composta, ou seja, aquela em que aparece primeiro o número da
página em seguida um caractere separador e depois o número total de páginas do documento.

Na barra de ferramentas de Cabeçalho e Rodapé, o botão com o desenho de um calendário permite


a inserção da data atual no ponto onde estiver o cursor, já o botão com o desenho de um relógio
permite a inserção da hora atual. O botão com o desenho de um pequeno livro, traz a janela de
configuração de página que permite ao usuário a escolha de cabeçalhos diferentes nas páginas pares
e ímpares e também na primeira página. O botão com o desenho de duas pequenas folhas em

WWW.DOMINACONCURSOS.COM.BR 13
MICROSOFT OFFICE

branco, sendo que uma aparenta a existência de texto e a outra não, permite ao usuário ocultar e
exibir o texto do documento durante a edição do cabeçalho e do rodapé.

Na barra de ferramentas de Cabeçalho e Rodapé, o botão abaixo permite informar ao Word que o
cabeçalho e rodapé da seção atual serão iguais aos da seção anterior.

O botão abaixo permite alternar o cursor entre o cabeçalho e o rodapé da mesma página.

Os botões abaixo permitem locomoção para o cabeçalho ou rodapé da próxima seção / seção
anterior ou entre cabeçalhos e rodapés diferentes.

Zoom

No menu Exibir a opção Zoom permite ao usuário aumentar ou diminuir a visualização do documento
na tela. É possível escolher o percentual, ou uma das opções pré-definidas, como, Largura da
página, Página inteira, etc. Além do acesso ao Zoom pelo menu Exibir, ele pode ser usado também
na barra de ferra- mentas padrão.

Importante: o Zoom aumenta ou diminui o documento apenas para visualização, as fontes e o


tamanho da impressão permanecem com tamanho original.

Exibindo / Ocultando Caracteres Não Imprimíveis (Marcas De Formatação)

Caracteres não imprimíveis ou marcas de formatação são os caracteres que utilizamos quando
estamos digitando o texto mas que não são impressos quando o documento é enviado para a
impressão.

Exemplos: Barra de espaço Tab Enter Quebras Etc

Na barra de ferramentas padrão há um botão que permite Mostrar ou Ocultar todos os caracteres não
imprimíveis ou marcas de formatação como queira.

Este botão funciona como um Liga / Desliga a exibição das marcas de formatação. Se estiver ligado,
um clique para desligar, se estiver desligado, um clique para ligar.

O botão que acabamos de ver liga ou desliga a exibição para todas as marcas de formatação ou
caracteres não imprimíveis, se o usuário quiser pode ligar apenas os de seu interesse.

WWW.DOMINACONCURSOS.COM.BR 14
MICROSOFT OFFICE

Para isto deve clicar em Ferramentas e depois em Opções, a janela Opções será exibida, deve-se
então clicar na aba ou guia Exibir, em Marcas de formatação deve-se marcar as caixas
correspondentes as marcas que se deseja ver durante a edição do documento.

A caixa Todas exibe todas as marcas de formatação assim como o botão que vimos.

Inserindo Quebras

No menu Inserir a opção Quebra permite a inserção das seguintes quebras: Quebra de página

Quebra de coluna

Quebra automática de texto De seção:

Próxima página Contínua Páginas pares Páginas Ímpares

Quebra De Página

Quando você preenche uma página com texto ou elementos gráficos, o Microsoft Word insere uma
quebra de página "automática" (ou involuntária).

Você pode forçar uma quebra de página em um local específico inserindo uma quebra de página
manual (ou forçada).

Posicione o cursor no ponto onde deseja quebrar a página. Clique no menu Inserir

Clique em Quebra.

Na caixa de diálogo Quebra, é só deixar mar- cada a opção Quebra de página.

Clicar em OK.

A Quebra será inserida.

Para remover uma quebra de página é só posicionar o cursor na quebra e pressionar Delete no
teclado.

Quebra Automática De Texto

Para forçar uma quebra de texto sem finalizar o parágrafo: Clique no menu Inserir.

Clique em Quebra.

Na caixa de diálogo Quebra, é só marcar a opção Quebra Automática de Texto.

Clicar em OK.

A Quebra será inserida.

Para remover uma quebra de texto é só posicionar o cursor na quebra e pressionar Delete no
teclado.

Quebra De Coluna

Para forçar uma quebra de coluna.

Clique no menu Inserir. Clique em Quebra.

Na caixa de diálogo Quebra, é só marcar a opção Quebra de Coluna. Clicar em OK.

A Quebra será inserida.

Para remover uma quebra de coluna é só posicionar o cursor na quebra e pressionar Delete no
teclado.

WWW.DOMINACONCURSOS.COM.BR 15
MICROSOFT OFFICE

Sobre Seções E Quebras De Seção

Você pode usar seções para variar o layout de um documento em uma página ou entre páginas.

Seção formatada como uma única coluna e seção for- matada como duas colunas. Basta inserir
quebras de seção para dividir o documento em seções e, depois, formatar cada seção da maneira
desejada. Por exemplo, formate uma seção como uma única coluna para a introdução de um relatório
e, depois, formate a seção seguinte como duas colunas para o corpo do texto do relatório.

Quebras De Seção Que Se Pode Inserir

Próxima página - insere uma quebra de seção e começa a nova seção na próxima página.

Contínua - insere uma quebra de seção e começa a nova seção na mesma página.

Páginas ímpares ou Páginas pares - insere uma quebra de seção e começa a nova seção na
próxima página de número ímpar ou de número par.

WWW.DOMINACONCURSOS.COM.BR 16
MICROSOFT OFFICE

Pode-se alterar os seguintes formatos ou layout´s entre seções:

Margens

Tamanho ou orientação do papel Fonte do papel para uma impressora Bordas da página

Alinhamento vertical Cabeçalhos e rodapés Colunas

Numeração de página Numeração de linha

Notas de rodapé e notas de fim

Lembre-se de que uma quebra de seção controla a formatação da seção do texto que a precede. Por
exemplo, se você excluir uma quebra de seção, o texto anterior se tornará parte da seção seguinte e
assumirá sua formatação.

Inserindo Números De Páginas

Já vimos anteriormente que é possível inserir numeração de páginas em um documento através do


menu Exibir, na opção Cabeçalho e Rodapé.

Outra opção para a inserção de numeração de páginas é clicando no menu Inserir e depois na opção

Números de Páginas.

A Janela de diálogo Números de Página será exibida. Ela oferece várias opções para que o usuário
escolha o melhor Layout de numeração de páginas para seu documento.

Em posição, clicando na seta à direita, o usuário poderá escolher se quer que a numeração de
páginas fique no cabeçalho ou no rodapé.

Em alinhamento, na seta à direita, o usuário poderá escolher se quer que a numeração de páginas
fique à esquerda, centralizada, à direita, interna ou externa.

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 17
MICROSOFT OFFICE

Esquerdo Centralizado Direito

Interna, a numeração de páginas aparecerá sempre próxima a encadernação.

Interna

Externa, a numeração de páginas aparecerá sempre distante da encadernação.

Externa

Por padrão, a caixa Mostrar número na primeira página fica marcada, se desmarcá-la, a numeração
não será exibida na primeira página. (o número não é exibido, mas a página é contada)

O Botão formatar exibe a caixa Formatar número de página

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 18
MICROSOFT OFFICE

Esta caixa permite que o usuário escolha o formato dos números que deseja usar, como, arábico,
romanos, letras, etc. Permite também especificar se a contagem de da numeração deve iniciar em um
determinado número ou continuar da seção anterior.

Para excluir a numeração de páginas de um documento, basta clicar duas vezes sobre o cabeçalho
ou roda- pé que contém a numeração, selecionar o número e pressionar delete no teclado.

Inserindo Data E Hora

O usuário pode inserir Data e Hora em seus documentos. Para isto deverá posicionar o cursor no
local onde deseja que a data e a hora sejam inseridas, em seguida clicar no menu Inserir, depois na
opção Data e Hora para que a janela Data e Hora seja exibida. Nesta janela o usuário deverá
escolher um formato somente de data se quiser que apareça somente a data, somente de hora se
quiser que apareça somente a hora, ou clicar em um formato que exiba data e hora juntas, assim os
dois serão exibidos. Se a caixa Atualizar automaticamente for marcada, cada vez que o documento
for aberto, data e hora serão atualizadas de acordo com o calendário / relógio do computador.

Inserindo Auto-Texto

Usuários do Word podem Inserir ou cadastrar entradas de AutoTexto, assim quando começar a
digitar uma frase, se ela estiver cadastrada, será oferecida como sugestão para que o texto seja
inserido automaticamente.

Para que isto aconteça, quando a sugestão aparecer o usuário deverá pressionar a tecla Tab ou
Enter no teclado. A inserção das sugestões de AutoTexto é feita no menu Inserir e depois
posicionando o apontador do mouse sobre a opção AutoTexto, um outro menu será exibido, um
clique na opção AutoTexto e a janela Auto-Correção será exibida já com a aba AutoTexto
selecionada.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 19
MICROSOFT OFFICE

Na caixa Inserir entradas de AutoTexto aqui, o usuário deverá digitar a frase que deseja no
cadastro de

AutoTexto.

Depois de digitar a frase, deverá clicar no botão Adicionar para que a frase seja adicionada a lista de

AutoTexto e em seguida clicar em OK.

Deste momento em diante sempre que o usuário iniciar a digitação desta frase ela será sugerida, o
usuário deverá digitar Tab ou Enter para que a frase seja incorporada ao documento.

Inserindo Símbolos

Símbolos que não existem no teclado podem ser inseridos clicando no menu Inserir e depois na
opção Símbolo. A janela de diálogo Símbolo será exibida.

Nesta Janela o usuário poderá escolher o símbolo que será inserido no local do documento onde está
o cursor

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 20
MICROSOFT OFFICE

Inserindo Índices Automáticos

Para inserir um Índice automático deve-se clicar no menu Inserir e depois posicionando o apontador
do mouse na opção Referência, ai então no menu que surge clicar em Índices. Índices automáticos
são fáceis de criar e podem ser atualizados pelo sistema quando o usuário insere ou retira páginas do
documento. Para criar um Índice antes o usuário deverá aplicar estilos de títulos aos títulos e
subtítulos que deseja que apareçam no Índice. Para aplicar os estilos deverá selecionar o título e e
então ir ao menu Formatar e depois clicar na opção Estilos e Formatação. Esta opção permitirá a
escolha de um estilo de título para o título principal e outro para os títulos secundários.

Inserindo Figuras E Imagens

O Word oferece aos usuários a possibilidade de inserir figuras ou imagens em seus documentos.

Para inserir um figura ou imagem deve-se clicar no menu Inserir, e em seguida posicionar o
apontador do mouse sobre a opção Imagem, no menu que se abre será possível escolher a origem
da imagem, como por exemplo um arquivo (opção Do Arquivo). O Word exibirá então a pasta padrão
para imagens do usuário, basta um clique no arquivo de imagem para que ele seja selecionado e
depois um clique no botão Inserir.

Inserindo Caixas de Texto

Se quiser o usuário pode inserir Caixas de Texto em seus documentos. Caixas de Texto permitem a
inserção de textos ou mesmo de figuras em qualquer parte do documento, inclusive nas margens.
Caixas de Texto não estão vinculadas a parágrafos, podem ser arrasta- das ou movidas conforme a
necessidade do documento.

Para inserir Caixas de Texto deve-se clicar no menu Inserir e depois na opção Caixa de Texto, o
apontador do mouse se transformará em uma cruz, o usuário deverá posicionar no documento onde
deseja que seja criada a caixa de texto, clicar segura clicado e arrastar para formar um retângulo,
soltar o botão do mouse no final.

Depois de criada, a Caixa de Texto exibirá o cursor piscando, basta então digitar o texto no interior
da caixa. Ao encerrar a digitação deve-se clicar fora da caixa para que o cursor seja posicionado no
corpo do texto.

Clicar sobre o texto contido na caixa, levará o cursor de volta permitindo a edição de seu conteúdo.
Por padrão as caixas de texto possuem bordas (molduras) e a cor de preenchimento do fundo da
caixa é branca, se for necessário estas configurações podem ser modifica- das.

WWW.DOMINACONCURSOS.COM.BR 21
MICROSOFT OFFICE

Para modificar as configurações de uma caixa de texto, pode-se clicar sobre o conteúdo da caixa
para que ela contenha o foco, posicionar o apontador do mouse sobre suas bordas, ele se
transformará em uma seta quádrupla, neste momento clicando duas vezes sobre a borda, a caixa
Formatar caixa de texto será exibida. Na aba Cores e linhas pode-se escolher a Cor do
preenchimento e também em Linha, novos estilos de bordas, bem como retirar a borda e também o
preen- chimento (a caixa fica transparente).

Formatando Fonte (Caracteres)

O Word possui vários recursos de formatação de Fonte para que se possa criar textos com
diversidades de tipos de caracteres. A barra de ferramentas padrão oferece acesso a algumas destas
formatações, o menu Formatar também. Basta selecionar o texto a ser for- matado, depois clicar no
menu Formatar, em seguida na opção Fonte. A caixa de diálogo Fonte será exibida. Na caixa Fonte,
na aba Fonte, o usuário poderá escolher e aplicar ao texto selecionado diversos formatos.

Alguns comandos da Barra de Ferramentas de Formatação:

Na janela Fonte a aba Fonte oferece as seguintes opções de formatações: Fonte € Desenho
tipográfico dos caracteres.

Estilo da Fonte € Normal, Negrito e Itálico (os dois últimos podem ser combinados) Tamanho da
Fonte € Dimensão dos caracteres.

Cor da Fonte

Estilo de sublinhado Cor do sublinhado

Efeitos € Tachado, Tachado duplo, Sobrescrito, Subscrito, Sombra, Contorno, Relevo, Baixo Relevo,
etc.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 22
MICROSOFT OFFICE

Na área de Visualização o usuário pode avaliar se as formatação de fonte que estão sendo
escolhidas atendem ou não as necessidades do documento. Depois de eleitas as configurações de
fonte, basta clicar em Ok para que sejam aplicadas no texto selecionado no documento.

A janela de formatação de fonte contém o botão Padrão, ao clicar neste botão, o usuário informa ao
Word que os formatos escolhidos devem ser aplicados ao modelo normal. O Word emite um alerta
para que o usuário confirme a mudança.

Espaçamento Entre Caracteres

Na janela de formatação de fonte a aba ou guia Espaçamento de caracteres permite ao usuário


alterar a distancia horizontal entre os caracteres.

Menu Formatar, opção Fonte, na janela Fonte clicar na aba Espaçamento de caracteres, em
Espaçamento pode-se escolher Normal, Condensado e Expandido. Logo a frente a opção Por
permite a especificação da distancia em pontos.

Formatando Parágrafos

Além de aplicar formas diferentes aos caracteres, os usuários do Word podem aplicar também
diversos formatos aos parágrafos.

Dentre as opções estão: Alinhamento

Nível do tópico Recuos

Espaçamento entre os parágrafos (antes e depois) Entrelinhas

Um parágrafo pode estar: Alinhado a esquerda Centralizado

Alinhado a direita Justificado

WWW.DOMINACONCURSOS.COM.BR 23
MICROSOFT OFFICE

Alinhado a esquerda – todas as linhas do parágrafo se alinham do lado esquerdo sem se importar
com o lado direito.

Centralizado – todas as linhas ficam alinhadas ao centro sem se importar com os lados esquerdo e
direito.

Alinhado a direita – todas as linhas do parágrafo se alinham do lado direito sem se importar com o
lado esquerdo.

Justificado – todas as linhas ficam alinhadas do lado esquerdo e direito, o espaço entre as palavras
é ampliado para permitir o alinhamento dos dois lados. (veja o botão aumentado como é sugestivo)

Recuos

Quando estamos trabalhando em um documento do Word e a régua horizontal superior está sendo
exibida, perto de suas extremidades aparecem as ferramentas de recuo.

Do lado esquerdo são três possibilidade de recuo:

Recuo da primeira linha (figura abaixo) - a pequena cabeça de seta de cima que aponta para baixo
recua somente a primeira linha do parágrafo onde está o cursor (ou dos parágrafos selecionados).

Recuo deslocado (figura abaixo) - a pequena cabeça de seta do meio que aponta para cima recua
somente as demais linhas do parágrafo onde está o cursor (ou dos parágrafos selecionados) mas não
recua a primeira.

Recuo à esquerda (figura abaixo) - o pequeno quadradinho de baixo recua todas as linhas do
parágrafo onde está o cursor (ou dos parágrafos selecionados) mantendo a proporção entre o recuo
da primeira e das demais.

Do lado direito apenas uma possibilidade de recuo.

Recuo à direita (figura abaixo) - uma pequena cabeça de seta que aponta para cima e recua todas
linhas do parágrafo onde está o cursor (ou dos parágrafos selecionados).

Além da barra de ferramentas, o usuário pode usar as ferramentas de recuo clicando no menu
Formatar e depois na opção Parágrafo.

Na janela Parágrafo, na aba Recuos e espaçamento em Recuo na opção Esquerdo pode-se


escolher a distancia do recuo geral esquerdo (como se estivesse deslocando o quadradinho).

WWW.DOMINACONCURSOS.COM.BR 24
MICROSOFT OFFICE

Espaçamento Entre Os Parágrafos

Quando querem separar dois parágrafos, normalmente as pessoas pressionam uma ou mais vezes a
tecla ENTER. Na caixa parágrafo este espaçamento entre os parágrafos pode ser mudado em
número de pontos, o espaço que haverá entre dois parágrafos pode ser determinado antes ou depois
do parágrafo que tem o cursor (ou dos parágrafos selecionados).

Entrelinhas

Além de mudar o espaçamento entre os parágrafos, os usuários podem mudar também o espaço
entre as linhas do mesmo parágrafo. Deve-se clicar no menu Formatar e depois em Parágrafo, na
caixa Parágrafo em Espaçamento é só clicar na seta ao lado de Entre- linhas e escolher o espaço
desejado. A janela Pará- grafo contém um botão chamado Tabulação, clicar sobre ele abrirá a janela
Tabulação que permite as configurações de tabulação nos parágrafos do documento, as opções de
tabulação serão vistas mais adi- ante.

Linhas Órfãs E Viúvas

Para evitar parágrafos desproporcionais ao final de uma página onde ela se quebra, o Word faz o
controle das linhas órfãs e viúvas impedindo que uma linha fique solitária na página de cima e que as
demais linhas do parágrafo fiquem soltas na página de baixo. Para evitar que o controle seja feito
deve-se clicar na guia Quebras de linha e de página na janela Parágrafo, em seguida desmarcar a
caixa Controle das linhas órfãs e viúvas. O controle não será mais realizado e o parágrafo será
dividido na quebra da página.

Formatando Marcadores e Numeração

O usuário pode colocar marcadores e numeração nos parágrafos de um documento, isto pode ser
feito diretamente na barra de ferramentas.

Se clicar no menu Formatar e depois na opção Marcadores e Numeração, a caixa de diálogo


Marcadores e Numeração será exibida. Nesta caixa na aba Marcadores vários símbolos são
oferecidos para escolha. Na aba Numeração o usuário poderá escolher entre vários tipos de
numeração.

WWW.DOMINACONCURSOS.COM.BR 25
MICROSOFT OFFICE

Formatando Bordas E Sombreamento

Colocar Bordas e Sombrear o fundo de um texto pode oferecer um efeito visual interessante ao
documento.

Para formatar com bordas e sombreamento selecione a porção de texto onde serão aplicados os
formatos e clique no menu Formatar, em seguida clique em Bordas e Sombreamento, a caixa
Bordas e Sombreamento será exibida.

A aba Bordas, permite colocar bordas na área selecionada do texto. A aba Sombreamento, permite
sombrear o fundo do texto selecionado.

Formatando Colunas

Formatar um texto com colunas também proporciona um visual agradável com um efeito parecido
com o de um jornal.

A formatação de colunas pode ser aplicada clicando no menu Formatar e depois na opção Colunas,
a janela Colunas será exibida. O usuário poderá escolher as colunas predefinidas ou escolher o
número de colunas desejado.

Uma linha pode ser colocada entre as colunas. Na barra de ferramentas também há o botão colunas,
permitindo acesso rápido.

WWW.DOMINACONCURSOS.COM.BR 26
MICROSOFT OFFICE

Formatação Tabulações

Cada vez que o usuário pressiona TAB no teclado, o cursor salta 1,25 cm, esta é a tabulação padrão.
O usuário pode mudar para tabulações que melhor atendam suas necessidade. Quando é criada uma
marca de tabulação em um parágrafo, ao pressionar TAB, o cursor saltará para esta nova marca, se o
usuário pressionar TAB novamente ai ele saltará 1,25 cm.

O usuário pode configurar as tabulações na régua na sua extremidade esquerda através do símbolo
que se parece com uma letra “L” .

O símbolo parecido com a letra “L” indica tabulação com alinhamento esquerdo, ou seja, quando o
usuário pressiona TAB levando o cursor para uma posição debaixo de uma destas marcas, tudo que
for escrito ali terá alinhamento à esquerda. Para configurar esta tabulação, basta posicionar o cursor
no parágrafo desejado e clicar com o mouse na régua no ponto onde deseja marcar, uma marca
idêntica a que aparece na extremidade da régua será criada. Ai basta usar TAB para posicionar o
cursor. Quando pressionamos EN- TER e encerramos um parágrafo, o outro que se inicia tem as
mesmas configurações do anterior, inclusive às marcas de tabulação. Ao aplicar um clique com o
mouse no símbolo parecido com a letra “L” ele mudará para outro símbolo que se parece com a letra
“T” de cabeça para baixo. Isto indica tabulação com alinhamento centralizado, ou seja, quando o
usuário pressionar TAB levando o cursor para uma posição debaixo de uma destas marcas, tudo que
for escrito ali terá alinhamento centralizado debaixo da marca. É só clicar com o mouse na régua no
ponto onde deseja marcar, uma marca idêntica a que aparece na extremidade da régua será criada.
Ai basta usar TAB para posicionar o cursor.

Aplicar um clique com o mouse no símbolo que se parece com a letra “T” de cabeça para baixo fará
com que ele mude para um símbolo que se parece com uma letra “L” virado ao contrário. Isto indica
tabulação com alinhamento a direita, ou seja, quando o usuário pressionar TAB levando o cursor para
uma posição debaixo de uma destas marcas, tudo que for escrito ali terá alinhamento a direita. É só
clicar com o mouse na régua no ponto onde deseja marcar, uma marca idêntica a que aparece na
extremidade da régua será criada. Ai basta usar TAB para posicionar o cursor.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 27
MICROSOFT OFFICE

Aplicar um clique com o mouse no símbolo que se parece com a letra “L” virado ao contrário fará o
símbolo mudar para algo parecido com uma letra “T” de cabeça para baixo e com um pontinho a sua
direita. Isto indica tabulação Decimal, ou seja, quando for pressionado TAB levando o cursor para
uma posição debaixo desta marca, valores com vírgula que forem escritos ali serão alinhados pela
vírgula. É só clicar com o mouse na régua no ponto onde deseja marcar, uma marca idêntica a que
aparece na extremidade da régua será criada. Ai basta usar TAB para posicionar o cursor.

Tabulando Pelo Menu Formatas

Clique no menu Formatar e depois em Tabulação, a caixa de diálogo Tabulação será exibida.

É possível escrever na caixa Parada de Tabulação um número que representa a quantos


centímetros será criada a marca de tabulação. Em Alinhamento deve-se escolher o tipo de tabulação
desejada. (direita, esquerda, centralizado, decimal ou barra). O usuário ainda pode escolher um
Preenchimento até a marca de tabulação.

Quando concluir a configuração da tabulação é só clicar em Definir. Para retirar uma marca de
tabulação clicar sobre ela e arrastar para fora da régua, ou clicar em Formatar, Tabulação,
selecionar a tabulação a ser retirada e clicar em limpar.

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 28
MICROSOFT OFFICE

Capitulando

Clicando no menu Formatar e depois na opção Capitu- lar a janela Capitular será exibida, esta
janela permite ao usuário transformar o primeiro caractere do parágrafo em um caractere grande.
Geralmente este efeito é utilizado no inicio de um capítulo do documento. Na janela Capitular pode-
se escolher Capitular (o caractere ficará na área do texto), ou Na margem (o caractere ocupará a
margem do documento). É possível escolher também a Fonte (desenho tipográfico), a Altura do
caractere e a Distância que ele ficará do texto.

Direção Do Texto

Dentro de uma caixa de texto ou dentro de células de tabelas o usuário pode modificar a
direção do texto. Para isto deve-se selecionar o texto dentro da caixa ou da tabela e em
seguida clicar no menu Formatar, em seguida clicar na opção Direção do texto, a janela Direção
do texto será exibida, nela pode-se escolher a orientação desejada.

Formatando Com Maiúsculas E Minúsculas

As vezes o usuário digita o documento ou parte dele tudo em letras MAIÚSCULAS ou minúsculas, em
seguida percebe que deveria ter feito ao contrário. Selecionando o texto e clicando no menu
Formatar e em seguida na opção Maiúsculas e Minúsculas, a janela Maiúsculas e Minúsculas
será exibida, nela pode-se alternar estas preferências.

WWW.DOMINACONCURSOS.COM.BR 29
MICROSOFT OFFICE

Copiando Ou Transferindo Formatações

Já vimos que muitas formatações podem ser aplicadas a um documento.

Quando uma formatação foi aplicada a um texto e necessita ser repetida em outro, o usuário poderá
utilizar a ferramenta Pincel, através dela é possível copiar uma formatação para outro texto do
documento sem ter que se lembrar de tudo que foi aplicado. Lembre-se, a ferramenta Pincel copia
apenas a Formatação não o conteúdo.

Correção Ortográfica e Gramatical

Por padrão o Word vem configurado para verificar ortografia ao digitar.

Isto quer dizer que conforme o usuário vai digitando seu texto, a cada palavra encerrada o Word
verifica se esta palavra consta no dicionário, caso positivo, nada será feito, caso negativo, a palavra
será sublinhada em vermelho indicando para o usuário um erro ortográfico.

Caso o erro seja gramatical, como, concordância, pontuação, etc. A frase ou o trecho da frase será
sublinha- do em verde, indicando ao usuário algo tem que ser corrigido gramaticalmente.

Depois que houver a indicação de erro, para corrigir basta que o usuário clique com o botão direito do
mouse sobre a palavra sublinhada em vermelho, ai então um menu de atalhos será exibido.

No menu de atalho podem aparecer sugestões acerca do que o usuário tentou escrever.

Se uma das sugestões for oportuna é só clicar sobre ela e o Word trocará a palavra com o erro pela
palavra escolhida nas sugestões do menu.

Se não houver sugestões ou as sugestões não se encaixam nas necessidades do usuário, ai então a
palavra deverá ser redigitada. Além disso, o usuário poderá ignorar a indicação de erro colocada pelo
Word ou adicionar a palavra ao dicionário.

Palavras que foram adicionadas ao dicionário não serão mais sublinhadas para indicação de erro.

Em realidade as palavras não são adicionadas ao dicionário do Idioma, e sim ao dicionário de


usuário. Portanto o Word verifica nos dois dicionários antes de sublinhar a palavra e indicar um erro.

O caminho para se acessar o arquivo de dicionário do usuário (no Windows XP) aparece na figura
seguinte, o nome do dicionário de usuário é usuario.dic

No menu Ferramentas, ao clicar em Opções, a janela opões será exibida, clicando na aba
Ortografia e Gramática o usuário poderá alterar as configurações das correções ortográficas e
gramaticais.

Se o seu Word estiver configurado para não verificar ortografia ao digitar, ainda assim você poderá
pedir a verificação de erros no documento clicando no botão Ortografia e Gramática da barra de

WWW.DOMINACONCURSOS.COM.BR 30
MICROSOFT OFFICE

ferramenta padrão, ou clicar no menu Ferramentas e depois na opção Ortografia e Gramática, ou


ainda usar a tecla de atalho F7 do teclado.

Idioma – Sinônimos - Hifenização

Clicando no menu Ferramentas e posicionando o apontador do mouse sobre a opção Idioma, três
novas opções aparecerão.

Definir Idioma – permite a definição do idioma utilizado na correção ortográfica.

Dicionário de sinônimos – permite a escolha de sinônimos para os termos utilizados no texto.

Hifenização – permite a quebra de palavras (separação de sílabas no final das linhas).

Contar Palavras

Clicando no menu Ferramentas e depois na opção Contar palavras o Word emitirá um relatório
estatístico da composição do documento, assim o usuário terá controle sobre o excesso ou falta de
conteúdo no texto que está compondo.

Auto-Resumo

Quando houver necessidade de resumir um documento o usuário poderá usar o opção de auto
resumo. Abra o documento a resumir, clique no menu Ferramentas e depois na opção Auto-
Resumo, a janela Auto- Resumo será exibida.

Em tipo de resumo o usuário poderá, por exemplo, escolher Realçar Pontos Principais ou Criar um
Novo Documento e Salvar o Resumo Nele.

Em Extensão do Resumo o usuário poderá escolher o número de palavras, sentenças ou o


percentual do original que o resumo deve ter.

Opções De Auto-Correção

Ao digitar um texto muitas vezes cometemos erros que nem percebemos, isto se deve ao fato de que
são corrigidos automaticamente. O Word tem uma ferramenta chamada Auto-Correção, esta
ferramenta possui uma lista pré-programada com os erros mais habituais que os usuários cometem e
a solução destes erros.

QEU € QUE NAO € NÃO

QUADO € QUANDO

Além da lista algumas opções podem ser habilitadas ou desabilitadas, entre elas, Corrigir duas

WWW.DOMINACONCURSOS.COM.BR 31
MICROSOFT OFFICE

INiciais em maiúscula, Colocar primeira letra da frase em maiúscula., Corrigir o uso acidental
de tecla cAPS, etc.

Os usuários podem adicionar ou remover sugestões de Auto-Correção à lista. Clicar no menu


Ferramentas e depois em Opções de Auto-Correção, a janela Auto- Correção será exibida
contemplando a guia Auto- Correção. Para que a substituição seja automática, a caixa Substituir
texto ao digitar deve ficar marcada. No campo

Substituir o usuário deverá digitar aquilo que considera um possível erro habitual, no campo Por,
deverá ser escrito a solução deste possível erro. Depois de inserir as informações, clicar no botão
Adicionar.

Para remover um item da lista, basta selecioná-lo e clicar no botão Excluir.

Mala Direta

É uma ferramenta bastante usada no marketing e propaganda para atingir um grande número de
pessoas através de correspondências.

No menu Ferramentas aparece depois da opção Cartas e Correspondências. Na versão 2003 ao


clicar em Mala Direta o painel de tarefas será exibido do lado direito. Embora o painel ofereça um
assistente de mala direta, um outro caminho é possível. Menu Ferramentas, Cartas e
Correspondências, Mostrar Barra de Ferramentas de Mala Direta, a barra de ferramentas será
exibida. No Word, Mala Direta consiste em abrir um banco de dados de correspondentes e mesclar
suas informações com uma carta pré- escrita. No final será criado um documento com uma carta
personaliza- da (com o nome) idêntica para cada correspondente do banco de dados. Há várias
opções de banco de dados, vamos usar o Excel como exemplo. Na tabela que vamos usar, a primeira
linha de cada coluna de dados será a legenda (título da coluna). Depois o documento tem que ser
salvo. Com o banco de dados criado, de- vemos criar nossa carta. Depois disso chegou a hora de
mesclar os dois documentos. Um clique no menu Ferramentas, posicionar o apontador do mouse em
Mostrar barra de ferramentas de Mala Direta, a barra é exibida.

Abrir a carta, posicionar o cursor onde deseja que o nome que virá do bando de dados apareça.
Clicar no botão Abrir Fonte de Dados.

Selecionar o arquivo que contém o banco de dados (em nosso exemplo um documento do Excel).

WWW.DOMINACONCURSOS.COM.BR 32
MICROSOFT OFFICE

Na janela selecionar tabela, selecionar a planilha que contém as informações (em nosso caso a
plan1).Clicar no botão Inserir campo de mesclagem (barra de ferramentas de mala direta).

Escolher o campo que deseja que apareça na carta no local onde está o cursor (em nosso caso o
campo no- me). Clicar em Inserir. O campo é inserido assim:

«nome»

estes caracteres não são nem colchetes, nem chaves e nem parênteses. Depois é só clicar no botão

Mesclar para novo documento ou Mesclar para Impressora (barra de ferramentas de mala direta).

Para a impressora – será impresso uma carta para cada nome do banco de dados.

Para novo documento – será criado um novo documento com uma carta para cada nome.

Vale ressaltar que a origem dos dados não precisa ser somente do Excel, poderia vir também do
Word ou do Access. Com o banco de dados preenchido adequadamente, além das cartas poderão
ser impressos também os envelopes ou as etiquetas para envio de cor- respondência.

Opções (Configurando O Ambiente)

No menu Ferramentas ao clicar em Opções, a janela de opções será exibida, nela o usuário poderá
configurar o ambiente de trabalho do Word.

Alguns Exemplos:

Aba geral – Exibir fundo azul e texto branco.

Aba Arquivos – Modificar a pasta padrão de usuários.

Aba Ortografia e Gramática – Verificar gramática ao digitar.

Aqui estão apenas alguns exemplos de como o ambiente pode ser configurado, mas existem
inúmeras guias na janela opções que permitem ao usuário modificar as configurações para uso
personalizado.

Tabelas No Word

Os usuários podem criar tabelas no Word.

Isto pode ser feito pela barra de ferramentas clicando no botão Tabela segurando clicado e
arrastando (botão com o formato de uma grade).

Arrastar para a direita aumenta o número de colunas, e para baixo o número de linhas. Quando soltar
o botão do mouse a tabela será criada onde está o cursor. As tabelas são criadas com as linhas e
colunas uniforme- mente distribuídas. Além da barra de ferramentas, tabelas podem ser criadas
clicando no menu Tabela, e depois posicionando o apontador do mouse na opção Inserir, no menu
que se abre é só clicar em Tabela. A janela de diálogo Inserir Tabela será exibida. Em Tamanho da
Tabela poderão ser definidos o números de colunas e linhas da tabela que será inserida no ponto
onde está o cursor.

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 33
MICROSOFT OFFICE

Com o cursor fora da tabela (na área de texto normal), a maioria das opções do menu tabela ficam
desabilita- das (esmaecidas). Ao Clicar e posicionar o cursor dentro da tabela estas opções serão
habilitadas.

Mesclar Células

Para mesclar duas ou mais células o usuário deverá selecioná-las, em seguida clicar no menu Tabela

e depois na opção Mesclar. As células selecionadas se transformarão em uma só.

Dividir Células

Células podem ser divididas, basta colocar o cursor na célula a ser dividida e em seguida clicar no
menu Tabela e depois clicar na opção dividir Células, a caixa de diálogo Dividir Células será
exibida. Nesta janela pode-se escolher como será a divisão, em duas ou mais colunas, ou em duas
ou mais linhas.

Convertendo Textos Em Tabelas

Quando o usuário digita um texto e em seguida percebe que ficaria melhor em uma tabela ele pode
converter o texto em tabela. Para isto deve-se selecionar a porção de texto que gostaria de converter
em tabela e em seguida clicar no menu Tabela e depois posicionar o apontador do mouse em
Converter, duas opções surgirão. Texto em Tabela e Tabela em Texto, em nosso caso Texto em
Tabela. Depois clicar em Ok.

Na janela de diálogo Converter Texto em Tabela deve-se clicar em OK, o texto será transferido
para dentro de uma tabela

WWW.DOMINACONCURSOS.COM.BR 34
MICROSOFT OFFICE

Se o usuário quer criar mais de uma coluna, deverá inserir um caractere separador para que o
Word saiba onde deverá dividir uma linha. Um bom separador é o TAB. Depois de inserir
tabulações no texto, deve-se ir ao menu Tabela e escolher Converter / Texto em Tabela, na
janela Converter texto em tabela marcar : Separar texto em: Tabulações, clicar em OK.

Convertendo Tabelas Em Textos

É só fazer o inverso, selecione a tabela, vá ao menu Tabela e peça a conversão em texto. A


janela

Converter tabela em texto será exibida, ai então é só escolher as configurações e clicar em Ok

Classificar

O menu Tabela do Word possui a opção Classificar que tem o objetivo de colocar em ordem
alfabética ou numérica os itens de uma tabela. Além de poder ser usada em uma tabela, a opção
Classificar pode ser usada também em texto normal (fora de uma tabela). Dentro da tabela a
classificação será feita por linhas da tabela, fora da tabela será feita por parágrafos do texto. O
usuário ainda pode escolher na janela de diálogo Classificar se a classificação será feita em ordem
crescente ou decrescente.

Dividir

No menu Janela a opção Dividir dá ao usuário a possibilidade de trabalhar em uma página de um


documento enquanto lê outra, ou seja, a janela de trabalho é dividida e o usuário pode posicionar
uma página em uma divisão, e outra página na outra divisão. Este recurso proporciona ao usuário
mais conforto enquanto trabalha, já que não é necessário ficar se locomovendo entre as páginas do
documento.

Organizar Tudo

No menu Janela a opção Organizar tudo dá ao usuário a possibilidade de visualizar dois ou mais
documentos ao mesmo tempo enquanto trabalha.

Ajuda

O menu Ajuda oferece o manual Word para que se possa tirar dúvidas, efetuar consultas e estudar
as ferramentas. Para ir a Ajuda do Word deve-se clicar em Ajuda e em seguida clicar em Ajuda do
Microsoft Word, ou pressionar F1 (tecla de função) no teclado.

No painel do lado direito da tela as opções de Ajuda serão exibidas.

Microsoft Excel 2003

Aplicativos Para Edição De Planilhas

São programas que se propõem a oferecer aos usuários um ambiente para geração de planilhas de
calculo.

Criação Edição Visualização Impressão Excel

WWW.DOMINACONCURSOS.COM.BR 35
MICROSOFT OFFICE

Microsoft Excel ou Simplesmente Excel, é o processa- dor de planilhas mais conhecido e utilizado no
mundo. Atualmente o Excel acompanha o Pacote Microsoft Office juntamente com Word, Power Point
Access, OutLook.

Obs. Existem variações do Pacote Office, algumas não apresentam todos estes aplicativos, outras
oferecem até mais, como o Front Page, o Publisher, etc. a indicação dependerá das necessidades do
usuário e da disposição de investir.

Importante

As afirmativas a seguir são feitas considerando a configuração padrão. Exceto pela configuração de
exibição das barras de ferramentas e menus (serão exibidos de maneira completa).

Configuração padrão é, ou são, as configurações que o Excel apresenta logo após sua instalação, ou
seja, nada foi reconfigurado pelo usuário.

Para entrar no Excel 2003 deve-se clicar no menu Iniciar do Windows e em seguida posicionar o
apontador do mouse sobre a opção Todos os Programas.

Até a versão do Excel 2000 (que acompanha o Office 2000), os atalhos estarão distribuídos no menu

Programas, em versões posteriores, os atalhos estão separados em um grupo de programas


normalmente chamado de Microsoft Office.

Quando entramos no Excel ele apresenta sua área de trabalho para que o usuário possa construir
suas tabelas.

O ambiente de trabalho do Excel é exibido dentro de uma janela do Windows com a barra de títulos
onde aparece o nome do aplicativo e o nome do documento em edição.

Se o documento ainda não foi salvo no disco será exibido o nome de documento padrão, Pasta1.

Logo abaixo da barra de títulos é exibida a barra de menus, e abaixo da barra de menus a barra de
ferra- mentas.

Por padrão Na versão 2003 os menus apresentam as opções mais usadas, e as barras de
ferramentas também mostram os botões mais usados, as outras opções ficam escondidas, e
pequenas setas dão acesso a estas opções.

O painel de tarefas é exibido do lado direito da tela.

WWW.DOMINACONCURSOS.COM.BR 36
MICROSOFT OFFICE

Para evitar perda de tempo, vamos exibir os menus e as barras de ferramentas padrão e formatação
o tempo todo (fora da configuração padrão), vamos ocultar também o painel de tarefas que por
padrão é exibido.

Para ocultar o painel de tarefas no Excel 2003, basta clicar em Ferramentas e depois em Opções, a
janela opções será exibida, na aba exibir é só desmarcar a caixa Mostrar Painel de Tarefas de
Inicialização, clicar em OK. Da próxima vez que o Excel for iniciado o painel não será mais exibido

Para exibir as barras de ferramentas padrão e formatação em duas linhas, e os menus com todas as
opções, basta clicar no menu Ferramentas e depois em Personalizar, a janela Personalizar será
exibida, na aba Opções, é só marcar, Mostrar barras de ferramentas padrão e formatação em
duas linhas, marcar também Sempre mostrar menus completos.

Outro caminho possível seria no menu Exibir, opção Barra de Ferramentas, e depois Personalizar,
a mesma janela de configuração é exibida.

Esta configuração facilita o acesso as ferramentas e as opções de menus.

Sempre que entramos no Excel ele apresenta planilhas em branco para que possamos criar tabelas.
Sempre que cria as planilhas o nome de documento padrão é atribuído, Pasta1, Pasta2, etc., o
usuário poderá escolher um nome de sua preferência quando for salvar o documento no disco. As
ações para salvar documentos e muitas outras que foram vistas nas aulas Word e que são iguais ou
muito parecidas não serão contempladas para evitar perda de tempo

Imortante * *

Para ser um bom usuário do Excel é necessário ser: Um bom usuário da matemática

Entendido em matemática financeira (se for o caso) Entendido em estatística (se for o caso)

Entendido no que se propor a fazer com o Excel O Excel não erra, mas o usuário pode errar . . .

Particularidades Do Excel

Abaixo das barras de ferramentas aparecem as barras de endereços e fórmulas, a barra de


endereços mostra o nome do local onde está posicionado o cursor e a barra de fórmulas exibe o
conteúdo real da célula que contém o cursor. A área entre a barra de endereços e a barra de fórmulas
exibe botões que permitem ao usuário aceitar ou rejeitar os dados que foram digitados em uma
célula.

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 37
MICROSOFT OFFICE

Logo que entramos no Excel, três planilhas são exibi- das para que o usuário possa criar as tabelas.
Plan1, Plan2 e Plan3. Estes nomes aparecem nas guias ou abas das planilhas. Basta clicar nestas
abas ou guias para alternar entre as planilhas.

Os nomes podem ser trocados por nomes de preferência do usuário. Para trocar, o usuário deverá
clicar na guia que deseja renomear e em seguida clicar em Formatar, no menu que se abre o
apontador do mouse deverá ser posicionado em Planilha, outro menu será exibido, o usuário deverá
clicar em Renomear. O texto da guia ficará selecionado em preto, é só digitar o novo nome e
pressionar Enter no teclado.

cONCEITOS iMPORTANTES

Célula é o cruzamento de uma coluna com uma linha. As células são nomeadas.

Células são chamadas de referências.

Referências Podem Ser:

Relativas

Fixas ou Absolutas Mistas

Ao recortar, copiar, colar ou usar alça de preenchimento é possível observar o efeito nas diferentes
referências.

Células

O nome de uma célula é composto primeiramente pelo nome da coluna onde ela está localizada e
depois pelo nome da linha. O nome das colunas é formado por letras e o nome das linhas por
números. Ex.: Uma célula que está posicionada na coluna “F” e na linha “9” se chama “F9”. Pelo fato
de ter um nome é que se diz que as células do Excel são nomeadas. Uma planilha do Excel possui
256 colunas com nomes formados por letras e 65536 linhas com nomes formados por números. É
preciso ter em mente que cada planilha do Excel 2003 é uma matriz de 256 colunas por 65536
linhas, onde a célula inicial é a referência A1 e a célula final é a referência IV65.536.

Alça de Preenchimento

Para entender o conceito de referências Relativas, Fixas ou Absolutas e Mistas é preciso saber
como funciona a Alça de preenchimento.

A alça de preenchimento é o pequeno quadradinho que aparece no canto inferior da célula que
contém o cursor (seleção).

O objetivo da alça de preenchimento é oferecer ao usuário um mecanismo que facilita o


preenchimento da tabela. Para fazer o preenchimento automático basta posicionar a seleção em uma
célula que contém

WWW.DOMINACONCURSOS.COM.BR 38
MICROSOFT OFFICE

um valor, um texto ou uma expressão matemática, depois clicar na Alça e arrastar, o Excel irá fazer o
preenchi- mento automático com base em uma lista pré- programada ou analisando os dados e
incrementando os valores.

Cadastrando Novas Listas

O usuário pode criar suas listas personalizadas para auto preenchimento. Para Inserir ou
cadastrar uma nova lista deve-se clicar no menu Ferramentas e depois em Opções, a janela
Opções será exibida, nesta janela o usuário deverá clicar na aba Listas Personalizadas, na caixa
Listas Personalizadas da aba Listas Personalizadas aparecem as listas já cadastradas, aparece
também uma opção chamada NOVA LISTA.

Clicando em NOVA LISTA (já é o padrão), o usuário poderá digitar na caixa Entradas da Lista, os
itens que farão parte da nova lista que será criada. Quando concluir a inserção dos itens é só clicar
em Adicionar, os itens inseridos passarão para a caixa da esquerda (Listas Personalizadas) e
agora farão parte das listas que o usuário poderá utilizar através da Alça para fazer auto
preenchimento.

Se uma lista já estiver pronta na planilha ela poderá ser importada para as listas personalizadas.
Deve-se selecionar a lista na planilha, clicar no menu Formatar e depois em Opções, clicar ainda na
guia Listas Personalizadas, clicar em Importar, o conteúdo selecionado na planilha será importado
como uma lista personaliza- da e passará a fazer parte das listas do usuário.

Excluindo Listas Personalizadas

Para excluir uma lista, basta clicar no menu Ferramentas, depois em Opções, clicar na guia Listas
persona- lizadas, selecionar na caixa Listas Personalizadas a lista a ser excluída, clicar em
Excluir. Uma mensagem de alertar será exibida, deve-se clicar em Ok para confirmar.

Referências

Agora que sabemos como se comporta a Alça de Preenchimento vejamos as diferenças entre as
referências. Se o usuário inserir na célula A3 a seguinte fórmula:

=A1+A2 (estará dizendo que quer que o Excel some os conteúdos das células ou referências A1 com
A2 e coloque o resultado na própria célula A3).

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 39
MICROSOFT OFFICE

Muito bem, o Excel realiza a operação matemática. Mas o que aconteceria se a Alça de
preenchimento fosse utilizada na célula A3 arrastando para A4 ? (qual seria o valor em A4?).

Vamos Entender O Que Acontece Quando Arrastamos Para Outra Linha.

Analisando o nome da célula A1 podemos concluir que A é o componente do nome da célula que
representa a coluna onde ela está, e 1 é o componente do nome da célula que representa a Linha
onde a célula está.

Como em nosso exemplo a Alça é arrastada para baixo, ou seja, da linha 3 para 4, houve uma
mudança somente de linha, então o Excel irá analisar o conteúdo da seleção e incrementar 1 em
cada nome de linha que houver no conteúdo.

Como a Alça não foi arrastada para o lado, não houve mudança de colunas, portanto as Letras não
mudam.

E se a seleção for posicionada em A4 e a Alça arrasta- da para A5 qual será o valor em A5 ?

Embora não apareça na ilustração, é sempre bom lem- brar que antes de uma fórmula ou função é
necessária a utilização do sinal de igual “=”.

O que acontece se a Alça de preenchimento for utiliza- da na célula A3 arrastando para B3 ? (qual
seria o valor em B3 ?).

Vamos Entender O Que Acontece Quando Arrastamos Para Outra Coluna.

Analisando o nome da célula A1 podemos concluir que A é o componente do nome da célula que
representa a coluna onde ela está, e 1 é o componente do nome da célula que representa a Linha
onde a célula está.

Como neste exemplo a Alça é arrastada para a direita, ou seja, da coluna A para B, houve uma
mudança somente de coluna, então o Excel irá analisar o conteúdo da seleção e incrementar uma
posição 1 em cada no- me de coluna que houver no conteúdo.

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 40
MICROSOFT OFFICE

Como a Alça não foi arrastada para baixo, não houve mudança de linhas, portanto os números não
mudam.

rEFERÊNCIAS RELATIVAS

Nos exemplos que acabamos de ver as Referências utilizadas são Relativas, este tipo de referencia
se altera ou se incrementa quando se usa Alça na célula onde ela está contida.

rEFERÊNCIAS aBSOLUTAS OU fIXAS

Se o usuário quiser pode usar referências Absolutas ou Fixas, assim quando usar Alça nada será
modifica- do.

Para fixar os componentes do nome de uma referência (torná-la absoluta ou fixa) o usuário deverá
colocar um $ do lado esquerdo de cada componente do nome.

No Exemplo que estamos usando a fórmula ficaria assim:

= $A$1 + $A$2

Neste caso se a alça for utilizada não haverá modificações nas referências, agora elas são

Absolutas Ou Fixas. Referencias Mistas

Além das referências Relativas que são as que se alteram quando se usa Alça, e das referências
Absolutas ou Fixas que não se alteram, existem também as referências Mistas. Referências Mistas
são aquelas onde fixamos somente um componente do nome, ou a linha ou a coluna. Veja o
Exemplo:

= A$1 + A$2

este caso liberamos as colunas e bloqueamos ou fixamos somente as linhas, ou seja, se usarmos a
Alça para arrastá-la para baixo (trocando somente de linha) nada mudará. Se usarmos a Alça para
arrastar de lado (trocando de coluna), ai sim haverá incremento das colunas por não estarem
bloqueadas.Se for necessário o usuário poderá bloquear a coluna e liberar somente a linha, veja no
exemplo.

= $A1 + $A2

Neste caso liberamos as linhas e bloqueamos ou fixamos somente as colunas, ou seja, se usarmos
a Alça para arrastá-la para baixo (trocando somente de linha) haverá incremento das linhas. Se
usarmos a alça para arrastar de lado (trocando de coluna), como agora as colunas foram bloqueadas
não haverá

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 41
MICROSOFT OFFICE

= A1 + $A$2

incremento das colunas.As referências que aparecem abaixo são Relativas, Mistas ou Absolutas ??
Resposta: a primeira é relativa e a segunda é absoluta.

Lembre-se o nome de uma célula é uma referência, o nome de outra célula é outra referência e cada
uma pode ter características diferentes, abaixo está o exemplo de uma referência mista:

A$1

Ao Copiar o conteúdo de uma célula e Colar em outra, se este conteúdo for uma fórmula ou função
que possui referências, as mesmas regras de incremento que foram vistas para a Alça de
preenchimento serão aplicas, ou seja, se as referências forem absolutas nada mudará, se forem
relativas serão incrementadas

na mesma proporção do deslocamento. Se forem mistas dependerá do deslocamento e do


componente do nome que foi fixado. Quando Recortamos o conteúdo de uma célula e Colamos em
outra, o Excel considera que ao Recortar ele foi retirado da planilha e foi levado para a área de
transferência, portanto não será possível calcular o incremento, então ele será colado como uma
cópia fiel mesmo que seja uma referência relativa.

Exemplo De Prova.

(Banco do Brasil – SP – 2006) Dadas as seguintes células de uma planilha eletrônica, com os
respectivos conteúdos:

F1=5, F3=7, H1=4, H3=6, J1=3 e J3=2

A célula C3, contendo a fórmula =$F1+H$1. após ser copiada para a célula E5, apresentará um
resultado igual a

(A)7.

(B)8.

(C)9.

(D)10.

(E)13.

Mais Conceitos

Referências podem estar distribuídas em intervalos. São 4 tipos de intervalos: Único ou individual

Horizontal Vertical Retangular

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 42
MICROSOFT OFFICE

Reparadores De Intervalo:

(ponto e virgula) ; - entre intervalos distantes (dois pontos) : - intervalo contínuo

Separadores são utilizados para especificar intervalos a serem usados como argumentos em uma
função. Veja os exemplos abaixo:

=SOMA(A1:A8)

esta função soma todo o intervalo vertical de A1 até A8.

=SOMA(A1;A8)

esta função soma apenas os dois intervalos individuais A1 com A8.

Outros exemplos

=SOMA(A1:A8;C5:F5)

esta função soma todo o intervalo vertical de A1 até A8

com todo o intervalo horizontal de C5 até F5

=SOMA(A1:D5)

a função acima soma todo o intervalo retangular de A1 até D5. Formatações

A maioria das formatações no Excel é aplicável a célu- la, assim como no Word as formatações
podem ser aplicadas através das barras de ferramentas ou do menu Formatar e ainda há as opções
de teclas e me- nus de atalhos. O usuário pode aplicar as formatações antes de inserir dados nas
células ou depois.

Os formatos comuns como: Tipo de Fonte, Tamanho da Fonte, Estilos de Fonte (negrito, Itálico e
os dois combinados) são aplicados de maneira similar ao Word, basta selecionar a célula e em
seguida aplicar os formatos pela barra de ferramentas. Se o usuário quiser aplicar formatos de fontes
a apenas alguns caracteres da célula, basta clicar duas vezes sobre ela ou teclar “F2” (tecla de
função) no teclado, a célula irá para o modo de edição, é só selecionar os caracteres que deseja
formatar e aplicar os formatos

O usuário ainda pode clicar no menu Formatar e de- pois na opção Células, a janela Formatar
Células será exibida, nesta janela clicar na guia Fonte e proceder as configurações de fonte
desejadas, ao término clicar em Ok. As formatações serão aplicadas à célula selecionada.

WWW.DOMINACONCURSOS.COM.BR 43
MICROSOFT OFFICE

Se o usuário selecionar um trecho de texto em uma célula e clicar em Formatar e depois em Células
o Excel apresentará a caixa Formatar Células apenas com a guia Fonte, isto se deve ao fato de que
a única formatação que pode ser aplicada em um trecho selecionado dentro de uma célula é a
formatação de Fonte..

Mesclando Células

Para mesclar células no Excel deve-se selecionar o conjunto de células que deseja mesclar e clicar
no botão Mesclar e centralizar da barra de ferramentas. O conjunto selecionado se transformará em
uma única célula. Se um valor for inserido em uma célula mescla- da e houver a necessidade de
envolve-la como refe- rência em uma fórmula ou função, ela deverá ser rela- cionada com o nome da
primeira célula do intervalo mesclado.

A mesclagem pode ser feita também, selecionando o intervalo a ser mesclado, clicando no menu
Formatar e depois na opção Células, a janela Formatar células é exibida, clicar na guia
Alinhamento, na seção Controle de Texto marcar a caixa Mesclar células. Para desfazer a
mesclagem, um clique para selecionar a célula mesclada, acessar a janela Formatar células na guia
Alinhamento conforme descrito no parágrafo anterior, em seguida desmarcar a caixa Mesclar célu-
las ou clicar no botão Mesclar e centralizar da barra de ferramentas.

Formato Geral

Por padrão todas as células das planilhas do Excel possuem o formato Geral. Células com formato
Geral acomodam qualquer tipo de dados, como: números, naracteres alfa-numéricos e expressões
matemáticas. Quando inserimos um valor numérico em uma célula com formato Geral os números
serão alinhados à direita. Quando inserimos um texto (caracteres alfa) em uma célula com formato
Geral este texto será alinhado à esquerda.

Células com formato Geral não possuem formato de número específico.

Além do formato Geral, muitos outros formatos podem ser aplicados às células: Número

Moeda Contábil Data Hora

Porcentagem Fração Científico Texto Especial Personalizado

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 44
MICROSOFT OFFICE

A categoria número é usada para exibir números de maneira genérica, ou seja, insere neles o ponto
de agrupamento de dígitos (as vezes mencionado como ponto de milhar), insere também o separador
decimal (vírgula) e os habituais dois dígitos após a virgula (ca- sas decimais). Quando uma célula
está formatada com formato geral isto não ocorre.

Formato de Número

Além de usar o botão de formato de números (separa- dor de milhares) esta formatação pode ser
aplicada também selecionando, clicando no menu Formatar e depois na opção células, a Janela
Formatar células será exibida. Na aba ou guia Número em Categoria o usuário deverá clicar em
Número, aqui por padrão os pontos de milhar não são inseridos, se quiser o usuário deverá marcar a
caixa Usar separador de

1.000 (.) depois clicar em OK, o formato de número genérico será aplicado na célula ou nas células
selecionadas.

Formatando Como Moeda

Na barra de ferramentas ao lado do botão mesclar há um botão com o desenho de um cédula de


dinheiro e um montinho de moedas, ele aplica na célula selecionada o formato de moeda. O usuário
devera posicionar a seleção na célula em que deseja aplicar o formato ou selecionar o intervalo
desejado. Depois de feita a seleção clicar no botão Estilo de moeda para que a forma- tação seja
aplicada. A partir daí ao inserir valores numéricos nestas células eles aparecerão com formato de
moeda.

O formato de Moeda deve ser usado para valores monetários em geral. Células com este formato
exibem:

A unidade monetária do País (R$) Os pontos de milhar

A vírgula e as duas casas decimais.

Formato De Percentagem Ou Porcentagem

O formato porcentagem multiplica o valor da célula por 100 e exibe o resultado com um símbolo de
Porcentagem (%). Cuidado se houver uma valor na célula e este formato for aplicado ai sim o valor
será multiplicado por

100. Se este formato for aplicado a uma célula vazia e o valor digitado depois, o valor digitado é que
aparece- rá com o símbolo de porcentagem. Quando feito pela barra de ferramentas o número de

WWW.DOMINACONCURSOS.COM.BR 45
MICROSOFT OFFICE

casas decimais é zero. Quando feito pela janela Formatar Células, o número de casas decimais é
dois.

Aumentando E Diminuindo Casas Decimais

Como já vimos, quando formata uma célula com formato percentual ou numérico pelo menu, o
usuário pode definir o número de casas decimais desejado. Se o formato já foi aplicado e o número
de casas decimais deve ser alterado o usuário poderá selecionar a célula e clicar nos botões da barra
de ferramentas Aumentar ou Diminuir casas decimais.

Botão Aumentar casas decimais Botão Diminuar casas decimais

Alinhamento Horizontal

Por padrão, dentro de uma célula do Excel, na horizontal, números são alinhados a direita e textos a
esquerda. Para mudar este alinhamento o usuário poderá usar os botões de alinhamento da barra de
ferramentas.

O alinhamento horizontal também pode ser feito clicando no menu Formatar, em seguida na opção
Células, na janela Formatar células clicar na guia Alinhamento, em Alinhamento do texto, na
caixa Horizontal, clicar na seta a direita e escolher o alinhamento desejado.

Alinhamento Vertical

WWW.DOMINACONCURSOS.COM.BR 46
MICROSOFT OFFICE

Por padrão, dentro de uma célula do Excel, na vertical, os conteúdos são alinhados na parte de baixo
da célula. Para mudar este alinhamento o usuário poderá usar a janela Formatar células, na guia
Alinhamento, em Alinhamento do Texto na caixa Vertical é só escolher o alinhamento desejado.

Alinhamento / Orientação

Outra opção interessante oferecida pela janela Forma- tar Células na guia Alinhamento é a
Orientação. Uma ferramenta que se parece com a metade direita de um relógio permite que o
usuário altere o posicionamento do conteúdo da célula deixando na horizontal (padrão), inclinado ou
na vertical.

O usuário pode clicar no ponteiro e arrastar ou escolher na caixa Graus. Quando o ponteiro é
arrastado para baixo Graus se torna negativo.

Bordas ou molduras podem ser colocadas nas células de uma planilha. Clique na célula onde deseja
colocar bordas. Localize na barra de ferramentas o botão Bor- das, observe que há uma pequena
seta a sua direita. Esta pequena seta dá acesso a mais botões, estes botões permitem inserir ou
retirar as bordas das células selecionadas.

Os botões oferecem entre outras, as seguintes opções: Sem Borda

Borda Inferior Borda Esquerda Borda Direita Todas as Bordas Bordas Externas

Se a quantidade de células selecionadas é maior que uma, pode-se utilizar bordas externas que
envolverão a seleção, ou todas as bordas para que sejam colocadas bordas em todas as células
selecionadas.

Se o usuário optar por inserir bordas ou molduras atra- vés do menu Formatar e da Guia Borda da
janela

Formatar Células ai terá mais opções.

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 47
MICROSOFT OFFICE

O usuário poderá escolher uma cor diferente para as bordas além de e mudar o estilo da borda.
Botões pré- definidos podem ser usados para aplicar as formatações, há também os botões que
podem ligar e desligar cada borda de maneira quase que individual.

Lembre-se primeiro escolha as cores e o estilo depois aplique as bordas, se for feito ao contrário as
bordas serão aplicadas com a linha padrão (preto e linha contínua fina).

Colorindo as Células

Além de aplicar bordas, o usuário poderá trocar a cor do fundo das células. Para trocar é só
selecionar as células que deseja colorir e localizar na barra de ferra- mentas o desenho de um Balde
derramando tinta, ao lado deste Balde uma pequena seta oferece o cardápio de cores, um clique
sobre a cor escolhida e as células selecionadas assumirão a nova cor.

Colorir células também pode ser feito pelo menu For- matar, clicando na opção Células para que a
janela Formatar Células seja exibida.

Na janela, clicar na guia Padrões, depois é só clicar na cor escolhida que irá preencher as células
seleciona- das. (por padrão as células estão sem cores)

Protegendo Células

A última guia da janela Formatar Células oferece ao usuário a possibilidade de proteger as células
contra alterações. Na guia Proteção a caixa Bloqueadas fica marcada por padrão.

A caixa Bloqueadas marcada indica que todas as células de todas as planilhas estão bloqueadas
contra alterações.

Mas se isto acontece, como é que quando entramos no Excel podemos alterar ou editar o conteúdo
de qualquer célula ?

Isto ocorre devido ao fato de que está proteção tem que ser ativada através do menu Ferramentas,

WWW.DOMINACONCURSOS.COM.BR 48
MICROSOFT OFFICE

posicionan- do o apontador do mouse em Proteger e no menu que se abre clicando em Proteger


Planilha.

Para desproteger uma planilha protegida é só clicar em Ferramentas, posicionar o apontador do


mouse em Proteger, no menu que se abre é possível observar que a opção que antes se chamava
Proteger Planilha agora se chama Desproteger Planilha, clicando sobre esta opção a planilha será
desprotegida. Vale lembrar que se uma senha for inserida no momento de proteger a planilha,

WWW.DOMINACONCURSOS.COM.BR 49
MICROSOFT OFFICE

quando o usuário for desproteger, esta se- nha será solicitada, sem ela não é possível desproteger a
planilha.

Ocultando Conteúdos

A caixa Ocultas que também aparece na guia Prote- ção da janela Formatar Células dá ao usuário
a possi- bilidade de ocultar fórmulas.

Quando uma célula que contém uma fórmula ou função é selecionada seu conteúdo aparece na barra
de fórmu- las. Quando a opção Ocultas é marcada para uma célula, o conteúdo desta célula não
será mais exibido na barra de fórmulas.

Isto ocorre com qualquer conteúdo, mas o objetivo principal é ocultar fórmulas e funções. Esta
proteção contra a visualização do conteúdo também deve ser ativada no menu Ferramentas.

Funções

O Excel dispõe de um conjunto variado de funções. Estas funções podem executar cálculos nas
áreas de estatística, de data e hora, de matemática e trigonometria, de finanças, de pesquisa e
referência, de bases de dados, de texto, de lógica, e de informação. As funções são pré-programadas
e podem ser utilizadas nas células das planilhas.

Função Soma

A função mais utilizada no Excel é a função Soma, por este motivo há na barra de ferramentas um
botão que se chama AutoSoma. Ao clicar neste botão o usuário está solicitando ao Excel que insira
na célula seleciona- da uma função soma, se não houver dados acima nem a esquerda da célula
onde a função foi inserida o Excel ficará aguardando que o usuário informe quais referências serão
envolvidas. O usuário poderá digitar estas referências ou usar o mouse para selecionar os interva- los
que serão somados. Caso seja mais de um intervalo a tecla CTRL deverá ser pressionada.

Caso existam valores numéricos nas células posiciona- das acima da célula onde foi inserida a
função Soma, e Excel oferecerá as referências destas células como sugestão, ele constrói a função já
com os argumentos e destaca as referências envolvidas com um marquee (uma moldura que parece
estar em movimento). Se não houverem dados acima, os dados a esquerda serão sugeridos (se
houverem).

É óbvio que a função Soma irá somar os valores que existem nas referências envolvidas. Nas
versões anteri- ores do Excel o botão AutoSoma servia unicamente para inserir a função Soma, na
versão 2003 uma peque- na seta a direita foi incorporada permitindo acesso a outras funções.

Função Média

A função média calcula a média dos intervalos envolvi- dos. Para inseri-la através do botão
AutoSoma, basta posicionar a seleção na célula onde deseja inserir a função Média, clicar na

WWW.DOMINACONCURSOS.COM.BR 50
MICROSOFT OFFICE

pequena seta ao lado do botão auto soma, em seguida clicar em Média. Caso média não estiver
sendo exibida como uma opção, é só clicar em Mais Funções, Função será exibida. Para inserir os
argumentes basta digitar, ou usar o mouse combinado com a tecla CTRL (se for necessário).

Função Se

A função Se testa se uma condição é verdadeira ou falsa e retorna na célula onde está inserida um
valor (especificado pelo usuário) para verdadeiro e outro valor (especificado pelo usuário) para falso.
Os valores escolhidos pelo usuário não precisam ser números, podem ser strings de caracteres
(palavras).

Função Cont.se

A função Cont.se conta o número de células em um intervalo que obedeçam a uma condição. O valor
en- contrado retorna dentro da célula onde a função está inserida.

Função Raiz

A função Raiz retorna a raiz quadrada de um número informado pelo usuário, se ao invés de informar
um número o usuário informar o nome de uma célula, o Excel irá retornar a raiz quadrada do valor
contido nesta célula.

Para inserir uma função pelo menu, deve-se clicar em Inserir e depois na opção Função, a
janela Inserir Função será exibida, basta escolher a função desejada para que a caixa
Argumentos da Função apareça permitindo a escolha dos argumentos envolvidos.

Função Mod

A Função Mod retorna o resto de uma divisão após um numero ter sido dividido por um divisor. Veja o
Exemplo:

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 51
MICROSOFT OFFICE

Função Agora

A Função Agora retorna a data e a hora do momento atual com formato de data e hora.

Buscando Ajuda Sobre Funções

Sobre Funções, cabe observar que existem centenas de funções no Excel, para saber mais sobre
elas o usuário pode clicar no menu Inserir e depois em Função, na Janela de diálogo Inserir Função
escolher a Função sobre a qual deseja aprender mais, em seguida clicar no link em azul Ajuda sobre
esta função, o Excel exibirá um texto que explica o que faz a função e como utilizá- la, e ainda
exemplos de utilização.

Gráficos

Uma grande qualidade do Excel é facilidade com que se cria gráficos.

Para criar um gráfico, os dados a serem representados deverão estar digitados na planilha. Com a
planilha pronta, deve-se selecionar os dados a serem represen- tados no gráfico.

Depois de feita a seleção clicar no menu Inserir e de- pois em Gráfico, outra opção seria clicar na
barra de ferramentas no botão Assistente de Gráfico.

O assistente será exibido, se o usuário simplesmente clicar em Concluir o gráfico será criado.

É claro que ao clicar em Concluir precocemente o usuário abre mão de melhorias que podem ser
inseri- das no gráfico.

Vejamos algumas telas do assistente de gráficos que permitem ao usuário refinar e adequar o gráfico
as suas necessidades.

Alguns tipos de gráficos não podem representar todos os dados, o gráfico de Pizza, por exemplo,
para utilizá- lo devemos selecionar apenas duas linhas ou então duas colunas.

Para selecionar linhas diferentes para serem representadas no gráfico, selecione uma depois
pressione C- TRL, no teclado, mantenha pressionado enquanto seleciona a outra.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 52
MICROSOFT OFFICE

Clicando no botão Avançar, vamos para a etapa 2, outras modificações podem ser implementadas no
gráfico, por exemplo:

Série em Colunas ou Linhas (inverte a representação).

Clicando na guia Série será possível remover itens que não devem aparecer no gráfico. Clicando
novamente em Avançar, vamos para a etapa 3:

Várias guias permitem ajustes no gráfico, entre elas, o posicionamento da Legenda.

Avançar novamente nos leva a etapa 4 que permite a escolha de onde o gráfico será criado, como
um objeto na planilha atual ou em uma outra guia que por padrão será chamada de Gráf1.

Outras Opções Do Menu Formatar

Além das opções já vistas, no menu Formatar opções de ajuste de Linhas e Colunas são
oferecidas. Estas opções permitem:

Escolher a altura da Linha em número de pontos. Fazer o Auto Ajuste da linha para a altura dos
caracteres.

Ocultar uma Linha (pode ser reexibida novamente). Opções semelhantes são oferecidas para as
colunas.

Auditoria

O Excel oferece no menu Ferramentas o opção de Auditoria de Fórmulas, esta opção permite
rastrear precedentes, para isto a seleção deverá ser posiciona- da em uma célula que contém
fórmulas ou funções.

Setas indicarão quais células estão envolvidas como argumentos na função auditada. Para remover
as setas é só seguir o mesmo caminho e clicar em Remover todas as setas.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 53
MICROSOFT OFFICE

Além de rastrear precedentes, Auditoria de Fórmulas permite também Rastrear Dependentes,


para isto a seleção deverá ser posicionada em uma célula que contém valores relacionados em
fórmulas. Setas indicarão em quais células estão as fórmulas que envolvem esta referência como
argumento. Para remover as setas é só seguir o mesmo caminho e clicar em Remover todas as
setas.

Auto Filtro

AutoFiltro oferece ao usuário facilidades para visualizar dados em uma lista. Para usar AutoFiltro
deve- se selecionar o intervalo da lista, em seguida clicar no menu Dados, posicionar o apontador do
mouse na opção Filtrar, no menu que surge clicar em AutoFiltro, setas aparecerão na extremidade
direita das primeiras células da seleção. As setas indicam que o AutoFiltro está ativado, agora é só
clicar em uma das setas e escolher o que deseja ver.

Planilhas Tridimensionais

O usuário pode somar dados de uma planilha com dados que estejam em outra planilha, e ainda
colocar o resultado em outra. Para isto deverá digitar o nome da planilha que contém a referência que
será envolvida na fórmula ou função, em seguida um sinal de exclamação e depois o nome da
referência. O exemplo abaixo soma o conteúdo da célula A1 da plan1 com o conteúdo da célula A1
da plan2.

=SOMA(plan1!A1;plan2!A1)

Entre dois arquivos XLS

Para somar conteúdos que estiverem em arquivos diferentes, o usuário deverá acrescentar o nome
do arquivo antes do nome da planilha, o nome do arquivo deverá estar entre colchetes.

Veja o exemplo:

=SOMA([pasta1]plan1!A1;[pasta2]plan1!A1)

É importante lembrar que no Excel pasta1 equivale a um nome de arquivo xls.

Entre Dois Arquivos Em Diretórios Do Windows Diferentes.

WWW.DOMINACONCURSOS.COM.BR 54
MICROSOFT OFFICE

Para somar conteúdos que estiverem em arquivos diferentes e supondo que estejam em diretórios
diferentes, o usuário deverá acrescentar o nome do arquivo antes do nome da planilha, o nome do
arquivo deverá estar entre colchetes. Antes do nome do arquivo entre col- chetes deve-se abrir aspas
simples e colocar o caminho do diretório onde está o arquivo do Excel. As aspas simples devem ser
fechadas após o nome da planilha e antes do ponto de exclamação.

Veja o exemplo:

=SOMA(‘c:\lucro[pasta1]plan1’!A1;[pasta2]plan1!A1)

A mesclagem pode ser feita também, selecionando o intervalo a ser mesclado, clicando no menu
Formatar e depois na opção Células, a janela Formatar células é exibida, clicar na guia
Alinhamento, na seção Controle de Texto marcar a caixa Mesclar células. Para desfazer a
mesclagem, um clique para selecionar a célula mesclada, acessar a janela Formatar células na guia
Alinhamento conforme descrito no parágrafo anterior, em seguida desmarcar a caixa Mesclar
células ou clicar no botão Mesclar e centralizar da barra de ferramentas.

Formato Geral

Por padrão todas as células das planilhas do Excel possuem o formato Geral. Células com formato
Geral acomodam qualquer tipo de dados, como: números, naracteres alfa-numéricos e expressões
matemáticas. Quando inserimos um valor numérico em uma célula com formato Geral os números
serão alinhados à direi- ta. Quando inserimos um texto (caracteres alfa) em uma célula com formato
Geral este texto será alinhado à esquerda.

Células com formato Geral não possuem formato de número específico.

Além do formato Geral, muitos outros formatos podem ser aplicados às células: Número

Moeda Contábil Data Hora

Porcentagem Fração Científico Texto Especial Personalizado

A categoria número é usada para exibir números de maneira genérica, ou seja, insere neles o ponto
de agrupamento de dígitos (as vezes mencionado como ponto de milhar), insere também o separador
decimal (vírgula) e os habituais dois dígitos após a virgula (casas decimais). Quando uma célula está
formatada com formato geral isto não ocorre.

Formato De Número

Além de usar o botão de formato de números (separa- dor de milhares) esta formatação pode ser
aplicada também selecionando, clicando no menu Formatar e depois na opção células, a Janela

WWW.DOMINACONCURSOS.COM.BR 55
MICROSOFT OFFICE

Formatar células será exibida. Na aba ou guia Número em Categoria o usuário deverá clicar em
Número, aqui por padrão os pontos de milhar não são inseridos, se quiser o usuário deverá marcar a
caixa Usar separador de

1.000 (.) depois clicar em OK, o formato de número genérico será aplicado na célula ou nas células
selecionadas.

Formatando Como Moeda

Na barra de ferramentas ao lado do botão mesclar há um botão com o desenho de um cédula de


dinheiro e um montinho de moedas, ele aplica na célula selecionada o formato de moeda. O usuário
devera posicionar a seleção na célula em que deseja aplicar o formato ou selecionar o intervalo
desejado. Depois de feita a sele- ção clicar no botão Estilo de moeda para que a forma- tação seja
aplicada. A partir daí ao inserir valores nu- méricos nestas células eles aparecerão com formato de
moeda.

O formato de Moeda deve ser usado para valores mo- netários em geral. Células com este formato
exibem:

A unidade monetária do País (R$) Os pontos de milhar

A vírgula e as duas casas decimais.

Formato De Percentagem Ou Porcentagem

O formato porcentagem multiplica o valor da célula por 100 e exibe o resultado com um símbolo de
Porcenta- gem (%). Cuidado se houver uma valor na célula e este formato for aplicado ai sim o valor
será multiplicado por

100. Se este formato for aplicado a uma célula vazia e o valor digitado depois, o valor digitado é que
aparece- rá com o símbolo de porcentagem. Quando feito pela barra de ferramentas o número de
casas decimais é zero. Quando feito pela janela Formatar Células, o número de casas decimais é
dois.

Aumentando E Diminuindo Casas Decimais

Como já vimos, quando formata uma célula com forma- to percentual ou numérico pelo menu, o
usuário pode definir o número de casas decimais desejado. Se o formato já foi aplicado e o número
de casas decimais deve ser alterado o usuário poderá selecionar a célula e clicar nos botões da barra
de ferramentas Aumentar ou Diminuir casas decimais.

Botão Aumentar casas decimais Botão Diminuar casas decimais

Alinhamento Horizontal

Por padrão, dentro de uma célula do Excel, na horizon- tal, números são alinhados a direita e textos a
esquer- da. Para mudar este alinhamento o usuário poderá usar os botões de alinhamento da barra
de ferramentas.

WWW.DOMINACONCURSOS.COM.BR 56
MICROSOFT OFFICE

O alinhamento horizontal também pode ser feito clican- do no menu Formatar, em seguida na opção
Células, na janela Formatar células clicar na guia Alinhamen- to, em Alinhamento do texto, na
caixa Horizontal, clicar na seta a direita e escolher o alinhamento dese- jado.

Alinhamento Vertical

Por padrão, dentro de uma célula do Excel, na vertical, os conteúdos são alinhados na parte de baixo
da célu- la. Para mudar este alinhamento o usuário poderá usar a janela Formatar células, na guia
Alinhamento, em Alinhamento do Texto na caixa Vertical é só escolher o alinhamento desejado.

Alinhamento / Orientação

Outra opção interessante oferecida pela janela Forma- tar Células na guia Alinhamento é a
Orientação. Uma ferramenta que se parece com a metade direita de um relógio permite que o
usuário altere o posicionamento do conteúdo da célula deixando na horizontal (padrão), inclinado ou
na vertical.

O usuário pode clicar no ponteiro e arrastar ou escolher na caixa Graus. Quando o ponteiro é
arrastado para baixo Graus se torna negativo.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 57
MICROSOFT OFFICE

Bordas ou molduras podem ser colocadas nas células de uma planilha. Clique na célula onde deseja
colocar bordas. Localize na barra de ferramentas o botão Bor- das, observe que há uma pequena
seta a sua direita. Esta pequena seta dá acesso a mais botões, estes botões permitem inserir ou
retirar as bordas das células selecionadas.

Os botões oferecem entre outras, as seguintes opções: Sem Borda

Borda Inferior Borda Esquerda Borda Direita Todas as Bordas Bordas Externas

Se a quantidade de células selecionadas é maior que uma, pode-se utilizar bordas externas que
envolverão a seleção, ou todas as bordas para que sejam colocadas bordas em todas as células
selecionadas.

Se o usuário optar por inserir bordas ou molduras atra- vés do menu Formatar e da Guia Borda da
janela

Formatar Células ai terá mais opções.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 58
MICROSOFT OFFICE

O usuário poderá escolher uma cor diferente para as bordas além de e mudar o estilo da borda.
Botões pré- definidos podem ser usados para aplicar as formata- ções, há também os botões que
podem ligar e desligar cada borda de maneira quase que individual.

Lembre-se primeiro escolha as cores e o estilo depois aplique as bordas, se for feito ao contrário as
bordas serão aplicadas com a linha padrão (preto e linha contí- nua fina).

Colorindo as Células

Além de aplicar bordas, o usuário poderá trocar a cor do fundo das células. Para trocar é só
selecionar as células que deseja colorir e localizar na barra de ferra- mentas o desenho de um Balde
derramando tinta, ao lado deste Balde uma pequena seta oferece o cardápio de cores, um clique
sobre a cor escolhida e as células selecionadas assumirão a nova cor.

Colorir células também pode ser feito pelo menu For- matar, clicando na opção Células para que a
janela Formatar Células seja exibida.

Na janela, clicar na guia Padrões, depois é só clicar na cor escolhida que irá preencher as células
seleciona- das. (por padrão as células estão sem cores)

Protegendo Células

A última guia da janela Formatar Células oferece ao usuário a possibilidade de proteger as células
contra alterações. Na guia Proteção a caixa Bloqueadas fica marcada por padrão.

A caixa Bloqueadas marcada indica que todas as célu- las de todas as planilhas estão bloqueadas

WWW.DOMINACONCURSOS.COM.BR 59
MICROSOFT OFFICE

contra alte- rações.

Mas se isto acontece, como é que quando entramos no Excel podemos alterar ou editar o conteúdo
de qualquer célula ?

Isto ocorre devido ao fato de que está proteção tem que ser ativada através do menu Ferramentas,
posicionan- do o apontador do mouse em Proteger e no menu que se abre clicando em Proteger
Planilha.

Para desproteger uma planilha protegida é só clicar em Ferramentas, posicionar o apontador do


mouse em Proteger, no menu que se abre é possível observar que a opção que antes se chamava
Proteger Planilha agora se chama Desproteger Planilha, clicando sobre esta opção a planilha será
desprotegida. Vale lembrar que se uma senha for inserida no momento de proteger a planilha,

WWW.DOMINACONCURSOS.COM.BR 60
MICROSOFT OFFICE

quando o usuário for desproteger, esta se- nha será solicitada, sem ela não é possível desproteger a
planilha.

Ocultando Conteúdos

A caixa Ocultas que também aparece na guia Prote- ção da janela Formatar Células dá ao usuário
a possi- bilidade de ocultar fórmulas.

Quando uma célula que contém uma fórmula ou função é selecionada seu conteúdo aparece na barra
de fórmu- las. Quando a opção Ocultas é marcada para uma célula, o conteúdo desta célula não
será mais exibido na barra de fórmulas.

Isto ocorre com qualquer conteúdo, mas o objetivo principal é ocultar fórmulas e funções. Esta
proteção contra a visualização do conteúdo também deve ser ativada no menu Ferramentas.

Funções

O Excel dispõe de um conjunto variado de funções. Estas funções podem executar cálculos nas
áreas de estatística, de data e hora, de matemática e trigonometria, de finanças, de pesquisa e
referência, de bases de dados, de texto, de lógica, e de informação. As funções são pré-programadas
e podem ser utilizadas nas célu- las das planilhas.

Função Soma

A função mais utilizada no Excel é a função Soma, por este motivo há na barra de ferramentas um
botão que se chama AutoSoma. Ao clicar neste botão o usuário está solicitando ao Excel que insira
na célula seleciona- da uma função soma, se não houver dados acima nem a esquerda da célula
onde a função foi inserida o Excel ficará aguardando que o usuário informe quais referên- cias serão
envolvidas. O usuário poderá digitar estas referências ou usar o mouse para selecionar os interva- los
que serão somados. Caso seja mais de um intervalo a tecla CTRL deverá ser pressionada.

Caso existam valores numéricos nas células posiciona- das acima da célula onde foi inserida a
função Soma, e Excel oferecerá as referências destas células como sugestão, ele constrói a função já
com os argumentos e destaca as referências envolvidas com um marquee (uma moldura que parece
estar em movimento). Se não houverem dados acima, os dados a esquerda serão sugeridos (se
houverem).

É óbvio que a função Soma irá somar os valores que existem nas referências envolvidas. Nas
versões anteri- ores do Excel o botão AutoSoma servia unicamente para inserir a função Soma, na
versão 2003 uma peque- na seta a direita foi incorporada permitindo acesso a outras funções.

Função Média

A função média calcula a média dos intervalos envolvi- dos. Para inseri-la através do botão
AutoSoma, basta posicionar a seleção na célula onde deseja inserir a função Média, clicar na

WWW.DOMINACONCURSOS.COM.BR 61
MICROSOFT OFFICE

pequena seta ao lado do botão auto soma, em seguida clicar em Média. Caso média não estiver
sendo exibida como uma opção, é só clicar em Mais Funções, Função será exibida. Para inserir os
argumentes basta digitar, ou usar o mouse combinado com a tecla CTRL (se for necessário).

Função Se

A função Se testa se uma condição é verdadeira ou falsa e retorna na célula onde está inserida um
valor (especificado pelo usuário) para verdadeiro e outro valor (especificado pelo usuário) para falso.
Os valores escolhidos pelo usuário não precisam ser números, podem ser strings de caracteres
(palavras).

Função Cont.se

A função Cont.se conta o número de células em um intervalo que obedeçam a uma condição. O valor
en- contrado retorna dentro da célula onde a função está inserida.

Função Raiz

A função Raiz retorna a raiz quadrada de um número informado pelo usuário, se ao invés de informar
um número o usuário informar o nome de uma célula, o Excel irá retornar a raiz quadrada do valor
contido nesta célula.

Para inserir uma função pelo menu, deve-se clicar em Inserir e depois na opção Função, a
janela Inserir Função será exibida, basta escolher a função desejada para que a caixa
Argumentos da Função apareça permitindo a escolha dos argumentos envolvidos.

Função Mod

A Função Mod retorna o resto de uma divisão após um numero ter sido dividido por um divisor. Veja o
Exemplo:

WWW.DOMINACONCURSOS.COM.BR 62
MICROSOFT OFFICE

Função Agora

A Função Agora retorna a data e a hora do momento atual com formato de data e hora.

Buscando Ajuda Sobre Funções

Sobre Funções, cabe observar que existem centenas de funções no Excel, para saber mais sobre
elas o usuário pode clicar no menu Inserir e depois em Fun- ção, na Janela de diálogo Inserir
Função escolher a Função sobre a qual deseja aprender mais, em seguida clicar no link em azul
Ajuda sobre esta função, o Excel exibirá um texto que explica o que faz a função e como utilizá- la,
e ainda exemplos de utilização.

Gráficos

Uma grande qualidade do Excel é facilidade com que se cria gráficos.

Para criar um gráfico, os dados a serem representados deverão estar digitados na planilha. Com a
planilha pronta, deve-se selecionar os dados a serem represen- tados no gráfico.

Depois de feita a seleção clicar no menu Inserir e de- pois em Gráfico, outra opção seria clicar na
barra de ferramentas no botão Assistente de Gráfico.

O assistente será exibido, se o usuário simplesmente clicar em Concluir o gráfico será criado.

É claro que ao clicar em Concluir precocemente o usuário abre mão de melhorias que podem ser
inseri- das no gráfico.

Vejamos algumas telas do assistente de gráficos que permitem ao usuário refinar e adequar o gráfico
as suas necessidades.

Alguns tipos de gráficos não podem representar todos os dados, o gráfico de Pizza, por exemplo,
para utilizá- lo devemos selecionar apenas duas linhas ou então duas colunas.

Para selecionar linhas diferentes para serem represen- tadas no gráfico, selecione uma depois
pressione C- TRL, no teclado, mantenha pressionado enquanto sele- ciona a outra.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 63
MICROSOFT OFFICE

Clicando no botão Avançar, vamos para a etapa 2, outras modificações podem ser implementadas no
grá- fico, por exemplo:

Série em Colunas ou Linhas (inverte a representação).

Clicando na guia Série será possível remover itens que não devem aparecer no gráfico. Clicando
novamente em Avançar, vamos para a etapa 3:

Várias guias permitem ajustes no gráfico, entre elas, o posicionamento da Legenda.

Avançar novamente nos leva a etapa 4 que permite a escolha de onde o gráfico será criado, como
um objeto na planilha atual ou em uma outra guia que por padrão será chamada de Gráf1.

Outras Opções Do Menu Formatar

Além das opções já vistas, no menu Formatar opções de ajuste de Linhas e Colunas são
oferecidas. Estas opções permitem:

Escolher a altura da Linha em número de pontos. Fazer o Auto Ajuste da linha para a altura dos
caracte- res.

Ocultar uma Linha (pode ser reexibida novamente). Opções semelhantes são oferecidas para as
colunas.

Auditoria

O Excel oferece no menu Ferramentas o opção de Auditoria de Fórmulas, esta opção permite
rastrear precedentes, para isto a seleção deverá ser posiciona- da em uma célula que contém
fórmulas ou funções.

Setas indicarão quais células estão envolvidas como argumentos na função auditada. Para remover
as setas é só seguir o mesmo caminho e clicar em Remover todas as setas.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 64
MICROSOFT OFFICE

Além de rastrear precedentes, Auditoria de Fórmu- las permite também Rastrear Dependentes,
para isto a seleção deverá ser posicionada em uma célula que contém valores relacionados em
fórmulas. Setas indica- rão em quais células estão as fórmulas que envolvem esta referência como
argumento. Para remover as se- tas é só seguir o mesmo caminho e clicar em Remover todas as
setas.

AutoFiltro

AutoFiltro oferece ao usuário facilidades para visuali- zar dados em uma lista. Para usar AutoFiltro
deve- se selecionar o intervalo da lista, em seguida clicar no menu Dados, posicionar o apontador do
mouse na opção Filtrar, no menu que surge clicar em AutoFiltro, setas aparecerão na extremidade
direita das primeiras células da seleção. As setas indicam que o AutoFiltro está ativado, agora é só
clicar em uma das setas e escolher o que deseja ver.

Planilhas Tridimensionais

O usuário pode somar dados de uma planilha com dados que estejam em outra planilha, e ainda
colocar o resultado em outra. Para isto deverá digitar o nome da planilha que contém a referência que
será envolvida na fórmula ou função, em seguida um sinal de exclama- ção e depois o nome da
referência. O exemplo abaixo soma o conteúdo da célula A1 da plan1 com o conteúdo da célula A1
da plan2.

=SOMA(plan1!A1;plan2!A1)

Entre dois arquivos XLS

Para somar conteúdos que estiverem em arquivos dife- rentes, o usuário deverá acrescentar o nome
do arquivo antes do nome da planilha, o nome do arquivo deverá estar entre colchetes.

Veja o exemplo:

=SOMA([pasta1]plan1!A1;[pasta2]plan1!A1)

É importante lembrar que no Excel pasta1 equivale a um nome de arquivo xls.

Entre dois arquivos em diretórios do Windows dife- rentes.

WWW.DOMINACONCURSOS.COM.BR 65
MICROSOFT OFFICE

Para somar conteúdos que estiverem em arquivos dife- rentes e supondo que estejam em diretórios
diferentes, o usuário deverá acrescentar o nome do arquivo antes do nome da planilha, o nome do
arquivo deverá estar entre colchetes. Antes do nome do arquivo entre col- chetes deve-se abrir aspas
simples e colocar o caminho do diretório onde está o arquivo do Excel. As aspas simples devem ser
fechadas após o nome da planilha e antes do ponto de exclamação.

Veja o exemplo:

=SOMA(‘c:\lucro[pasta1]plan1’!A1;[pasta2]plan1!A1)

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 66
BANCO DE DADOS

Banco De Dados

Bancos de dados (português brasileiro) ou bases de dados (português europeu) são um conjunto
de arquivos relacionados entre si com registros sobre pessoas, lugares ou coisas. São coleções
organizadas de dados que se relacionam de forma a criar algum sentido (Informação) e dar mais
eficiência durante uma pesquisa ou estudo. São de vital importância para empresas e há duas
décadas se tornaram a principal peça dos sistemas de informação.Normalmente existem por
vários anos sem alterações em sua estrutura.

São operados pelos Sistemas Gerenciadores de Bancos de Dados (SGBD), que surgiram na
década de 70. Antes destes, as aplicações usavam sistemas de arquivos do sistema operacional
para armazenar suas informações. Na década de 80, a tecnologia de SGBD relacional passou a
dominar o mercado, e atualmente utiliza-se praticamente apenas ela. Outro tipo notável é o SGBD
Orientado a Objetos, para quando sua estrutura ou as aplicações que o utilizam mudam
constantemente.

A principal aplicação de Banco de Dados é controle de operações empresariais. Outra aplicação


também importante é gerenciamento de informações de estudos, como fazem os Bancos de
Dados Geográficos, que unem informações convencionais com espaciais.

Modelos De Base De Dados

Composição De Cinco Modelos De Banco De Dados.

Existem vários Modelos de Base de Dados: Modelo Plano, Modelo em Rede, Modelo
Hierárquico, Modelo Relacional, Orientado a objetos, e Objeto-Relacional.

• O modelo plano (ou tabular) consiste de matrizes simples, bidimensionais, compostas por
elementos de dados: inteiros, números reais, etc. Este modelo plano é a base das planilhas
eletrônicas;

• O modelo em rede permite que várias tabelas sejam usadas simultaneamente através do uso de
apontadores (ou referências). Algumas colunas contêm apontadores para outras tabelas ao invés
de dados. Assim, as tabelas são ligadas por referências, o que pode ser visto como uma rede;

• O modelo hierárquico é uma variação particular do modelo em rede, limita as relações a uma
estrutura semelhante a uma árvore (hierarquia - tronco, galhos), ao invés do modelo mais geral
direcionado por grafos;

• Bases de dados relacionais consistem, principalmente de três componentes: uma coleção de


estruturas de dados, nomeadamente relações, ou informalmente tabelas; uma coleção dos
operadores, a álgebra e o cálculo relacionais; e uma coleção de restrições da integridade,
definindo o conjunto consistente de estados de base de dados e de alterações de estados. As
restrições de integridade podem ser de quatro tipos: domínio (também conhecidas como type),

WWW.DOMINACONCURSOS.COM.BR 1
BANCO DE DADOS

atributo, relvar (variável relacional) e restrições de base de dados.

Assim bem diferente dos modelos hierárquico e de rede, não existem quaisquer apontadores,
de acordo com o Princípio da Informação: toda informação deve ser representada como dados;
qualquer tipo de atributo representa relações entre conjuntos de dados. As bases de dados
relacionais permitem aos utilizadores (incluindo programadores) escreverem consultas (queries)
que não foram antecipadas por quem projetou a base de dados. Como resultado, bases de
dados relacionais podem ser utilizadas por várias aplicações em formas que os projetistas
originais não previram, o que é especialmente importante em bases de dados que podem ser
utilizadas durante décadas. Isto tem tornado as bases de dados relacionais muito populares no
meio empresarial.

O modelo relacional é uma teoria matemática desenvolvida por Edgar Frank Codd para descrever
como as bases de dados devem funcionar. Embora esta teoria seja a base para o software de
bases de dados relacionais, poucos sistemas de gestão de bases de dados seguem o modelo de
forma restrita ou a pé da letra - lembre-se das 12 leis do modelo relacional - e todos têm
funcionalidades que violam a teoria, desta forma variando a complexidade e o poder. A discussão
se esses bancos de dados merecem ser chamados de relacional ficou esgotada com o tempo,
com a evolução dos bancos existentes. Os bancos de dados hoje implementam o modelo definido
como objeto-relacional. Os primeiros sistemas comerciais baseados no MR foram disponibilizados
em 1980 e desde então ele vem sendo implementado em muitos sistemas, tais como
Access,Oracle, MySql, entre outros.

Aplicações De Bancos De Dados

Sistemas Gerenciadores de Bancos de dados são usados em muitas aplicações, enquanto


atravessando virtualmente a gama inteira de software de computador. Os Sistemas Gerenciadores
de Bancos de dados são o método preferido de armazenamento/recuperação de
dados/informações para aplicações multiusuárias grandes onde a coordenação entre muitos
usuários é necessária. Até mesmo usuários individuais os acham conveniente, entretanto, muitos
programas de correio eletrônico e organizadores pessoais estão baseados em tecnologia de
banco de dados standard.

Transação

É um conjunto de procedimentos, executados num banco de dados, que o usuário percebe


como uma única ação.

A integridade de uma transação depende de 4 propriedades, conhecidas como ACID.

• Atomicidade

• Todas as ações que compõem a unidade de trabalho da transação devem ser concluídas com
sucesso, para que seja efetivada. Se durante a transação qualquer ação que constitui unidade de
trabalho falhar, a transação inteira deve ser desfeita (rollback). Quando todas as ações são
efetuadas com sucesso, a transação pode ser efetivada e persistida em banco (commit).

• Consistência

• Todas as regras e restrições definidas no banco de dados devem ser obedecidas.


Relacionamentos por chaves estrangeiras, checagem de valores para campos restritos ou
únicos devem ser obedecidos para que uma transação possa ser completada com sucesso.

• Isolamento

• Cada transação funciona completamente à parte de outras estações. Todas as operações são
parte de uma transação única. O principio é que nenhuma outra transação, operando no mesmo
sistema, possa interferir no funcionamento da transação corrente(é um mecanismo de controle).
Outras transações não podem visualizar os resultados parciais das operações de uma transação
em andamento (ainda em respeito à propriedade da atomicidade).

• Durabilidade

WWW.DOMINACONCURSOS.COM.BR 2
BANCO DE DADOS

• Significa que os resultados de uma transação são permanentes e podem ser desfeitos somente
por uma transação subsequente.Por exemplo: todos os dados e status relativos a uma transação
devem ser armazenados num repositório permanente, não sendo passíveis de falha por uma
falha de hardware.

Controle de Concorrência

Controle de concorrência é um método usado para garantir que as transações sejam executadas
de uma forma segura e sigam as regras ACID. Os SGBD devem ser capazes de assegurar que
nenhuma ação de transações completadas com sucesso (committed transactions) seja perdida ao
desfazer transações abortadas (rollback).

Uma transação é uma unidade que preserva consistência. Requeremos, portanto, que qualquer
escalonamento produzido ao se processar um conjunto de transações concorrentemente seja
computacionalmente equivalente a um escalonamento produzido executando essas transações
serialmente em alguma ordem. Diz-se que um sistema que garante esta propriedade assegura a
seriabilidade ou também serialização .

Bloqueio (Locking)

Em vez de bloquear um banco de dados inteiro uma transação pode bloquear apenas os itens de
dados que ela acessa. Sobre tal política, a transação precisa manter bloqueios por tempo
suficiente para garantir a serializabilidade, mas por um período curto o suficiente para não
prejudicar o desempenho excessivamente.

Segurança Em Banco De Dados

Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados
sobre uma conta de e-mail até dados importantes da Receita Federal. A segurança do banco de
dados herda as mesmas dificuldades que a segurança da informação enfrenta, que é garantir a
integridade, a disponibilidade e a confidencialidade. Um Sistema gerenciador de banco de dados
deve fornecer mecanismos que auxiliem nesta tarefa.

Uma forma comum de ataque à segurança do banco de dados, é a injeção de SQL, em bancos de
dados que façam uso desta linguagem, mas bancos de dados NoSQL também podem ser vítimas.
Para evitar estes ataques, o desenvolvedor de aplicações deve garantir que nenhuma entrada
possa alterar a estrutura da consulta enviada ao sistema.

Os bancos de dados SQL implementam mecanismos que restringem ou permitem acessos aos
dados de acordo com papeis ou roles fornecidos pelo administrador. O comando GRANT concede
privilégios específicos para um objeto (tabela, visão, banco de dados, função, linguagem
procedural, esquema ou espaço de tabelas) para um ou mais usuários ou grupos de usuários.

Recuperação De Bancos De Dados

Existem alguns mecanismos capazes de permitir a recuperação de um banco de dados de alguma


inconsistência causada por falhas internas (erros de consistência, como recuperação de um
estado anterior à uma transação que deu erro) e externas (queda de energia, catástrofe
ambiental). .

Os mecanismos mais comuns são o Log de dados, no qual é usado em conjunto dos outros
métodos; utilização de Buffer no qual, apesar de normalmente ser feito pelo próprio sistema
operacional, é controle por rotinas de baixo nível pelo Sistema de gerenciamento de banco de
dados. Possui também o as possibilidades de en:Write-ahead logging e informações das
transações possibilitando o REDO (refazer) e o UNDO (desfazer), assim sempre possibilitando a
volta do banco de dados à um estado anterior consistente, além de cópias de sombra dos logs e
dos últimos dados alterados do banco de dados.

Funções Internas Comuns Em BDS

• Tabelas

WWW.DOMINACONCURSOS.COM.BR 3
BANCO DE DADOS

• Regras

• Procedimentos armazenados (mais conhecidos como stored procedures)

• Gatilho

• Default

• Visão

• Índice

• Generalizadores

Conceitos Básicos de Banco de Dados

Hoje vou apresentar uma dica de estudo sobre os conceitos básicos de banco de dados. Eu sempre

quis escrever algo para apresentar esses conceitos básicos em função dos autores, pois assim
temos uma visão mais organizada dos termos.

Como criar uma estrutura mental para os conceitos básicos de dados? Você já deve ter se perdido
algumas vezes com as palavras conceitual, lógico, interno, externo, nível de visão. Esses são
alguns termos definidos nos capítulos introdutórios dos diversos livros de banco de dados.

Vamos nos lembrar de alguns exemplos. Existe uma hierarquia de modelos de dados que se divide
em três níveis de acordo com a capacidade de abstração do modelo: Conceitual, Lógico e Físico.

Existe uma outra hierarquia, a da Arquitetura 3 esquemas, onde também temos três níveis:
Externo, Conceitual e Físico. Eu sempre digo que a teoria foi construída paralelamente por autores
diferentes e nenhum quis ceder em termos de nomenclatura.

Vamos começar pelo livro o Silberschatz. Ele usa as seguintes classificações:

1. Visão dos dados (abstração dos dados)

1. Nível físico – Nível de abstração mais baixo, descreve como os dados são armazenados.

2. Nível lógico – O próximo nível de abstração, descreve quais dados estão armazenados no
banco de dados e quais relações existem entre eles.

3. Nível de visão – A abstração mais alta, descreve apenas parte do banco de dados.
Vejam os níveis de visão dos dados na figura abaixo:

1. Esquemas

1. Esquema físico – descreve o projeto de banco de dados no nível físico.

2. Esquema lógico – descreve o projeto de banco de dados no nível lógico.

2. Modelo de dados

WWW.DOMINACONCURSOS.COM.BR 4
BANCO DE DADOS

1. Modelo relacional

2. Modelo entidade-relacionamento

3. Modelo de dados baseado em objetos.

4. Modelo de dados semiestruturado.

3. Arquitetura

1. Duas camadas: Cliente (usuário e aplicação) + Servidor (sistema de banco de dados)

2. Três camadas: Cliente (usuário e cliente de aplicação) + Servidor (servidor de aplicação +


sistema de banco de dados)

O termo Arquitetura em três esquemas é discutido no capítulo 2 do livro do


Navathe. Neste caso temos as seguintes hierarquias:

1. Modelo de dados – uma coleção de conceitos que podem ser utilizados para descrever a
estrutura do banco de dados.

1. Conceitual ou de alto nível – oferecem conceitos próximos de como os usuários percebem os


dados. (e.g.: modelo ER)

2. Representativos ou de implementação – oferecem conceitos que podem ser facilmente


entendidos pelos usuários finais, mas que não estão muito longe do modo como os dados são
organizados e armazenadas. Modelos de dados representativos ocultam muitos detalhes do
armazenamento de dados em disco, mas podem ser implementados diretamente em um sistema
de computador. (e.g.: modelo de dados relacional, rede ou hierárquico)

3. Físicos ou de baixo nível – oferecem conceitos que descrevem os detalhes de como os


dados são armazenados no computador, em geral, em discos magnéticos.

2. Arquitetura três esquemas

1. Níveis

1. Níveis: externo, conceitual, interno

2. Esquemas: Visão externa, esquema conceitual, esquema interno

3. Mapeamentos: externo/conceitual e conceitual/interno

4. Independência de dados: lógica (mudança no esquema conceitual) e física (mudança


no esquema interno).

Vejam a figura da arquitetura em três esquemas:

O outro autor de banco de dados que também trata dessas divisões é o

WWW.DOMINACONCURSOS.COM.BR 5
BANCO DE DADOS

Date. Ele apresenta a arquitetura em três esquemas ANSI/SPARC.

Vejamos as hierarquias do Date.

1. Arquitetura ANSI/SPARC

1. Níveis

1. Externo (visão individual dos usuários)

2. Conceitual (visão da comunidade de usuários)

3. Interno (visão do armazenamento físico)

A figura acima mostra um exemplo em COBOL e PL/I de visões do dados. No meio temos o
modelo conceitual, com a definição do tipo empregado. Já no nível interno temos a descrição física
do arquivo de dados. Embora simplista, o exemplo foi retirado do livro do Date e serve para
entendermos as abstrações em cada um dos níveis.

Apenas uma consideração final, acredito que o grande dilema é descobrir em qual contexto a palavra
conceitual está sendo usada. Outra informação relevante é a definição dos modelos em rede,
hierárquico e relacional com modelo de dados orientados a registro (conforme o livro do Navathe).

Banco De Dados

Um banco de dados é uma estrutura bem organizada de dados que permite a extração de
informações. Saiba mais sobre o assunto!

São vários os tipos de banco de dados existentes e, com o passar dos anos e a evolução dos
computadores, tornou-se possível o armazenamento de dados no formato digital.

No entanto, a expressão ―banco de dados‖ não é tão simples assim, uma vez que possui duas
aplicações distintas e muitos consideram que ―dados‖ e ―informações‖ são palavras sinônimas, o que
não é verdade.

Dados E Informações

Antes de entender o que é um banco de dados, é importante saber a diferença entre as palavras
―dados‖ e

―informações‖. Os dados são os fatos brutos, em sua forma primária, e podem não fazer nenhum
sentido quando estão isolados; já as informações são o agrupamento de dados organizados, de
forma que façam sentido e gerem algum conhecimento.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 6
BANCO DE DADOS

O Que É Um Banco De Dados?

Uma das definições de banco de dados afirma que se trata de uma coleção de informações que
se relacionam de modo que criem algum sentido, isto é, é uma estrutura bem organizada de
dados que permite a extração de informações. Assim, são muito importantes para empresas e
tornaram-se a principal peça dos sistemas de informação.

Além dos dados, um banco de dados também é formado pelos metadados. Um metadado é
todo dado relativo a outro dado, sem o qual não seria possível organizar e retirar as
informações de um banco de dados.

Alguns afirmam que a expressão é sinônimo de SGBD (Sistema Gerenciador de Banco de Dados),
que é um programa de gerenciamento de dados. O termo ―banco de dados‖ também é usado
para definir uma base de dados, que é um grupo de dados agrupados por um SGBD.

O SGBD usa uma linguagem para criar a base de dados, sendo que, atualmente, a mais usada
é a SQL (Structured Query Language). São vários os SGBDs disponíveis no mercado; alguns
são pagos e outros gratuitos.

Alguns dos tipos de SGBD existentes no mercado:

• SQLServer: Um dos maiores do mundo, sob licença da Microsoft;

• MySQL: Trata-se de um software livre, com código fonte aberto;

• FirebirdSQL: Possui código fonte aberto e roda na maioria dos sistemas Unix;

• Microsoft Access: É um Sistema Gerenciador de Banco de Dados que acompanha o pacote


Office da Microsoft. Este SGBD tem poucas atribuições profissionais, sendo mais usado para
aprendizagem, devido à sua interface amigável;

• mSQL: Sistema pequeno e que trabalha mais com o uso eficiente da memória. Foi criado
pela Hughes Technologies Pty Ltd.

No armazenamento de um dado, é necessário criar tabelas, dentro das quais são criadas colunas,
onde serão guardadas as informações. Para que os dados presentes na base de dados fiquem
bem organizados, as tabelas devem ser criadas para que não misturem as informações.

Introdução a Metadados

A tecnologia de metadados surgiu devido às organizações necessitarem conhecer melhor os


dados que elas mantêm. Mas o que são metadados? Classicamente, são dados que descrevem
dados. Os metadados provêem uma descrição concisa a respeito dos dados. Os dados podem ser
documentos, coleção de documentos, gráficos, tabelas, imagens, vídeos, entre tantos outros.

WWW.DOMINACONCURSOS.COM.BR 7
BANCO DE DADOS

Em banco de dados, informações a respeito dos dados são tão importantes quanto os dados. Os
Sistemas de Gerenciamento de Banco de Dados Relacionais - SGBDR também utilizam
metadados. As tabelas no banco de dados são usadas para armazenar informações. De forma
similar, um SGBDR tem várias meta- tabelas que armazenam descrições das tabelas.

No SGBD Oracle, por exemplo, a tabela USER_TABLES é uma meta-tabela que possui
informações a respeito das tabelas criadas pelos usuários. Entre estas informações podem ser
encontradas: proprietário da tabela, nome da tabela, nome da tablespace (unidade de
armazenamento lógico) para qual foi definida, entre outras.

Outros exemplos de metadados podem ser citados. As definições de classes, em orientação a


objetos, são metadados. Os modelos são inerentemente metadados, visto que descrevem os tipos
sendo modelados. As aplicações do mundo real, tais como catálogos e dicionários, têm
metadados. Implementações de linguagens também utilizam metadados.

Os metadados têm um papel importante na gestão de dados, pois a partir deles as informações
são processadas, atualizadas e consultadas. As informações de como os dados foram
criados/derivados, ambiente em que reside e/ou residiu, alterações feitas, entre outras são obtidas
de metadados. Os metadados fornecem os recursos necessários para entender os dados através
do tempo.

É fato que, quem não documenta seus dados, com o decorrer do tempo, fica sujeito à superposição
de esforços de coleta e manutenção dos mesmos, e vulneráveis aos problemas de inconsistências.
Tendo em vista o exposto, é necessário estratégias para gestão de metadados, visto que não é trivial
decidir quais metadados devem ser coletados e mantidos. Uma arquitetura de metadados deve ser
flexível para permitir acréscimo ou decréscimo de metadados à medida que novas necessidades
apareçam.

Alguns dos problemas detectados para definir estratégias para gestão de metadados estão
relacionados ao fato que os metadados tomam uma variedade de formas, novos conjuntos de
metadados são criados e diferentes comunidades irão propor diferentes tipos de metadados.

As tarefas para criar um ambiente de gestão de metadados envolvem definir requisitos para
metadados que devem estar disponíveis para os usuários e desenvolver uma arquitetura de
gestão de metadados e de programas que integram as ferramentas para atender as necessidades
das organizações. Além de execução de um programa de treinamento aos usuários, visto que
representar a descrição de dados não é uma tarefa fácil, e que um mesmo dado pode ser descrito
de várias formas, tanto por usuários distintos, quanto por um mesmo usuário em momentos
distintos.

O Que São Metadados?

Os metadados são marcos ou pontos de referência que permitem circunscrever a informação sob
todas as formas, pode se dizer resumos de informações sobre a forma ou conteúdo de uma fonte.

* O prefixo ―Meta‖ vem do grego e significa ―além de‖. Assim Metadados são informações que

WWW.DOMINACONCURSOS.COM.BR 8
BANCO DE DADOS

acrescem aos dados e que têm como objectivo informar-nos sobre eles para tornar mais fácil a
sua organização.

Os metadados têm tradicionalmente sido vistos como separados do núcleo duro da informação, ou
seja a que está relacionada com as transacções de negócio. O que não quer dizer que não sejam
importantes. Definições e regras de negócio, detalhes de segurança, informação de domínios, tags
XML são metadados.

Desde tempos antigos que esse tipo de informação é usada para classificar, organizar e
pesquisar. Na antiga Suméria as placas de argila eram identificadas por fios coloridos conforme o
tipo e arrumadas em prateleiras com indicações escritas ao lado. Os escribas romanos atavam
molhos de documentos relacionados, etiquetavam-nos e penduravam-nos do tecto!

O que agora é diferente é que a informação é electrónica, dispersa e cresce a uma velocidade
exponencial. altComo e onde se usa?

Exemplo de metadados no universo da gestão de arquivos baseada em papel: localização física,


n.º de caixa, etiqueta de pasta, sistema de classificação. No mundo da imagem documental podem
incluir tipo de documento, data, entidades com que se relaciona. Exemplos para a gestão
documental poderiam ser autor, data, assunto, tipo de documento, n.º de versão.

A sua utilização estende-se no entanto a outros campos além da gestão documental. Por exemplo a

tecnologia conhecida por ―data warehouse‖ consiste em extrair e consolidar dados de múltiplas
fontes numa base de dados que possa ser consultada de várias maneiras pelos utilizadores com
ferramentas de suporte à decisão. Os metadados são neste contexto um instrumento essencial
para a gestão do repositório e incluem informações como lista de conteúdo, origem dos dados,
transformações (como filtragens ou cálculos efectuados na transferência para a localização
actual), versão, modelos de dados,etc.

Os metadados podem ser estruturados ou não estruturados. Exemplo de não estruturados: o


índice produzido por um sistema de indexação e pesquisa em texto integral. Estruturados são por
exemplo um sistema de classificação de arquivo ou o dicionário de dados de um SGBD. Outro
exemplo é a EDI que não poderia funcionar, com uma circulação diária de milhões de documentos
entre empresas de todo o mundo se não fossem seguidos standards rigorosos de identificação dos
chamados ―transaction sets‖.

No âmbito da Gestão Documental há uma distinção a fazer entre índices e metadados. Num
sistema de indexação por descritores, os dados de índice são geralmente uma parte dos
metadados. Num sistema de texto integral em que todos as palavras são parte do índice, este é
muito mais vasto do que aqueles.

Podemos considerar que os metadados são instrumentos para a busca e recuperação da


informação mas, no caso dos documentos têm uma função adicional do ponto de vista arquivístico:

WWW.DOMINACONCURSOS.COM.BR 9
BANCO DE DADOS

atender aos requisitos de administração, como por exemplo a determinação do ciclo de vida e
portanto o prazo de retenção dos documentos, base para decisões sobre localização e meio de
armazenamento, migração, etc.

Digamos que os metadados têm que ver mais com a gestão de registos ―records management‖ e os
índices com o acesso à informação. Ambos podem no entanto ser captados numa mesma fase
das operações, normalmente designada de indexação. Esta é tradicionalmente a operação que ao
longo do tempo fica mais cara em qualquer sistema de arquivo ou gestão documental quando feita
manualmente. Para reduzir esses custos há várias técnicas que podem ser usadas.

· a leitura de OCR e/ou códigos de barras para documentos com origem em papel

· a captura de informação de cabeçalho dos documentos HTML ou tags de documentos XML

· a utilização de sw de classificação automática, especialmente interessante para e-mail

Finalmente não esquecer as potencialidades da integração com os sistemas ―Line-of-Business‖


como os ERP pois em muitos casos os metadados necessários para a gestão dos documentos já
existem nas bases de dados dessas aplicações e podem ser automàticamente capturados.

Aliás essa integração deveria ser sempre avaliada ao estabelecer um Plano de Arquivo e de Gestão
Documental.

As tecnologias de Gestão de Documentos em forma electrónica convergem: imagem, gestão


documental, gestão de registos e arquivo, COLD/ERM e e-mail são cada vez mais componentes de
soluções integradas ou são ligados a aplicações ―line-of-business‖ . O que não é óbvio é que ocorra
paralelamente uma integração dos metadados e esse é um dos importantes desafios que a
industria enfrenta ao pretender ir ao encontro de uma estratégia ao nível empresarial. /*

Os metadados descritos por Dublin Core podem ser definidos como conjunto de elementos de
metadados planejados para facilitar a descrição de recursos electrónicos. Eles são
desenvolvidos a partir e em função de dados, por isto que é designado como ―dados sobre dados‖
ou ―informação sobre a informação‖.

A ferramenta de Dublin Core é uma das que oferecem ampla oportunidade de uso para descrição de
vários tipos de recursos envolvendo os mais variados formatos de documentos. As Instituições
envolvidas na organização da informação em ambiente web, como a construção de bibliotecas
digitais, base de dados,

portais e sites, entre outros serviços, estão a deparar-se com a necessidade de implementar padrões
de descrição de seus recursos electrónicos.

A importância dos metadados para a websemântica está basicamente ligada à facilidade de


recuperação dos dados, uma vez que estes terão um significado e um valor bem definidos. Nesse
sentido, todos os documentos publicados na web devem ser catalogados.

A ficha catalográfica de uma obra (os metadados que serão acrescentados a ela) é um registo
electrónico que contém descrições desta e que permitem que se saiba do que se trata sem ter que
se ler ou ouvir todo o seu conteúdo. O registo seria uma representação da obra.#

Tabela (Banco De Dados)

Nos modelos de bases de dados relacionais, a tabela é um conjunto de dados dispostos em


número infinito de colunas e número ilimitado de linhas (ou duplas).

As colunas são tipicamente consideradas os campos da tabela, e caracterizam os tipos de dados


que deverão constar na tabela (numéricos, alfa-numéricos, datas, coordenadas, etc). O número de
linhas pode ser interpretado como o número de combinações de valores dos campos da tabela, e
pode conter linhas idênticas, dependendo do objectivo. A forma de referenciar inequivocamente
uma única linha é através da utilização de uma chave primária.

WWW.DOMINACONCURSOS.COM.BR 10
BANCO DE DADOS

Para além do tipo de dados inerente a todas as colunas de uma tabela, algumas podem ter
associadas restrições: a unicidade (SQL: UNIQUE), proibição de valores NULL (SQL: NOT NULL),
delimitação de valores, etc. Estas restrições impedem que sejam inseridos valores não desejados
que comprometam a validade e integridade dos dados.

O número de tuplas de uma tabela é virtualmente ilimitado, o que torna as pesquisas por valor
potencialmente muito lentas. Para permitir agilizar estas consultas, podem ser associados índices
à tabela, que são estruturas de dados independentes da forma e ordem como estão armazenados
os dados, embora tenham relação directa com os mesmos. Como consequência, a cada alteração
de dados, irá corresponder uma (ou mais) alterações em cada um dos índices, aumentando o
esforço necessário ao sistema gestor de base de dados (SGBD) para gerir essa alteração, motivo
pelo qual os índices não existam naturalmente para cada coluna. A estrutura usada para a
elaboração do índice depende do SGBD e do tipo de dados das colunas usadas no índice: árvore
B, árvore R, etc.

Não obstante o papel principal da tabela ser a de armazenamento de dados, é também utilizada
como representação de relações, tipicamente de N para M. Nesse caso específico, essa tabela irá
dispor obrigatoriamente de duas relações 1 para N — uma para a tabela N e outra para a tabela M
— e, eventualmente, de atributos específicos à relação. Como consequência desta característica,
este tipo de tabela nunca poderá conter linhas duplicadas.

Um outro tipo de tabela especial — por não fazer armazenamento de dados — é a vista, cujas linhas
são determinadas dinamicamente através de uma query (consulta) de tabelas reais (que armazenam
os dados).

Definição De Tabelas De Banco De Dados

Use tabelas de banco de dados para organizar e agrupar os seus dados por características ou
princípios em comum. O banco de dados pode conter quantas tabelas forem necessárias para
organizar os seus dados (limitado somente pela quantidade de espaço de armazenamento no
seu disco rígido).

Por padrão, um novo arquivo contém uma tabela com o mesmo nome do arquivo. Essa tabela pode
ser renomeada ou excluída mais tarde.

As tabelas que você adiciona a um arquivo são exibidas automaticamente no gráfico de


relacionamentos. Para definir uma tabela:

1. Com o banco de dados aberto, escolha o menu Arquivo > Gerenciar > Banco de dados.

2. Na caixa de diálogo Gerenciar banco de dados, clique na guia Tabelas.

3. Digite um nome para a tabela e clique em Criar.

4. Continue a definir tabelas ou clique na guia Campos para definir campos.

Para alterar o nome de uma tabela:

1. Com o banco de dados aberto, escolha o menu Arquivo > Gerenciar > Banco de dados.

2. Na caixa de diálogo Gerenciar banco de dados, clique na guia Tabelas.

3. Selecione a tabela que você deseja renomear na lista.

4. No campo Nome da tabela, digite um novo nome para a tabela e clique em Alterar.

5. Clique em OK.

WWW.DOMINACONCURSOS.COM.BR 11
BANCO DE DADOS

Notas

Se estiver usando o FileMaker Pro Advanced, você pode consolidar as tabelas de uma solução de
vários arquivos em um único arquivo usando os comandos Copiar/colar ou Importar. Somente o
esquema da tabela é copiado ou importado, não os seus dados. Consulte Cópia ou importação de
esquemas de tabela (FileMaker Pro Advanced). Para importar os dados com o esquema, escolha
o menu Arquivo > Importar

registros > Arquivo. Consulte Importação de dados no FileMaker Pro.

Importante Além de armazenar dados, o FileMakerPro usa tabelas para descrever


relacionamentos no gráfico de relacionamentos e para estabelecer o contexto para layouts e
alguns cálculos. Para obter informações sobre relacionamentos, consulte Trabalho com tabelas e
arquivos relacionados. Para obter informações sobre o gráfico de relacionamentos, consulte
Trabalho com o gráfico de relacionamentos. Para obter informações sobre a criação de layouts,
consulte Criação e gerenciamento de layouts e relatórios.

Se o seu banco de dados fizer referência a fontes de dados ODBC externas (ESS), os vínculos às tabelas
ODBC podem ser quebrados no FileMaker Pro caso o nome da tabela seja alterado na fonte de dados

ODBC. Você pode clicar em Vincular novamente na caixa de diálogo Gerenciar banco de dados para
restaurar vínculos. Consulte Restauração de links para fontes de dados de ODBC.

Visão (Banco De Dados)

Em teoria de banco de dados, uma visão, ou vista (em inglês: view), é um conjunto
resultado de uma consulta armazenada sobre os dados, em que os usuários do banco de
dados podem consultar

simplesmente como eles fariam em um objeto de coleção de banco de dados persistente. Este
comando de consulta pré-estabelecido é armazenado no dicionário de banco de dados. Diferente
das tabelas

base ordinárias em um banco de dados relacional, uma visão não forma parte do esquema físico:
como um conjunto de resultado, ele é uma tabela virtual computada ou coletada dinamicamente
dos dados no banco de dados quando o acesso àquela visão é solicitado. Alterações aplicadas
aos dados em uma tabela subjacente relevante são refletidas nos dados mostrados em
invocações subsequentes da visão. Em alguns bancos de dados Não SQL, visões são a única
maneira de consultar dados. Também pode ser definida como um objeto que não armazena
dados, e não uma relação, composto dinamicamente por

uma consulta que é previamente analisada e otimizada. Isso significa que, diferentemente de
tabelas, visões não são objetos físicos, ou seja, não ocupam espaço em disco. Alterações nos
dados de tabelas que são acessadas por visões, consequentemente alteram os resultados gerados
pelas consultas armazenadas nessas visões.

Entre as principais utilidades estão, a depender do SGBD utilizado, o aumento de segurança por
propiciar uma visão limitada e controlada dos dados que podem ser obtidos da base e a
performance por utilizar uma consulta previamente otimizada, tornando desnecessário este
processo de otimização quando for realizada.

Fornece mecanismo de segurança, restringindo o acesso de usuários. Simplifica a interação entre


usuário final e banco de dados.

Exemplo simples de um DDL para criação de uma visão (view) na maioria dos
SGDBs: Relacionamentos e Chaves

Banco De Dados Relacional

Um banco de dados relacional é uma coleção de relações (tabelas), que estão associadas umas às
outras através de atributos (campos) em comum que definem a associação.

WWW.DOMINACONCURSOS.COM.BR 12
BANCO DE DADOS

Relacionamentos

As entidades não são isoladas; elas estão sempre associadas a outras entidades. Uma entidade
isolada não fornece informação de valor ao negócio. Quando passamos a trabalhar com mais de
uma entidade, precisamos identificar os relacionamentos entre elas a fim de representar de
forma mais correta o mundo real.

Um relacionamento é a associação entre duas ou mais entidades (tabelas).

Para que possamos definir um relacionamento, temos a necessidade de identificar os atributos que
definem a associação. Estes atributos são chaves primárias e chaves estrangeiras das relações (
entidades ) do modelo lógico que representam as entidades do modelo conceitual.

Chaves

O conceito de chave é importante na modelagem de dados, pois implementa restrições que


garantem a integridade referencial dos dados no banco de dados.

Existem vários tipos de chaves em um modelo lógico. Vamos analisar cada uma:

• Chave Candidata

É o Atributo ou grupamento de atributos que identifica unicamente uma ocorrência da entidade.


A chave candidata que não é chave primária também chama-se chave Alternativa.

Exemplo: Clientes (Codigo, CPF, identidade, Nome, Endereço, Limite credito)

• Chave Primária

É a chave candidata escolhida pelo projetista do banco de dados como de 'significado principal
para o negócio' e que permite a identificação de ocorrencias dentro de uma entidade. O objetivo
da chave primária é garantir que cada linha da tabela possa ser endereçada de maneira única e
por este motivo ela deve ser preenchida obrigatóriamente.

Classificação de Chaves Primárias. Podem ser :

Simples: Exemplo: Clientes(Codigo, CPF, identidade, Nome, Endereco,


LimCre) Chave Composta: Exemplo: Contas(Agencia, Numero, Saldo,
DtAbertura) Características de uma Chave Primária :

a - NÂO PODE haver duas ocorrências de uma mesma entidade com o mesmo conteúdo na
Chave Primária;

b - A chave primária não pode ser composta por atributo opcional , ou seja , atributo que aceite nulo.

c - Os atributos identificadores devem ser o conjunto mínimo que pode identificar cada instância de
um entidade.

d - Não devem ser usadas chaves externas. (Atributos sobre os quais você não tem controle.
Ex: CPF) e - Cada atributo identificador da chave deve possui um tamanho reduzido

f - Não deve conter informação volátil.

Exemplos: Exemplo de uma entidade: (O símbolo em vermelho PK, abreviação de Primary Key é uma
indicação que o campo codigodocurso será uma chave primária).

• Chave Alternativa

Quando há várias chaves candidatas, uma é escolhida para ser a chave primária, e as restantes
são chamadas de chaves alternativas.

Exemplo: Clientes(Codigo, CPF, identidade, Nome, Endereco, LimCre)

WWW.DOMINACONCURSOS.COM.BR 13
BANCO DE DADOS

No caso Codigo é a chave primária e CPF e identidade são as chaves alternativas.

• Chave Estrangeira

É quando o(s) atributo(s) de uma entidade é (são) a chave primária de outra


entidade. Exemplo:

Departamento (CodDep, NomeDepto)


Empregado(CodEmp, NomeEmp, CodDepto,
CatFunc) Exemplo de um dicionário de dados
da tabela cursos.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 14
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Introdução À Redes De Computadores O Que São Redes De Computadores?

Redes de Computadores refere-se a interconexão por meio de um sistema de comunicação baseado


em transmissões e protocolos de vários computadores com o objetivo de trocar informações, além de
outros recursos. Essa conexão é chamada de estações de trabalho (nós, pontos ou dispositivos de
rede).

Por exemplo, se dentro de uma casa, existe um computador no quarto e outro na sala e estes estão
isolados, eles não se comunicam. Mas, por outro lado, se houver um cabo coaxial interligando-os de
forma que eles entrem em contato com a internet, temos uma rede.

Atualmente, existe uma interconexão entre computadores espalhados pelo mundo que permite a
comunicação entre os indivíduos, quer seja quando eles navegam pela internet ou assiste televisão.
Diariamente, é necessário utilizar recursos como impressoras para imprimir documentos, reuniões
através de videoconferência, trocar e-mails, acessar às redes sociais ou se entreter por meio de jogos
RPG, etc.

Hoje, não é preciso estar em casa para enviar e-mails, basta ter um tablet ou smartphone com acesso
à internet em dispositivos móveis. Apesar de tantas vantagens, o crescimento das redes de
computadores também tem seu lado negativo. A cada dia surgem problemas que prejudicam as
relações entre os indivíduos, como pirataria, espionagem, roubos de identidade (phishing), assuntos
polêmicos como racismo, sexo, pornografia, sendo destacados com mais ênfase, entre outros
problemas.

Desde muito tempo, o ser humano sentiu a necessidade de compartilhar conhecimento e estabelecer
relações com pessoas distantes. Na década de 1960, durante a Guerra Fria, as redes de
computadores surgiram com objetivos militares: interconectar os centros de comando dos EUA para
proteção e envio de dados.

A experiência com redes iniciaram através dos cientistas Lawrence Roberts e Thomas Merril, que
fizeram uma conexão entre os centros de pesquisa na Califórnia e Massachusetts. Esses experimentos
com redes se deu por causa da corrida espacialdurante o programa da Advanced Research Projects

Agency (ARPA), renomeada posteriormente para DARPA. A partir daí, vários conceitos relacionados a
redes de computadores, como transferência de pacotes de dados, protocolo TCP/IP, entre outros,
surgiram estando relacionados à criação da internet. Após isso, as redes tiveram propósitos
acadêmicos e pesquisa em várias universidades.

Alguns Tipos De Redes De Computadores

Antigamente, os computadores eram conectados em distâncias curtas, sendo conhecidas como redes
locais. Mas, com a evolução das redes de computadores, foi necessário aumentar a distância da troca
de informações entre as pessoas. As redes podem ser classificadas de acordo com sua arquitetura
(Arcnet, Ethernet, DSL, Token ring, etc.), a extensão geográfica (LAN, PAN, MAN, WLAN, etc.), a
topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o meio de transmissão (redes por cabo
de fibra óptica, trançado, via rádio, etc.). Veja alguns tipos de redes:

• Redes Pessoais (Personal Area Networks – PAN) – se comunicam a 1 metro de distância. Ex.:
Redes Bluetooth;

• Redes Locais (Local Area Networks – LAN) – redes em que a distância varia de 10m a 1km. Pode

WWW.DOMINACONCURSOS.COM.BR 1
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

ser uma sala, um prédio ou um campus de universidade;

• Redes Metropolitanas (Metropolitan Area Network – MAN) – quando a distância dos equipamentos
conectados à uma rede atinge áreas metropolitanas, cerca de 10km. Ex.: TV à cabo;

• Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a cobertura de uma grande
área geográfica, geralmente, um país, cerca de 100 km;

• Redes Interligadas (Interconexão de WANs) – são redes espalhadas pelo mundo podendo ser
interconectadas a outras redes, capazes de atingirem distâncias bem maiores, como um continente ou
o planeta. Ex.: Internet;

• Rede sem Fio ou Internet sem Fio (Wireless Local Area Network – WLAN) – rede capaz de conectar
dispositivos eletrônicos próximos, sem a utilização de cabeamento. Além dessa, existe também a
WMAN, uma rede sem fio para área metropolitana e WWAN, rede sem fio para grandes distâncias.

Topologia De Redes

As topologias das redes de computadores são as estruturas físicas dos cabos, computadores e
componentes. Existem as topologias físicas, que são mapas que mostram a localização de cada
componente da rede que serão tratadas a seguir. e as lógicas, representada pelo modo que os dados
trafegam na rede:

• Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através de um


roteamento de dados;

• Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a conexão,
geralmente um hub ou switch;

• Topologia de Anel – modelo atualmente utilizado em automação industrial e na década de 1980


pelas redes Token Ring da IBM. Nesse caso, todos os computadores são interligados formando uma
anel e os dados são transmitidos de computador à computador até a máquina de origem;

• Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, se
trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência;

• Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo canal
através de pacotes endereçados (unicast, broadcast e multicast).

Hardware De Rede

O hardware de rede de computadores varia de acordo com o tipo de conexão. Assim são formados
por cabos, placas de redes, roteador, hubs e outros componentes.

Cabos

Os cabos ou cabeamentos fazem parte da estrutura física utilizada para conectar computadores em
rede, estando relacionados a largura de banda, a taxa de transmissão, padrões internacionais, etc. Há
vantagens e desvantagens para a conexão feita por meio de cabeamento. Os mais utilizados são:

• Cabos de Par Trançado – cabos caracterizados por sua velocidade, pode ser feito sob medida,
comprados em lojas de informática ou produzidos pelo usuário;

• Cabos Coaxiais – cabos que permitem uma distância maior na transmissão de dados, apesar de
serem flexíveis, são caros e frágeis. Eles necessitam de barramento ISA, suporte não encontrado em
computadores mais novos;

• Cabos de Fibra Óptica – cabos complexos, caros e de difícil instalação. São velozes e imunes a
interferências eletromagnéticas.

Após montar o cabeamento de rede é necessário realizar um teste através dos testadores de cabos,
adquirido em lojas especializadas. Apesar de testar o funcionamento, ele não detecta se existem

WWW.DOMINACONCURSOS.COM.BR 2
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

ligações incorretas. É preciso que um técnico veja se os fios dos cabos estão na posição certa.

Sistema de Cabeamento Estruturado

Para que essa conexão não atrapalhe o ambiente de trabalho, se feito em uma grande empresa, são
necessárias várias conexões e muitos cabos, assim surgiu o cabeamento estruturado.

Através dele, um técnico irá poupar trabalho e tempo, tanto para fazer a instalação, quanto a remoção
da rede. Ele é feito através das tomadas RJ-45 que possibilitam que vários conectores possam ser
encaixados num mesmo local, sem a necessidade de serem conectados diretamente no hub.

Além disso, o sistema de cabeamento estruturado possui um painel de conexões, em inglês Patch
Panel, onde os cabos das tomadas RJ-45 são conectados, sendo um concentrador de tomadas,
facilitando a manutenção das redes. Eles são adaptados e construídos para serem inseridos em um
rack.

Todo esse planejamento deve fazer parte do projeto do cabeamento de rede, em que a conexão da
rede é pensada de forma a realizar a sua expansão.

Repetidores

Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar os sinais recebidos e
enviá- los para outros pontos da rede. Apesar de serem transmissores de informações para outros
pontos, eles também diminuirão o desempenho da rede, havendo colisões entre os dados à medida
que são inseridas outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub.

Hubs

Dispositivos capazes de receber e concentrar todos os dados da rede e distribuí-los entre as outras
estações (máquinas). Nesse momento nenhuma outra máquina consegue enviar um determinado sinal
até que os dados sejam distribuídos completamente. Eles são utilizados em redes domésticas e
podem ter 8, 16, 24 e 32 portas, dependendo do fabricante. Existem os Hubs Passivos, Ativos,

Inteligentes e Empilháveis. Bridges

É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os dados da rede, além de
interligar arquiteturas diferentes.

Switches

Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte: ele envia os dados apenas
para a máquina que o solicitou. Ele possui muitas portas de entrada e melhor desempenho, podendo
ser utilizado para redes maiores.

Roteadores

Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande porte. Ele funciona como
um tipo de ponte na camada de rede do modelo OSI (Open Systens Interconnection - protocolo de
interconexão de sistemas abertos para conectar máquinas com fabricantes diferentes), identificando e
definindo um IP para cada computador que se conecta com a rede.

Sua função principal é organizar o tráfego de dados na rede e selecionar o melhor caminho. Existem

os roteadores estáticos, capaz de encontrar o menor caminho para tráfego de dados, mesmo se a
rede estiver congestionada; e os roteadores dinâmicos que encontram caminhos mais rápidos e
menos congestionados para o tráfego.

Modem

Dispositivo responsável por transformar a onda analógica que será transmitida por meio da linha
telefônica, convertendo-o em sinal digital original.

Servidor

WWW.DOMINACONCURSOS.COM.BR 3
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Sistema que oferece serviço para as redes de computadores, como por exemplo, envio de arquivos ou
e- mail. Os computadores que acessam determinado servidor são conhecidos como clientes.

Placa de Rede

Dispositivo que garante a comunicação entre os computadores da rede. Cada arquitetura de rede
depende de um tipo de placa específica. As mais utilizadas são as do tipo Ethernet e Token Ring
(rede em anel).

Software de Rede

As redes de computadores possuem vários componentes, quer sejam físicos ou lógicos baseadas em
camadas e protocolos. A esse conjunto dá se o nome de arquitetura de rede. Cada sistema
operacional possuem características específicas que oferecem suporte.

A maioria das redes se organiza em camadas ou níveis (hierarquia), que são colocadas sobrepostas,
sendo que cada uma tem a sua função específica, oferecendo suporte as camadas superiores. Para
estabelecerem comunicação entre camadas de máquinas diferentes existem os protocolos da
camada n.

Protocolos

Protocolos são códigos ou padrões específicos emitidos por meio de um sistema de pergunta e
resposta, utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação entre
software e hardware.Além disso, eles são regras de comunicação.

Existem vários tipos de protocolos para situações específicas. Por exemplo, um protocolo de rede é
executado quando digitamos o endereço de uma página da web. O computador envia uma mensagem
pedindo a conexão com um servidor remoto, este irá responder positivamente à mensagem, quando
essa conexão é feita, a página digitada pelo usuário é encontrada e o servidor envia o arquivo
correspondente.

Os protocolos de comunicação em rede para internet conhecidos são:

• Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol) – tipo de protocolo de aplicação
de rede para internet. Ele organiza a transmissão de informações e estabelece o tipo de
endereçamento e envio de dados;

• Protocolo UDP (User Datagram Protocol) – protocolo não tão confiável e rápido. É utilizado para o
transporte de informações, sem garantia da entrega dos dados;

• Protocolo TCP (Transmission Control Protocol)– realiza a transferência de dados de modo seguro e
full-duplex (é preciso haver conexão antes da transferência dos dados);

• Protocolo HTTP (Hypertext Transfer Protocol) - faz a transferência do hipertexto, áudio, vídeo, textos,
etc. para que haja comunicação entre as páginas da internet e os usuários;

• Protocolo FTP (File Transfer Protocol) – protocolo utilizado para a transmissão de arquivos entre
computadores portáteis e locais, na realização de download e upload;

• Protocolo SMTP (Simple Mail Transfer Protocol) – é um protocolo essencial para a trocas de
mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal para a segurança na transferência de e-mail
entre o remetente e o destinatário, entre outros.

Linguagem de Modelagem Unificada - UML Padronização de linguagem orientada a objeto

Fases Do Desenvolvimento De Um Sistema Em UML

Estas fases são executadas concomitantemente de forma que problemas detectados numa certa fase
modifiquem e melhorem as outras fases.

1. Análise de Requisitos: captura as necessidades básicas funcionais e não-funcionais do sistema que


deve ser desenvolvido;

WWW.DOMINACONCURSOS.COM.BR 4
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

2. Análise: modela o problema principal (classes, objetos) e cria um modelo ideal do sistema sem levar
em conta requisitos técnicos do sistema;

3. Design (Projeto): expande e adapta os modelos da análise para um ambiente técnico, onde as
soluções técnicas são trabalhadas em detalhes;

4. Programação: consiste em codificar em linguagem de programação e banco de dados os modelos


criados;

5. Testes - devem testar o sistema em diferentes níveis, verificando se o mesmo corresponde as


expectativas do usuário, testes de unidade, de integração e de aceitação.

Notações

Um sistema é composto por diversos aspectos: funcional (que é sua estrutura estática e suas
interações dinâmicas), não funcional (requisitos de tempo, confiabilidade, desenvolvimento, etc.) e
aspectos organizacionais (organização do trabalho, mapeamento dos módulos de código, etc.)

Visões:

Cada visão é descrita por um número de diagramas que contém informações que dão ênfase aos
aspectos particulares do sistema. Pode haver certa sobreposição entre os diagramas, ou seja podem
fazer parte de mais de uma visão.Visão "use-case": Descreve a funcionalidade do sistema
desempenhada pelos atores externos. Seu conteúdo é a base do desenvolvimento de outras visões do
sistema. É montada sobre os diagramas de use-case e eventualmente diagramas de atividade.

• Visão Lógica: Descreve como a funcionalidade do sistema será implementada. Ela descreve e
especifica a estrutura estática do sistema (classes, objetos, e relacionamentos) e as colaborações
dinâmicas quando os objetos enviarem mensagens uns para os outros. Propriedades como
persistência e concorrência são definidas nesta fase, bem como as interfaces e as estruturas de
classes. A estrutura estática é descrita pelos diagramas de classes e objetos. O modelamento dinâmico
é descrito pelos diagramas de estado, sequência, colaboração e atividade.

• Visão de Componentes: É uma descrição da implementação dos módulos e suas dependências.


Consiste nos componentes dos diagramas.

• Visão de concorrência: Trata a divisão do sistema em processos e processadores (propriedade não


funcional do sistema). Esta visão mostrará como se dá a comunicação e a concorrência das threads. É
suportada pelos diagramas dinâmicos e pelos diagramas de implementação ( diagramas de
componente e execução).

• Visão de Organização: mostra a organização física do sistema, os computadores, os periféricos e


como eles se conectam entre si. É representada pelo diagrama de execução.

É definido como a semântica, a definição formal do elemento com o exato significado do que ele
representa sem definições ambíguas e também define sua representação gráfica.

1. Classes

Uma classe é a descrição de um tipo de objeto. Todos os objetos são instâncias de classes, onde a
classe descreve as propriedades e comportamentos daquele objeto.Em UML as classes são
representadas por um retângulo dividido em três compartimentos. O compartimento de operações
contém os métodos de manipulação de dados e de comunicação de uma classe com outras do
sistema.

2. Objetos

Em UML um objeto é mostrado como uma classe só que seu nome (do objeto) é sublinhado, e o nome
do objeto pode ser mostrado opcionalmente precedido do nome da classe.

3. Estados

WWW.DOMINACONCURSOS.COM.BR 5
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

É o resultado de atividades executadas pelo objeto e é normalmente determinado pelos valores de


seus atributos e ligações com outros objetos. Um objeto muda de estado quando acontece algo, um
―evento‖. Pode-se prever todos os possíveis comportamentos de um objetos de acordo com os eventos
que o mesmo possa sofrer.

4. Pacotes

Pacote é um mecanismo de agrupamento dos modelos de elementos, sendo estes chamados de


"Conteúdo do pacote". Um pacote possui vários modelos de elementos, mas estes não podem ser
incluídos em outros pacotes.

5. Componentes

Um componente pode ser tanto um código em linguagem de programação como um código executável
já compilado. Por exemplo, em um sistema desenvolvido em Java, cada arquivo Java ou Class é um
componente do sistema, e será mostrado no diagrama de componentes que os utiliza.

6. Relacionamentos

Os relacionamentos ligam as classes/objetos entre si criando relações lógicas entre estas entidades.

Linguagem De Programação

A linguagem de programação (LP) é composta por uma sintaxe e semântica própria (formada por
regras com letras, dígitos e símbolos dotados de significado) e um conjunto de normas restrito e tem o
objetivo de dar instruções para uma máquina. Elas são linguagens que auxiliam aos programadores a
escrever programas com maior facilidade e rapidez.

A sintaxe é responsável por definir como os programas podem auxiliar na resolução de conflitos dentro
do computador. Além disso, executam outras funções como oferecer segurança, traduzir linguagens,
trabalhar a comunicação e criar arquivos.

Sintaxe

É um conjunto de regras utilizadas para escrever um programa de computador por meio de dígitos,
letras ou caracteres especiais.

Desde os primórdios da computação foram sendo desenvolvidas várias linguagens e adaptadas


conforme os computadores evoluíram. Com isso, as linguagens de programação foram divididas em
quatro gerações desde o início da década de 50 até os dias atuais.

Na primeira geração, a programação era feita através de linguagem de máquina e a Assembly, cujas
linguagens dependiam de um hardware/software para que as tarefas pudessem ser executadas. Só
devendo serem usadas quando as linguagens de alto nível não atenderem as necessidades de um
usuário.

Na segunda geração, começaram a ser desenvolvidas linguagens mais modernas que fizeram
sucesso no mercado e ampliaram o uso de bibliotecas de software, garantindo a programação entre
vários usuários, etc. As linguagens que marcaram essa geração foram Fortran (usada por engenheiros
e cientistas), Cobol (usada em aplicações comerciais), Algol (usada para suporte às estruturas de
controle e tipos de dados), Basic (usada para propósitos acadêmicos), etc.

WWW.DOMINACONCURSOS.COM.BR 6
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Na terceira geração, as linguagens de programação são também chamadas de linguagens


estruturadas, caracterizada pela sua enorme clareza e estruturação na organização dos dados.
Através delas foi possível atribuir recursos inteligentes, criar sistemas distribuídos, etc. São
classificadas em:

• linguagens de propósito geral - baseadas na linguagem Algol e podem ser utilizadas para várias
aplicações, desde propósitos científicos à comerciais. Ex.: C, Pascal, Modula-2;

• linguagens especializadas - desenvolvidas apenas para uma determinada aplicação. Ex.: linguagem
Lisp, usada em engenharia de software para a manipulação de listas e símbolos; APL criada para
manipulação de vetores; Forth criada para o desenvolvimento de softwares para microprocessadores,
etc.

• linguagens orientadas a objetos - com mecanismos baseados na semântica e sintática dando apoio
à programação orientada a objetos. Ex.: Smalltalk, C++, Delphi, etc.

Na quarta geração, também chamadas de linguagens artificiais, houve a criação de sistemas


baseados em inteligência artificial. Elas foram divididas em:

• linguagem de consulta - criadas para a manipulação de base de dados gerenciando uma grande
quantidade de informações armazenadas em arquivos;

• linguagens geradoras de programas - são linguagens 4GL, que possibilitam a criação de


programas complexos, da terceira geração e possuem um nível mais alto que as linguagens de quarta
geração;

• outras linguagens - são aquelas usadas em sistemas de suporte à decisão, modelagem de


sistemas, linguagens para protótipos, etc.

Na década de 90 e nos anos 2000 surgiram linguagens populares como: Python, Java, Ruby,
Javascript, PHP, Delphi, C#, etc. Dando início a uma quinta geração de linguagens de programação.

Classificação das Linguagens de Programação

As linguagens de programação são agrupadas em dois níveis: linguagem de baixo nível, linguagem de
alto nível e linguagem de nível médio.

Linguagem de Baixo Nível: uma linguagem mais próxima de ser entendida pelo hardware. Ex.:
Assembly, etc.

Linguagem de Alto Nível: são linguagens mais distantes do hardware. Elas são mais complexas e
baseadas em uma arquitetura própria. São mais voltadas para os programadores e usuários com uma
sintaxe mais aproximada de uma linguagem comum. Ex.: Java, Cobol, etc.

Linguagem de Nível Médio: são linguagens ao mesmo tempo mais próximas do hardware e
complexas utilizando recursos de alto nível. Ex.: C++.

Processamento de Linguagens na Execução de Programas

Os computadores atuais são capazes apenas de interpretar programas com linguagens de máquina.
Além disso, são econômicos, rápidos e possuem flexibilidade para a construção de linguagens de alto
nível.

Como os computadores possuem linguagem diferente das linguagens de alto nível é necessário haver
uma implementação baseada na interpretação e tradução.

O interpretador é um programa feito com base em sequências repetidas como obter o comando,
verificar quais ações devem ser feitas e executá-las.

Já os tradutores (compiladores, linkers, carregador e montador), traduzem programas com linguagem


de alto nível para versões correspondentes a linguagem de máquina, antes de sua execução.

Outras Linguagens de Programação

WWW.DOMINACONCURSOS.COM.BR 7
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Linguagem de máquina

O computador é formado por um conjunto de circuitos controlados por meio de programas com uma
linguagem antiga que é baseado no sistema binário de numeração que representam dados e
operações. Essa representação é chamada de linguagem de máquina. Essa linguagem é específica
para cada computador.

Essa linguagem possui códigos que representam as palavras binárias que variam de 8 a 64 bits. Assim
como o sistema decimalpossui dez símbolos utilizados por nós para representar todos os números do
nosso universo (0, 1, 2, 3, 4, 5, 6, 7, 8, 9), o sistema binário é um sistema de numeração de base 2 que
o computador utiliza para representar seus dados. Ele usa apenas dois símbolos: o zero (―0‖) e o um
(―1‖), para mapear todas os caracteres numéricos que os programas de computador precisam.

Na tabela abaixo mostramos os símbolos binários convertidos para símbolos decimais:

Binário Decimal

0 0

01 1

010 2

011 3

Binário Decimal

100 4

101 5

110 6

111 7

1000 8

1001 9

1010 10

WWW.DOMINACONCURSOS.COM.BR 8
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Linguagem Hexadecimal

A linguagem hexadecimal era utilizada para simplificar a linguagem de máquina. Ela é uma sequência
de bits composta por números hexadecimais. A leitura e programação dessa linguagem ainda é
impossível de ser feita.

Linguagem Assembly

É uma linguagem de baixo nível formada por mnemônicos (palavras abreviadas). Ela vem
acompanhada com os processadores de cada máquina.

Cobol

O COmmon Business Oriented Language (COBOL) é uma linguagem de programação utilizada na


construção de aplicações comerciais que trabalha com uma grande quantidade de dados. Ela foi
desenvolvidade em 1959 pelo grupo Comitê CODASYL com representantes da área acadêmica e
fabricantes de computador, a fim de criar programas relacionados a área comercial com compiladores
para a linguagem.

A criação da linguagem C está relacionada a origem do sistema operacional Unix. No desenvolvimento


desse sistema era preciso a criação de uma linguagem de alto nível para a realização da programação.
Assim, pesquisadores do Bell Labs, criaram uma linguagem e a nomearam de 'linguagem B', sendo
depois chamada de linguagem C, após isso foi criado um compilador portátil que permitiria que o Unix
pudesse ser levado facilmente para outras plataformas.

C++

É uma evolução da linguagem C e pode ser utilizada para diversas finalidades. Ela foi desenvolvida por
Bjarne Stroustrup em laboratórios da AT&T Bell, na década de 1980.

Java

Java é uma linguagem de programação de alto nível criada após a década de 1990 pela Sun
Microsystems, com a finalidade de executar um mesmo programa que roda em várias plataformas. Ela
é uma linguagem parcialmente compilada e interpretada. O compilador transforma o programa fonte
Java para um arquivo-objeto (bytecodes), estes por sua vez devem ser executados por
interpretadores Java, criados para cada plataforma de computador.

Os bytecodes podem ser do tipo de acesso total à memória, esses são conhecidos como aplicações
Java. Já o segundo tipo de bytecodes possui restrições com relação ao acesso à memória, ao sistema
de arquivos e o console. Estes últimos são conhecidos como Java Applets.

O que é Applet?

Um applet é um pequeno programa que não conseguem danificar um sistema em execução. Eles
podem realizar animações interativas, cálculos rápidos ou outras tarefas simples sem ter que
encaminhar uma requisição do usuário novamente para o servidor para realizá-los. Outra variação da
linguagem Java é o JavaScript.

JavaScript

JavaScript é considerada uma linguagem interpretada ou linguagem script produzida pela Netscape,
em 1995. É usada principalmente no desenvolvimento de Web Sites para fazer coisas como:

• mudar automaticamente a data da página web;

• mostrar uma outra página em uma janela pop-up;

• mudar uma imagem ou texto quando o mouse passa por cima, etc.

O código JavaScript pode ser incluído dento da página HTML e interpretado pelo web browser

WWW.DOMINACONCURSOS.COM.BR 9
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

automaticamente. Além disso, também pode rodar em um servidor Microsoft Active Server Pages
(ASPs) antes que a página seja mandada para quem a requisitou. Qualquer browser hoje suporta
JavaScript.

Fortran

A IBM Mathematical FORmula TRANslating system (FORTRAN) é considerada a primeira linguagem


de alto nível, criada por Backus e introduzida no mercado em 1958. Inicialmente era utilizada para a
realização de operações científicas e atualmente ela é utilizada para qualquer tipo de cálculos
numéricos.

Pascal

Linguagem desenvolvida com base no Algol, criada por Niklaus Wirth para o computador CDC 6600, na
década de 60, com o objetivo de realizar programações elementares. Foi criada para dar suporte à
educação, mas dela originaram-se diversas linguagens.

Além dessa, existem outras linguagens de programação, como as linguagens procedurais Ada,
Modula-2 e 3; linguagens funcionais como Prolog, Lisp, Scheme; linguagens orientadas a objetos
como Simula,

Smalltalk, Objective-c, Eiffel, CLOS; linguagens para aplicações específicas para banco de dados
como as linguagens Clipper e SQL; linguagens para simulação como Matlab; linguagens

scripts como Tcl/tk e Perl; linguagens para formatar textos como TeX/LaTeX, HTML, dentre outras.

Microsoft Office

O Pacote Office é um grupo de softwares criados principalmente para auxiliar o trabalho nos
escritórios, mas acabaram sendo introduzidos nos trabalhos escolares e nas residências de milhares
de pessoas em todo o mundo. É muito difícil encontrar atualmente uma pessoa que nunca tenha
trabalhado com esse produto da empresa Microsoft. É uma dos conhecimentos mais cobrados em
provas de concursos públicos.

A empresa Microsoft foi fundada em 1975 pelos amigos Paul Allen e Bill Gates. Inicialmente a ideia era
criar um software em linguagem BASIC para o computador Altair 8800, da empresa IBM. O sistema
operacional Windows 1.0 começou a ser comercializado apenas em 1985. Dois anos depois foi lançado
o Windows 2.0 e compraram o Power Point e o Excel.

A principal função da versão 2007 do pacote foi a redução de botões e tarefas que muitas vezes nem
eram utilizadas pelos usuários. Ou seja, agora o usuário precisa de menos cliques para executar uma
função. O Office 2007 possui 14 aplicações, mas as principais ferramentas do Microsoft Office 2007
são:

• Microsoft Office Word 2007;

• Microsoft Office Excel 2007;

• Microsoft Office Power Point 2007;

• Microsoft Office Outlook 2007.

Word 2007

WWW.DOMINACONCURSOS.COM.BR 10
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

O word é um processador de textos mais usado no mundo. Nessa versão aparece o botão Office que
mostra os arquivos que foram abertos recentemente e outras funções.

Funções Do Botão Office

Novo: Com ele você abre um novo documento, mas também pode realizar esse processo com o atalho
Ctrl

+ N.

Imprimir: com esse botão você abre a janela de impressão em que pode escolher as propriedades da
impressão, número de cópias, dentre outros.

Preparar: mostra uma lista de coisas para serem aplicadas no documento como restrição para leitura,
compatibilidade de arquivos, impressão, cópia, etc.

Enviar: essa opção mostra o envio do documento por e-mail ou fax. Publicar: dá a opção de publicar o
documento de maneira distinta. Fechar: fecha o trabalho.

Opções do Word: permite a mudança de opções do programa como idioma, teclas de atalho,
configurações de salvamento manual, modificação do esquema de cores, etc.

Sair do Word: fecha o programa e encerra o trabalho.

Salvar Documentos No Word 2007

Ao salvar um documento você tem a opção de acessá-lo depois em seu computador. Salve um
documento no Word 2007 clicando no botão Office e escolhendo a opção Salvar Como. É importante
ressaltar que essa versão salva o documento como .docx e não como o .doc das versões anteriores.
Porém, caso seja necessário, você também pode optar por salvá-lo como .doc no momento de salvar.

Salvar Como: você usa essa opção para salvar um arquivo pela primeira vez.

Salvar: quando o documento já foi salvo alguma vez e foi feita outra alteração em que é necessário
salvar novamente.

Dica: Você também pode usar o Ctrl + B e irá aparecer a tela em que você coloca as opções de
salvamento como local e nome do arquivo.

Operações No Word Selecionar O Texto

Selecione um texto com o cursor do mouse antes da primeira palavra do texto. Arraste o mouse até
selecionar toda a área desejada.

Copiar O Texto

Quando é preciso copiar um trecho de um texto no intuito de colá-lo em outra parte do documento.
Você pode clicar com um botão direito do mouse e a opção copiar ou usar o atalho Ctrl + C.

Colar o Texto

Colar o texto selecionado em outra área para ser colado no local desejado. Nesse caso também você
pode clicar com o botão direito do mouse e escolher a opção colar ou utilizar o atalho Ctrl + V.

Abrir um Documento

Você pode clicar no botão Office e escolher a opção abrir ou usar o atalho Ctrl + A. Após realizar um
dos processos será aberta uma tela para que você procure o arquivo salvo.

Ortografia e Gramática

Para corrigir erros ortográficos você pode utilizar a verificação de ortografia do Word 2007. Aparece um
risco vermelho quando a palavra digitada não existe no dicionário e um risco verde quando há

WWW.DOMINACONCURSOS.COM.BR 11
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

espaçamento errado, erro de conjugação, acentuação gráfica, erros ortográficos, etc.

Cabeçalho e Rodapé

Os cabeçalhos e rodapés são duas áreas que se repetem em todo o documento para compartilhar uma
informação necessária. Acesse o menu exibir e escolha a opção CABEÇALHO E RODAPÉ.

Números Automáticos nas Páginas

Você pode inserir uma numeração de forma automática nas páginas usando o menu Inserir/Número de
Páginas. Você pode escolher se esses números irão aparecer no cabeçalho ou rodapé da página. Você
também pode optar pela localização à esquerda, centralizada ou à direita.

Inserir Hyperlink

Com essa opção é possível criar link para uma página da internet, para um programa ou e-mail de seu
documento word. Selecione a palavra desejada, clique na opção Inserir e em seguida clique em
Hiperlink.

Inserir Tabelas

Uma tabela é composta por células e linhas para inserir informações relevantes e dados. Para inserir
uma tabela no Word 2007 você deve clicar na barra de ferramentas Inserir e em seguida clicar no
botão Tabela. Escolha o número desejado de linhas e colunas.

Inserir Linhas na Tabela: Muitas vezes é necessário inserir ou retirar linhas de uma tabela. Para
realizar esse processo você deve usar a ferramenta layout, que se encontra no submenu Ferramentas
da Tabela.

Inserir Colunas na Tabela: Acesse a barra de ferramentas layout e em seguida use as Ferramentas
da Tabela. Faça isso também quando quiser excluir alguma coluna.

Formatação por Estilos

Essa opção é usada quando você quiser colocar um estilo nos títulos, subtítulos e no texto principal.
Eles seguem um padrão com cores, fontes e tamanhos estabelecidos. Para inseri-lo você deve
selecionar o texto e clicar em uma das opções de estilo na barra de ferramentas Início.

Tabulação

A tabulação é utilizada para dar orientação quando o cursor é deslocado. As marcas de tabulação são
usadas utilizando a tecla TAB e representadas por símbolos. É preciso usar a régua e caso ela não
apareça use o menu Exibição e clique na opção Régua.

Atalhos do Word 2007

Comando Atalho no Word Comando Atalho no


Word

Novo CTRL + Z Abrir CTRL + X

Salvar CTRL + B Imprimir CTRL + P

Fechar CTRL + W ou CTRL F4 Sair do Programa ALT + F4

Desfazer CTRL + Z Recortar CTRL + X

Copiar CTRL + C Colar CTRL + V

Colar Especial CTRL + Shift + V Selecionar Tudo CTRL + T

Localizar CTRL + L Negrito CTRL + N

WWW.DOMINACONCURSOS.COM.BR 12
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Itálico CTRL + I Sublinhado CTRL + S

Alinhar à Esquerda CTRL + Q Centralizar CTRL + E

Alinhar à Direita CTRL + G Justificar CTRL + J

Visualizar Impressão CTRL + ALT + I ou CTRL Refazer CTRL + R


+ F2

Aumentar Recuo CTRL + H e CTRL + M Diminuir Recuo CTRL + Shift +


M

Formatar a Fonte CTRL + D Exibir e Ocultar Parágrafo CTRL + Shift +


8

Ortografia e Gramática F7 Ir Para CTRL + Y

Localizar e Substituir CTRL + U Fechar Arquivo CTRL + W

Inserir Hiperlink CTRL + K Alternar Espaçamento CTRL + 0

Espaçamento Simples CTRL + 1 Espaçamento Duplo CTRL + 2

Espaçamento de 1,5 CTRL + 5 Diminuir a Fonte em 1 ponto CTRL + [

Aumentar a Fonte em 1 ponto CTRL + ] Diminuir Fonte em Pulos Ctrl + Shift + <

Aumentar Fonte em Pulos Ctrl + Shift + > Alternar entre maiúscula e minúscula Shift + F7

Inserir Autotexto F3 Aciona a Barra de Menu F10

Salvar Como F12 Cancelar Operação Esc

Excel 2007

O Excel 2007 é um dos programas do Microsoft Office. Com ele você é capaz de criar planilhas,
gráficos e banco de dados. Muitas mudanças ocorreram entre a versão de 2003 para 2007.

Botão Office: Nesse botão você pode utilizar várias funções como criar um novo documento, abrir um
documento do excel, salvar seu arquivo, salvar como, imprimi, etc.

Menus do Excel 2007

Esse programa possui menus básicos com agrupamentos semelhantes. Grande parte dos comandos
são encontrados nesses menus.

• Menu Início;

• Menu Inserir;

• Menu Layout da Página;

• Menu Fórmulas;

• Menu Dados;

WWW.DOMINACONCURSOS.COM.BR 13
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

• Menu Revisão;

• Menu Exibição.

Componentes do Excel

Pasta de Trabalho: Qualquer arquivo criado no Excel.

Planilha: Fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três
planilhas.

Coluna: Cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja, são
16.384 colunas.

Linha: As linhas das planilhas são representadas por números.

Célula: É o cruzamento de uma linha com uma coluna e nela são inseridas as informações
necessárias de seu documento.

Estrutura Básica do Excel Botão Office

Agrupa os principais botões relacionados a edição, impressão e publicação dos arquivos. As opções
apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do Office Live, Salvar no Office Live,
Imprimir, Preparar, Enviar, Publicar e Fechar.

Barra de Acesso Rápido

Os recursos mais utilizados podem ser inseridos nessa barra do Excel. Para selecionar os botões
desejados clique com o botão direito do mouse e faça a seleção.

Barra de Títulos

Mostra o nome do arquivo aberto.

Guias

Apresentam opções que ajudam na utilização das planilhas do Excel. As guias são: Início, Inserir,
Layout de Página, Fórmulas, Dados, Revisão, Exibição e Desenvolvedor.

Barra de Fórmulas

Essa barra mostra o conteúdo de uma célula quando está é selecionada.

Barra de Status

A barra de status é usada para apresentar informações como modo de trabalho. Caso você queria
selecionar outra opção para aparecer nessa barra clique com o botão direito do mouse e faça sua
escolha.

Funções do Excel

Com o Excel você pode executar cálculos e inserir informações pertinentes. Qualquer fórmula deve ter
o sinal de = (igual) para que o programa aceite. Essa versão do programa tem mais de 300 funções. As
principais são: multiplicação, divisão, adição, subtração, potenciação e porcentagem.

Mesclar Células

Muitas vezes é necessário mesclar células para que aquele o conteúdo caiba em apenas uma célula
ou quando uma informação é importante em diversas colunas. Para realizar esse processo selecione
as células desejadas, vá na guia Início – Galeria Alinhamento e clique no botão Mesclar e Centralizar.
O botão para centralizar oferece outras opções de mesclagem.

Função Soma

WWW.DOMINACONCURSOS.COM.BR 14
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Com essa função é possível somar os valores encontrados nas células selecionadas.

Ex: =SOMA(A1:G1) – Inserir dois pontos significa ATÉ.

Para fazer esse processo você também pode usar o Botão da Autosoma selecionando as células que
deseja somar, clicando na guia Início – Galeria Edição – Botão Autosoma.

Ex: =SOMA (B1:B7) – Ao clicar no botão autosoma selecionando essas células a fórmula irá aparecer
na célula após a última selecionada, ou seja, B8. Se você selecionar uma linha o resultado aparecerá a
direita da seleção. Porém se for selecionada uma coluna o resultado aparece abaixo da seleção.

Para somar vários valores em uma planilha é necessário digitar as células manualmente.

Ex: Nesse exemplo são três colunas com valores distintos e na linha A6 foi digitado =SOMA e aberto
um parênteses. Em seguida segure a tecla SHIFT e selecione os valores feche o parênteses e aperte
enter. O resultado será a soma desses valores.

Uma planilha de Excel também oferece a opção de somar intervalo de valores.

Ex:

Função Subtração

Para realizar uma operação de subtração no Excel é preciso indicar os valores um a um.

Ex:

Função Multiplicação

Essa função realiza o processo de multiplicar valores de uma faixa de valores ou matriz de dados. Os
argumentos são separados por ponto e vírgula (;).

Função Divisão

Para dividir um valor no Excel você deve indicar as células usando o seguinte símbolo (/). Ex: O aluguel
de um apartamento é R$ 563,00 e será dividido por seis pessoas para saber quanto cada um tem que
pagar.

Exemplo divisão Excel:

Porcentagem

WWW.DOMINACONCURSOS.COM.BR 15
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

O uso da porcentagem no Excel se dá no intuito de comparar e avaliar resultados. Nesse programa o


cálculo é feito com a multiplicação do valor pela porcentagem desejada. No entando você só consegue
realizar duas operações a multiplicação e a divisão.

Função Máximo

Tendo uma faixa de valores ou uma matriz de dados essa função mostra o maior valor lançado.

Ex: =MÁXIMO(A1:F6)

Função Mínimo

Tendo uma faixa de valores ou uma matriz de dados essa função mostra o menor valor lançado.

Ex: =MÍNIMO(A1:F6)

Elaboração de Tabelas e Gráficos

É possível inserir um gráfico em uma planilha do Excel para representar um conjunto de números. Os
gráficos ficaram mais editáveis, mas o layout não é muito diferente da versão anterior. Com todos os
dados abra a guia Inserir e escolha uma das opções de gráfico, que nesse caso são 11 tipos. Você
pode optar por clicar na opção Todos os Tipos de Gráfico.

Se você escolheu um gráfico e deseja alterar o tipo você pode clicar na guia Design e depois em
Alterar Tipo de Gráfico. No Design você poderá usar outras ferramentas para ajustar seu gráfico.

Alças De Preenchimento

Essas alças são pequenos quadrados encontrados no canto inferior de uma célula ativa. Quando são
arrastadas para cima, baixo, direita e esquerda ela preenche as outras células que você selecionou.

Células de Texto: Colocando a palavra ―concurso‖ em uma das células e arrastando com a alça de
preenchimento aquele nome se repetirá.

Células com Texto e Número: Quando uma célula possui um texto e um número, as outras células,
ao usarem as alças de preenchimento, terão números consecutivos. Ex: Concursos 1, Concursos 2,
Concursos 3. No entanto, caso ela seja arrastada para a esquerda ou para cima esse valor será
decrescente.

Listas Conhecidas: São os dias da semana e meses, por exemplo. Se você inserir i mês de julho na
primeira planilha e arrastar com a alça para baixo o Excel irá criar nas outras células a sequência dos
meses com Fevereiro, Março e Abril, etc.

Números: Você pode fazer uma progressão aritmética usando a alça de preenchimento usando dois
valores em células diferentes, selecionando-as e arrastando as alças de preenchimento na direção em
que as células estão relacionadas. Quando apenas um único número é colocado na célula e ele sendo
arrastado irá repetir o mesmo várias vezes.

Data e Hora: Se você digitar em uma célula um hora como 17:15, ao usar a alça arrastando parabaixo
o programa repetirá a hora da seguinte forma: 18:15, 19:15, 20:15...O mesmo acontece com as datas
inseridas nas células.

Operações Básicas do Excel

As planilhas do Excel são usadas para realizar cálculos e operações matemáticas como adição,
subtração, multiplicação, divisão e potenciação. Para qualquer comando em uma célula do programa é
necessário colocar o símbolo = antes dos comandos.

Soma: soma todas as células incluídas no parênteses. Ex: =SOMA (Células) =SOMA (A1;A10)

Média: Fazem Média Aritmética nas células citadas. Ex: =MÉDIA (Células) =Média (C1;C2;C3)

WWW.DOMINACONCURSOS.COM.BR 16
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Máximo: Apresenta o maior valor encontrado nas células indicadas. Ex: =MÁXIMO (Células)
=MÁXIMO (A10:A20)

Mínimo: Demonstra o menor valor encontrado nas células descritas. Ex: =MÍNIMO (Células) =MÍNIMO
(B1:B100)

CONT.SE: mostra a quantidade de vezes que um termo aparece entre um intervalo de células. Ex:

=CONT.SE (Intervalo;Critério) =CONT.SE(G1:G12;''promoção‖)

SE: Faz uma comparação entre valores para dar uma resposta na célula. Ex: =SE
(Teste;ValorV;ValorF)

=SE (A1<5; ―Reprovado‖; ―Aprovado‖) Atalhos do Excel 2007

Comando Atalho no Excel Comando Atalho no Excel

Formatação das CTRL + ! Ocultar Linhas CTRL + (


Células Selecionadas

Reexibir linhas CTRL + Shift + ( - Obs: Ocultar Colunas CTRL + ) e para


ocultadas Selecione a célula anterior Selecionadas reexibi-las use os
e posterior a linha que foi atalhos CTRL + Shift
ocultada.
+ ).

Inserir o símbolo R$ CTRL + Shift + R$ Seleção de dados ao redor CTRL + Shift +


de uma Célula Ativa Asterisco

Para inserir células, CTRL + Sinal de Adição (+) Para excluir células, linhas CTRL + Sinal de
linhas e colunas e colunas Subtração (-)

Preencher o mesmo CTRL + D Preencher o mesmo valor CTRL + R


valor em todas as em todas as colunas
células selecionadas selecionadas

Copiar valores sem CTRL + Alt +V Alterar a planilha de seu CTRL + Page Down
alterar a formatação documento

Mudar para a planilha CTRL + Page UP Inserir Planilhas no Arquivo ALT + Shift + F1
anterior

Mover o cursos para CTRL + Setas de Direção Seleção de uma Coluna CTRL + Barra de
última célula Inteira Espaço
preenchida

Seleção de uma Linha Shift + Barra de Espaço Abrir um Arquivo no CTRL + A


Inteira Computador ou Unidade de
Armazenamento

Abrir Caixa Colar CTRL + Alt + V Inserir Comentário na Shift + F2


Especial Célula

Inserir Função Shift + F3 Inserir Nova Planilha na Shift + F11


Atual Pasta

Minimizar Planilha CTRL + F9 Salvar Documento CTRL + B

Exibir o Menu de Atalho Shift + F10 Imprimir CTRL + P

WWW.DOMINACONCURSOS.COM.BR 17
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Células

Ortografia F7 Substituir Texto CTRL + U

Encerrar Programa Alt + F4 Fechar Janela CTRL + F4

Desfazer CTRL + Z Aplicar e Remover Negrito CTRL + 2 OU CTRL

+N

Formatar Células CTRL + 1 Selecionar Todas as CTRL + T

Power Point 2007

O Power Point é um dos programas do Pacote Office e usado para criar e apresentar slides.
Inicialmente o programa apresenta o botão Office, a barra de ferramentas para acesso rápido, a barra
de título, os botões de comando da janela, a faixa de opções, o painel de anotações, a barra de status e
o zoom.

Criar Apresentações No Power Point

Para a criação de uma apresentação de slides no Power Point clique no Botão Office e escolha a
opção Novo. Depois você poderá escolher como será feita a apresentação e ele dá as seguintes
opções: Em branco, Modelos Instalados, Meus Modelos, Novo com base em documento existente ou
Modelos do Microsoft Online e em seguida clique no botão criar.

Comando Atalho no Power Comando Atalho no Power


Point Point

Alterar Fonte CTRL + Shift + F Imprimir CTRL + P

Mudar Tamanho da Fonte CTRL + Shift + P Mover um Parágrafo CTRL + Seta para
Acima Cima

Localizar CTRL + F Mover um Parágrafo CTRL + Seta para


Abaixo Baixo

Iniciar Apresentação dos Slides F5 Verificar Ortográfica F7

Alternar entre Janelas Abertas CTRL + F6 Substituir CTRL + O

Abrir um documento CTRL + A Centralizar Texto CTRL + E


Selecionado

r para determinado Slide usando a Número + Enter Justificar Texto CTRL + J


numeração Selecionado

Finalizar Apresentação Esc Alinhar Texto à CTRL + Q


Esquerda

Ocultar Ponteiro e Botão de CTRL + S Alinhar Texto à Direita CTRL + G


Navegação

WWW.DOMINACONCURSOS.COM.BR 18
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Microsoft Outlook 2007

O Outlook é um programa da Microsoft que auxilia na organização e gerenciamento de compromissos,


mensagens e tarefas. Com ele é possível escrever lembretes, enviar e-mails, anotar seus contatos e
organizar tarefas. A tela principal apresenta as opções de Calendário, Contatos, Tarefas e e-mail.

Preferencialmente a primeira opção de trabalho apresentada é o e-mail referente a data da


visualização. Quando você seleciona uma determinada mensagem o conteúdo da mesma aparece ao
lado. O calendário também é outro recurso do Outlook 2007 e nele você tem a possibilidade de
agendar compromissos. Eles podem ser visualizados por dia, semana ou mês.

Você também pode usar o programa para salvar seus contatos físicos e jurídicos e manter dados como
e- mail, telefone e endereço. Você pode escolher como eles serão visualizados no modo contato. Já o
modo tarefa você pode inserir suas tarefas colocando dados como hora e local. Com esse modo de
trabalho você terá as opções de escolher vários modos de exibição. Escolhendo o tipo aparecerá uma
Lista de Tarefas Pendentes e nela haverá dados como a data de término, a porcentagem para a
conclusão ou se ela já se encontra concluída.

O programa também tem as Anotações em que você faz uso de pequenos ―bilhetinhos‖ usados como
lembretes de tarefas. O Outlook também tem um modo chamado Diário com registro de atividades.

Configurar Uma Conta No Outlook

Para enviar e receber e-mails é importante configurar o programa para tal procedimento. Acesse o
menu Ferramentas e escolha Configurações. Clique no botão Novo e haverão algumas etapas para
ajudar nessa configuração. Uma das atividades nessa etapa é escolher qual servidor de e-mail será
usado para enviar e receber mensagens.

POP3: Recebe as mensagens de e-mail encaminhadas para você;

IMAP: Recebe as mensagens enviadas para você e deixa uma cópia no servidor; SMTP: Usado para
encaminhar mensagens.

Navegador de Internet e Correio Eletrônico

A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de
informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de
Defesa norte-americano resolveu criar um sistema interligado para trocar informações sobre pesquisas
e armamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado o projeto
Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa dos EUA.

Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas
entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é
executada a World Wide Web (www), sistema que contém milhares de informações (gráficos, vídeos,
textos, sons, etc) que também ficou conhecido como rede mundial.

Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio da

WWW.DOMINACONCURSOS.COM.BR 19
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que
ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http" (em
português significa protocolo de transferência de hipertexto).

URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a navegação
e possui características específicas como a falta de acentuação gráfica e palavras maiúsculas. Uma url

possui o http (protocolo), www (World Wide Web), o nome da empresa que representa o site, .com (ex:
se for um site governamental o final será .gov) e a sigla do país de origem daquele site (no Brasil é
usado o BR).

História do Navegador de Internet

Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet,
também conhecido como browser. É com o navegador que o usuário acessa as informações (as
páginas da internet) e documentos dos servidores WEB que são enviados para os computadores.
Inicialmente eles eram muito rústicos e com o crescimento da internet foram sendo mais desenvolvidos
pelas empresas do ramo.

Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de
navegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu
desenvolver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se
aproximavam dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape
Navigator (1994) que passou a ser usada pela grande maioria dos internautas da época.

Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso
iniciou a briga entre os navegadores Netscape e Internet Explorer. Nos anos seguintes as duas
empresas lançaram diversas atualizações para tentar superar o concorrente. O Netscape foi perdendo
cada vez mais mercado e lançou o Mozilla que depois passou a ser administrado pela Foundation
Mozilla. Em 1998 a empresa foi comprada pela AOL.

Internet Explorer

O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou o
mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos
últimos anos vem perdendo espaço para browsers de outras empresas.

Mozilla Firefox

Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape e
posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de nome,
pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas. Em 2004
foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet Explorer.

Opera

Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas
anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou
muito utilizado entre os computadores portáteis.

Chrome

Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e atualmente
é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A prosposta inicial do
browser era fornecer navegação na web de maneira rápida em uma interface eficiente.

Safari

Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac
OS X.

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 20
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Correio Eletrônico

O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar trocas
de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos. Por ele é
possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que possua um
endereço de correio eletrônico.

Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço
eletrônico pessoal. Esse endereço é separado por @ (arroba) como:
okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço eletrônico é possível
realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails.

Okconcursos: é o nome da empresa ou do usuário da conta de e-mail;

gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais


conhecidas são: yahoo, hotmail, gmail, etc.

Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam
nesse local até serem arquivadas, lidas ou apagadas.

Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.

Atividades do Correio Eletrônico

• Pedir arquivos;

• Solicitar informações;

• Mandar mensagens;

• Fazer leitura de informações;

• Fazer download de arquivos, etc.

Como Enviar Mensagens No E-Mail

Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário deve
verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante preencher os
seguintes dados:

To: é o endereço para qual será enviada a mensagem;

Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.

Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar um
e- mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.

Subject: é o assunto de sua mensagem e pode ou não ser preenchido.

WWW.DOMINACONCURSOS.COM.BR 21
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Servidores De E-Mail E Seus Protocolos

Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes de
transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird e
pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários e
servidores de e-mail.

Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post Office
Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens eletrônicas
entre os computadores. O POP é muito usado para verificar mensagens de servidores de e-mail
quando ele se conecta ao servidor suas mensagens são levadas do servidor para o computador local.
Pode ser usado por quem usa conexão discada.

Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-mail.
Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O IMAP é
ideal para quem acessa o e-mail de vários locais diferentes.

Outlook Express

Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-
mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de
e-mail fica da seguinte forma:

nomedousuario@nomedoprovedor.dominio.pais Segmentos do Outlook Express

Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a possibilidade
de criar novas pastas;

Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se
clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo.

Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas.

Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de
endereço.

Noções de Sistema Operacional: Windows e Linux

Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e
agradáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não
permitiam que qualquer usuário comum operasse em SO.

Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse corretamente,
pois o hardware não executa tarefas sozinho, mas por meio de um sistema que gerencia as atividades.

Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da
estrutura física do computador (hardware). Assim, eles são classificados em dois tipos:

Softwares Básicos: programas básicos e indispensáveis para o funcionamento do computador. Ex.:


Sistema Operacional, utilitários, tradutores, linguagens de programação e ambiente operacional.

Softwares Aplicativos: são todos os programas que se preocupam em atender as necessidades de

WWW.DOMINACONCURSOS.COM.BR 22
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

um usuário comum. Podem ser programas de uso geral, como planilhas, editores de texto, criação de
gráficos, gerenciamento de dados, etc. E, também, programas de uso específico, construídos apenas
para um determinado objetivo, como realização do imposto de renda, folha de pagamento, crediário,
etc.

O que é Sistema Operacional?

O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o computador.
Nele são inseridos alguns softwares que administram todas as partes do sistema e apresentam-no de
forma amigável ao usuário.

Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a
memória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do
computador.

Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo
principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware. O
segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os softwares
aplicativos já citados.

Importante

O Sistema Operacional deverá ser projetado de acordo com as características do hardware, as


linguagens de programação e suas ferramentas.

Tipos de Sistemas Operacionais

Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que
contribuíram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:

• Monotarefa (Monoprogramável) - quando há apenas um programa em execução e todos os


recursos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex.: MS-DOS.

• Multitarefa (Multiprogramável) - sistema que permite o funcionamento de vários programas, além de


compartilhamento e gerenciamento de recursos, apresentando uma estrutura complexa. Ex.: Windows.

• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs conectadas e
trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham apenas uma
memória e são controlados por um Sistema Operacional; E, os fracamente acoplados, em que cada
sistema interconectados possui o seu Sistema Operacional.

Conheça Alguns Sistemas Operacionais

UNIX: Sistema Operacional Para Grandes Corporações

É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura mais
complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das informações e
redirecionamento de entrada e saída de dados.

Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído comercialmente
em linguagem 'C' após 1980 e considerado um dos primeiros sistemas operacionais modernos. A partir
dele foram criados conceitos importantes no mundo da computação. O Unix foi projetado para grandes
universidades e corporações e após ele, foram lançados outros sistemas inspirados em sua interface
gráfica e linguagem, como o BSD (Berkeley Software Distribuition).

O Unix está dividido internamente em Kernel (núcleo do sistema operacional) e Interpretador de


comandos SHELL (reúne a interface do sistema, executa os comandos digitados pelo usuário).

Na época, programadores pensavam em inovar, não somente na produção de sistemas operacionais


utilizados em grandes corporações, mas no desenvolvimento de sistemas para usuários comuns que
seriam utilizados futuramente nos computadores pessoais.

WWW.DOMINACONCURSOS.COM.BR 23
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Mac OS: Sistema Operacional Para PCS

Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada em
1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema operacional
próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como System.
Posteriormente lançou o Apple II, III, Macintosh e Lisa.

A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações e
melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o uso de
cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras
características. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a
possibilidade de criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome MAC
OS foi considerado.

Com o aparecimento de problemas que atingiram drasticamente esse sistema operacional,


ocasionadas pela diminuição de seu uso e domínio do sistema operacional da Microsoft, a Apple
decidiu reescrever todo o código com base no Unix, sendo chamado de MAC OSX.

Esse sistema, tem como características: qualidade na interface gráfica do computador, com o
lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e
outros elementos de design), além de comandos diferenciados em suas últimas versões, como
permissão de múltiplos toques e uma navegação baseada na intuição do usuário.

Outras Versões Do Sistema Operacional Mac OS X

As versões do sistema operacional Mac OS X recebem o nome de felinos, sendo algumas


desenvolvidas para funcionar em tablets da Apple, Iphone e Ipod Touch, veja:

Mac OS X versão 10.0 – Cheetah; Mac OS X versão 10.1 – Puma; Mac OS X versão 10.2 – Jaguar;
Mac OS X versão 10.3 – Panther; Mac OS X versão 10.4 – Tiger; Mac OS X versão 10.5 – Leopard;

Mac OS X versão 10.6 – Snow Leopard; Mac OS X versão 10.7 – Lion;

Mac OS X versão 10.8 – Montain Lion.

Windows: Sistema Operacional Em Janelas

A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que permite o
usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na década de 1980,
por Bill Gates, mas somente se tornou um sistema operacional a partir do Windows NT, lançado na
década de 90. A partir da primeira interface, foram surgindo outras versões para Windows, como 1.01,
2.03, 2.1, 3.0, etc.

O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC Alpha,
MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet, sendo
dividido em Windows NT Server e Windows NT Workstation.

Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram
sistemas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo
utilizado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando
digitadas através do teclado pelo o utilizador).

Outras Versões Do Sistema Operacional Windows

Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de
tecnologias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do
Windows possuem preços diferenciados, por se tratar de um software proprietário:

Windons 35;

Windowa 98;

WWW.DOMINACONCURSOS.COM.BR 24
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Windows Me (Millennium Edition); Windows 2000;

Windows XP (Experience);

Windows Server 2003;

Windows Vista;

Windows 7;

Windows 8.

Linux: Sistema Operacional De Código Aberto

O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele é
uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer tipo de
usuário na internet, por ser um software gratuito (free software), sendo proibido a comercialização do
sistema.

Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma
lista de discussão online, em que consultores e usuários que trabalham na manutenção do código
poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros
dispositivos mais ultrapassados e/ou avançados.

Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM, não
há licença para seu uso, etc.

O SO Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as suas
distribuições. Cada distribuição linux tem características diferentes e foram criadas para usuários
específicos.

Outras Distribuições Do Sistema Operacional Linux

Slawckaware;

Debian;

Fedora;

Red Hat;

Conectiva;

Monkey;

Ubuntu;

Mandriva;

Mint;

Opensuse;

Puppy;

Sabayon, etc.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 25
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Segurança Da Informação

Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as


empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e
golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas
empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os
sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.

Princípios Básicos da Segurança da Informação

Disponibilidade

É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando


necessário.

Confidenciabilidade

É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a


informação só será acessível por pessoas explicitamente autorizadas.

Autenticidade

Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a confirmação


exata de uma informação.

Integridade

Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.

Auditoria

É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.

Privacidade

Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.

Legalidade

É a garantia de legalidade de uma informação de acordo com a legislação vigente.

Não Repúdio

Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido. Ameaças

Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando uma
determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados

como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,

WWW.DOMINACONCURSOS.COM.BR 26
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e
causar danos.

Tipos de Ameaça

Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;

Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.

Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no hardware


e software, alterações em programas, furto de dados, invasão ao terminal de acesso, dificuldades de
telecomunicação, etc.

Ataques

Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas
e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo libera
os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja considerado bem
sucedido o sistema atacado deve estar vulnerável.

Tipos de Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.

Denial Of Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o
servidor- alvo, tirando-o do ar.

Mail Bomb

É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um


script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga
tende a provocar negação de serviço no servidor de e-mail.

Phreaking

É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.

WWW.DOMINACONCURSOS.COM.BR 27
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Scanners de Portas

Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um
computador durante muitos dias, em horários aleatórios.

Smurf

O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as
respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo
Ping.

Sniffing

O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.

Spoofing

É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há
muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.

Scamming

Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.

Controles de Segurança

Autenticar e Autorizar

Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por determinada
pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema é quem ela
diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente determinadas pessoas o
acesso a uma informação.

Processo de Autenticação

Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.

Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação
como um cartão.

Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como
a mão ou impressão digital.

Prevenção de Riscos e Códigos Maliciosos (Malware)

Contas e Senhas

Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e
símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.

WWW.DOMINACONCURSOS.COM.BR 28
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos usuários
com privilégios normais, quantas forem as pessoas que utilizam seu computador.

Vírus

• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus, de


preferência diariamente;

• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e unidades
removíveis, como CDs, DVDs e pen drives;

• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;

• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;

• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como
RTF, PDF ou PostScript;

• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip. Worms, Bots e Botnets

• Siga todas as recomendações para prevenção contra vírus;

• Mantenha o sistema operacional e demais softwares sempre atualizados;

• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;

• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada ou que um worm ou bot se propague.

Incidente de Segurança e Uso Abusivo na Rede

O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação com
redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de

acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.

O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características específicas
como envio de spams e correntes, distribuição de documentação protegida por direito autoral, uso
indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores, etc.

Registros de Eventos (logs)

Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs
que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um
incidente.

Notificações de Incidentes

Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam tomadas
medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu sistema
com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.

Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do

WWW.DOMINACONCURSOS.COM.BR 29
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança das
redes envolvidas; manter cert@cert.br na cópia das mensagens.

Segurança Na Internet

A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem
ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.

No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-intencionados.
É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet.

Os Principais Riscos Na Internet São:

Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a


pornografia, pedofilia e fotos que alimentem ódio a determinada raça ou população;

Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que
podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer esses
crimes;

Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes
causando sérios problemas a seu nome e reputação;

Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou
apagar dados do seu computador;

Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social e
mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda
eletrônica;

Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com
apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é
importante estar atento a tudo que é compartilhado em seu perfil.

Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou
pode ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por
pessoas do seu meio social.

Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando
transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder
judicialmente.

Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas
para enganar pessoas aplicando golpes.

Browsers

Mantenha seu browser sempre atualizado e desative a execução de programas Java na configuração,
a menos que seja estritamente necessário. Além disso, desative a execução de JavaScripts antes de
entrar em uma página desconhecida. Outra maneira de manter a segurança do seu computador ao
acessar um browser é permitir que os programas ActiveX sejam executados em seu computador
apenas quando vierem de sites conhecidos e confiáveis.

Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na
Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde forem
realmente necessárias. Certifique-se da procedência do site e da utilização de conexões seguras ao
realizar transações via Web (bancos, compras coletivas, etc).

Protegendo Seus E-Mails

WWW.DOMINACONCURSOS.COM.BR 30
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

• Mantenha seu programa leitor de e-mails sempre atualizado;

• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página, digite o
endereço diretamente no seu browser;

• Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas


anexados às mensagens;

• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;

• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por
pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo
pode ser, por exemplo, um vírus ou um cavalo de tróia;

• Faça download de programas diretamente do site do fabricante;

• Somente acesse sites de instituições financeiras e de comércio eletrônico digitando o endereço


diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail.

Programa de Bate Papo

• Mantenha seu programa de troca de mensagens sempre atualizado;

• Não aceite arquivos de pessoas desconhecidas, principalmente programas de computadores;

• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não
libere informações sensíveis, tais como senhas ou números de cartões de crédito;

• Configure o programa para ocultar o seu endereço IP. Programas de Distribuição de Arquivos e
Compartilhamento

Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e certifique-
se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais.
Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso seja estritamente
necessário compartilhar recursos do seu computador.

Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador
regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso
restrito e com segurança física e considere a necessidade de armazenar as cópias em um local
diferente daquele onde está o computador.

Fraudes na Internet

A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais
para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes
precauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico;
fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou seguir
links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de uma
mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para
verificar a veracidade dos fatos.

Transações Bancárias ou Comerciais

• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de maneira
segura;

• Fique atento e prevena-se dos ataques de engenharia social;

• Realize transações somente em sites de instituições que você considere confiáveis;

• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de

WWW.DOMINACONCURSOS.COM.BR 31
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

terceiros ou recebidos por e-mail;

• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você
realmente quer acessar antes de realizar qualquer ação;

• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos entre seu
browser e o site serão criptografados).

• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua
emissão e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar
qualquer transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar e
está dentro do prazo de validade;

• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de terceiros;

• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou
Internet banking.

"Boatos" Na Internet

Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma
tentativa de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou empresa,
aumentar a quantidade de emails de um determinado lugar, reduzir a credibilidade de uma empresa ou
espalhar vírus pela internet.

As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui
erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas
"correntes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.

Dicas Para Prevenção De Boatos:

-Verifique sempre a procedência da mensagem e se o fato sendo descrito é verídico;

-Verifique em sites especializados e em publicações da área se o e-mail recebido já não está


catalogado como um boato.

Privacidade Na Internet

Dados Pessoais Sites, Blogs E Sites De Relacionamento

• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data
de aniversário, etc);

• Procure não repassar dados sobre o seu computador ou softwares que utiliza;

• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para casa,
data de uma viagem programada, horário que foi ao caixa eletrônico, etc);

• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos que
esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da
instituição que mantém o site.

Dados Armazenados Em Um Disco Rígido

Criptografe todos os dados sensíveis, principalmente se for um notebook e sobrescreva os dados do


disco rígido antes de vender ou se desfazer do seu computador usado.

Telefones Celulares, PDAs E Outros Aparelhos Com Bluetooth

• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;

• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do
seu aparelho;

WWW.DOMINACONCURSOS.COM.BR 32
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu
aparelho, para evitar que possua vulnerabilidades;

• Caso você tenha comprado uma aparelho usado, restaurar as opções de fábrica.

Windows 8

É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores,


notebooks, celulares, etc. Ele trouxe diversas mudanças, principalmente no layout, que acabou
surpreendendo milhares de usuários acostumados com o antigo visual desse sistema.

A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se
todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar
previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que
aparecem em sua tela inicial para ter acesso aos programas que mais utiliza.

Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá
aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre
algum comando, clique com o botão direito do mouse para que esse painel apareça.

Organizar a Tela Start do Windows 8

Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens
animadas. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos
dessa área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na parte
de cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes, cores
diferentes e são atualizados automaticamente.

A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem
nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio da
tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito sobre o
ícone e vá para a opção Fixar na Tela Inicial.

Charms Bar

O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita ―esconder‖ algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o
mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função
substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que
você está.

Personalizando o Windows 8 Cor do Papel de Parede

Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção tela
inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante a
personalização do papel de parede.

rEDIMENSIONAR AS TILES

Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o
botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os aplicativos
que você quiser destacar no computador.

Comando Atalho no Comando Atalho no


Word Word

Troca entre a Área de Tecla Mostra as configurações, dispositivos Windows +


Trabalho e a última aplicação Windows instalados, opções de compartilhamento e C
rodada pesquisa.

WWW.DOMINACONCURSOS.COM.BR 33
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Grupos de Aplicativos

Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os
grupos podem ser renomeados.

Visualizar As Pastas

A interface do programas no computador podem ser vistos de maneira horizontal com painéis dispostos
lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que fica no
rodapé.

Compartilhar e Receber

Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na
opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é usada
para receber e enviar conteúdos de aparelhos conectados ao computador.

Alternar Tarefas

Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos
novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra
os aplicativos modernos.

Telas Lado a Lado

Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois
programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois
ocupa ¼ da tela do computador.

Visualizar Imagens

O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa
específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas –
Programas Default

– Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.

Imagem e Senha

O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para fazer
isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC settings.
Acesse a opção Usuários e depois clique na opção ―Criar uma senha com imagem‖. Em seguida, o
computador pedirá para você colocar sua senha e redirecionará para uma tela com um pequeno texto e
dando a opção para escolher uma foto. Escolha uma imagem no seu computador e verifique se a
imagem está correta clicando em ―Use this Picture‖. Você terá que desenhar três formas em touch ou
com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo e sua senha estará
pronta. Na próxima vez, repita os movimentos para acessar seu computador.

Internet Explorer no Windows 8

Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem a
barra de ferramentas e menus.

Atalho do Novo Windows

Comando Atalho no Comando Atalho no


Word Word

Troca entre a Área de Tecla Mostra as configurações, dispositivos Windows +


Trabalho e a última aplicação Windows instalados, opções de compartilhamento e C
rodada pesquisa.

WWW.DOMINACONCURSOS.COM.BR 34
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Abre o desktop Windows + Abre o Windows Explorer para ver seus Windows +
D arquivos. E

Abre o painel de busca de Windows + Abre o painel de compartilhamento de Windows +


arquivos e pastas. F dados. H

Abre a tela de configurações. Windows + I Abre o painel de dispositivos. Windows +


K

Minimiza o Windows Explorer Windows + Troca para um segundo monitor, caso Windows +
ou o Internet Explorer M exista. P

Abre a ferramenta de busca. Windows + Trava o computador. Windows +


Q L

Mostra os avisos do sistema Windows + Digite Power e você terá links para opções Windows +
(notifications). V de gerenciar energia, desligar, reiniciar e W
hibernar o computador.

Mostra o menu de contexto do Windows + Permite fazer zoom. Windows +


botão direito do mouse em tela Z
cheia. +

Abre a caixa de execução. Windows + Abre o centro de acessibilidade, permitindo Windows +


R configurações de tela, teclado e mouse, U
entre outros.

Efeito zoom out. Windows + Abre o programa narrador. Windows +


Enter
-

Aula 1 - Noções de Hardware e Redes

por Andre Caetano Firmo — Última modificação 11/04/2008 18:42

Nesta Aula serão apresentados os conceitos de Hardware e Redes com o objetivo de capacitar
os alunos a identificar e resolver pequenos problemas.

Parte 1 - Hardware

Os Componetes Básicos

Os componentes básicos do PC são: Processador, Placa-mãe, Memória, HD, Placa de vídeo e Monitor.
Iremos descrever o funcionamento e as principais características de cada componente.

Antes de entrarmos nos componentes propriamente ditos, vamos entender melhor como os
componentes entendem os comandos e como se comunicam.

Os componentes de um computador, assim como em dispositivos eletro-eletrônicos, utilizam o sistema


binário para se comunicar e processar as informações. A utilização deste sistema é baseda na
viabilidade de implementação de circuitos que identificam 2 estados: ligado e desligado. A
representação de uma unidade do sistema binário é determinada de bit.O conjunto de 8 bits é chamado
de byte.

22 21 20 Decimal

0 0 0 0

0 0 1 1

0 1 0 2

WWW.DOMINACONCURSOS.COM.BR 35
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

0 1 1 3

1 0 0 4

1 0 1 5

1 1 0 6

1 1 1 7

Representação Binária

Além do sistema binário, também é usado o sistema hexadecimal que utiliza um quarto da quantidade
de bits para representação dos números. Essa necessidade surgiu a partir do momento em que os
números manipulados serem maiores e a quantidade de bits ser muito grande.

161 160 Decimal

0 1 1

0 2 2

0 3 3

0 4 4

0 5 5

0 6 6

0 7 7

0 8 8

0 9 9

0 A 10

0 B 11

0 C 12

0 D 13

0 E 14

0 F 15

1 0 16

1 1 17

Representação Hexadecimal Processador

O processador é o cérebro do PC, é nele onde são processadas a maioria das solicitaçãoes. Os
processadores são formados por pequenas unidades, veremos as unidades mais comuns nos
processadores atuais:

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 36
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Processador Genérico

▪ Unidade Lógica e Aritmética (ULA) - É atavés dela que são executadas as operações lógicas e de
aritmética.

▪ Unidades de Execução de Inteiros e Ponto flutuante - São as unidades básicas do processador e faz
parte da ULA. São responsável pela operaçãoes envolvendo inteiros e Ponto Flutuante.

▪ Unidade de Controle (UC) - É responsável pelo controle do envio das instruções para as unidades de
execução e também ordena as instruções para um processamento mais rápido.

▪ Predecode Array - É a porta de entrada do processador, são os circuitos responsáveis por converter
as instruções x86 em instruções simples.

▪ Branch Prediction - Responsável por organizar as instruções e manter as unidades de execução


ocupadas, além de procurar no código por instruções que possam ser adiantadas.

▪ Memória Cache L1 - São pequenas porções de memória de estado sólido de alto desempenho que
são acessadas no mesmo clock do processador e são utilizadas para armazenamento dos dados e
instruções executadas.

▪ Memória Cache L2 - Também são porções de memória, mas de menor desempenho e servem de
área de transição entre o processamento e a memória Ram.

Ao longo dos anos, as técnicas de fabricação evoluíram e a quantidade de transistores nos


processadores foi aumentada significativamente. Há 2 fabricantes que concorrem pelo mercado de
processadores, é a Intel e a AMD. Como armas para a disputa de mercado, a corrida por novas
tecnologias troxeram os processadores de 64bits que conseguem superar uma limitação inerente aos
processadores de 32bits que é a capacidade de acessar mais de 4Gb de memória Ram. Outra
inovação foi a fabricação de dois núcleos no mesmo invólucro nascendo assim os processadores dual
core.

Os soquetes são os conectores usados na fixação do processador na placa-mãe, são eles quem
definem o tipo do processador. Os processadores utilizados pela Intel e AMD e seus respectivos
soquetes são: Core 2 Dual com soquete 775 e athlon 64 X2 com AM2.

Athlon 64 Intel Core 2 Dual

Além desses ítens podemos destacar o que realmente faz a diferença na escolha de um processador:

▪ Frequência de Operação ou Clock - É a frequeência nominal em que o processador trabalha


internamente.

WWW.DOMINACONCURSOS.COM.BR 37
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

▪ Fronte Size Bus (FSB) - É a frequência com que o processador trabalha externamente.

▪ Soquete - determina o tipo de placa-mãe, a família de processador e o fabricante.

▪ Memória Cache L2 - Quanto mais memória L2 melho o desempenho.

Placa-Mãe

A placa-mãe é o componente mais importante do micro, pois ela é responsável pela comunicação entre
todos os demais comonentes do PC.Pela grande quantidade de chips, trilhas, conectores e
componentes, a placa-mãe também é o componente , que de uma forma geral, mais dá problemas. A
maior parte dos problemas de instabilidade e travamentos são associados a problemas na placa-mãe,
por isso ela é o componente que deve ser escolhido com mais cuidado.

Antigamente, as placa-mães só serviam como concentrador dos demais componentes. com o passar
do tempo, elas receberam vida própria e começaram a ter componentes imbutidos como: placas de
vídeo, som e rede. Nasciam as placa On-board. no início ser on-board era sinonimo de má qualidade
mas, isso foi superado e hoje há ótimas opções baseadas em placas on-board.

Placa Mãe ASUS soquete AM2 Visão Geral da placa-mãe

Veremos algumas características e componentes das placas-mães mais comuns.

▪ BIOS - Contém todo o software básico para inicializar a placa-mãe , checar os dispositivos instalados
e carregar o sistema operacional. A BIOS também inclui o SETUP, o software que permite configurar
as diversas opções oferecidas pela placa. Também está na BIOS o teste de POST ( Power On Self
Teste) que testa todos os componentes. O BIOS é um conjunto de softwares que fica gravado em um
chip de memória não-volátel do tipo ROM que contem uma área de memória volátel para gravaçào das
configurações do SETUp chamada de CMOS.

▪ Barramentos - São usados para interligar os diferentes componentes na placa-mãe e também


permitem o uso de placas de expansão. A evolução dos barramentos permitiram o uso de componentes
cad vez mais velozes e eficientes. Vejamos os barramentos mais comuns:

1. PCI - o barramento PCI vem desde as antigas placas de 486 e até hoje é usado garantindo uma
maior compatibilidade entre os dispositivos. Ele opera a uma frequência de 33Mhz obtendo uma taxa
de transmissão de 133MB/s. Possui suporte a plug-in-play e Bus Mastering que permite que os
dispositivos gravem e leiam diretamente na memória RAM.

2. AGP - é um barramento criado especificamente para o uso de placas de vídeo 3D de alto


desempenho.Temos versões do AGP de 1x, 2x, 4x e 8x onde variam a tensão de operação entre 1.5V
a 3.3V e a taxa de transferência chegando a 2133MB/s em 8x.

3. PCI Express - é o sucessor dos barramentos AGP e PCI, é um barramento ponto a ponto onde cada
dispositivo tem um canal exclusico com o chipset. existem 4 tipos de slots, 1x,4x,8x,16x podendo
operar em frequências de 2.5Ghz e taxas de tranferência de 250MB/s á 4GB/s. São ainda usados para
qualquer tipo de dispositivo. As placas de vídeo utilizam o slot 16x.

WWW.DOMINACONCURSOS.COM.BR 38
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

4. USB - são barramentos externos usados para conexão de todo tipo de periférico como:
impressoras, webcams, joystick, teclados, mouses entre outros. possuem 2 versões: 1.x com taxas
de1,5MB /s e 2.0 com taxas de 60MB/s.

5. IDE/ATA - são os barramentos típicos de HDs e unidades de CD-ROM e Gravadores opticos. podem
chegar a taxas de transmissão de 133MB/s.

6. SATA - é o sucessor do IDE e usa comunicação serial ao invés de paralela ( Serial ATA). Pode
atingir taxas de 300MB/s.

▪ Chipset - São eles que controlam e gerenciam os barramentos e a integração efetiva entre os
dispositivos, além de agregar as funções dos dispositivos onboards. Temos tipicamente, 2 chipsets:

1. Ponte norte - fica mais próximo do processador e incorpora os barramentos mais rápidos e as
funções mais complexas, incluindo o controle de memória , as linhas dos barramentos, além do chipset
de vídeo onboard.

2. Ponte Sul- é mais simples que a ponte norte e incorpora os barramentos mais lentos como o PCI,
USB, IDE e SATA e controladores de som e rede onboard.

▪ Fonte de alimentação - o padrão usado hoje é o ATX-24 com conectores de 24 pinos e mais um
conector de 4pinos exclusivo para alimentação do processador.

▪ Soquete - é a conctividade entre o processador e a placa-mãe. ele é quem define çom que família de
processadores a placa-mãe é compatível. os 2 soquetes mais usuais são: 775 ( intel) e AM2 (AMD).

▪ Módulos de memória - são responsáveis pela inclusão de memória do tipo RAM. As memórias mais
usadas são do tiop DDR e DDR2.

Memórias

As memórias são responsáveis pelo armazenamento temporário, ou não, das informações utilizadas e
processadoas pelo processador. Temos 2 tipos de memórias: As do tipo voláteis e não voláteis.

As não voláteis são aquelas que as informações não são perdidas quando não há alimentação. a
exemplo, temos as do tipo ROM( Ready Only Memory) usadas na BIOS da placa-mãe. já as voláteis,
as informações são perdidas quando não há alimentação, a exemplo as memórias do tipo RAM (
Random Acess Memory) usadas como memória principal e de processamento nos PCs. Nas memórias
voláteis, há um circuito responsável por garantir que as informações permaneçam gravadas , esse
circuito é chamado de Refresh, onde ele regrava o conteúdo da memória várias vezes por segundo.

Memória DDR2

Os tipos de memórias mas usadas atualmente são: DDR e DDR2. As memórias do tipo DDR são
capazes de realizar 2 trasnferências por ciclo e são 2 vezes mais rápidas que as antigas DIMM
(SDRAM) utilizam alimentação de 2.5V e trabalham em frequências de até 200Mhz.e tem a seguinte
classificação.

DDR-266 133Mhz PC-2100

DDR-333 166Mhz PC-2700

DDR-400 200Mhz PC-3200

WWW.DOMINACONCURSOS.COM.BR 39
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

As memórias DDR2 realizam 4 transferências por ciclo. Isso não necessariamente reflete um ganho de
100% em relação as memórias DDR. Pois, uma memória DDR2-533 opera a 133Mhz, por isso perderia
para uma memória DDR-400 que opera a 200Mhz , mesmo transmitindo 2 vezes mais. Segue a
classificação da memória DDR2.

DDR2-533 133Mhz PC2-4200

DDR2-667 166Mhz PC2-5300

DDR2-800 200Mhz PC2-6400

DDR2-933 233Mhz PC2-7500

DDR2-1066 266Mhz PC2-8500

DDR2-1200 300Mhz PC2-9600

Hard Disk (HD)

Os são as memórias secundárias, é neles que são armazenados os dados e informações que não
devem ser perdidas. Utilizam o meio magnético para armazenar as informações em discos magnéticos
que são acessados por cabeças de leitura eletromagnética que são presas em braços móveis.

HD internamente

Podem utilizar 2 interfaces a IDE/ATA ou a SATA. Possuem capacidade de armazenamento de


centenas de Gigabytes. os mais encontrados hoje são os de 160GB. a rotação do motor influência no
tempo de acesso dos dados, temos 2 velocidades típicas: 5.400 rpm e 7.200 rpm.

Placa De Vídeo

As placas de vídeo são responsáveis pelo processamento da imagem gerada ao monitor. As placas de
vídeo 3D possuem processadores gráficos otimizados para o processamento de polígonos, shaders,
texturas, efeitos de luz oferecendo um desempenho brutalmente melhor. Cada vez mais, as aplicações
3D como autocad, jogos e renderização de figuras, consomem mais e mais memória e processamento.
São as plascas de vídeo 3D profissionais que fazem isso possível com quantidades de memórias e
processadores mais potentes do que os utilizados no PC.

Elas podem utilizar 3 slots: PCI, AGP ou PCI Express. podem ainda, possuir saídas de vários tipos
como: RCA, S-Vídeo, DVI e HDMI para padrão digital.

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 40
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Placa De Vídeo PCI Express Monitor

É responsável pela exibição das imagens geradas pela placa de vídeo. Em substiuição aos antigos

monitores de tubo de raios catódicos, temos os de LCD feitos através de uma matriz ativa que
possuem maior brilho e consomem menos energia além de aquecerem menos.

Monitor de LCD Periféricos e acessórios

Há uma infinidade de produtos e periféricos que podem ser utilizados no PC. são exemplos,
impressoras, scanners, placas de edição de vídeo, mesas de ediçào de audio, sistemas de captura de
imagens médicas, ipods, receptores de rádio, e tudo que possa utilizar as portas de comunicação com
o PC.

Parte 2 - Redes

Com o crescente aumento do número de computadores, houve a necessidade de comunicação entre


as máquinas para um maior aumento da produtividade. A partir daí surgem as redes de computadores.
Para que houvesse essa comunicação, os equipamentos devem utilizar uma mesma forma de
comunicação, é nesse ponto que surgiram os protocolos. O protocolo mais utilizado e difundido foi o
TCP/IP. Veremos algumas características desse protocolo.

Esse é o protocolo utilizado entre as redes de computadores e foi desenvolvido para funcionar
independente do meio de transmissão. Com a popularização da internet, o TCP/IP tornou-se o
protocolo padrão entre as redes. Ele é um conjunto de protocolos onde os mais famosos dão nome ao
protocolo, TCP ( Transmission Control Protocol) e IP ( Internet Protocol). Vejamos como ele é definido:

Aplicação

Transporte

Internet

Interface com a rede

Camada de Aplicação - Esta camada faz a comunicação entre os aplicativos e a camada de


Transporte. Existem vários protocolos que trabalham nesta camada: HTTP, SMTP, FTP, DNS e Telnet.
Dessa forma quando você solicita ao seu browser um endereço www ele se comunica com a camada
de aplicaçào do TCP/IP sendo atendido pelo protocolo HTTP.

A camada de aplicação comunica-se com a camada de transporte através de uma porta. As portas são
numeradas e as aplicações padrão usam sempre as mesmas portas. HTTP - porta 80, SMTP - porta
25, FTP - porta 20 e 21. O uso da porta permite que o protocolo de transporte saiba o tipo de conteúdo
dos dadosa serem enviados. O receptor, saberá qual o protocolo de aplicação que deverá receber o
pacote.

Camada de Transporte - Esta camada é responsável por receber os dados e enviar em forma de
pacotes para a camada de internet. Graças a essa camada, é possível transmitir simultaneamente das
mais diferentes aplicações, pois o conceito de portas determina a aplicação de origem e destino,
garantindo o correto encaminhamento dos pacotes.

Nesta camada operam 2 protocolos: o TCP e o UDP. Ao contrário do TCP, o UDP não verifica se os

WWW.DOMINACONCURSOS.COM.BR 41
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

dados chegou corretamente ao destino. Por esse motivo, o TCP é utilizado para transmissão de dados
e o UDP para transmissão de controle.

Camada de Internet - É responsável por endereçar os pacotes e converter os endereços lógicos em


endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada
determina a rota que os pacotes irão seguir para atingir o destino. Há vários protocolos que operam
nesta camada: IP, ICMP (Internet Control Message protocol), ARP (Address Resolution Protocol) e
RARP (Reverse Address Resolution Protocol).

Nas transmissão de um dado programa, o pacote de dados recebido pelo TCP é dividido em
datagramas que são enviados para a camada de interface com a rede, onde são transmitidos pelo
cabeamento através de quadros. Essa camada não verifica se os datagramas chegaram aos destino,
isto é feito pelo TCP.

Camada de Interface com rede - Esta camada é responsável por enviar o datagrama recebido pela
camada de internet em forma de um quadro através da rede. Temos como meio de transmissão: o
cabo Par transado, o cabo coaxial, a fibra óptica e o sistema sem fio Wiriless.

Endereçamento IP

O protocolo TCP/IP é roteável, isto é, foi criado pensando na integração de diversas redes - onde
podemos ter diversos caminhos interligando o transmissor e recptor-,culminando na rede mundial de
computadores. Utiliza-se um esquema de endereçamento lógico chamado de endereçamento ip. Em
uma rede TCP/IP cada dispositivo conectado a rede necessita usar pelo menos um endereço IP. Esse
endereço permite identificaro dispositivo e a rede na qual ele pertence.

Nas redes TCP/IP, possuem um ponto de saída da rede chamado de gateway, que é para onde vão
todos os pacotes de dados recebidos e que não pertencem aquela rede. Os pacotes vào sendo
enviados aos gateways de outras redes até chegar a rede de destino.

O endereço IP tem 2 partes básicas: uma que identifica a rede e outra que identifica o dispositivo.

Identificador de rede Identificador de dispositivo

O endereço IP é um número de 32 bits, representado em decimal por quatro números de oito bits
separados por ponto. Assim o menor número é 0.0.0.0 e o maior 255.255.255.255

Como cada dispositivo deve ter um endereço único, há algumas restrições para o endereçamento IP
em redes locais. Temos as seguintes classes de IPs:

Em redes locais usamos apenas as classses A, B ou C dependendo da quantidade de hosts.

▪ Na classe A temos o primeiro octeto indicando a rede e os 3 últimos indicando a quantidade de hosts,
que chega á 16.777.216.

▪ Na classe B temos os dois primeiros octetos indicando as redes e os dois últimos indicando a
quantidade de hosts, que chega a 65.536.

▪ Na classe C temos os 3 primeiros octetos indicando as redes e o último indicando a quantidade de

WWW.DOMINACONCURSOS.COM.BR 42
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

hosts, que chega a 256.

A primeira rede é usada para controle e a última para broadcast, com isso podemos ter o número
máximo de hosts - 2.

Máscara De Subrede

É formada por 32 bits no mesmo formato do endereço IP e cada bit 1 da máscara informa a parte do
endereço IP que é usadapara o endereço da rede e cada bit 0 informa a parte do endereço IP que é
usada para o endereçamento das máquinas. Dessa forma, as máscaras padões são:

Classe A 255.0.0.0

Classe B 255.255.0.0

Classe C 255.255.255.0

Para a classe A é reservado o primeiro octeto para determinar a rede e os outros para os hosts. Na
classe B são reservados os 2 primeiros octetos para rede e os outros 2 para hosts e na classe C são
reservados os 3 primeiros para redes e o último para hosts.

Classe A 255. 0.0.0

Classe B 255.255. 0.0

Classe C 255.255.255. 0

Podemos criar sub-redes alterando a máscara de rede, usando bits da parte de host para a parte de
redes.

Equipamentos De Redes

Os equipamentos de redes que efetivamente realizam a conectividade entre as máquinas são


chamados de ativos de rede. São eles:

▪ Placa de rede - é o dispositivo que se comunica entre o micro e a rede local. ela pode utilizar os
barramentos: PCI, PCI Express e USB. Temos placas de redes que trabalham com taxas de
transmissão de 10 Mbps, 100 Mbps e 1000 Mbps. Ainda temos as placas de rede wireless que não
utilizam cabeamento e atingem taxas de 108 Mbps no padrão IEEE 802.g. O tipo de interconexão entre
as redes mais utilizado é o padrão ethernet e o conector típico é o RJ 41.

Placa de rede ethernet PCI Placa de rede PCI wireless

▪ Hub - Literalmente é um concentrador que interliga os computadores sem nenhum nível de controle.
As informaçõe são enviadas a todas as máquinas conectadas e só a máquina de destino encaminha o
pacote para as camadas superiores. Em uma rede com muitas máquinas o uso de hubs torna a rede
lenta.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 43
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Hub

▪ Switch - Interliga as máquinas utilizando-se de conexões independentes entre os hosts, onde quando
um pacote é enviado apenas a máquina de destino recebe.

Switch

▪ Roteador - É responsável por interligar redes e gerenciar as rotas.

Roteador Wireless

Temos ainda os equipamentos utilizados para fazer a conectorização que são chamados de passivos
de rede.

▪ Rack - ambiente onde ficam instalados os equipamentos de rede

Rack De Chão E Parede

▪ Patch painel - Serve para organizar e distribuir os cabos entre os pontos e os ativos de rede

WWW.DOMINACONCURSOS.COM.BR 44
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

Patch Painel

▪ Cabo de rede UTP - cabeamento composto por 4 pares de fios de cobre transados e identificados em
cores. São através deles que são feitas as conexões entre os dispositivos. Temos 2 configurações
tipicas para os cabos de rede: a configuração normal, utilizada para interligação de dispositivos
diferentes. por exemplo: um micro e um roteador e a configuração cruzada, entre dispositivos iguais,
como entre 2 micros.

Cabo UTP Cat 5

Parte 3 - Principais Problemas De Hardware E Redes

Apartir deste ponto, veremos os principais problemas de hardware e redes e o que podemos fazer para
solucionar os problemas mais comuns.

Quando o hardware está com algum problema ele se comporta de uma maneira típica para alguns
casos. Boa parte dos fabricantes de placas-mães incorporam em seus produtos um sistema de aviso
sonoro para alertar sobre esses problemas, como por exemplo:

Grande parte dos problemas do PC na verdades estão associados na verdade ao sistema operacional
e não ao hardware. Uma maneira de verificar se o problema é no hardware ou no sistema operacional
é a utilização de um live-CD. Com ele fazemos vários testes ao mesmo tempo. Como ele é carregado
na memória RAM e não utiliza o HD, conseguimos testar todo o conjunto do hardware exceto o HD só
com a utilização desta ferramenta. Temos o projeto Bart PE que consiste em um CD onde temos uma
pré instalação do windows XP e várias ferramentas de gerenciamento.

A imagem para dowload e mais informaçãoe podem ser encontradas em: http://www.nu2.nu/pebuilder/
Um dos grandes problemas associados ao hardware é a sujeira. o acúmulo de poeira e a utilização da
máquina em locais adversos são um dos grandes causadores de problemas no hardware. Uma simples
limpeza nos pentes de memória com uma borracha branca é suficiente para resolver um problema de
travamento. A limpeza periódica dos coolers e exaustores garante uma vida útil mais prolongada ao
equipamento e evita o aquecimento excessivo.

Já os problemas envolvendo a Rede de computadores são muito mais trabalhosos de resolver. No


hardware, na pior das hipóteses se troca o equipamento, mas em uma rede de 100 máquinas não dá
para trocar tudo.

Os principais problemas de rede estão associados ao cabeamento ou as configurações lógicas dos


endereços IP. Para avaliar as condições do cabeamento é so verificar se está tendo comunicação entre
as máquinas. Uma maneira rápida de verificar isso é usando o comando PING. Para Checar as

WWW.DOMINACONCURSOS.COM.BR 45
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE

configurações de rede no windows o comando é o IPCONFIG e no linux IFCONFIG.

Nas configurações de ips os erros comuns são os conflitos de IP e erros nas configurações de gateway
e proxy.

Redes De Computadores - Noções Básicas Conceito De Redes De Computadores

Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que
permitem que dois ou mais computadores possam compartilhar suas informações entre si.

Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só
terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura
venham a ele através de disquetes e Cds.

Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às
informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na
mesma rede, o que permite um número muito maior de informações possíveis para acesso através
daquele computador.

Classificação Das Redes Quanto À Extensão Física

As redes de computadores podem ser classificadas como:

• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio
ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos
de rede). Ex: Redes de computadores das empresas em geral.

• WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores.
Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A
Internet, as redes dos bancos internacionais, como o CITYBANK). Equipamentos Necessários para a
Conexão em Rede

Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como
cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que
o fará se conectar ao meio de transmissão.

O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a
Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).

Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-
se

―Râbi‖), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que
permitem que estes possam estar conectados. O Hub não é um computador, é apenas uma pequena
caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a
conexão física aconteça.

Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de
uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de
forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com
algumas características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes
dos primos mais ―fraquinhos‖ (HUBS).

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 46
CONCEITO DE INTERNET, INTRANET E EXTRANET

A Internet Nasceu Em Que País E Com Que Nome ?

a) França com o nome Intranet

b) Alemanha com o nome Ethernet

c) Estados Unidos da América com o nome BBS

d) Estados unidos da América com o nome ARPANET

e) França com o nome Bulletin Board System

Introdução A Internet

Internet é uma rede de redes em escala mundial composta de milhões de computadores. A rede que
deu origem a Internet foi a ARPANET - Advanced Research Projects Agency Network, idealizada pelo
Departamento de Defesa dos Estados Unidos da América, foi a primeira rede operacional de
computadores à base de comutação de pacotes.

Na Internet O Pacote De Dados É Chamado De Datagrama.

A Internet oferece aos usuários um conjunto de serviços de transporte de informação, pesquisa e


armazenamento com um bom tempo de resposta e alto nível de interatividade.

A Internet já é considerada por alguns cientistas sociais, antropólogos e psicólogos como um


fenômeno que leva o ser humano a outro ambiente, o ambiente virtual. Já existem até doenças
relacionadas ao uso da Internet.

O usuário interage com a Internet através dos serviços por ela oferecidos. Exemplos de Serviços
oferecidos na Internet:

• Salas de Bate Papo

• Serviços de Busca e Pesquisas (Google, Bing, etc.)

• Correio Eletrônico (serviços de mensagens off-line)

• Conversação (Skype) (serviços de mensagens on-line)

• Navegação em Páginas (WWW)

• Comunidades (Twitter Facebook, Linkedin, etc.)

• Etc.

Os serviços oferecidos pela Internet são utilizados com grande facilidade pelos usuários. Esta
facilidade esconde do usuário final a infraestrutura complexa que dá suporte a estes serviços.

A complexidade da infraestrutura que oferece este suporte passa por entidades como: Roteadores,
Concentradores, Modem’s, Sistemas telefônicos, Meios de Transmissão e fundamentalmente por um
conjunto de protocolos encabeçados pelo TCP/IP.

Protocolo de Comunicação

Para que os computadores de uma rede possam trocar informações entre si é necessário que todos
os computadores adotem as mesmas regras para o envio e o recebimento de informações.

Este conjunto de regras é conhecido como Protocolo de Comunicação. No protocolo de comunicação


estão definidas todas as regras necessárias para que o computador de destino, “entenda” as
informações no formato que foram enviadas pelo computador de origem.

Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que
este é utilizado também na Internet.

WWW.DOMINACONCURSOS.COM.BR 1
CONCEITO DE INTERNET, INTRANET E EXTRANET

O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das
redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso
externo.

TCP / IP

Sigla de Transmission Control Protocol / Internet Protocol (Protocolo de Controle de Transmissão /


Protocolo Internet)

Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:

• O protocolo principal da Internet

• O protocolo padrão da Internet

• O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus


serviços.

Os detalhes de funcionamento dos protocolos são descritos em documentos chamados de RFC –


Request for Comments.

Alguns Exemplos São:

RFC 793 - Transmission Control Protocol (TCP) RFC 791 - Internet Protocol (IP)

RFC 2616 - Hyper Text Transfer Protocol (HTTP) RFC 2821 - Simple Mail Transfer Protocol (SMTP)

Considerando ainda o protocolo TCP/IP, pode-se dizer que:

A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a
rota ou caminho para o transporte dos pacotes)

Os protocolos desenvolvidos pelo IETF e utilizados na Internet são descritos em documentos que
servem como manuais de funcionamento. Qual o nome dado a estes documentos ?

a) RFC

b) TCP

c) DATAGRAMA

d) FTP

e) BBS

Quando é dito que o TCP é responsável pelos serviços da Internet, isto significa que os programas
que utilizamos como, navegadores, clientes de correio ou qualquer outro programa cliente, entregam
ou recebem seus pacotes do TCP para que sejam transportados. Na realidade o correto é dizer que
cada Cliente se conecta a uma porta do TCP possibilitando assim a oferta de vários serviços sobre o
protocolo principal.

Exemplos de Protocolos de Serviços da Internet.

• HTTP (Navegação)

WWW.DOMINACONCURSOS.COM.BR 2
CONCEITO DE INTERNET, INTRANET E EXTRANET

• HTTPS (Navegação segura)

• POP (Recepção de mensagens)

• SMTP (Envio de mensagens)

• IMAP (Acesso a mensagens)

• FTP (Transferência de arquivos)

• TELNET (Acesso remote)

• IRC (Bate papo – Chat)

• DNS (Tradução de nomes em IP´s)

• DHCP (Atribuição de endereços IP´s)

Serviço HTTP

HTTP ou Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto) é o serviço que
oferece aos usuários a opção de navegação em páginas da Internet clicando em links, é o serviço
mais popular e fácil de utilizar (porta 80 do TCP).

É conhecido também com os nomes:

• WEB

• WWW

• W3

de hipertexto. Para ver a informação pode-se usar um software cliente chamado navegador para
descarregar informações que são chamadas "documentos" ou "páginas“ de servidores de internet ou
de "sites" e mostrá-los na tela do computador do usuário.

Em computação, hipertexto é um sistema para a visualização de informação cujos documentos


contêm referências internas para outros documentos (chamadas de hiperlinks ou, simplesmente,
links), e para a fácil publicação, atualização e pesquisa de informação. O sistema de hipertexto mais
conhecido atualmente é a World Wide Web (WWW).

HTML

Cuidado para não confundir HTTP com HTML. HTTP é o protocolo do serviço de páginas.

HTML - Hyper Text Markup Language (Linguagem de Marcação de Hiper Texto). Trata-se de uma
linguagem utilizada para produzir páginas da Internet. Esses códigos podem ser interpretados pelos
browsers (navegadores) para exibir as páginas da World Wide Web.

Navegadores (Browser)

Um browser (também conhecido como navegador) é um programa que habilita seus usuários a
interagirem com documentos HTML hospedados em um servidor Web. O browser ou navegador
interpreta o código HTML e constrói a página no computador do usuário.

Os Browsers são clientes dos servidores HTTP. Existem vários Clientes de HTTP no mercado, sendo
que alguns se sobressaem.

Os Browsers ou Navegadores mais conhecidos são:

• Internet Explorer - acompanha o Windows

• Mozilla Firefox

WWW.DOMINACONCURSOS.COM.BR 3
CONCEITO DE INTERNET, INTRANET E EXTRANET

• Chrome

• Safari

• Netscape

Serviço HTTPS (Navegação Segura)

O HTTP tem uma variação, o HTTPS

HTTPS - Hyper Text Transfer Protocol Secure (Protocolo de Transferência de Hiper Texto Seguro),
é uma implementação do protocolo HTTP sobre uma camada SSL, essa camada adicional permite
que os dados sejam transmitidos através de uma conexão cifrada (criptografada) e que se verifique a
autenticidade do servidor e do cliente através de certificados digitais (porta 443 dp TCP).

O SSL - Secure Socket Layer é um protocolo de segurança desenvolvido pela Netscape


Communications que tem por finalidade compensar a falta de proteção no ambiente Web. SSL faz
três coisas:

Um navegador (browser) de Internet disponível para Windows7 é:

a) Internet Explorer

b) NotPad

c) WordPad

d) Mídia Player

e) Paint

1 - SSL autentica que o servidor ao qual você se conectou é o que deveria ser. Você pode se certificar
que você está realmente se comunicando com o banco e não um terceiro tentando interceptar a
transação.

2 - SSL cria um canal de comunicação seguro através da criptografia de todas as comunicações entre
o usuá- rio e o servidor.

3 - SSL conduz a contagem de palavras criptografadas para assegurar a integridade dos dados entre
o servidor e o usuário. Se uma mensagem não for recebida em toda sua integridade, ela é rejeitada e
outra cópia da mensagem é enviada automaticamente.

Certificado Digital

É um documento contendo dados de identificação da pessoa ou instituição que deseja, por meio
deste, comprovar, perante terceiros, a sua própria identidade. Serve igualmente para conferirmos a
identidade de terceiros. Podemos compará-lo a uma espécie de carteira de identidade eletrônica.

Usados em conjunto com a criptografia, os Certificados Digitais fornecem uma solução de segurança
completa, assegurando a identidade de uma ou de todas as partes envolvidas em uma transação
eletrônica.

As Autoridades Certificadoras (AC) desempenham uma função similar a de um cartório da vida real,
ou seja, garante a quem recebeu um documento (pacote de dados) que a fonte que o emitiu é
autentica.

As AC´s emitem certificados digitais associados as suas respectivas chaves.

Autoridades Certificadoras

• SERPRO - Processamento de Dados Gov. Federal

• CAIXA ECONÔMICA FEDERAL

WWW.DOMINACONCURSOS.COM.BR 4
CONCEITO DE INTERNET, INTRANET E EXTRANET

• SERASA EXPERIAN

• RECEITA FEDERAL DO BRASIL

• CERTISIGN

• IMPRENSA OFICIAL DO ESTADO DE SÃO PAULO

• AC JUS

• AC PR (Presidência de República)

• CASA DA MOEDA DO BRASIL

• VALID CERTIFICADORA DIGITAL

• SOLUTI CERTIFICAÇÃO DIGITAL

• AC DIGITAL SIGN

• AC BOA VISTA

Criptografia

Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrever") é entendido como sendo o
estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma
original para outra ilegível, a menos que seja conhecida a "chave de decodificação", o que a torna
difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a
informação com facilidade.

Criptografia Simétrica

A criptografia que usa chave simétrica usa a mesma chave para encriptar (codificar) e para decriptar
(decodificar) os dados.

Esse requisito cria um problema de gerenciamento de segurança.

Este problema existe porque a mesma chave de criptografia deverá ser conhecida por todos que
necessitam acessar os dados.

Criptografia Assimétrica

A criptografia com chaves assimétricas usa duas chaves diferentes, porém relacionadas
matematicamente, para encriptar e decriptar dados.

Este mecanismo é conhecido como criptografia de chaves públicas e privadas, ou simplesmente


criptografia de chaves públicas. O mecanismo de criptografia assimétrica é mais seguro do que a
simétrica, já que a chave usada para codificar os dados é diferente da usada na decodificação.

A criptografia de chaves assimétricas usa algoritmos mais complexos, portanto embora seja mais
segura também é mais lenta.

Com a criptografia de chaves assimétrica (públicas e privadas) somente um lado conhece a chave
privada e os demais conhecem a chave pública.

Dados criptografados com a chave pública só são decodificados com a respectiva chave privada*.
Dados criptografados com a chave privada só podem ser decodificados com a respectiva chave
pública*.

Assim esta criptografia garante confidencialidade, Integridade, autenticidade e o não-repúdio.


Confidencialidade (privacidade) significa que a informação não estará legível a pessoas não
autorizadas, ou seja, será legível somente para aqueles que estiverem autorizados.

WWW.DOMINACONCURSOS.COM.BR 5
CONCEITO DE INTERNET, INTRANET E EXTRANET

Constituem, respectivamente, um protocolo utilizado para transferência de arquivos na Internet e uma


linguagem utilizada para criar páginas Web:

a) FTP e BMP

b) FTP e HTML

c) RTF e BMP

d) RTF e HTML

e) RTF e POP3

Integridade (inviolabilidade) garante que a informação depois de codificada (na origem), após ser
decodificada (no destino) irá manter todas as características originais.

Autenticidade garante que a fonte de origem da informação é autentica, ou seja, não é uma fraude.

Não repúdio significa que o autor do envio de uma massa de dados ou autor de uma transação
eletrônica não pode negar que foi ele quem enviou ou realizou a transação

Tipos de Certificado

A1, A2, A3, A4

Usados na assinatura de documentos, transações eletrônicas e e-mail seguro.

S1, S2, S3, S4

Usados na cifragem de documentos, mensagens, dados para garantir sigilo.

Tipo Chave Geração Validade

A1 e S1 10024 bits Software 1 ano

A2 e S2 1024 bits Hardware 2 anos

A3 e S3 1024 Hardware 3 anos

A4 e S4 2048 bits Hardware 4 anos

Correio Eletrônico (e-mail)

O Correio Eletrônico ou e-mail é um serviço para envio e recepção de mensagens entre


correspondentes.

SMTP e POP são os protocolos de serviços da internet responsáveis pelo envio e recepção de
mensagens eletrônicas, e-mail.

Serviço SMTP

SMTP - Simple Mail Transfer Protocol (protocolo de transferência de correio simples) é o protocolo
usado no sistema de correio eletrônico na arquitetura Internet para a transmissão ou envio de
mensagens eletrônicas, o SMTP se encaixa na porta 587 do TCP. Até o ano de 2012 a porta usada
era 25, a mudança para 587 tem o objetivo de evitar spam.

Serviço POP

POP ou POP3 Post Office Protocol é o protocolo usado no sistema de correio eletrônico na
arquitetura Internet para a recepção de mensagens eletrônicas, POP usa a porta 110 do TCP.

Eletronic Mail = e-mail = Correio Eletrônico.

SMTP e POP ou serviço de e-mail podem ser acessados através de um cliente de correio eletrônico

WWW.DOMINACONCURSOS.COM.BR 6
CONCEITO DE INTERNET, INTRANET E EXTRANET

como, Outlook Express, Outlook, Windows Mail, Mozilla ThunderBird, etc. Para isto os nomes dos
servidores de SMTP e POP do provedor do usuário devem ser configurados nestes programas.

Serviço IMAP

IMAP - Internet Message Access Protocol é um protocolo de gerenciamento de correio eletrônico


superior em recursos ao POP3 - A última versão é o IMAP4. Embora superior é raro encontrar
usuários que utilizem este protocolo.

Serviço Webmail

Quanto ao serviço de e-mail é interessante frisar que apesar de SMTP e POP serem sinônimos de e-
mail, o usuário poderá utilizar o serviço Webmail.

Neste caso, pelo Webmail, poderá acessar as mensagens em sua caixa postal no provedor sem
configurar em seu computador os nomes dos servidores SMTP e POP.

Como o próprio nome diz, Webmail permite acessar as mensagens por uma página da Web, portanto
o usuário utiliza o protocolo HTTP.

Nomes De E-Mail

Não existem dois nomes de e-mail iguais no mundo. Ao se cadastrar em um ISP – Internet Service
Provider (Provedor de Serviços Internet), o usuário deverá escolher o nome com o qual deseja que
seu e-mail se inicie, pois após este nome aparecerá o caractere @ e depois o nome de domínio do
provedor. Lembre-se o caractere @ (arroba) é regra, e aparecerá sempre em nomes de e-mail na
arquitetura Internet.

Veja um exemplo: contato@cursosolon.com.br Serviço FTP

FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos), é uma forma bastante rápida
e versátil de transferir arquivos, sendo uma das mais usadas na internet, usa as portas 20 e 21 do
TCP.

É possível fazer transferências de arquivos utilizando o um navegador, se o arquivo está em um


servidor da Internet e será baixado para um computador de usuário dizemos que será feito um
download (descarga), se estiver no computador de um usuário e for transferido para um servidor da
Internet dizemos que será feito um upload (carga).

O endereço do servidor através do qual o Outlook recebe as mensagens é o do servidor de:

a) POP3

b) SMTP

c) HTTP

d) FTP

e) TELNET

FTP pode ser Anônimo ou Identificado (autenticado), no FTP anônimo, não há necessidade de
identificação para realizar a conexão e a transferência do arquivo.

No FTP identificado, há necessidade de identificação para realizar a conexão e a transferência do


arquivo.

Serviço Telnet (Acesso Remoto)

Telnet é um protocolo de comunicações usado para permitir acesso remoto (terminal virtual) a um
computador em uma rede, usa a porta 23 do TCP.

Através de Telnet é possível capturar o console do computador remoto, enviar-lhe comandos,

WWW.DOMINACONCURSOS.COM.BR 7
CONCEITO DE INTERNET, INTRANET E EXTRANET

executar programas, e visualizar os efeitos e resultados destas ações. Para acessar um computador
remoto é necessá- rio que ele esteja configurado para oferecer a conexão, e habitualmente será
solicitado nome de usuário e senha, evitando assim o acesso de pessoas não autorizadas.

Serviço IRC (bate-papo)

IRC - Internet Relay Chat é utilizado como serviço debate-papo (chat) e troca de arquivos, permitindo
a conversa em grupo ou privada, usa a porta 194 do TCP.

IP - Internet Protocol (Endereço IP)(IpV4)

Para ligar para qualquer pessoa do mundo via telefone basta saber o número. Combinando o DDI e o
DDD não existem 2 números de telefone iguais no planeta. Da mesma forma que isso ocorre na rede
telefônica ocorre também na Internet.

Cada computador conectado a Internet possui um nú- mero único que a identifica na rede mundial de
computadores. Este número é chamado de endereço IP.

Quando você acessa o seu provedor de Internet sua máquina recebe um número IP que fica com
você até o momento da desconexão.

IP é um número único para cada computador conectado à Internet, composto por uma sequência de
4 números que variam de 0 até 255 separados por “ponto".

Por exemplo: 200.147.67.142

Estamos falando do IP da versão 4 (IpV4) que possui 32 bits de comprimento ou 4 bytes.

Atualmente em implantação, o IP da versão 6 (IpV6) será o novo protocolo da Internet com


endereçamento de 128 bits ou 16 bytes, abordaremos esta versão mais adiante nesta apostila,
portanto continuamos com o IpV4.

Os endereços IpV4 são divididos em faixas. Algumas faixas e números não podem ser utilizados
como endereços de usuários de Internet.

Os exemplos mais conhecidos são:

Endereços Iniciados com 255 e 0 são reservados para tarefas internas de rede.

Endereços iniciados com 127 são reservados para testes. Endereços iniciados com 10.x.x.x e
192.168.x.x são reservados para redes internas ou redes privadas. (não são rateáveis na rede
principal - Internet).

Computadores com estes endereços necessitam um gateway para que haja comunicação com a rede
pública (Internet).

Estas reservas são determinadas pela IANA (Internet Assigned Numbers Authority) que é a
organização mundial que funciona como máxima autoridade na atribuição dos "números" na Internet.
Entre os quais estão os nú- meros de portas TCP e os endereços IP.

IP´s Dinâmicos e IP´s Fixos

Todo computador conectado a Internet necessita de um IP, assim ou determina-se o IP a ser utilizado
ou o sistema operacional pede o IP a um servidor.

Quando o IP é determinado e não muda é dito que se usa IP Fixo. Quando o sistema pede um IP
para um servidor é dito que se usa IP dinâmico. Este pode mudar sempre que o computador é ligado.

Serviço DHCP

DHCP - Dynamic Host Configuration Protocol (Protocolo de Configuração de Host dinâmico) o IP


dinâmico é fornecido a um computador por um servidor de DHCP de para que este possa acessar a
Internet. No uso doméstico e em muitos casos no uso corporativo o papel do servidor de DHCP é

WWW.DOMINACONCURSOS.COM.BR 8
CONCEITO DE INTERNET, INTRANET E EXTRANET

realizador pelo roteador que também é o gateway.

Usuários que acessam internet por linha discada utilizam o esquema de endereçamento IP dinâmico.

Usuários que acessam a internet por uma rede ou via rádio podem usar IP´s dinâmicos ou IP´s fixos,
depende de como é feita a configuração. É interessante observar que hoje com o advento da banda
larga o modem que também é roteador, cliente de DHCP, servidor de DHCP e gateway é que obtém o
endereço de rede pública através da linha telefônica, ele ainda atribui os endereços de rede privada
através do cabo de rede para os computadores da rede interna.

Na Internet, os protocolos que oferecem os serviços de terminal virtual, transferência de arquivos e


correio eletrônico são respectivamente:

a) HTTP, FTP e TELNET.

b) LOGIN, FTP e SSH.

c) TELNET, FTP e SMTP.

d) POP3, SNMP e SMTP.

e) LOGIN, FTP e SNMP.

Nomes Amigáveis (URL)

Embora os computadores conectados a Internet utilizem os endereços IP´s para localização e troca
de informa- ções, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de
URL. URL - Uniform Resource Locator (localizador de destino padrão), é uma indicação do protocolo
e do endereço para acessar informações na Internet.

protocolo://servidor.domínio Exemplos de URL´s:

• http://www.globo.com

• http://www.uol.com.br

• http://www.terra.com.br

• http://www.geniusnet.com.tw

Servidores de Web

Embora a grande maioria dos servidores de http (páginas) tenha o nome WWW, isto não é uma
regra. O administrador da rede pode dar o nome que quiser.

Mesmo sendo minoria, muitas páginas da Internet estão hospedadas em servidores que não se
chamam WWW.

Domínios

Um domínio é uma forma encontrada para facilitar o acesso das pessoas na Internet onde podemos
dar nomes a números. É um nome que serve para localizar e identificar conjuntos de computadores
na Internet. O nome de domínio foi concebido para facilitar a memorização dos endereços de
computadores na Internet. Sem ele, teríamos que memorizar sequências grandes de números.
(retirado da pg. registro.br) Os Domínios iniciam na Raiz da Internet ou ponto Zero da Internet, os
servidores Raiz são Geridos pelo INTERNIC - Internet Network Information Center.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 9
CONCEITO DE INTERNET, INTRANET E EXTRANET

Domínios Disponíveis no Brasil

No Brasil a FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo - é a entidade


responsável pelo registro e manutenção dos domínios.br, ou seja, todos os domínios com terminação
.br são registrados na FAPESP (Registro.br).

A RNP (Rede Nacional de Pesquisa) é uma autarquia ligada ao Ministério de Ciência e Tecnologia do
governo federal do Brasil, responsável pela rede acadêmica do Brasil. A RNP integra as instituições
acadêmicas através da Internet.

Embora o nome de domínio facilite a memorização de endereços na Internet, vale ressaltar que o IP é
que fornece a rota para acessar e enviar informações pela rede. Então resta uma pergunta. Se
digitamos URL´s com nomes de domínio como é que o endereço do computador remoto é encontrado
através do IP ? DNS é a resposta.

DNS (Tradução de nomes em IP´s)

Sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados
hierárquica, distribuída para a resolução (tradução) de nomes de domí- nios em endereços IP.

Quando digitamos um URL na barra de endereços de um navegador e pressionamos o ENTER ele é


enviado ao provedor, ai então o Servidor de DNS traduz o URL em um endereço IP, depois da
tradução o IP é informado para o computador que fez a solicitação, a partir deste momento a conexão
lógica está estabelecida entre os pontos que irão se comunicar.

O esquema de DNS que traduz os nomes de domínios para endereços IP´s foi criado para facilitar a
vida do usuário, mas se quiser digitar diretamente o endereço IP na barra de endereços do
navegador o site será acessado normalmente.

Infraestrutura Física Da Internet

Tudo que foi abordado até o momento diz respeito à parte lógica da Internet, agora falta falar da parte
física.

Roteadores

Uma palavra bastante frequente no meio tecnológico é a palavra roteador. Roteador ou router é
usado para fazer a comunicação entre diferentes redes de computadores. Os roteadores são os
equipamentos que decidem qual rota o tráfego de dados deve seguir.

Com a evolução tecnológica surgiram modelos mais aprimorados. Roteadores para rede sem fio (Wi-
Fi) são utilizados atualmente por usuários domésticos e corporações.

A entidade reguladora de endereçamento IP, a Internet Assigned Numbers Authority (IANA), definiu

WWW.DOMINACONCURSOS.COM.BR 10
CONCEITO DE INTERNET, INTRANET E EXTRANET

algumas faixas de endereços IP exclusivas para redes privadas. Esses números podem ser utilizados
na criação de redes internas, mas não são endereços válidos na Internet. É um endereço IP privado:

a) 64.37.182.61

b) 192.168.1.5

c) 195.23.4.76

d) 200.187.64.153

e) 209.85.193.104

Concentradores / HUB´s

Concentrador ou HUB é um equipamento que se destina a interligar diversos computadores em uma


rede. Além de computadores é possível ligar em um HUB, Roteadores, Impressoras e quaisquer
outros dispositivos com as mesmas características técnicas de comunicação (com porta de rede).

Modem

A palavra Modem deriva de duas palavras, modulador demodulador, é um dispositivo eletrônico que
modula um sinal digital em uma onda analógica, para ser transmitido pela linha telefônica, e que na
outra extremidade demodula e extrai do sinal analógico a informação para o formato digital original.

Meios de Transmissão

Para que sinais sejam enviados de um equipamento a outro, são necessários meios que possam
transportar estes sinais. Os meios de transmissão entre equipamentos mais utilizados são:

• Pares metálicos (fios)

• Fibra ótica

• Rádio (sinais de rádio frequência)

Par Metálico - Vias de transmissão de informações que usam fios de metal (cobre, platina, ouro, etc.)
são chamados de par metálico.

Fibra Ótica - A via de transmissão de informações é composta de um fio de fibra ótica (um composto
capaz de transmitir a luz a grandes distâncias)(figura abaixo).

Rádio - A informação é misturada (modulada) com ondas eletromagnéticas para serem irradiadas no

WWW.DOMINACONCURSOS.COM.BR 11
CONCEITO DE INTERNET, INTRANET E EXTRANET

espa- ço por uma antena, no destino as ondas são captadas pela antena receptora que extrai
(demodula) a informa- ção.

Tipos Ou Modos De Acesso

Acesso Discado Ou Dial Up (Comutado)

Através de um Modem ligado a uma linha telefônica o computador disca para o provedor de acesso,
depois que a conexão é estabelecida e o nome de usuário e senha são autenticados, o usuário
poderá fazer uso dos serviços Internet, é um tipo de conexão recomendado a usuário de baixo
tráfego de dados. Este tipo de acesso também é conhecido como Acesso Comutado.

Acesso Dedicado

Forma de acesso à Internet na qual o computador fica permanentemente conectado à rede. É o tipo
de conexão recomendado para usuários que tem alto tráfego de dados, residenciais ou comerciais.

Backbone

Espinha dorsal de uma rede, geralmente uma infraestrutura de alta velocidade que interliga várias
redes. Em se tratando de redes

Backbone significa rede de transporte e representa conexões a um sistema central de grande


magnitude e alto desempenho.

Na Internet existem vários provedores de Backbone que fornecem acessos dedicados de alta
velocidade para os provedores menores, estes provedores menores vendem acesso para usuários
finais. Seria mais ou menos como comprar no atacado (dos provedores de Backbone) e vender no
varejo (para os usuários finais).

Um dos problemas freqüentemente encontrado em uma rede corporativa, com grande quantidade de
equipamentos, como a da UFF (6.000 computadores), é a atribuição e manutenção de endereços IP.
Um protocolo que auxilia nesta questão, e que permite que não se necessite configurar o endereço IP
em cada uma das máquinas envolvidas, é o:

a) HTTP

b) FTP

c) NET

d) UDP

e) DHCP

Intranet

Intranet é uma rede de computadores privativa (particular) que utiliza as mesmas tecnologias que são
utilizadas na Internet. O protocolo TCP/IP e os vários serviços de rede comuns na Internet, como, por
exemplo, HTTP, FTP, POP, SMTP, DNS, DHCP, entre outros.

Apenas usar endereços IP´s para construir uma rede local onde se compartilha impressoras, discos e
pastas, não caracteriza uma INTRANET.

Para que uma rede se caracterize como uma INTRANET, é necessário além da utilização do
endereçamento IP, utilizar os serviços do protocolo TCP/IP.

WWW.DOMINACONCURSOS.COM.BR 12
CONCEITO DE INTERNET, INTRANET E EXTRANET

Para a utilização destes serviços, será necessária a configuração de Servidores de HTTP, FTP, POP,
SMTP, DNS, DHCP e assim para qualquer serviço desejado.

Uma INTRANET pode ser conectada na INTERNET. es. Intranet´s ligadas a Internet, podem trocar
informações com computadores ligados a rede mundial, ou com outras Intranet´s que também
tenham estejam conectadas a Internet.

Quando duas Intranet´s podem se comunicar surge o conceito de EXTRANET.

Extranet

EXTRANET pode ser definida como um conjunto de duas ou mais Intranet´s ligadas em rede,
normalmente, as EXTRANET´s são criadas tendo como base a infraestrutura da Internet e servem
para ligar parceiros de negócio numa cadeia de valor.

Segurança Para Redes Privativas

Quando uma rede privativa é ligada a INTERNET (que é uma rede pública) para oferecer acesso a
outras pessoas ou empresas, questões de segurança tornam-se um ponto crítico na proteção dos
dados.

Ferramentas de segurança devem ser implementadas para aumentar o nível de segurança destas
redes.

Ferramentas Como:

Firewall, Proxy, Políticas de Segurança, Criptografia, Certificação Digital, e outras.

Firewall

Firewall pode ser definido como uma barreira de prote- ção, que controla o tráfego de dados entre
seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet).

O firewall baseia-se em uma política de segurança para determinar o que está autorizado ou não para
a rede que tenta proteger.

Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em


software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

Quando se usa um Firewall é como construir um muro que cria uma zona delimitada.

Proxy

O proxy é um intermediário que fica entre o computador do usuário e a Internet. Pode ser utilizado
para registrar o uso e também para bloquear o acesso a sites da Internet. O firewall do servidor proxy
bloqueia sites ou páginas da Web que considera indesejados.

O Proxy pode armazenar em cache as páginas da Web acessadas por hosts da rede durante
determinado perí- odo.

Sempre que um host solicita a mesma página da Web, o servidor proxy utiliza as informações

WWW.DOMINACONCURSOS.COM.BR 13
CONCEITO DE INTERNET, INTRANET E EXTRANET

armazenadas em cache em vez de recuperá-las do provedor de conteúdo. Isso proporciona acesso


mais rápido às páginas da Web.

O Proxy não permite comunicação direta entre a rede interna e a Internet. Tudo deve passar pelo
Proxy, que atua como um intermediador. O Proxy efetua a comunicação entre ambos os lados por
meio da avaliação da sessão TCP dos pacotes.

Existe um tipo de recurso computacional que age em favor dos seus clientes para atender suas
requisições de conexão a outros servidores. Os clientes podem solicitar serviços de arquivos e de
sítios da World Wide Web. Esses recursos são instalados em máquinas tipicamente superiores às
máquinas cliente e podem armazenar dados em forma de cache em redes de computadores.

a) HTML

b) Ping

c) Proxy

d) DNS

e) ISP

Geralmente o conceito de Firewall está associado ao bloqueio de pacotes nocivos que vem de fora da
rede (invasão).

O conceito de Proxy geralmente está associado ao bloqueio de pacotes que saem da rede,
possibilitando o controle de acesso de dentro para fora da rede evitando a utilização de serviços que
não são úteis ou que sejam indesejados (evasão).

Além dos bloqueios, o Proxy pode ser configurado como um cache que, por exemplo, agiliza a busca
e acesso a informações já acessadas.

Política de Segurança

Política de Segurança O RFC 2196 define que: Política de segurança consiste num conjunto formal
de regras que devem ser seguidas pelos utilizadores dos recursos de tecnologia da informação de
uma organização.

Deve ser um documento de fácil leitura e compreensão, além de resumido.

É um conjunto de decisões que, coletivamente, determinam a postura de uma organização em


relação à segurança dos dados em sua rede. Mais precisamente, a política de segurança determina
os limites do que é aceitável ou não e os critérios a serem adotados em função das violações.A
política de segurança difere de organização para organização em função de suas atividades.

Definir os limites é fundamental para a operação correta de um firewall, Proxy, implementação de


logs, etc.

Política de Senhas

Define critérios de criação e utilização de senhas para dificultar sua violação.

• requisitos para formação de senhas;

• período de validade para senhas;

• normas para proteção de senhas;

• reuso de senhas;

• treinamento do quadro funcional

O Ipv6 (Novo Modelo De Endereçamento)

WWW.DOMINACONCURSOS.COM.BR 14
CONCEITO DE INTERNET, INTRANET E EXTRANET

O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791
(Request For Comments) da IETF (The Internet Engineering Task Force) que foi publicada pela
primeira vez em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais
popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4.

O IPv4 utilizado atualmente na Internet possui limitações para atender as necessidades criadas pela
Internet moderna, limitações como, conjunto de endereços limitados a aproximadamente 4,3 bilhões
(com 32 bits), graves problemas de segurança, e muitos outros.

IPv6 – ou IPng “IP Next Generation”

O IPv6 (RFC´s 1883 e 1884) será a nova versão do protocolo IP utilizado futuramente na Internet,
tem endereçamento de 128 bits, oferecendo mais endereços que os 32 bits do IPv4.

Combinações de endreços possíveis no IPv4: 2³² (2 elevado a 32) que seria:

4.294.967.296

Combinações de endereços possíveis no IPv6: 2¹²⁸ (2 elevado a 128) que seria:

340.282.366.920.938.000.000.000.000.000.000.000.000

Esta é uma faixa de endereçamento extremamente grande. Teoricamente, isto representa


aproximadamente 665.570.793.348.866.943.898.599 endereços por metro quadrado da superfície do
planeta Terra (assumindo que a superfície da Terra seja de 511.263.971.197.990 m2).

Christian Huitema (do IETF) fez uma análise na qual avaliou a eficiência de outras arquiteturas de
endereçamento, sistema telefônico Francês, sistema telefônico dos E.U.A e a Internet atual que usa
IPv4.

Ele concluiu que o endereçamento de 128 bits (do IPv6) pode acomodar em sua estimativa mais
pessimista

1.564 endereços por metro quadrado de superfície do planeta Terra. A estimativa otimista permitiria
3.911.873.538.269.506.102 de endereços para cada metro quadrado do planeta.

Considerando estas estimativas, seria improvável que alguém tivesse a necessidade de utilização de
tantos endereços em um espaço tão pequeno.

O modelo de endereçamento Ipv6 possui:

a) 32 bits

b) 48 bits

c) 64 bits

d) 128 bits

e) 256 bits

Não haverá um dia D marcado em que todos deverão trocar de tecnologia, a mudança será feita
gradualmente, ou seja os protocolos IPv4 e IPv6 irão coexistir e conviver na Internet.

O protocolo IPv6 não é um "upgrade" do IPv4, é um protocolo totalmente novo. A interoperabilidade


entre as duas versões do protocolo IP é essencial, dada a quantidade de infraestruturas IPv4
atualmente em funcionamento. Uma tentativa de mudança brusca provocaria o caos na Internet.

Mecanismos foram criados para permitir que haja comunicação entre as duas tecnologias.

SIT - Simple Internet Transition Mechanisms (RFC1933) é um conjunto de mecanismos criados para
permitir a transição IPv4-IPv6. Este projeto foi pensado de modo a facilitar aos utilizadores,
administradores de sistemas e operadores a instalação e integração do IPv6.

WWW.DOMINACONCURSOS.COM.BR 15
CONCEITO DE INTERNET, INTRANET E EXTRANET

Os seus objetivos são:

• Permitir a atualização progressiva e individual de hosts e routers;

• Evitar dependências de atualização;

• Completar a transição antes do esgotamento do espaço de endereçamento IPv4.

Os mecanismos introduzidos pelo SIT asseguram que hosts IPv6 possam interoperar com hosts IPv4
até ao momento em que os endereços IPv4 se esgotem.

Com a utilização do SIT há a garantia de que a nova versão do protocolo IP não vai tornar obsoleta a
versão atual, protegendo assim o enorme investimento já realizado no IPv4.

Os hosts que necessitam apenas de uma ligação limitada (por exemplo, impressoras) não precisarão
nunca de ser atualizados para IPv6.

Questão 10A

Das alternativas abaixo, assinale qual apresenta uma URL (nome amigável) de um site escrito de
forma correta?

a) www.http://concurso.com.br

b) htp:/concurso.com.Br/

c) http://www.concurso.com.br

d) //.http:www.concurso.com.br

e) www:http.concurso.com.br

Questão 10B

Na Internet, qual o papel do DNS ?

a) bloqueio de ataques distribuídos de negação de serviço.

b) roteamento de pacotes IP pelo melhor caminho possível.

c) resolução de nomes de domínios em endere- ços IP.

d) criptografia de dados das redes sem fio (wireless).

e) coleta de estatísticas de acesso via protocolo HTTP.

Questão 10C

Ao digitar o endereço “http://www.globo.com” em um navegador de Internet no seu computador,


ocorrem diversos processos até que a página solicitada seja exibida. Marque a opção que relaciona
corretamente a seqüência de tarefas realizadas, para que a página possa ser exibida:

a) Seu computador envia o endereço para o servidor DNS, configurado na sua conexão; o servidor
DNS consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o servidor
DNS envia o IP para o seu computador; seu computador se conecta com o site da Globo.com através
do endereço IP fornecido.

b) Seu computador envia o endereço para o servidor DNS da Globo.com; o servidor de DNS da
Globo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o
servidor DNS da Globo.com envia o IP para o seu computador; seu computador se conecta com o
site da Globo.com, através do endereço IP fornecido.

c) Seu computador envia o endereço para o servidor DNS configurado; o servidor DNS consulta

WWW.DOMINACONCURSOS.COM.BR 16
CONCEITO DE INTERNET, INTRANET E EXTRANET

tabela de nomes, para encontrar o número IP correspondente ao endereço; o servidor DNS se


conecta ao servidor de páginas da Globo.com e transfere o seu conteú- do; o servidor DNS envia a
página para o seu computador.

d) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de
páginas web consulta tabela de sites, para encontrar o site requisitado; o servidor de páginas web
autentica seu computador; o servidor de páginas web envia a página para o seu computador.

e) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de
páginas web consulta o DNS da Globo.com, para encontrar o site requisitado; o servidor de DNS da
Globo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; seu
computador se conecta com o site da Globo.com, através do endereço IP fornecido.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 17
ARQUIVOS, PASTAS E PROGRAMAS

Arquivos, Pastas E Programas

Onde Ficam Os Documentos?

Qualquer coisa que exista no seu computador está armazenada em algum lugar e de maneira
hierárquica. Em cima de tudo, estão os dispositivos que são, basicamente, qualquer peça física
passível de armazenar alguma coisa. Os principais dispositivos são o disco rígido; CD; DVD; cartões
de memória e pendrives.

Tais dispositivos têm uma quantidade de espaço disponível limitada, que pode ser dividida em
pedaços chamados partições. Assim, cada uma destas divisões é exibida como
uma unidade diferente no sistema. Para que a ideia fique clara, o HD é um armárioe as partições são
as gavetas: não aumentam o tamanho do armário, mas permitem guardar coisas de forma
independente e/ou organizada.

Em cada unidade estão as pastas que, por sua vez, contém arquivos ou outras pastas que, por sua
vez, podem ter mais arquivos… e assim, sucessivamente. A organização de tudo isso é assim:

1. Dispositivos

São todos os meios físicos possíveis de gravar ou salvar dados. Existem dezenas deles e os
principais são:

• HD ou Disco Rígido: é o cérebro da máquina. Nele está tudo: o sistema operacional, seus
documentos, programas e etc.

• DVD: Um DVD permite que você leia o conteúdo que está gravado nele. Há
programas gravadores de DVD que permitem criar DVDs de dados ou conteúdo multimídia.

WWW.DOMINACONCURSOS.COM.BR 1
ARQUIVOS, PASTAS E PROGRAMAS

• CD: Como um DVD, mas sem a possibilidade de gravar vídeos e com um espaço disponível
menor.

• Pendrive: São portáteis e conectados ao PC por meio de entradas USB. Têm como vantagem
principal o tamanho reduzido e, em alguns casos, a enorme capacidade de armazenamento.

• Cartões de Memória: como o próprio nome diz, são pequenos cartões em que você grava dados e
são praticamente iguais aos Pendrives. São muito usados em notebooks, câmeras digitais,
celulares, MP3 players e ebooks. Para acessar o seu conteúdo é preciso ter um leitor instalado na
máquina. Os principais são os cartões SD, Memory Stick, CF ou XD.

• HD Externo ou Portátil: são discos rígidos portáteis, que se conectam ao PC por meio de entrada
USB (geralmente) e têm uma grande capacidade de armazenamento.

• Disquete: se você ainda tem um deles, parabéns! O disquete faz parte da “pré-história” no que diz
respeito a armazenamento de dados. Eram São pouco potentes e de curta durabilidade.

2. Unidades E Partições

Para acessar tudo o que armazenado nos dispositivos acima, o Windows usa unidades que, no
computador, são identificadas por letras. Assim, o HD corresponde ao C:; o leitor de CD ou DVD
é D: e assim por diante. Tais letras podem variar de um computador para outro.

Você acessa cada uma destas unidades em “Meu Computador”, como na figura abaixo:

A conta não fecha? Aparecem mais unidades do que você realmente tem? Então, provavelmente, o
seu HD está particionado: o armário e as gavetas, lembra? Uma partição são unidades criadas a
partir de pedaços de espaço de um disco. Para que você tenha uma ideia, o gráfico abaixo mostra a
divisão de espaço entre três partições diferentes:

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 2
ARQUIVOS, PASTAS E PROGRAMAS

3. Pastas

As pastas – que, há “séculos” eram conhecidas por diretórios – não contém informação propriamente
dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro de
cada unidade.

4. Arquivos

Os arquivos são o computador. Sem mais, nem menos. Qualquer dado é salvo em seu arquivo
correspondente. Existem arquivos que são fotos, vídeos, imagens, programas, músicas e etc.

Também há arquivos que não nos dizem muito como, por exemplo, as bibliotecas DLL ou outros
arquivos, mas que são muito importantes porque fazem com que o Windows funcione. Neste
caso, são como as peças do motor de um carro: elas estão lá para que o carango funcione bem.

5. Atalhos

O conceito é fácil de entender: uma maneira rápida de abrir um arquivo, pasta ou programa. Mas,
como assim? Um atalho não tem conteúdo algum e sua única função é “chamar o arquivo” que
realmente queremos e que está armazenado em outro lugar.

Podemos distinguir um atalho porque, além de estar na área de trabalho, seu ícone tem uma flecha
que indicativa se tratar de um “caminho mais curto”. Para que você tenha uma ideia, o menu “Iniciar”
nada mais é do que um aglomerado de atalhos.

Se você apagar um atalho, não se preocupe: o arquivo original fica intacto.

6. Bibliotecas do Windows 7

A última versão do Windows trouxe um novo elemento para a lista básica de arquivos e pastas: as
bibliotecas. Elas servem apenas para colocar no mesmo lugar arquivos de várias pastas.

Por exemplo, se você tiver arquivos de músicas em “C:\Minha Música” e “D:\MP3 para deixar as
petecas de cabelo em pé”, poderá exibir todos eles na biblioteca de música.

WWW.DOMINACONCURSOS.COM.BR 3
ARQUIVOS, PASTAS E PROGRAMAS

Entretanto, diferentemente dos atalhos, se você apagar um arquivo de alguma biblioteca, o original é
que vai para o beleléu. Assim, cuidado, muito cuidado.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 4
ARQUIVOS DIGITAIS

Arquivos Digitais

Qualquer arquivo tem como principal objetivo a manutenção da qualidade dos seus dados. A maior
parte dos arquivos já se encontra em formato digital, o que permite visualizar, reproduzir e difundir,
através de uma rede informática ou pela Internet, mais facilmente estes dados.

Antes de se utilizar a tecnologia digital nos arquivos, os processos existentes eram dispendiosos,
além de que requeriam muitas vezes espaços previamente adaptados para o efeito.

O arquivo digital permite o armazenamento, a gestão e o compartilhamento de qualquer tipo de


documento eletrônico de forma simples, rápida e segura. Pode ser um texto, uma planilha, uma
apresentação, um banco de dados, um vídeo, uma foto, um documento de identidade digitalizado,
um contrato, uma procuração, um comprovante de residência, enfim, qualquer documento ou
arquivo eletrônico.

Com ele, pode-se organizar documentos, mantendo-os em lugar seguro e compartilhando-os com
parceiros, fornecedores, clientes ou outras partes autorizadas. Também pode criar um dossiê de
documentos de colaboradores, clientes ou fornecedores, facilitando o acesso a eles e,
principalmente, a sua gestão.

Este serviço também é muito útil para a pessoa física. Com ele é possível organizar os documentos
pessoais, mantendo-os em um lugar seguro e compartilhando-os com pessoas ou empresas
autorizadas.

São documentos virtuais com funções específicas.

Exemplos: Arquivos de textos, planilhas, imagens, vídeos entre outros

Alguns exemplos de arquivos


de textos. No Linux:

No Windows:

Extensões de arquivos

Já que existem diversos tipos de arquivos com funções específicas, as extensõesservem como
“sobrenome” do arquivo paraidentificá- lo.

Tipos De Extensões

Exemplos: No Linux: odt (arquivos de texto), odp(arquivos de apresentação- slides), ods(arquivos


de planilha) No Windows: doc (arquivos de texto), ppt(arquivos de apresentação- slides),
xlt(arquivos de planilha)

Para vídeos: mpg1, mpg2, avi, flv, mp4 entre outros

Para imagens: jpg, bmp, gif, png...

Para músicas: mp3, wma, wav ...

Processadores de Texto representam, hoje, a aplicação mais popular dos computadores pessoais.
As máquinas de escrever, mesmo as elétricas e eletrônicas, estão desaparecendo do mercado à
medida que aumenta a venda de computadores pessoais. Processadores de Texto são os softwares
que permitem que os computadores pessoais substituam - com enormes vantagens - as máquinas
de escrever. Existem vários no mercado hoje, quase todos de excelente qualidade. O mais popular

WWW.DOMINACONCURSOS.COM.BR 1
ARQUIVOS DIGITAIS

se chama Microsoft Word, e é produzido pela Microsoft Corporation. Esse software faz parte do
conjunto integrado de aplicativos chamado Microsoft Office, que, além de Microsoft Word, contém
os aplicativos Microsoft Excel (Planilha Eletrônica), Microsoft Access (Gerenciador de Bancos de
Dados) e Microsoft PowerPoint (Gerador de Apresentações), que serão discutidos em seguida.

Originalmente destinados a processar apenas texto, os melhores Processadores de Texto de hoje,


como Microsoft Word, são verdadeiros compositores de documentos, admitindo nestes não só
texto, propriamente dito, mas, também, tabelas, gráficos e desenhos. Contudo, o nome -
Processador de Texto - permaneceu, até porque o texto continua a ser o principal ingrediente de um
documento, os restantes exercendo funções complementares.

As principais tarefas que um Processador de Texto permite realizar são:

A Introdução de texto no computador - a introdução do texto no computador normalmente se faz


pela digitação de texto através do teclado.

A edição do texto - editar um texto é modificá-lo, seja por acréscimo, seja por eliminação, seja por
mera substituição, seja por mudança de local de blocos de texto.

A formatação do texto - formatar um texto é, como sugere a expressão, dar-lhe uma forma
própria. O processo de formatação de um texto pode se aplicar a diferentes componentes do texto.

A inclusão de tabelas, gráficos e desenhos - já se foi o tempo em que um documento


processado por computador era apenas texto, nada mais. Hoje esses documentos incluem tabelas,
gráficos e desenhos. Cada um desses "objetos" (esse o termo técnico que lhes é dado) tem
características de formatação próprias.

A impressão do texto - por fim, a finalidade maior de um processador de texto é permitir que o
documento criado, editado, formatado e enriquecido com tabelas, gráficos e desenhos seja
impresso. Processadores de texto permitem que a impressão do documento seja feita de forma
simples, dando ao usuário a opção de definir o tamanho do papel, a orientação da impressão (se em
formato "retrato", ou vertical, ou em formato "paisagem", ou horizontal), o número de páginas a ser
impresso, etc. É possível também imprimir apenas algumas páginas selecionadas ou mesmo uma
seção que compreenda somente uma parte de uma página.

Se o foco de processadores de texto são documentos em que texto é o principal ingrediente, o foco
dos softwares aplicativos chamados de Planilhas Eletrônicas são planilhas em que números são o
principal ingrediente. Microsoft Excel, da Microsoft Corporation, é, hoje, a Planilha Eletrônica mais
popular do mercado. Como Microsoft Word, Microsoft Excel faz parte do conjunto integrado de
aplicativos chamado Microsoft Office.

Quem trabalha com números, principalmente na área de finanças, não tem a menor dificuldade em
entender planilhas, pois elas são extremamente populares. Uma planilha é, na realidade, uma
matriz, composta de um certo número de colunas (geralmente 256, denominadas pelas letras do
alfabeto, que vão sendo combinadas, indo de A até geralmente IV) e linhas (geralmente 16.384,
denominadas por números), onde a intersecção de uma coluna e uma linha define uma célula da
planilha (havendo 4.194.304 células numa planilha que tenha as dimensões descritas, ou seja, 256
colunas e 16.384 linhas). Dificilmente se chega a planilhas extremamente grandes, até porque é
possível dividir o que seria uma enorme planilha em várias planilhas menores e, depois, consolidá-
las.

Numa planilha típica, por exemplo, as linhas podem representar os vários elementos de despesa e
as colunas os vários meses do ano, de modo que se possa ter um quadro comparativo de quanto
uma empresa está gastando, mês a mês, nas várias categorias em que são classificadas as suas
despesas.

Em outra planilha típica as linhas podem representar os funcionários da empresa e as colunas o


salário base por hora, as horas regulares trabalhadas no mês, as horas adicionais, outros adicionais
(salário família, por exemplo), descontos (INSS, IRPF, etc.), salário líquido, e assim por diante.

Seria possível categorizar as funções de uma Planilha Eletrônica de maneira semelhante à utilizada
para Processadores de Texto: introduzir conteúdo nas células, editar esse conteúdo, formatar o

WWW.DOMINACONCURSOS.COM.BR 2
ARQUIVOS DIGITAIS

produto que será exibido, e imprimir a planilha formatada. Contudo, a grande vantagem de planilhas
eletrônicas está na automatização do processo de cálculo.

Em computação, arquivo de som (ou arquivo sonoro) é um formato de arquivo que permite o
armazenamento digital de áudio. Em geral, esse arquivo armazena intervalos regulares de
amostras de som, que representam a posição em que a membrana da caixa de som deve estar no
momento da gravação.

Há três propriedades destes arquivos que determinam a qualidade do som armazenado e o seu
tamanho. São eles: a resolução, ou seja, quantos bits são usados para representar cada amostra, a
taxa de amostragem, ou seja, quantas amostras são tomadas do som por segundo e por último, o
codec que pode proporcionar formas mais ou menos eficientes para armazenar estas informações.

Em contrapartida, o formato MIDI não segue esses princípios. Ele não armazena áudio propriamente
dito, mas sim uma sequência de notas musicais que podem ser executadas por sintetizadores.

Não se deve confundir o codec com o formato do arquivo. O formato especifica a disposição dos
dados dentro do arquivo e o codec a forma como a informação sobre o som é tratada. Há formatos
de arquivo que proporcionam possibilidade de usar vários codecs para codificar o som no arquivo.

Arquivos no formato de WAV (criado pela Microsoft) e AIFF (criado pela Apple Inc.) armazenam o
som sem utilizar compressão de dados, geralmente resultando em arquivos maiores caso seja
preferida uma maior qualidade. Há também formatos que utilizam compressão de dados, como o
MP3, que utiliza codec de compressão com perdas. Outro formato que faz uso de compressão é o
Ogg-Vorbis.

A possibilidade de compressão do formato MP3 foi responsável por parte da popularização do


mesmo, pois possibilitou o armazenamento de uma quantidade muito superior de músicas em um
mesmo espaço de armazenamento.

Todos estes formatos citados anteriormente são livres ou abertos, mas também há formatos
proprietários de arquivos de som. Entre estes, podemos citar o formato Windows Media Audio, o
formato usado pelo Real Player (RA), e o M4P usado no iTunes que inclui proteção contra pirataria.

Se você navega na Internet e gosta de salvar imagens, já deve ter reparado a variedade de
formatos em que se apresentam os arquivos, não é?

Vemos com facilidade o JPG, GIF, PNG (mais comuns atualmente) e BMP. Mas além desses,
existe uma grande quantidade de formatos para diversos tipos de uso. Cada um possui uma
especificação técnica diferente, pois são tipos de compressão de pixels diferentes.

JPEG (Joint Pictures Expert Group) é o melhor formato para quem quer enviar imagens por e-mail.
Surigiu em 1983 e acabou virando um dos padrões mais populares da Internet

Um arquivo em JPEG (ou JPG como também é chamado) tem tamanho pequeno quando
comparado a outros formatos, facilitando o seu armazenamento e a sua distribuição. Ele comprime
os dados para ser muito menor, mas isso gera perda na qualidade da imagem.

O JPEG é mais utilizado quando o tamanho do arquivo é mais importante do que a máxima
qualidade de imagem (por exemplo, páginas web, blogs, e-mail, cartões de memória da câmera,
etc.)

Mas JPG é bom o suficiente em muitos casos, se não exagerar na compressão. As imagens JPG
aceitam 16 milhões de cores e, em geral, são usadas para salvar imagens e fotografias. O
interessante no JPG, é que os arquivos podem ter diferentes níveis de compressão. Quanto mais
existir compressão, ou seja, retirada de informação, menor será o tamanho do arquivo, porém pior
será sua qualidade.

GIF (Graphics Interchange Format) é outro formato muito comum na Internet. É um arquivo leve e
famoso pelas fotografias com movimento, os gifs animados. É recomendado para quem precisa
espalhar muita imagem na internet, por gerar arquivos de tamanho reduzido, e para quem não está

WWW.DOMINACONCURSOS.COM.BR 3
ARQUIVOS DIGITAIS

preocupado em enviar imagens com pouca cor, já que o GIF só trabalha com esquema de 256
cores (8 bits), por isso não é muito comum em fotografias.

Criado em 1987, o GIF foi projetado pela CompuServe nos primeiros dias de vídeo dos
computadores de 8 bits, antes mesmo JPG, para visualização em velocidades de conexão por
modem dial-up (discado). Ele é ruim para fotos de 24-bit de cores, portanto, não use GIF para fotos
coloridas de hoje em dia, a cor é muito limitada. Mas o GIF ainda é muito bom para gráficos web
(com um número limitado de cores).

Apesar deste formato parecer limitado devido ao número baixo de cores com que trabalha, o GIF é
muito utilizado por alguns recursos que oferece. Seu uso é maior em ícones, ilustrações
(principalmente em preto e branco) e pequenas animações. Além disso permite salvar arquivos com
fundo transparente e compressão sem perda de qualidade.

PNG (Portable Network Graphics) Ao contrário do GIF, o PNG suporte mais cores. É um
concorrente do GIF. Surgiu em 1996 e possui características que tornaram o GIF tão bem aceito:
animação, fundo transparente e compressão sem perda de qualidade, mesmo com salvamentos
constantes do arquivo.

O PNG suporta milhões de cores, não apenas 256, sendo, sendo assim, uma ótima opção para
fotos. Uma característica a mais no PNG é a transparência por 24 imagens de bit RGB.

Normalmente arquivos PNG são um pouco menores do que TIF LZW (ambos usos de compressão
sem perda, de diferentes tipos), mas o PNG é talvez um pouco mais lento para ler ou escrever. Ele
ainda é menos utilizado do que TIF ou JPG, mas é outra boa opção para um trabalho de qualidade
sem perdas.

Bitmap podem suportar milhões de cores e preservam os detalhes, porém deixam os arquivos
extremamente grandes, pois não utilizam compressão. Se você quer mandar fotos para seus
amigos, esqueça o Bitmap. O formato torna o envio de imagens na internet lento, já que esses
arquivos não são comprimidos

O BMP (como é abreviado) é um formato histórico, pois surgiu com o sistema operacional
Windows. Imagens BMP podem variar de preto e branco (1 bit por pixel) de até 24 bits de cores
(16,7 milhões de cores).

Por exemplo, uma imagem de 800×600 ocupa cerca de 1,5 megabytes. Porém, ele é livre de
patentes e é bem documentado. Por sua qualidade ser inferior, sempre é utilizada em menor
tamanho para fácil visualização. Arquivos em Bitmap podem ter extensão .dib (Device Independent
Bitmap) ou BMP (padrão do Windows) e não permitem fundo transparente.

TIFF (Tagged Image File Format) é mais usado por profissionais de imagens. É o tipo de arquivo
preferido da maioria dos designers gráficos, para edição e impressão. Têm pouca ou nenhuma
compressão e não perdem quaisquer detalhes, embora os arquivos possam ser bastante grandes.
O TIF é o mais versátil, exceto que as páginas web, pois alguns navegadores não mostram
imagens TIF.

Também é muito usado em digitalização (scanner e fax). Oferece grande quantidade de cores e
excelente qualidade de imagem, fazendo com que o tamanho dos seus arquivos seja grande.
Também permite o uso de camadas (como nos arquivos PSD originais do photoshop) que são
versões diferenciadas da imagem existentes num mesmo arquivo. Pode aparecer com a extensão
.tif ou .tiff e suporta fundo transparente.

O formato foi criado em 1986 e adquirido pela Adobe. É sem perdas (incluindo a compressão LZW),
que é considerado o formato de maior qualidade para o trabalho comercial.

RAW (“cru” em inglês) é um padrão em algumas câmeras digitais, mas não é um formato obrigatório,
podendo- se escolher entre os padrões JPG ou PNG. É “cru” por não conter aplicação de efeitos ou
ajustes.

Por causa disso, oferece alta qualidade de imagem e maior profundidade de cores. Como os

WWW.DOMINACONCURSOS.COM.BR 4
ARQUIVOS DIGITAIS

arquivos neste padrão são “puros”, o editor tem a liberdade de utilizar a imagem do jeito como foi
capturada e aplicar seus próprios efeitos ou ajustes, normalmente gerando fotos muito boas.

EXIF (Exchangeable image file format) é um padrão de arquivo semelhante ao formato JFIF com
extensões TIFF, que está incorporado no software de escrita JPEG, utilizada na maioria das
câmeras.

Sua finalidade é gravar e padronizar as trocas de metadados entre as imagens das câmeras digitais
e seus softwares de edição e visualização. Os metadados são gravados nas imagens individuais e
incluem coisas como as configurações da câmera, data e hora, velocidade do obturador, a
exposição, tamanho da imagem, compressão, nome da câmera e informações de cor. Quando as
imagens são visualizadas ou editadas por software de edição de imagem, todas essas informações
podem ser exibidas.

PPM, PGM, PBM e PNM é uma família de formatos. O formato de arquivo portable pixmap (PPM),
o formato de arquivo portátil graymap (PGM) e o formato de arquivo portátil bitmap (PBM). Estes
podem ser puros arquivos ASCII ou arquivos binários “crus” com um cabeçalho ASCII que oferecem
funcionalidade muito básica e servem como um menor denominador comum para converter pixmap,
graymap, ou arquivos de bitmap entre plataformas diferentes. Diversas aplicações se referem a eles
coletivamente como formato PNM (Portable Any Map).

SVG (Scalable Vector Graphics) é um arquivo de imagens vetoriais. É um formato aberto,


desenvolvido pela W3C e que surgiu em 2001. Em vez de ser baseado em pixels, isto é, os
“pontinhos” que formam as imagens ele usa linguagem XML para descrever como o arquivo deve
ser. Serve tanto para figuras estáticas quanto para imagens animadas. Por ser um vetor, as
imagens podem ser ampliadas ou reduzidas sem causar perda de qualidade. São de extensão .svg
ou .svgz e suportam efeitos de transparência. É o mesmo caso de imagens CDR (provenientes do
programa CorelDraw).

WebP é um novo formato de imagem que usa compressão lossy. Ele foi projetado pelo Google para
reduzir o tamanho do arquivo de imagem para acelerar o carregamento de página da web: o seu
objectivo principal é substituir JPEG como o formato principal para fotos na web. WebP é baseada
no comércio intra-frame VP8 de codificação e usa um recipiente baseado em RIFF.

Existem mais outros formatos pertencentes a outros softwares mais específicos ainda. O formato
que você deve usar é sempre aquele que mais se adequar a sua necessidade. Lembrando que
para a Internet os melhores são o JPG, GIF e PNG.

Além dos principais citados acima, ainda temos uma gama de outros formatos que, em sua maioria,
são específicos de algum programa (como Corel, Ilustrator, Photoshop etc). Muitos deles, talvez,
você nunca terá contato, mas é sempre bom saber que existe. Veja abaixo:

Há uma ampla variedade de formatos de arquivos de mídia digital, mas nem todos podem ser
transmitidos com o Windows Media Services. Em alguns casos, primeiro você deve converter seus
arquivos de mídia digital para um formato compatível, antes que possam ser transmitidos.

Como padrão, você pode usar os seguintes tipos de arquivo com o Windows media Services (As
extensões dos arquivos são apresentadas entre parênteses):

Arquivos Advanced Systems Format (.asf). São arquivos do Windows Media que podem conter
vários elementos como vídeo, áudio, comandos de script, HTML e metadados, podendo ser
codificados com qualquer codec.

Arquivos de Áudio do Windows Media (.wma). Estes arquivos de mídia digital são formatados
usando o Formato Advanced Systems e são codificados com um codec de Áudio do Windows
Media. Geralmente são arquivos de áudio, mas também podem conter scripts, imagens e
metadados.

Arquivos de Vídeo do Windows Media (.wmv). Estes arquivos de mídia digital são formatados
usando o Formato Advanced Systems e são codificados com um codec de Vídeo do Windows
Media. Geralmente são arquivos de vídeo, mas também podem conter scripts e outras instruções.

WWW.DOMINACONCURSOS.COM.BR 5
ARQUIVOS DIGITAIS

Arquivos MP3 (.mp3). Estes arquivos de mídia digital usam o formato de áudio do Motion Pictures
Experts Group (MPEG). Os arquivos MP3 usam o recurso de streaming inteligente no Windows
Media Services.

Arquivos JPEG (.jpeg ou .jpg). Arquivos de imagem formatados de acordo com o padrão Joint
Photographic Expert Group.

Arquivos de informações de difusão seletiva (.nsc). Estes arquivos são metarquivos do


Windows Media que direcionam clientes a uma publicação de difusão seletiva. São usados para
definir as propriedades de um fluxo de difusão seletiva para um player, como o Windows Media
Player.

Arquivos de lista de reprodução do cliente (.asx, .wax, and .wvx). São metarquivos do Windows
Media usados como listas de reprodução do cliente e como redirecionadores de cliente pelo
servidor. Estes arquivos contém instruções e referências para uso por um player, como o Windows
Media Player.

Arquivos de lista de reprodução do servidor (.wsx). Estes arquivos são metarquivos do


Windows Media usados como listas de reprodução do servidor. Podem conter combinações de
áudio, vídeo e arquivos de imagem.

Você pode transmitir outros formatos de arquivo de mídia digital de um servidor Windows Media se
um plug-in de analisador de mídia apropriado for habilitado. Um plug-in de analisador de mídia
traduz as informações contidas no arquivo para um formato compatível com o servidor Windows
Media e com o player. Você pode usar o SDK do Windows Media Services para criar analisadores
de mídia personalizada para dar suporte a tipos adicionais de arquivo, ou entrar em contato com o
desenvolvedor de formatos de mídia digital para verificar se há um analisador de mídia disponível
para o formato que você deseja usar

PDF (do inglês, Portable Document Format, Formato de Documento Portátil) refere-se a um tipo de
arquivo que permite a qualquer computador visualizar o documento criado, independente do
sistema operacional ou do programa utilizado na sua criação.

Por exemplo, possibilita que um texto criado no Windows da Microsoft, possa ser visualizado, sem
distorções, em um computador com qualquer distribuição Linux. Ou em outra máquina cujo sistema
seja da Apple. Sem a necessidade de ter esses sitemas instalados. Ou seja, é um arquivo
multiplataforma e o documento aparecerá de maneira idêntica, qualquer que seja a plataforma onde
ele estiver sendo lido ou impresso.

Devido a essa capacidade, o formato PDF tornou-se praticamente um padrão mundial de distribuição
de documentos.

É importante notar que é possível converter para PDF vários tipos de arquivos, desde os baseados
em texto simples, corrido, como documentos que contenham vários recursos, como tabelas, gráficos,
imagens, etc.

Deve-se ressaltar que esse é um formato gráfico e não contém apenas texto. Assim, o formato PDF
trata o texto como uma imagem, e isso torna difícil sua edição por terceiros.

Felizmente, isso gera outras possibilidades de manejo. Por exemplo, possibilita zoom, ou diferentes
tipos de visualização.

Como ler pdf

Quando se lida com arquivos no formato PDF é preciso ter instalado um programa específico para a sua
leitura.

Deve-se ressaltar que há programas gratuitos que simplesmente permitem visualizar os arquivos, como
o Foxit (programa rápido e pequeno) além do Acrobat Reader.

Entretanto, para editar um documento em PDF, ou seja, modificá-lo, é necessário o programa "Acrobat
Writer", que é proprietário, cuja versão deve ser registrada (paga).

WWW.DOMINACONCURSOS.COM.BR 6
ARQUIVOS DIGITAIS

Nota: O PDF download é uma extensão do navegador Mozilla Firefox que auxilia a ler os arquivos
diretamente do "browser".

Como Gerar PDF

Tanto o Calc, como o Impress e também o Writer conseguem ler, gravar e converter em várias
extensões de texto como .odt, .sxw, .doc, .rtf e .txt. E possuem um atalho especial para conversão de
arquivos texto em PDF:

Vantagens em converter outras extensões em PDF

É compatível com diversos sistemas operacionais.


O arquivo é menor, o que o torna ideal para enviar via e-mail ou fazer cópias,
É mais seguro: é mais difícil alterar um PDF ou que ele sofra ataques de vírus,
Tem tipos diferentes de visualização,
Pode-se juntar em um só arquivo diferentes formatos (ou seja, em um arquivo PDF pode-se, por
exemplo, juntar um texto, uma planilha, uma apresentação, uma página Web etc...) e
Mantém a aparência do documento original, com as mesmas fontes, imagens e distribuição.

Todos nós já encontramos alguma vez um arquivo cuja extensão desconhecíamos e sequer
sabíamos que programa usar para abri-lo. Confira aqui a lista com algumas das extensões mais
conhecidas.

.arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O
programa Unarj descomprime esses arquivos.

.asf - arquivo de áudio ou vídeo executável com o Windows Media Player.

.asp - Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica.

.avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e
The Playa são os mais usados para vê-los.

.bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens. Sua
desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados. Provêm
do ambiente Windows.

.bak - cópia de segurança. Alguns programas, quando realizam modificações em arquivos do


sistema, costumam guardar uma cópia do original com essa extensão.

.bat - É uma das extensões que junto a .com e .exe indica que esse é um arquivo executável em
Windows. Costuma executar comandos de DOS.

.bin - pode ser um arquivo binário, de uso interno para algumas aplicações e portanto sem
possibilidade de manipulação direta, ou de uma imagem de CD, mas nesse caso deve ir unida a
outro arquivo com o mesmo nome mas com a extensão .cue.

.cab - formato de arquivo comprimido. Para ver o conteúdo, é preciso usar um programa
compressor/descompressor.

.cdi - imagem de CD gerada por DiscJuggler.

WWW.DOMINACONCURSOS.COM.BR 7
ARQUIVOS DIGITAIS

.cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem
nele as preferências que o usuário seleciona por default (padrão).

.com - arquivo executável em ambiente DOS.

.dat - arquivo de dados. Normalmente armazena informações usadas de forma interna por um
programa do qual depende. Costuma ser modificado com qualquer editor de texto.

.dll - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema
operacional de forma interna, para, por exemplo, permitir a comunicação entre um modem e o
computador (driver).

.doc - arquivo de texto capaz de armazenar dados referentes ao formato do texto que contém. Para
editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco de notas), entre
outros editores de texto.

.dxf - arquivo importado pela maioria dos programas de modelagem 3D.

.exe - arquivo executável. Qualquer programa que queiramos instalar em nosso computador terá
essa extensão. Fazendo clique duplo sobre um arquivo com esta extensão iniciamos um processo
de instalação ou um programa.

.eps - Encapsulated Postscript. Arquivo de imagens exportadas por grande variedade de programas
gráficos como Photoshop, QuarkXPress, Freehand e Illustrator.

.fhx - arquivo de Freehand. O x indica a versão do programa que gerou o arquivo. Assim, a versão 9
do Macromedia Freehand geraria um arquivo .fh9.

.fla - arquivo do Macromedia Flash.

.gif - arquivo de imagem comprimido. Editável com qualquer software de edição de imagem.

.html - Hiper Text Markup Language. Formato no qual se programam as páginas Web. É capaz de
dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros
complementos. Editável com um editor de textos ou software específico.

.hlp - arquivo de ajuda que vem com os programas.

.ini - guardam dados sobre a configuração de algum programa.

.ico - arquivo de ícone do Windows.

.jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens.

.js - arquivo que contém programação em JavaScript,utilizado em geral pelos navegadores e editável
com qualquer editor de texto.

.log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto.

.lnk - acesso direto a uma aplicação em Windows. Provêm da palavra link (conexão).

.max - arquivo original do programa 3DstudioMax.

.mdb - arquivo de base de dados geralmente gerada pelo Microsoft Access.

.mid - arquivo de áudio relacionado com a tecnologia midi.

.mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para
estes arquivos é o Winamp, ainda que também se possa utilizar o Windows Media Player.

.mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o Real One
ou o Windows Media Player. É o formato para gravar filmes em formato VCD.

.mov - arquivo de vídeo que pode ser transmitido pela Internet graças à tecnologia Apple Quicktime.

WWW.DOMINACONCURSOS.COM.BR 8
ARQUIVOS DIGITAIS

.nrg - arquivo de imagem de disco geralmente gerada pelo software de gravação de CDs Nero
Burning Rom.

.ogg - formato de áudio comprimido de melhor qualidade que o mp3 e que pode ser reproduzido no
Winamp a partir da versão 3.

.ole - arquivo que aplica uma tecnologia própria da Microsoft para atualizar informação entre suas
aplicações.

.pdf - documento eletrônico visível com o programa Adobe Acrobat Reader e que conserva as
mesmas propriedades de quando foi desenhado para sua publicação impressa. Os manuais online de
muitos programas estão nesse formato.

.php - arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de programação que
permite transladar para a Web conteúdo armazenado em bases de dados.

.pic - arquivo de imagem editável em qualquer editor de imagens.

.png - arquivo de imagem pensado para a Web que se abre com praticamente todos os programas de
imagens.

.ppt - arquivo do software de apresentações PowerPoint, da Microsoft.

.qxd - arquivo do software de editoração QuarkXPress.

.rm - arquivo de áudio do Real, codificado de forma especial para ser transmitido pela Rede graças à
tecnologia da Real Networks.

.rar - formato de compressão de dados muito popular e que pode ser manipulado pelo Winrar, entre
outros.

.rtf - Rich Text Format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais
característicos. Pode ser gerado e editado no WordPad e outros.

.reg - arquivo que guarda informação relativa ao Registro do Windows. Costumam conter dados
relativos a algum programa instalado no sistema.

.scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na
pasta em que está instalado o sistema.

.swf - Shockwave Flash. Formato muito utilizado e facilmente encontrado na Web. Permite sites
ricos em animação e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso
ter instalado o plugin da Macromedia.

.txt - arquivo de texto que se abre com qualquer editor de texto.

.ttf - True Type Font. Arquivo de fontes. Os tipos de letras (fontes) instalados no sistema utilizam
principalmente esta extensão.

.tif - arquivo de imagem sem compressão. Costuma ser usado para o armazenamento de imagens
em alta resolução.

.tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal
é que possam ser eliminados sem nenhum problema.

.vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em DVD.

.wab - arquivos nos quais o Microsoft Outlook guarda o caderno de endereços.

.wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar
gravados neste formato.

.wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o WordPad.

WWW.DOMINACONCURSOS.COM.BR 9
ARQUIVOS DIGITAIS

.zip - talvez seja o formato de compressão mais utilizado. O programa mais popular para comprimir e
descomprimir este arquivo é o WinZip.

Um programa executável ou arquivo executável, em informática, é um arquivo em que seu


conteúdo deve ser interpretado como um programa por um computador.

Normalmente, eles possuem a representação binária das instruções de máquina de um


processador específico, mas podem conter também uma forma intermediária que podem ser
necessários serviços de um interpretador para executar.

Se um arquivo é um executável ou não é mais uma questão de convenção; alguns sistemas


operacionais indicam arquivos executáveis pela convenção nominal (como por exemplo o nome do
arquivo terminando com a extensão ".exe") ou anotado separado do arquivo na sua meta-
informação (como os bits da permissão de executar em um sistema operacional tipo Unix).

Na maioria das arquiteturas modernas, um arquivo executável contém muitas informações que não
fazem parte do programa em si, como por exemplo informações sobre o ambiente necessário para
a execução do programa, informação simbólica e de depuração, ou outra informação usada pelo
sistema operacional na preparação do programa a ser executado.

Os executáveis possuem chamadas aos serviços do sistema operacional além das instruções de
máquina comuns. Isto significa que os executáveis normalmente são específicos a um sistema
operacional além de serem específicos a um processador.

Hoje em dia, a distinção entre um programa na sua forma original (em linguagem humana) e em
sua forma executável (em linguagem de máquina) está se tornando menos distinta, já que o ato de
transformar a forma original no formato máquina (por compilação) ou a interpretação pode ser feito
de modo implícito.

Desse modo, o significado do termo executável está geralmente sendo estendido de um arquivo
que contém instruções de máquina para qualquer arquivo que possa ser executado pelo ambiente
sem a necessidade de uma transformação explícita.

Arquivos contendo linguagem interpretada, por outro lado, são normalmente chamados de arquivos
de script ou scripts em vez de executáveis.

Para uma lista de formatos de executáveis, veja as listas em arquivo objeto.

O Windows XP (o XP utilizado no nome, vêm da palavra eXPerience), que inicialmente foi chamado
de Windows Whistler, e que sucede o Windows Me e também o Windows 2000

O WinXP já está à venda e tem duas versões: o Windows XP Home Edition (que substitui o
Windows Me) e o Windows XP Professional Edition (que substitui o Windows 2000 Professional). A
versão Server do WinXP (que se chamará Windows .NET) ainda está em desenvolvimento, sendo
que haverá várias versões dele pois o Windows .NET substituirá o Win2000 Server, Advanced
Server e Datacenter Server - além de ter uma nova versão se será dedicada apenas como Web
Server.

iNICIANDO O wINDOWS

Ao iniciar o windows XP a primeira tela que temos é tela de logon, nela, selecionamos o usuário que
irá utilizar o computador.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 10
ARQUIVOS DIGITAIS

Ao entrarmos com o nome do usuário, o windows efetuará o Logon (entrada no sistema) e nos
apresentará a área de trabalho:

Área De Trabalho Ou Desktop

Na Área de trabalho encontramos os seguintes itens:

• Ícones
• Barra de tarefas
• O Botão iniciar

Ícones

Figuras que representam recursos do computador, um ícone pode representar um texto, música,
programa, fotos e etc. você pode adicionar ícones na área de trabalho, assim como pode excluir.
Alguns ícones são padrão do Windows:

• Meu Computador,
• Meus Documentos,
• Internet Explorer.

Barra De Tarefas

A barra de tarefas mostra quais as janelas estão abertas neste momento, mesmo que algumas
estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou
entre programas com rapidez e facilidade.

A barra de tarefas é muito útil no dia a dia. Imagine que você esteja criando um texto em um editor
de texto e um de seus colegas lhe pede para você imprimir uma determinada planilha que está em
seu micro.

Você não precisa fechar o editor de textos. Apenas salve o arquivo que está trabalhando, abra a
planilha e mande imprimir, enquanto imprime você não precisa esperar que a planilha seja
totalmente impressa, deixe a impressora trabalhando e volte para o editor de textos, dando um
clique no botão correspondente na Barra de tarefas e volte a trabalhar.

A barra de Tarefas, na visão da Microsoft, é uma das maiores ferramentas de produtividade do


Windows. Vamos abrir alguns aplicativos e ver como ela se comporta.

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 11
ARQUIVOS DIGITAIS

O Botão

O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde
se pode acessar outros menus que, por sua vez, acionam programas do Windows. Ao ser
acionado, o botão Iniciar mostra um menu vertical com várias opções. Alguns comandos do menu
Iniciar têm uma seta para a direita, significando que há opções adicionais disponíveis em um menu
secundário. Se você posicionar o ponteiro sobre um item com uma seta, será exibido outro menu.

O botão Iniciar é a maneira mais fácil de iniciar um programa que estiver instalado no computador,
ou fazer alterações nas configurações do computador, localizar um arquivo, abrir um documento.

Menu Iniciar

O botão iniciar pode ser configurado. No Windows XP, você pode optar por trabalhar com o novo
menu Iniciar ou, se preferir, configurar o menu Iniciar para que tenha a aparência das versões
anteriores do Windows (95/98/Me). Clique na barra de tarefas com o botão direito do mouse e
selecione propriedades e então clique na guia menu Iniciar.

Esta Guia Tem Duas Opções:

Menu iniciar: Oferece a você acesso mais rápido a e-mail e Internet, seus documentos, imagens e
música e aos programas usados recentemente, pois estas opções são exibidas ao se clicar no botão
Iniciar. Esta configuração é uma novidade do Windows XP.

Menu Iniciar Clássico: Deixa o menu Iniciar com a aparência das versões antigas do Windows,
como o Windows ME, 98 e 95.

Todos Os Programas

O menu Todos os Programas, ativa automaticamente outro submenu, no qual aparecem todas as
opções de programas. Para entrar neste submenu, arraste o mouse em linha reta para a direção

WWW.DOMINACONCURSOS.COM.BR 12
ARQUIVOS DIGITAIS

em que o submenu foi aberto. Assim, você poderá selecionar o aplicativo desejado. Para executar,
por exemplo, o Paint, basta posicionar o ponteiro do mouse sobre a opção Acessórios. O submenu
Acessórios será aberto. Então aponte para Paint e dê um clique com o botão esquerdo do mouse.

Logon e Logoff

Abre uma janela onde você poderá optar por fazer logoff ou mudar de usuário. Veja a função de
cada um: Trocar usuário: Clicando nesta opção, os programas que o usuário atual está usando não
serão fechados, e uma janela com os nomes dos usuários do computador será exibida para que a
troca de usuário seja feita. Use esta opção na seguinte situação: Outro usuário vai usar o
computador, mas depois você irá continuar a usá- lo. Então o Windows não fechará seus arquivos e
programas, e quando você voltar ao seu usuário, a área de trabalho estará exatamente como você
deixou.

Fazer logoff: este caso é também para a troca de usuário. A grande diferença é que, ao efetuar o
logoff, todos os programas do usuário atual serão fechados, e só depois aparece a janela para
escolha do usuário.

Desligando o Windows XP

Clicando-se em Iniciar, desligar, teremos uma janela onde é possível escolher entre três opções:

Hibernar: Clicando neste botão, o Windows salvará o estado da área de trabalho no disco rígido e
depois desligará o computador. Desta forma, quando ele for ligado novamente, a área de trabalho
se apresentará exatamente como você deixou, com os programas e arquivos que você estava
usando, abertos.

Desativar: Desliga o Windows, fechando todos os programas abertos para que você possa desligar
o computador com segurança.

Reiniciar: Encerra o Windows e o reinicia.

Acessórios do Windows

WWW.DOMINACONCURSOS.COM.BR 13
ARQUIVOS DIGITAIS

O Windows XP inclui muitos programas e acessórios úteis. São ferramentas para edição de texto,
criação de imagens, jogos, ferramentas para melhorar a performance do computador, calculadora e
etc.

Se fôssemos analisar cada acessório que temos, encontraríamos várias aplicações, mas vamos
citar as mais usadas e importantes. Imagine que você está montando um manual para ajudar as
pessoas a trabalharem com um determinado programa do computador. Neste manual, com certeza
você acrescentaria a imagem das janelas do programa. Para copiar as janelas e retirar só a parte
desejada, utilizaremos o Paint, que é um programa para trabalharmos com imagens. As pessoas que
trabalham com criação de páginas para a Internet utilizam o acessório Bloco de Notas, que é um
editor de texto muito simples. Assim, vimos duas aplicações para dois

A pasta acessório é acessível dando-se um clique no botão Iniciar na Barra de tarefas, escolhendo
a opção Todos os Programas e, no submenu que aparece, escolha Acessórios.

Acessórios

Para exemplificarmos uma janela, utilizaremos a janela de um aplicativo do Windows. O Bloco de


Notas. Para abri-lo clique no botão Iniciar / Todos os Programas / Acessórios / Bloco de Notas.

Barra de Título: esta barra mostra o nome do arquivo (Sem Título) e o nome do aplicativo (Bloco de
Notas) que está sendo executado na janela. Através desta barra, conseguimos mover a janela
quando a mesma não está maximizada. Para isso, clique na barra de título, mantenha o clique e
arraste e solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é
só soltar o clique.

Na Barra de Título encontramos os botões de controle da janela. Estes são:

Minimizar: este botão oculta a janela da Área de trabalho e mantém o botão referente a janela na
Barra de Tarefas. Para

visualizar a janela novamente, clique em seu botão na Barra de tarefas.

Maximizar: Este botão aumenta o tamanho da janela até que ela ocupe toda a Área da Trabalho.
Para que a janela volte ao tamanho original, o botão na Barra de Título, que era o maximizar,
alternou para o botão Restaurar. Clique neste botão e a janela será restaurada ao tamanho original.

Fechar: Este botão fecha o aplicativo que está sendo executado e sua janela. Esta mesma opção
poderá ser utilizada pelo menu Arquivo/Sair. Se o arquivo que estiver sendo criado ou modificado
dentro da janela não foi salvo antes de fechar o aplicativo, o Windows emitirá uma tela de alerta
perguntando se queremos ou não salvar o arquivo, ou cancelar a operação de sair do aplicativo.

Salvando Arquivos

Salvar um arquivo é grava-lo no disco rígido ou disquete, para que não seja perdido com a falta de
energia (lembrando que, quando criamos um arquivo, ele está armazenado na memória RAM, por
isso a necessidade de salvá-lo). Desta forma, poderemos utilizá-lo posteriormente. A primeira vez

WWW.DOMINACONCURSOS.COM.BR 14
ARQUIVOS DIGITAIS

que vamos salvar um arquivo, temos que dar um nome para o mesmo e escolher uma pasta (um
local no disco). Depois que o arquivo já tem um nome, o comando salvar só atualiza as alterações.

Quando criamos um arquivo no editor de texto ou em uma planilha eletrônica, estes arquivos estão
sendo guardados temporariamente na memória RAM. Para transferi-los para o disco rígido,
devemos salvá-los. Para isso, execute os seguintes passos quando for salvar um arquivo pela
primeira vez:

1. Você está com o Bloco de Notas aberto. Então, digite a frase "meu primeiro texto". Agora,
vamos gravar este pequeno texto que você digitou.
2. Clique no menu Arquivo / Salvar. A seguinte tela será mostrada:

A janela Salvar Como no Windows XP traz uma barra de navegação de pastas à esquerda da
janela (observe a figura acima). Esta barra fornece atalhos para locais em seu computador ou na
rede como: A pasta Histórico (ou Documentos Recentes) que mostra as últimas pasta e arquivos
que foram acessados; a Área de Trabalho (Desktop); A pasta Meus Documentos; Meu computador,
que permite acessar as unidades disponíveis em seu micro, como Disco Rígido, disquete e unidade
de CD; E, por último, a pasta Meus locais de Rede.

Quando você clicar em um local, ele aparecerá em Salvar em, e os arquivos e pastas no local
selecionado serão listados à direita. Se, por exemplo, você deseja salvar o arquivo na pasta Meus
Documentos, não será necessário localizar esta pasta na caixa Salvar em. Basta clicar no ícone
Meus Documentos na barra de navegação de pastas e esta já estará selecionada.

3. como é a primeira vez que está salvando o arquivo, será aberta a tela do Salvar Como para
você definir o local e o nome do arquivo no disco rígido.
4. Na caixa Salvar em, escolha a unidade de disco na qual deseja gravar seu arquivo (C: ou Disco
Flexível). No nosso caso, vamos escolher (C:).
5. Escolha uma pasta dando um clique duplo sobre ela. No nosso caso, Meus Documentos.
6. na Caixa Nome do Arquivo, digite um nome para o arquivo.

Este nome não poderá conter os caracteres: *, /, \,?. Pode haver um espaço de um arquivo.

7. Clique no botão Salvar.

Meu Computador

No Windows XP, tudo o que você tem dentro do computador - programas, documentos, arquivos de
dados e unidades de disco, por exemplo - torna-se acessível em um só local chamado Meu
Computador.

WWW.DOMINACONCURSOS.COM.BR 15
ARQUIVOS DIGITAIS

Quando você inicia o Windows XP, o Meu computador aparece como um ícone na parte esquerda
da tela, ou Área de Trabalho. Veja a figura a seguir:

Área De Trabalho Ou Desktop

O Meu computador é a porta de entrada para o usuário navegar pelas unidades de disco (rígido,
flexíveis e CD- ROM). Normalmente, nas empresas existem vários departamentos como
administração, compras, estoque e outros. Para que os arquivos de cada departamento não se
misturem, utilizamos o Meu computador para dividirmos o Disco em pastas que organizam os
arquivos de cada um dos departamentos. Em casa, se maus de uma pessoa utiliza o computador,
também criaremos pastas para organizar os arquivos que cada um cria.

Exibir O Conteúdo De Uma Pasta

Para você ter uma ideia prática de como exibir o conteúdo de uma pasta (estas são utilizadas para
organizar o disco rígido, como se fossem gavetas de um armário), vamos, por exemplo, visualizar o
conteúdo de pasta Windows. Siga os seguintes passos:

1. Dê um clique sobre a pasta correspondente ao disco rígido (C:)


2. será aberta uma janela com título correspondente ao rótulo da unidade de disco rígido C:. Nesta
janela aparecem as pastas correspondentes às "gavetas" existentes no disco rígido C:, bem como
os ícones referentes aos arquivos gravados no "raiz" (pasta principal) da unidade C.

Meu Computador

Dê um clique sobre a pasta Windows. Ela será aberta como uma janela cujo título é Windows,
mostrando todas as pastas ("gavetas") e ícones de arquivos existentes na pasta Windows.

Criando Pastas

Como já mencionado anteriormente, as pastas servem para organizar o disco rígido. Para
conseguirmos esta organização, é necessário criarmos mais pastas e até mesmo sub-pastas
destas.

Para criar uma pasta siga estes passos:

1-Abra a pasta ou unidade de disco que deverá conter a nova pasta que será criada

WWW.DOMINACONCURSOS.COM.BR 16
ARQUIVOS DIGITAIS

2-Clique no menu arquivo/novo/pastas

3-Aparecéra na tela uma nova pasta selecionada para que você digite um nome

4-Digite o nome e tecle ENTER

5-Pronto

Windows Explorer

O Windows Explorer tem a mesma função do Meu Computador: Organizar o disco e possibilitar
trabalhar com os arquivos fazendo, por exemplo, cópia, exclusão e mudança no local dos
arquivos. Enquanto o Meu Computador traz como padrão a janela sem divisão, você observará
que o Windows Explorer traz a janela dividida em duas partes. Mas tanto no primeiro como no
segundo, esta configuração pode ser mudada.

Podemos criar pastas para organizar o disco de uma empresa ou casa, copiar arquivos para
disquete, apagar arquivos indesejáveis e muito mais.

Janela do Windows Explorer No Windows Explorer, você pode ver a hierarquia das pastas em seu
computador e todos os arquivos e pastas localizados em cada pasta selecionada. Ele é
especialmente útil para copiar e mover arquivos.

Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de
pastas hierarquizada que mostra todas as unidades de disco, a Lixeira, a área de trabalho ou
Desktop (também tratada como uma pasta); O painel da direita exibe o conteúdo do item
selecionado à esquerda e funciona de maneira idêntica às janelas do Meu Computador (no Meu
Computador, como padrão ele traz a janela sem divisão, as é possível dividi-la também clicando no
ícone Pastas na Barra de Ferramentas) Para abrir o Windows Explorer, clique no botão Iniciar, vá a
opção Todos os Programas / acessórios e clique sobre Windows Explorer ou clique sob o botão
iniciar com o botão direito do mouse e selecione a opção Explorar.

Preste atenção na Figura da página anterior que o painel da esquerda na figura acima, todas as
pastas com um sinal de + (mais) indicam que contêm outras pastas. As pastas que contêm um sinal
de - (menos) indicam que já foram expandidas (ou já estamos visualizando as sub-pastas).

WWW.DOMINACONCURSOS.COM.BR 17
ARQUIVOS DIGITAIS

Quando você aprendeu a usar o Meu Computador, você viu que, apesar da janela não aparecer
dividida, você pode dividi-la clicando no ícone que fica na barra de ferramentas. Uma outra
formatação que serve tanto para o Meu Computador, quanto para o Windows Explorer é que você
pode escolher se deseja ou não exibir, do lado esquerdo da janela, um painel que mostra as tarefas
mais comuns para as pastas e links que mostram outras partes do computador. Clicando no menu
Ferramentas e depois clicando em Opções de pasta, a janela seguinte é apresentada:

Lixeira do Windows

A Lixeira é uma pasta especial do Windows e ela se encontra na Área de trabalho, como já
mencionado, mas pode ser acessada através do Windows Explorer. Se você estiver trabalhando
com janelas maximizadas, não conseguirá ver a lixeira. Use o botão direito do mouse para clicar em
uma área vazia da Barra de Tarefas. Em seguida, clique em Minimizar todas as Janelas. Para
verificar o conteúdo da lixeira, dê um clique sobre o ícone e surgirá a seguinte figura:

Lixeira do Windows

Atenção para o fato de que, se a janela da lixeira estiver com a aparência diferente da figura acima,
provavelmente o ícone Pasta está ativo. Vamos apagar um arquivo para poder comprovar que o
mesmo será colocado na lixeira. Para isso, vamos criar um arquivo de texto vazio com o bloco de
notas e salvá-lo em Meus documentos, após isto, abra a pasta, e selecione o arquivo recém criado,
e então pressione a tecla DELETE. Surgirá uma caixa de diálogo como a figura a seguir:

Clique em SIM e então o arquivo será enviado para Lixeira.

Esvaziando a Lixeira

Ao Esvaziar a Lixeira, você está excluindo definitivamente os arquivos do seu Disco Rígido. Estes
não poderão mais ser mais recuperados pelo Windows. Então, esvazie a Lixeira somente quando
tiver certeza de que não precisa mais dos arquivos ali encontrados.

1. Abra a Lixeira
2. No menu ARQUIVO, clique em Esvaziar Lixeira.

Você pode também esvaziar a Lixeira sem precisar abri-la, para tanto, basta clicar com o botão
DIREITO do mouse sobre o ícone da Lixeira e selecionar no menu de contexto Esvaziar Lixeira.

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 18
ARQUIVOS DIGITAIS

WordPad

O Windows traz junto dele um programa para edição de textos. O WordPad. Com o WordPad é
possível digitar textos, deixando-os com uma boa aparência.

Como mencionado no parágrafo anterior, o WordPad é um editor de textos que nos auxiliará na
criação de vários tipos de documentos. Mas poderíamos dizer que o Wordpad é uma versão muito
simplificada do Word.

Os usuários do Word vão se sentir familiarizados, pois ele possui menus e barras de ferramentas
similares. Porém o Word tem um número muito maior de recursos. A vantagem do WordPad é que
ele já vem com o Windows. Então, se você não tem em seu computador o Microsoft Word, poderá
usar o WordPad na criação de seus textos.

Tipos de documentos que podemos criar com o WordPAd:

• Fax
• Memorandos
• Avisos
• Lista de compras

Agora, principalmente se você não tiver o Word no seu computador, o WordPad será sua principal
ferramenta de criação de textos.

Para Abrir o WordPad, localize o item Acessórios no Menu Iniciar. Ao abrir o programa a seguinte
janela será exibida:

Barra De Formatação

WWW.DOMINACONCURSOS.COM.BR 19
ARQUIVOS DIGITAIS

Janela do WordPad

Barra Padrão

Na barra Padrão, é aonde encontramos os botões para as tarefas que executamos com mais
frequência, tais como: Abrir, salvar, Novo documento, imprimir e etc.

Funções dos botões:

1. Novo documento
2. Abrir documento
3. Salvar
4. Visualizar
5. Localizar (esmaecido)
6. Recortar (esmaecido)
7. Copiar (esmaecido)
8. Colar
9. Desfazer
10. Inserir Data/Hora

Logo abaixo da barra padrão, temos a barra de Formatação, ela é usada para alterar o tipo de letra
(fonte), tamanho, cor, estilo, disposição de texto e etc.

Funções dos botões:

1. Alterar fonte
2. Alterar tamanho da fonte
3. Lista de conjunto de caracteres do idioma
4. Negrito
5. Itálico
6. Sublinhado
7. Cor da fonte
8. Texto alinhado á esquerda
9. Texto Centralizado
10. Texto alinhado a direita
11. Marcadores

Formatando O Texto

Para que possamos formatar (alterar a forma) de um texto todo, palavras ou apenas letras, devemos
antes de tudo selecionar o item em que iremos aplicar a formatação. Para selecionar, mantenha
pressionado o botão esquerdo do mouse e arraste sobre a(s) palavra(s) ou letra(s) que deseja
alterar:

Feito isto, basta apenas alterar as propriedades na barra de formatação.

Você pode ainda formatar o texto ainda pela caixa de diálogo para formatação, para isso clique em:
Menu Formatar / Fonte, a seguinte tela será apresentada:

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 20
ARQUIVOS DIGITAIS

Aqui, você também poderá fazer formatações do texto, bom como colocar efeitos como Riscado e
sublinhado

Com o Neste menu (Formatar), temos também a opção de formatar o parágrafo, definindo os recuos
das margens e alinhamento do texto.

Paint

Janela do Paint

Nesta Janela, temos os seguintes elementos:

O Paint é um acessório do Windows que permite o tratamento de imagens e a criação de vários


tipos de desenhos para nossos trabalhos.

Através deste acessório, podemos criar logomarcas, papel de parede, copiar imagens, capturar
telas do Windows e usa- las em documentos de textos.

WWW.DOMINACONCURSOS.COM.BR 21
ARQUIVOS DIGITAIS

Uma grande vantagem do Paint, é que para as pessoas que estão iniciando no Windows, podem
aperfeiçoar-se nas funções básicas de outros programas, tais como: Abrir, salvar, novo, desfazer.
Além de desenvolver a coordenação motora no uso do mouse.

Para abrir o Paint, siga até os Acessórios do Windows. A seguinte janela será apresentada:

Nesta Caixa, selecionamos as ferramentas que iremos utilizar para criar nossas imagens. Podemos
optar por: Lápis, Pincel, Spray, Linhas, Curvas, Quadrados, Elipses e etc.

cAIXA DE CORES

Nesta caixa, selecionamos a cor que iremos utilizar, bem como a cor do fundo em nossos desenhos.

Vejamos agora as ferramentas mais utilizadas para criação de imagens:

Lápis: Apenas mantenha pressionado o botão do mouse sobre a área em branco, e arraste
para desenhar

Pincel; Tem a mesma função do lápis mas com alguns recursos a mais, nos quais podemos alterar a
forma do pincel e o tamanho do mesmo. Para isso, basta selecionar na caixa que aparece em baixo da
Caixa de ferramentas

Spray: Com esta ferramenta, pintamos como se estivéssemos com um spray de verdade, podendo
ainda aumentar o tamanho da área de alcance dele, assim como aumentamos o tamanho do pincel.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 22
COMPONENTES DE UM COMPUTADOR

Componentes Funcionais Do Computador

O Que É O Computador?

Um computador é um dispositivo eletrônico controlado por um programa (chamado sistema


operacional) , usado para processar dados.

Ele é constituído por componentes eletrônicos, especialmente circuitos integrados, miniaturizados


e encaixados em pequeno pedaço de silício, usualmente chamado chip.

Esses circuitos integrados, os chips, são a essência dos computadores modernos, porque são eles
que executam todas as operações. Tais operações, que os circuitos integrados executam, são
controladas por um programa.

Sem um programa, um computador reduz-se a um conjunto de partes eletrônicas, que nada pode
fazer.

Esse programa (o sistema operacional) é um conjunto ordenado de instruções que determina


o que o computador deve fazer.

Processamento De Dados

Em informática, e mais especialmente em computadores, a organização básica de um sistema


será na forma de:

Entrada > Processamento > Saída

Dispositivos de entrada são os equipamentos através dos quais podemos introduzir dados no
computador. Alguns permitem a intervenção direta do homem, como por exemplo, o teclado.

Processamento pode ser definido como sendo a maneira pela qual os dados de entrada serão
organizados, modificados, transformados ou agrupados de alguma forma, gerando-se assim uma
informação de saída.

Dispositivos de saída são os equipamentos através dos quais são geradas as informações
resultantes do processamento. Por exemplo, o monitor de vídeo e a impressora.

Conceitos Fundamentais Da Informática

É chamado de sistema de computação, o conjunto de hardware e software através do qual


executamos um processamento.

O HARDWARE é o equipamento físico, representado no computador por suas partes mecânicas,


eletrônicas e magnéticas. A máquina em si, tudo o que se pode tocar. Pode ser basicamente
formado por: unidade central de processamento, memória e unidades de entrada ou saída de
dados.

O SOFTWARE é o conjunto de programas (instruções) que faz com que o computador realize o
processamento e produza o resultado desejado.

Para facilitar o entendimento, podemos dizer que um toca discos está para o hardware, assim
como a música está para o software, ou seja, o seu equipamento (hardware) só tem utilidade com
o auxílio de programas (software).

HARDWARE – Componentes Funcionais Do Computador

1 Unidade Central De Processamento (UCP Ou CPU)

A unidade central de processamento ou processador central tem por função executar os programas
armazenados na memória principal, buscando cada instrução, interpretando-a e depois a
executando. Ela compreende duas grandes subunidades, conhecidas como unidade de controle
(UC) e unidade lógica e aritmética (ULA), cujas funções serão mais bem descritas a seguir:

WWW.DOMINACONCURSOS.COM.BR 1
COMPONENTES DE UM COMPUTADOR

Unidade de Controle: Essa unidade supervisiona todas as operações do computador, sob a direção
de um programa armazenado. Primeiro ela determina que instrução será executada pelo
computador, e depois procura essa instrução na memória interna e a interpreta. A instrução é então
executada por outras unidades do computador, sob a sua direção.

Unidade Lógica e Aritmética: Essa é unidade que executa as operações aritméticas e


lógicas dirigidas pela Unidade de Controle.

Operações lógicas são de forma simples, a habilidade de comparar coisas para tomada
de decisão.

Esta habilidade para testar (ou comparar) dois números e ramificar para um dos muitos caminhos
alternativos possíveis, dependendo do resultado da comparação, dá ao computador muitas força e
habilidade e é uma das razões principais para o uso dos computadores digitais em diferentes
aplicações, tanto administrativas como técnicas.

2 Memória

A memória é um componente que tem por função armazenar internamente toda informação que é
manipulada pela máquina: os programas (conjunto de instruções) e os dados. A capacidade de
armazenar um programa é uma característica que permite o processamento automático de dados.

A memória é em geral, classificada em dois grandes tipos:

Memória Principal (MP)

Memória Secundária (MS) ou auxiliar ou de massa

Memória Principal

A memória principal é a memória de armazenamento temporário, que armazena os programas e os


dados que estão sendo processados, somente durante o processamento. É uma memória volátil
(RAM), pois os dados só permanecem nela armazenados enquanto houver energia elétrica. Na falta
de energia, quando o computador for desligada, todos os dados são perdidos.

Há alguns conceitos que devem ser conhecidos para que se possa melhor compreender a memória
principal nos computadores atuais:

RAM – Random Access Memory (Memória de Acesso Aleatório ou Randômico)

É usada para o armazenamento temporário de dados ou instruções.

Quando escrevemos um texto num computador, as informações são armazenadas na


memória RAM, assim como os dados de entrada.

A RAM também é conhecida como memória de escrita e leitura, pois lemos ou escrevemos
informações neste tipo de memória.

ROM – Read Only Memory (Memória só de Leitura)

É usada para armazenar instruções e/ou dados permanentes ou raramente alterados. A


informação geralmente é colocada no chip de armazenamento quando ele é fabricado e o
conteúdo da ROM não pode ser alterado por um programa de usuário. Por esse motivo é uma
memória só de leitura.

A ROM se constitui em um chip que possui um software determinado e não apagável pelo usuário.
Desta forma a ROM incorpora as idéias de hardware e software (a isto se dá o nome de firmware).

Portanto, firmware, é um hardware que contém um software já determinado, associando


assim as duas capacidades. Ex: fita de videogame

WWW.DOMINACONCURSOS.COM.BR 2
COMPONENTES DE UM COMPUTADOR

Em resumo, a informação armazenada em ROM não é volátil, ou seja, não é perdida quando o
fornecimento de energia externa do computador é interrompido. Já a RAM é volátil, pois as
informações armazenadas são perdidas quando a energia é cortada.

Memória Secundária

A memória secundária é a memória de armazenamento permanente, que armazena os dados


permanentemente no sistema, sem a necessidade de energia elétrica e, por esse motivo, conhecida
como memória não volátil. Ela funciona como complemento da memória principal para guardar
dados.

O computador só consegue processar o que está na memória principal, assim como ocorre
conosco. Na verdade, só conseguimos processar o que está na nossa memória. Por exemplo, só
podemos discar um número telefônico do qual nos lembramos, o qual esteja na nossa memória. Se
não lembrarmos, temos que recorrer a uma memória auxiliar, representada neste caso por uma
agenda telefônica e só então estaremos em condições de discar.

Como exemplos de memória secundária podemos citar o disquete, o disco rígido e o CD-ROM.

Unidades de Entrada e Saída

Os dispositivos de E/S (Entrada e Saída) servem basicamente para a comunicação do computador


com o meio externo. Eles provêem o modo pelo qual as informações são transferidas de fora para
dentro da máquina, e vice-versa, além de compatibilizar esta transferência através do equilíbrio de
velocidade entre os meios diferentes. Entre estes componentes podemos mencionar o teclado, o
vídeo e a impressora.

Teclado (Periférico de Entrada): É sem dúvida o mais importante meio de entrada de dados, no
qual estabelece uma relação direta entre o usuário e o equipamento.

Drive (Periférico de Entrada e Saída): Conhecido também como "Unidade de Disco" ou


"acionador", o drive, tem como função fazer o disco girar (dentro do envelope) numa velocidade
constante e transferir programas ou dados do disco para o computador. Essa operação é feita
através de uma cabeça de leitura e gravação que se move para trás e para frente na superfície do
disco. Os dados gravados em disco podem ser lidos e utilizados como fonte de consulta em uma
operação futura.

Winchester, Disco Rígido ou HD (Periférico de Entrada e Saída): Semelhantemente aos drives em


utilização e funcionamento, tem como principal diferença, a inviolabilidade, a maior capacidade de
armazenamento e a maior velocidade de operação.

É composto por uma série de discos de material rígido, agrupados em um único eixo, possuindo
cada disco um cabeçote. Os cabeçotes flutuam sobre a superfície do disco apoiados num colchão
de ar, isso significa que eles devem ser conservados em caixas hermeticamente fechadas para
evitar problemas causados pela poeira e outros elementos estranhos.

As unidades winchester devem receber um cuidado maior por guardarem maiores quantidades
de informações, pois qualquer trepidação pode fazer com que o cabeçote encoste-se ao disco,
danificando os dados.

Vídeo ou Monitor (Periférico de Saída): Utilizado basicamente para a saída de informações, o


vídeo é o canal por onde o computador apresenta informações ao operador. Em geral é conectado
à placa de sistema por meio de um adaptador monocromático de alta-resolução ou por um
adaptador colorido- gráfico.

Caneta Óptica (Periférico de Entrada): A caneta óptica é um instrumento cilíndrico bastante


parecido com uma caneta comum (daí seu nome), que tem um fio semelhante ao de um telefone
em uma das extremidades. Quando se encosta a caneta óptica na tela, o computador é capaz de
detectar exatamente a posição apontada (em alguns sistemas pressiona-se a caneta na tela, para
ativar o interruptor existente em seu interior).

WWW.DOMINACONCURSOS.COM.BR 3
COMPONENTES DE UM COMPUTADOR

A caneta óptica nada mais é do que um sensor óptico, que ao ser apontada na tela do monitor, a
coincidência da varredura no ponto onde está a caneta provoca um mapeamento da tela e,
portanto, permite até desenhar diretamente na tela.

A caneta óptica é usada mais comumente para escolher um dos itens mostrados na tela.
Reconhecendo o ponto indicado pela caneta, o computador reduz o caracter ou símbolo a que o
ponto de refere.

Mouse (Periférico de Entrada): Há algum tempo atrás, o único modo de fazer um computador
funcionar era registrar uma função através do teclado. Por ser esta uma tarefa cansativa que
poderia estar fazendo as pessoas deixarem de utilizar os computadores, os fabricantes encontraram
a solução brilhante e simples do "mouse".

O mouse é colocado sobre qualquer superfície plana e, quando se move, movimenta também o
cursor na tela com extrema agilidade. Assim, uma pessoa pode fazer um movimento para qualquer
parte da tela, pressionar o botão e dar andamento à operação desejada. O mouse é utilizado em
programas gráficos para traçar linhas ou "pintar" cores na tela e em programas com grande número
de menus de opções.

Joystick (Periférico de Entrada): Esse tipo de controle manual foi desenvolvido baseado no manche
com que o piloto manobra o avião. Geralmente é utilizado para jogos semelhantes aos fliperamas. A
espaçonave, ou qualquer outro objeto controlado na tela pelo joystick, move-se na mesma direção
que ele. Quando o joystick é movido para frente, a espaçonave avança na tela. O aparelho tem
quatro chaves elétricas dispostas de tal forma que, quando o joystick é movimentado apenas um
dos contatos se fecha. Cada chave envia sua própria mensagem para o computador: para cima,
para baixo, para e esquerda ou para a direita.

Alguns deles são dotados ainda de um botão lateral de disparo (de mísseis, balas, ou eventos,
dependendo do programa usado) para ser operado com a mão que estiver desocupada. Em alguns
modelos, no entanto, basta que se aperte um botão disparador com o polegar.

Impressoras (Periférico de Saída): Existem três tipos principais de impressoras para


microcomputador: Matricial (ou de Matriz de Pontos), Jato de Tinta e Laser. São utilizados para a
saída de dados.

Matricial

A tecnologia mais comum de impressão é o da matriz de pontos, que funciona por meio de uma
cabeça de impressão contendo um grupo de agulhas. Os caracteres são impressos no papel
mediante a combinação dessas agulhas. A vantagem da matriz de pontos está na rapidez e no
preço. Entretanto, como as letras e números são feitos com série de pontos, a qualidade da
impressão deixa a desejar, além disso, essa impressora faz muito barulho.

Algumas impressoras de matriz de pontos resolvem o problema da má qualidade de impressão


gravando os pontos duas ou três vezes. Nesse caso, preenchem os espaços deixados na
primeira impressão.

Jato de Tinta

As impressoras de jato de tinta são de preço um pouco mais elevado que as matriciais. Injetam
gotas de tinta (ou bolhas de tintas aquecidas) que formam o caracter a ser impresso. As gotas
passam por um eletrodo e recebem carga elétrica. Esse tipo de impressora trabalha com enorme
rapidez, tendo capacidade para imprimir muitos caracteres por segundo. Sua qualidade de
impressão é muito boa. São muito adequadas à cores.

Laser

Sistema semelhante ao utilizado nas máquinas de xerox, por sensibilização do papel e uso de toner
para impressão. Possui alta velocidade e alta resolução, tanto na escrita quanto em modo gráfico.
Se forem coloridas usam toner de 3 ou 4 cores.

Modem (Periférico de Entrada e Saída): O modem é um dispositivo de conversão de sinais, que

WWW.DOMINACONCURSOS.COM.BR 4
COMPONENTES DE UM COMPUTADOR

transmite dados através de linhas telefônicas. A palavra MODEM é derivada das palavras
MOdulação e DEModulação.

Modular significa converter pulsos digitais (dígitos) em sinais analógicos (ondas senoidais), para
que eles possam percorrer numa linha telefônica.

O modem permite que o computador "converse" com qualquer outro computador do mundo; mais
isso só pode acorrer se o outro também tiver um modem. Ele tanto pode ser adaptado a um
microcomputador, como ao poderoso equipamento central de uma universidade ou instituição
bancária

A ligação de seu micro a um grande equipamento pode lhe dar acesso a grandes bancos de dados,
a serviço de informação e as últimas cotações da bolsa de valores. Se ligar o seu micro ao de seu
amigo, vocês podem trocar software, enviar cartas eletrônicas (e-mails) , além de praticar jogos
bidirecionais.

Scanner – Digitalizador de imagem – (Periférico de Entrada): Um digitalizador de imagens é um


equipamento de entrada de dados, que permite a leitura de imagens a partir de material impresso
(revistas, jornais, cartazes), armazenando na memória toda a tela recebida na leitura.

As telas podem, assim, serem modificadas e reproduzidas novamente por equipamentos


adequados de impressão. Dessa forma podemos confeccionar cartazes ou qualquer outro tipo de
trabalho utilizando fotografias.

Multimídia - Multimídia é uma união de informações, com áudio e vídeo, formando a partir daí um
dos mais poderosos recursos digitais utilizados pelo computador.

Também chama-se multimídia aos softwares desenvolvidos especialmente para a utilização


destes recursos e podem ser formados a partir de tipos de arquivos diferentes, como: vídeo-
clips, músicas digitais, apresentações audiovisuais, animações gráficas, etc.

Para que um microcomputador possa utilizar todas as vantagens que a multimídia oferece, ele
precisa de acessórios especiais. Por exemplo, o áudio só será reproduzido pelo computador se o
mesmo possuir uma Placa de Som.

Placa de Som é um dispositivo ligado internamente ao computador responsável pela reprodução de


sons digitais gerados pelos softwares.

Hoje em dia no mercado, encontramos uma grande variedade de Kits Multimídia, que são pacotes
com equipamentos responsáveis pela execução da multimídia no computador. Na maioria deles
encontraremos os seguintes itens: uma placa de som, um drive de leitura para CD-ROM, dois cabos
para a conexão do drive de

CD-ROM à placa de som, duas caixas amplificadas, disquetes para a instalação dos componentes
e manuais de instalação e uso. Como equipamentos opcionais encontraremos: um microfone,
títulos em CD-ROM multimídia e talvez até uma câmera digital.

Equipamentos De Processamento

Placa Mãe

O elemento central de um microcomputador é uma placa onde se encontra o microprocessador e


vários componentes que fazem a comunicação entre o microprocessador com meios periféricos
externos e internos.

No nível físico mais básico, a placa mãe corresponde às fundações do computador. Nela ficam as
placas de expansão; nela são feitas as conexões com circuitos externos; e ela é a base de apoio
para os componentes eletrônicos fundamentais do computador. No nível elétrico, os circuitos
gravados na placa mãe incluem o cérebro do computador e os elementos mais importantes para
que esse cérebro possa comandar os seus "membros". Esses circuitos determinam todas as
características da personalidade do computador: como ele funciona, como ele reage ao
acionamento de cada tela, e o que ele faz.

WWW.DOMINACONCURSOS.COM.BR 5
COMPONENTES DE UM COMPUTADOR

Dois Importantes Componentes Da Placa Mãe São:

Microprocessador - Responsável pelo pensamento do computador. O microprocessador


escolhido, entre as dezenas de microprocessadores disponíveis no mercado, determina a
capacidade de processamento do computador e também os sistemas operacionais que ele
compreende (e, portanto, os programas que ele é capaz de executar).

Co-processador - Complemento do microprocessador, o co- processador permite que o


computador execute determinadas operações com muito mais rapidez. O co-processador pode
fazer com que, em certos casos, o computador fique entre cinco e dez vezes mais rápido.

mONITORES E vÍDEOS

Embora os dois termos sejam usados como sinônimos (e às vezes até em conjunto: monitores de
vídeo), na realidade há diferenças importantes entre eles. O vídeo é o dispositivo que produz a
imagem, a tela que você vê. O monitor é o aparelho completo, a caixa onde o vídeo está alojado,
juntamente com vários circuitos de apoio. Esses circuitos convertem os sinais enviados pelo
computador (ou por outro equipamento, como um gravador de videocassete) num formato que o
vídeo possa utilizar.

Embora a maioria dos monitores funcione segundo princípios semelhantes aos dos aparelhos de
televisão (Tubos de Raios Catódios ou CRT), os vídeos podem ser construídos com base em
várias tecnologias, incluindo o cristal líquido (LCD) e o que usa o brilho de alguns gases nobres
(painéis eletroluminesentes).

Os vídeos e monitores recorrem a diversas tecnologias para produzir imagens visíveis. A


maioria dos computadores de mesa emprega sistemas de vídeo apoiados na mesma
tecnologia de tubos de raios catódicos da maioria dos aparelhos de televisão. Os
computadores portáteis utilizam principalmente vídeos de cristal líquido.

Principais Sistemas Operacionais

Sistema operacional é um conjunto de programas que têm a função de gerenciar os recursos do


sistema e fornecer ma interface entre o computador e quem o está utilizando. Os principais e mais
usados são: Windows, Mac OS X e Linux.

Principais Sistemas Operacionais

WINDOWS: É o sistema operacional mais usado no mundo todo, atinge cerca 400 milhões de
usuários e foi criado pela Microsoft, empresa de Bill Gates. Seu preço varia para cada uma de suas
versões, e a mais atual é o windows 7 que foi lançado em 2009.

MAC OS X: Esse sistema operacional foi criado e é comercializado pela Apple, sua primeira versão
foi lançada em 2001 com um preço em torno de $120,00, e hoje conta com várias versões, que são:
Mac OS X 10.1 Puma, Mac OS X 10.2 Jaguar, Mac OS X 10.3 Pantlher, Mac OS X 10.4 Tiger, Mac
OS X 10.5 Leopardo, Mac OS X 10.6 Snow Leopard, e por último a Mac OS X 10.7 Lion, que já conta
com mais de 22 milhões de usuários.

LINUX: Sistema operacional desenvolvido por Linus Torvaldo, finlandês que se inspirou no sistema
Minix, esse sistema conta com a colaboração de grandes empresas como MIcrosystems e Google; foi
criado em 1991 e já possui mais de 8 milhões de usuários.

WWW.DOMINACONCURSOS.COM.BR 6
COMPONENTES DE UM COMPUTADOR

Portanto, todos esses sistemas operacionais são muito usados, mas o windows ainda se destaca
devido à sua praticidade e ao preço.

Conheça Todos Os Formatos De Mídia Óptica

Com a chegada dos equipamentos com capacidade para reproduzir vídeo em alta definição, foi
necessário que um novo tipo de mídia óptica fosse inventado, pois quanto maior a definição de um
vídeo, mais espaço ele consumirá, demandando discos com maior capacidade. Surgiram assim, as
mídias ópticas de grande capacidade e, com elas, uma confusão de nomenclaturas para a qual os
usuários não estavam preparados. Para resolver de uma vez por todas as suas dúvidas sobre os
tipos diferentes de mídia existentes no mercado, reunimos em um só lugar a definição de todos para
você consultar sempre que tiver dúvida.

O bom e velho CD

A sigla “CD” foi adotada devido ao fato de, na época do seu lançamento, existirem os discos de vinil,
que eram grandes e desengonçados. O nome “Compact Disc” foi criado como uma comparação ao
vinil, pois logicamente o CD é extremamente compacto em relação ao seu antecessor. Sem muita
demora, surgiram os primeiros CD-R (CD Recordable), que não suportavam mais de uma gravação.
Ou seja, assim que você esgotasse a capacidade de armazenamento, seu CD gravável não poderia
ser apagado ou receber mais dados.

CD-R (CD Recordable): CD gravável. Hoje com capacidade para 700 MB ou 80 minutos de áudio sem
compactação. Não permite que nenhum dado seja apagado do CD. Após adicionados, os dados que
lá estão são permanentes. Se não for utilizada toda a capacidade na primeira gravação, pode-se
gravar outras sessões, até que o CD esteja completamente cheio.

CD-RW (CD Rewritable): CD regravável. Também tem a capacidade de 700 MB. Essa mídia permite
que você grave, apague os dados e grave novamente. Sua vida útil é de aproximadamente mil ciclos
(1 ciclo = gravar uma vez + apagar uma vez).

Mini-cd: apesar de pouco popular, é uma boa opção para quem não gosta de carregar os CDs de
tamanho normal. Além do tamanho reduzido (8cm de diâmetro, contra os 12cm do CD normal), sua
capacidade também é bem menor: 180 MB, ou 23:30 minutos. Os tocadores e gravadores de CD que
possuem a “gaveta” são perfeitamente capazes de reproduzir e gravar mini-cds.

As Novas Mídias

A tecnologia foi se desenvolvendo e trazendo novos tipos de mídia. O DVD, que de início era sigla
para Digital Video Disc, mas que é chamado por alguns de Digital Versatile Disc, foi lançado a
princípio para armazenamento de vídeo, mas assim como o CD, ele foi logo adaptado para ser
utilizado para armazenar qualquer tipo de dado. Assim como os CDs, existem os DVDs graváveis e
os regraváveis. Porém, os DVDs têm uma particularidade que não existia no CD: existem padrões e
capacidades diferentes.

WWW.DOMINACONCURSOS.COM.BR 7
COMPONENTES DE UM COMPUTADOR

DVD-R: com capacidade de 4.7 GB, é o formato mais usado no Brasil. Muitas vezes as pessoas
podem se referir a esse tipo de mídia como DVD5, devido ao fato de a sua capacidade estar próxima
dos 5 GB. Também existem DVD-Rs com capacidade de 8.5 GB (também chamados de DVD9). Isso
é possível porque são usadas duas camadas diferentes no mesmo lado do disco, praticamente
dobrando a capacidade de armazenamento.

Também existem os DVDs com capacidade de gravação nos dois lados do disco, mas esse tipo é
difícil de ser encontrado, pois não se popularizou no Brasil. Sua capacidade é de até
aproximadamente 15 GB.

DVD-RW: esse tipo de DVD tem a mesma capacidade do DVD-R, com a possibilidade de apagar os
dados e reutilizar o disco, assim como o CD-RW.

DVD+R e DVD+RW: esses dois tipos são praticamente idênticos ao DVD-R e o DVD-RW,
respectivamente. A diferença básica entre eles é o desempenho na hora de queimá-los, devido ao
modo com que os dois tipos realizam a gravação. As mídias com o sinal de menos (-) são gravadas
do centro para fora, em uma única linha, formando uma espiral. Já os discos com um sinal de adição
(+) são gravados em vários círculos concêntricos. Isso dá uma maior rapidez aos DVD+R e DVD+RW
tanto na leitura quanto na gravação. Porém, essa diferença é quase imperceptível.

As mídias com sinal “+” costumam ser um pouco mais caras, mas a diferença é irrisória. Quanto à
compatibilidade, no início não era possível executar e gravar discos se o sinal fosse diferente ao
suportado pela gravadora. Hoje, a maioria das leitoras e gravadoras já suporta os dois tipos, então
você não precisa se preocupar se na loja só tem um dos dois.

Saíram Do Forno Agora

Blu-ray: com o surgimento dos equipamentos com capacidade para execução de vídeos e filmes em
alta definição, era necessário desenvolver uma mídia de grande capacidade, para possibilitar assim,
o armazenamento de imagens em alta definição, que ocupam muito mais espaço. Com a Sony à
frente do projeto, foi criado então o Blu-ray, que possui esse nome justamente porque a cor do laser
que faz sua leitura e gravação é azul. A capacidade do Blu-ray é de incríveis 25 GB nas mídias com
uma só camada. Nos discos com duas camadas, o tamanho dobra, chegando aos 50 GB.

HD-DVD: similar ao Blu-ray, porém com capacidade menor, o HD-DVD recentemente perdeu a
batalha pela hegemonia das mídias de grande capacidade. A empresa Toshiba comandava o
desenvolvimento dessa mídia, juntamente com outras gigantes como Microsoft. Porém, há pouco

WWW.DOMINACONCURSOS.COM.BR 8
COMPONENTES DE UM COMPUTADOR

tempo a Toshiba anunciou o abandono do projeto, dando ao Blu-ray e à Sony o título de única mídia
de alta capacidade disponível no mercado.

Esses são os tipos de mídia amplamente disponíveis hoje no mercado (exceto pelo HD-DVD). Muitos
outros formatos já passaram pelas nossas casas, como o cassete e o MD, mas nem todos foram tão
populares quanto os discos ópticos são hoje.

Ferramentas De Recuperação

Foram analisadas algumas ferramentas de recuperação de arquivos removidos, encontrados pela


internet, para verificar os tipos de dados que elas recuperam e qual a sua forma de interface com o
usuário. Em algumas delas, não foi possível uma análise mais aprofundada por ser uma versão
demo da ferramenta, limitando-se apenas na execução das operações mais simples.

Ferramenta Disk Investigator

O Disk Investigator é um utilitário que encontra os arquivos ocultos em um disco rígido e ajuda a
recuperar dados perdidos. Lista as unidades realmente existentes e diretórios, arquivos,
agrupamentos de unidades e setores do sistema. Recupera arquivos previamente apagados.
[Absolute, 2004]

Tela Principal Da Ferramenta Disk Investigator

A versão da ferramenta analisada é v1.31, de Kevin Solway, e apresenta as seguintes características:

Lista os arquivos e diretórios em uma janela semelhante ao do Windows Explorer, sinalizando-os


como ativos ou apagados;

Lista as informações do setor de boot, da tabela de alocação de arquivos e do diretório raiz da


partição selecionada;

Executa recuperação de arquivos individualmente, onde o procedimento “recupera todos” será


adicionado na versão futura;

Não consegue recuperar nem listar os arquivos e diretórios de uma partição após uma formatação
rápida.

Ferramenta File Recover

A ferramenta File Recover é um tipo de programa utilitário para recuperação de arquivos removidos.
Ele simplesmente identifica se os arquivos estão intactos no disco rígido e lista as opções de
recuperação. É de fácil utilização e designado para recuperar arquivos apagados acidentalmente.

WWW.DOMINACONCURSOS.COM.BR 9
COMPONENTES DE UM COMPUTADOR

Suporta disco rígido com sistemas de arquivos de tabela de alocação de arquivos e


NTFS.[Filerecover, 2004]

Tela Principal Da Ferramenta File Recover

A versão da ferramenta analisada é v2.78_0_0d e apresenta as seguintes características:

Faz uma varredura para identificar os arquivos apagados na partição selecionada;

Não consegue recuperar nem listar os arquivos e diretórios de uma partição após uma formatação
rápida;

Não foi possível executar uma recuperação e uma análise mais detalhada por ser uma versão
demo.

Ferramenta Magic Recovery

A ferramenta Magic Recovery recupera arquivos e diretórios removidos de forma rápida e fácil. Não
recupera arquivos afetados por vírus ou por problemas físicos do disco rígido. Funciona em
Windows 3.11 / 95 / 98 / Me / NT / 2000. [Ondata, 2004]

Tela Principal Da Ferramenta Magic Recovery

A versão da ferramenta analisada é v1.0 e apresenta as seguintes características:

Lista na abertura do programa as opções de “Recuperar arquivos”, “Procurar dados perdidos” e


“Procurar partição perdida”;

Lista informações do sistema como quantidade de processadores na máquina avaliada, quantidade


de memória, capacidade de resolução do monitor, tamanho de swap, versão do Windows, unidades
existentes e as informações da unidade;

WWW.DOMINACONCURSOS.COM.BR 10
COMPONENTES DE UM COMPUTADOR

Não consegue recuperar nem listar os arquivos e diretórios de uma partição após uma formatação
rápida;

Não foi possível executar uma recuperação e uma análise mais detalhada por ser uma versão
demo.

Ferramenta Recover4all Professional

A ferramenta Recover4all Professional é um programa que permite recuperar facilmente arquivos


apagados acidentalmente do Windows. Para evitar que o arquivo apagado seja sobrescrito, essa
ferramenta não requer a instalação podendo funcionar diretamente de um disco flexível. O
Recover4all funciona em Windows 95 / 98 / Me / NT / 2000 / XP, ou seja, em sistema de arquivo de
tabela de partição de arquivos e NTFS. Suporta drives reconhecidos pelo Windows com IDE, SCSI,
USB, PCMCIA e outras interfaces. [Recover4all, 2004]

Tela Principal Da Ferramenta Recover4all

A versão da ferramenta analisada é v2.21 e apresenta as seguintes características:

Lista os arquivos apagados da partição selecionada;

Não consegue recuperar nem listar os arquivos e diretórios de uma partição após uma formatação
rápida;

Não foi possível executar uma recuperação e uma análise mais detalhada por ser uma versão
demo.

Ferramenta Super Undelete

A ferramenta Super Undelete é um programa de recuperação de arquivos apagados do Windows.


Não é possível a recuperação de dados causados por problemas físicos no disco rígido. Em todas
as outras situações a recuperação é possível, dependendo apenas da situação e condição
específica da integridade da cada arquivo. É possível recuperar arquivos que não estão mais na
lixeira, arquivos apagados por ação de vírus, arquivos apagados por problema na tabela de partição
de arquivos e por perda de partições e discos lógicos. Funciona em sistemas de arquivos de tabela
de partição de arquivos. [Siliconaction, 2004]

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 11
COMPONENTES DE UM COMPUTADOR

Tela Principal Da Ferramenta Super Undelete

A versão da ferramenta analisada é v4.0 e apresenta as seguintes características:

Lista arquivos do “disco real”, “perdidos”, “encontrados” e “apagados” da partição selecionada;

Possui um recurso de localização de arquivos igual ao do Windows;

Não consegue recuperar nem listar os arquivos e diretórios de uma partição após uma formatação
rápida;

Não foi possível executar uma recuperação por ser uma versão demo.

Recuperando Arquivos

Danos No Master Boot Record

O Master Boot Record contém a tabela de partições para o disco e uma pequena quantidade de
código executável. Danos nesse setor impossibilitam a inicialização do computador a partir desse
disco. Como o código no Master Boot Record é executado antes de qualquer sistema operacional
ser inicializado, não é possível detectar ou se recuperar de corrupções neste setor. Além de não
conseguir inicializar o sistema, perde-se também a tabela de partições, que contém informações
importantes referentes ao disco.

Para fazer funcionar o disco rígido e executar a ferramenta proposta, deve-se, após detectar algum
problema no Master Boot Record, inicializar o sistema através do disco de inicialização (disquete de
boot), ou através de outro disco rígido, deixando o disco com problema como secundário.

Para executar uma recuperação de arquivos nessa situação, é preciso executar os seguintes
procedimentos:

Varredura do disco rígido. Executar uma varredura, setor por setor, para localizar a seguinte
informação:

Setor que possuir os três primeiros bytes com os valores “E9 XX XX” ou “EB XX 90”, e terminar com
os valores “55 AA” nos dois últimos bytes, conforme a Figura 4.1.

Hexadecimal Do Começo E Final Do Setor De Boot

Essa é a configuração do setor de Boot das partições. Os três primeiros bytes representam a
instrução de jump e os dois últimos bytes representam a marcação de final de setor; e

WWW.DOMINACONCURSOS.COM.BR 12
COMPONENTES DE UM COMPUTADOR

Setor que possuir o byte no offset 0x01BF (byte de número 447 do setor) igual a “00” ou “80”, e
terminar com os valores “55 AA” nos dois últimos bytes, conforme a Figura 4.2.

Hexadecimal Do Setor Contendo A Tabela De Partições

Essa é a configuração da tabela de partições contida no primeiro setor da segunda partição, caso
houver. No offset 0x01BF, o valor “80” indica que é uma partição do sistema, e o valor “00”, que não
é utilizado para inicialização.

Essa varredura deve ser executada até encontrar o setor que contém a tabela de partições da
segunda partição ou o final do disco. Sempre que identificar os setores acima citados, deve-se
armazenar o tipo de setor e a sua localização em um vetor, para análise posterior pelo próximo
procedimento.

Montagem da tabela de partição. Com as informações obtidas na varredura, é possível remontar a


tabela de partição e obter informações completas dos dados existentes no disco. Se a varredura
terminar com o final de disco, conclui-se que só existe uma partição e o endereço armazenado é o
setor de boot com o bloco de parâmetros da única partição ativa no disco. Mas, se a varredura
terminar ao encontrar o primeiro setor da segunda partição, o vetor conterá o endereço do setor de
boot da primeira partição e o endereço contendo uma tabela de partições. A partir desse endereço,
contendo a tabela de partições, pode-se calcular os endereços do restante das partições no disco.
Com essas informações, tendo o disco uma ou mais partições, é possível montar uma tabela de
partições na memória, para uso da ferramenta na recuperação dos arquivos.

Identificação das áreas de controle de cada partição. Com uma tabela de partições montada na
memória, é possível vasculhar qualquer informação contida no disco. Para garantir a integridade das
informações de controle do disco, a ferramenta poderia listar todas as informações contidas no
bloco de parâmetros do setor de boot de cada partição, assim como a tabela de alocação de
arquivos e suas cópias. Essa listagem permitiria ao usuário identificar algum problema em outros
setores na área de controle, ou se a tabela de partições foi montada corretamente.

Listagem dos arquivos e diretórios. Certificando-se de que a tabela de partições contenha


informações coerentes, deve-se listar ao usuário o diretório raiz, mostrando os arquivos e diretórios
contidos nas partições, assim como os subdiretórios, para que seja selecionado o conteúdo a ser
recuperado.

A Transferência Dos Dados A Serem Recuperados Para Outra Mídia Será Tratada Na Seção 4.3

Danos No Setor De Boot Da Partição

Caso ocorram danos no setor de boot da partição utilizada para inicialização, com a utilização de um
disco de inicialização (disquete de boot), geralmente é possível o acesso aos arquivos nessa
partição. Transferindo esses arquivos para outra unidade de disco, pode- se formatar a partição
para corrigir o setor de boot, sem que seja perdido nenhum arquivo. Se o disco de inicialização não
permitir a leitura dessa partição, na tentativa de seu acesso ocorrerá um erro, onde o sistema
solicitará a sua formatação. Para recuperar arquivos nessa situação, deve-se executar os seguintes
procedimentos:

Obter informações dessa partição. Através do Master Boot Record, a ferramenta pode obter as
informações referentes ao início e o fim da partição em questão.

Localizar os setores da área de controle do sistema. A partir do primeiro setor dessa partição, é
necessário fazer uma varredura para identificar as seguintes informações:

Setores com os primeiros bytes com os valores “F8 FF FF 0F FF FF FF 07” para sistema TAA 32,

WWW.DOMINACONCURSOS.COM.BR 13
COMPONENTES DE UM COMPUTADOR

“F8 FF FF 7F” para sistema TAA 16, ou “F8 FF FF” para sistema TAA 12. Essa é a configuração do
início de uma tabela de alocação de arquivos, onde as duas primeiras entradas são reservadas,
conforme as ilustrações a seguir;

Hexadecimal início TAA 12

Hexadecimal início TAA 16

Hexadecimal início TAA 32

Em seguida, deve-se localizar o próximo setor contendo essa mesma configuração, para localizar a
cópia da tabela de alocação de arquivos. A quantidade de setores entre essas duas tabelas
representa o seu tamanho;

Após a quantidade de setores referente às duas tabelas, podem existir mais cópias da tabela de
alocação de arquivos. Caso não tiver, a próxima estrutura após as tabelas é o diretório raiz;

Para identificar o tamanho do diretório raiz e o início da área de dados, deve-se executar uma
varredura verificando se os setores contém, a cada 32 bytes, a configuração das entradas de
diretório. Por exemplo, pode-se verificar se os campos de atributo do arquivo e data de criação
contém valores válidos. Caso contrário, o setor representa o início da área de dados.

Listar as informações das áreas de controle. Para garantir a integridade das informações de controle
do disco, a ferramenta poderia listar todas as informações encontradas até o momento. Essa
listagem permitiria ao usuário identificar se foram encontradas informações coerentes, como por
exemplo, se as cópias da tabela de alocação de arquivos são iguais e se o diretório raiz contém
informações contendo os nomes dos arquivos.

Listagem dos arquivos e diretórios. Certificando-se de que as informações encontradas são


coerentes, deve-se listar ao usuário o diretório raiz, mostrando os arquivos e diretórios contidos nas
partições, assim como os subdiretórios, para que seja selecionado o conteúdo a ser recuperado.

A transferência dos dados a serem recuperados para outra mídia será tratada na seção 4.3

Danos na Tabela de Alocação de Arquivos - TAA

Quando ocorrem problemas na tabela de alocação de arquivos, o próprio sistema tenta se recuperar
através das cópias da tabela existente no disco. Caso as cópias também estiverem danificadas, são
recuperadas somente as informações que o sistema considerar consistente, ou seja, que estiverem
fora da área danificada. Nesse caso, os arquivos que tiverem as informações de seus blocos na
área danificada da tabela serão removidos, não sendo possível a sua recuperação.

Geralmente, quando ocorrem danos na tabela de alocação de arquivos, o próprio sistema consegue
se recuperar. Quando o sistema não consegue se recuperar, possivelmente houve perda integral da
tabela e de suas cópias. Considerando essa situação, não foi possível propor uma metodologia de
recuperação de arquivos, pois em todas propostas aqui tratadas, são essenciais as informações da
tabela de alocação de arquivos

Danos no Diretório Raiz

Se danos ocorrerem no diretório raiz, provavelmente o sistema não reconhecerá a partição e pedirá

WWW.DOMINACONCURSOS.COM.BR 14
COMPONENTES DE UM COMPUTADOR

uma formatação. Pode acontecer do sistema reconhecer a partição, mas não conseguirá mostrar
nenhum conteúdo e não conseguirá manusear corretamente gravações e leituras no diretório raiz.
Com a perda das informações do diretório raiz, é possível recuperar somente os arquivos contidos
nos sub-diretórios, pois suas entradas de diretório estão localizados na área de dados do disco. Para
isso, é preciso executar os seguintes procedimentos:

Identificar o início da área de dados. Para se efetuar a recuperação dos sub- diretórios, é necessário
identificar, primeiramente, o início da área de dados. Todas as informações para esse cálculo
podem ser encontradas no setor de boot. Somando o tamanho do diretório raiz com o tamanho das
tabelas de alocação de arquivos mais os setores reservados, obtém-se o tamanho da área de
sistema. Posterior a essa área encontra-se a área de dados.

Localizar as entradas dos sub-diretórios. Após encontrar o início da área de dados, deve-se
executar uma varredura procurando todos os setores que contiverem a seguinte configuração:

Primeiro byte com o valor em hexadecimal igual a “2E”, e o segundo até o oitavo byte com os
valores iguais a “20”;

Trigésimo terceiro e o trigésimo quarto byte com o valor igual a “2E”, e o trigésimo quinto até o
quadrigésimo byte com o valores iguais a “20”.

Essa é a configuração dos setores contendo as entradas dos sub-diretórios, com as duas primeiras
entradas reservadas ponto e ponto-ponto, ilustrado na Figura 4.6. Após encontrar esses setores,
deve-se calcular sua localização na tabela de alocação de arquivos, para poder encontrar os blocos
que contém sua continuação.

Entrada reservada ponto e ponto-ponto dos sub-diretórios

Listagem dos arquivos e diretórios. Encontrados os setores do passo anterior, é possível a listagem
e a obtenção de informações de todos os arquivos e diretórios dos sub-diretórios.

A transferência dos dados a serem recuperados para outra mídia será tratada na seção 4.3.

Perda De Arquivos Por Remoção Ou Formatação

Em uma remoção, o sistema operacional marca no diretório raiz como arquivo apagado e libera
suas entradas na tabela de alocação de arquivos. Sem as informações referentes ao arquivo na
tabela de alocação de arquivos, não é possível executar sua recuperação. Uma tentativa, que
possivelmente poderia recuperar um arquivo removido, seria da seguinte maneira:

Verificar no diretório raiz, na entrada do arquivo a ser recuperado, qual o primeiro agrupamento de
unidades para localizá-lo na tabela de alocação de arquivos;

A partir desse agrupamento, verificar se existe uma seqüência de agrupamentos de unidades


consecutivas do tamanho do arquivo apagado;

Se não existir, marcar o arquivo como não recuperável. Caso contrário, permitiria sua recuperação.
Na tentativa de recuperação, é preciso ativar o arquivo no diretório raiz, mudando o primeiro byte
por um caractere válido, e realizar as devidas ligações, consecutivas, nas entradas da tabela de
alocação de arquivos a partir do primeiro agrupamento.

Nessa tentativa, existe uma possibilidade do arquivo ser recuperado. Caso o arquivo não ocupe
agrupamentos de unidades seqüenciais, ou alguns deles já não tiverem os dados corretos, o arquivo
será recuperado e não permitirá sua execução. Se isso acontecer, será emitida uma mensagem de
erro de “Arquivo corrompido” ou “Arquivo inválido”. Nessa situação, basta apagá-lo novamente.

WWW.DOMINACONCURSOS.COM.BR 15
COMPONENTES DE UM COMPUTADOR

Já na formatação, tanto a rápida como a completa, são “zerados” todos os campos do diretório raiz
e da tabela de alocação de arquivos. Sem essas duas estruturas de controle, não é possível
executar a recuperação de qualquer informação. Talvez exista uma maneira de recuperar esses
arquivos, mas até o momento, não foi possível encontrar uma solução para esse problema.

Transferência Dos Dados Recuperados

Após a listagem e a seleção dos arquivos a serem recuperados, é necessário a sua transferência
para outra mídia. Geralmente, não é feita a recuperação de arquivos na mesma mídia para evitar
que outros dados removidos sejam sobrescritos. Para a transferência, é necessário executar os
seguintes procedimentos:

Verificação de espaço para transferência. Após a seleção, pelo usuário, dos arquivos a serem
recuperados e a mídia destino, deve-se verificar se a mídia destino possui espaço suficiente para a
gravação. Essa verificação pode ser realizada da seguinte maneira:

Calcular, através das informações de tamanho do arquivo, contido no diretório raiz dos arquivos
selecionados, o tamanho total exigido para transferência. Basta, para cada arquivo, verificar sua
entrada de diretório o valor do Byte no offset 1CH, ilustrado na Figura 4.7.

Informação de tamanho do arquivo na entrada de diretório

Verificar, através de operações de alto nível, se a unidade destino possui espaço suficiente para a
gravação requerida.

Transferência de dados. Caso haja espaço suficiente na mídia destino, deve-se iniciar a
transferência dos arquivos da seguinte maneira:

Localizar o bloco de dados inicial, do arquivo a ser transferido, através do diretório raiz;

Calcular e encontrar, através da tabela de alocação de arquivos, os blocos subsequentes desse


arquivo. Caso o arquivo tenha mais de um bloco, devem ser todos armazenados na memória, para a
montagem do arquivo;

Gravar na outra unidade, através de operações de escrita de arquivos, da linguagem de


programação. Utilizando-se essas operações de alto nível, não é necessário a identificação da
estrutura do sistema de arquivos na unidade destino, pois o próprio sistema operacional se
encarrega de seu gerenciamento.

Linguagem De Programação C

A linguagem de programação C foi desenvolvida no início dos anos 70 nos Laboratórios AT&T Bell,
nos Estados Unidos. Um dos grandes atrativos dessa linguagem é o balanço atingido entre
características próximas da arquitetura de computadores e características de linguagens de
programação de alto nível de abstração. A simplicidade da linguagem não restringe, no entanto, a
potencialidade de suas aplicações. Blocos de tarefas complexas podem ser criados a partir de
blocos elementares, podendo se estender por diversos níveis. Esta habilidade de construir
aplicações complexas a partir de elementos simples é uma das principais características da
linguagem. [DCA, 2004]

As linguagens de baixo nível são as linguagens que mais se aproximam do código de máquina, ou
seja, dos 0 ou 1. Os programas resultantes destas linguagens são pequenos em tamanho e
extremamente rápidos. As linguagens de alto nível são orientadas para o problema, necessitando
pouca ou nenhuma atenção às características do computador que irá executar o programa, onde
facilita a interação da linguagem com o programador. A linguagem C possui boa parte dessas duas
características, de alto e de baixo nível. A combinação dos apontadores e operadores a nível de bit,
faz do C uma linguagem capaz de substituir o Assembly, com as propriedades e abstrações de uma
linguagem de alto nível.

facilidade de utilização de recursos de baixo nível, com operadores similares ao Assembly, é o fator

WWW.DOMINACONCURSOS.COM.BR 16
COMPONENTES DE UM COMPUTADOR

mais importante da linguagem C para a implementação da metodologia proposta. Nela é possível


executar operações de baixo nível como as interrupções de hardware, e alocando seus valores em
endereços de memória, pode-se tratar facilmente essas informações através de operadores de alto
nível. Veja as funções de interrupções da Linguagem Assembly no Apêndice A, que podem ser
utilizados similarmente na Linguagem C.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 17
BANCO DE DADOS

Banco De Dados

Arquivos Do Banco De Dados

Os bancos de dados do SQL Server têm três tipos de arquivos:

• Arquivos De Dados Primários

O arquivo de dados primário é o ponto de partida do banco de dados e aponta para os outros
arquivos no banco de dados. Todo banco de dados tem um arquivo de dados primário. A extensão de
nome de arquivo indicada para arquivos de dados primários é .mdf.

• Arquivos De Dados Secundários

Arquivos de dados secundários compõem todos os arquivos de dados, menos o arquivo de dados
primário. Alguns bancos de dados podem não ter nenhum arquivo de dados secundário, enquanto
outros têm vários arquivos de dados secundários. A extensão de nome de arquivo indicada para
arquivos de dados secundários é .ndf.

• Arquivos De Log

Os arquivos de log mantêm todas as informações de log usadas para recuperar o banco de dados.
Deve haver pelo menos um arquivo de log para cada banco de dados, embora possa haver mais de
um. A extensão de nome de arquivo indicada para arquivos de log é .ldf.

O SQL Server não impõe as extensões de nome .mdf, .ndf e .ldf, mas essas extensões ajudam a
identificar os tipos diferentes de arquivos e seus usos.

No SQL Server, os locais de todos os arquivos de um banco de dados são registrados no arquivo
primário do banco de dados e no banco de dados mestre. O Mecanismo de banco de dados do SQL
Server usa as informações de local de arquivo do banco de dados mestre a maior parte do tempo. No
entanto, o Mecanismo de Banco de Dados usa as informações de local de arquivo do arquivo
primário para inicializar as entradas de local de arquivo no banco de dados mestre nas seguintes
situações:

• Ao anexar um banco de dados usando a instrução CREATE DATABASE com as opções FOR
ATTACH ou FOR ATTACH_REBUILD_LOG.

• Ao fazer a atualização do SQL Server versão 2000 ou versão 7.0.

• Ao restaurar o banco de dados mestre.

Nomes de arquivo lógico e físico

Os arquivos do SQL Server têm dois nomes:

logical_file_name

O nome logical_file_name é usado para se referir ao arquivo físico em todas as instruções Transact-
SQL. O nome de arquivo lógico deve estar de acordo com as regras de identificadores SQL Server e
deve ser exclusivo entre os nomes de arquivos lógicos no banco de dados.

os_file_name

O nome os_file_name denomina o arquivo físico que inclui o caminho de diretório. Ele deve seguir as
regras dos nomes de arquivo de sistema operacional.

Os arquivos de log e os dados SQL Server podem ser colocados em sistemas de arquivos FAT ou
NTFS. Recomendamos o uso do sistema de arquivos NTFS devido aos aspectos de segurança do
NTFS. Os grupos de arquivos de dados de leitura/gravação e os arquivos de log não podem ser
colocados em um sistema de arquivos compactados NTFS. Só podem ser colocados bancos de
dados somente leitura e grupos de arquivos secundários somente leitura em um sistema de arquivos

WWW.DOMINACONCURSOS.COM.BR 1
BANCO DE DADOS

compactados NTFS. Para obter mais informações, consulte Grupos de arquivos somente leitura e
compactação.

Quando são executadas várias instâncias do SQL Server em um único computador, cada instância
recebe um diretório padrão diferente para manter os arquivos dos bancos de dados criados na
instância. Para obter mais informações, consulte Locais de arquivos para instâncias padrão e
nomeadas do SQL Server.

Páginas De Arquivo De Dados

As páginas de um arquivo de dados do SQL Server são numeradas em sequência, iniciando com
zero (0) para a primeira página do arquivo. Cada arquivo em um banco de dados tem um número de
ID de arquivo exclusivo. Para identificar de forma exclusiva uma página em um banco de dados, são
necessários ID do arquivo e número de página. O exemplo a seguir mostra os números de página em
um banco de dados que tem um arquivo de dados primário de 4 MB e um arquivo de dados
secundário de 1 MB.

A primeira página de cada arquivo é uma página de cabeçalho de arquivo que contém informações
sobre os atributos do arquivo. Várias outras páginas do início do arquivo também têm informações de
sistema, como mapas de alocação. Uma das páginas de sistema armazenada no arquivo de dados
primário e no primeiro arquivo de log é uma página de inicialização de banco de dados que contém
informações sobre os atributos do banco de dados. Para obter mais informações sobre essas páginas
e os tipos de páginas, consulte Compreendendo páginas e extensões.

Tamanho Do Arquivo

Os arquivos do SQL Server podem aumentar automaticamente a partir do tamanho original


especificado. Ao definir um arquivo, você poderá definir um incremento de crescimento específico.
Sempre que o arquivo estiver cheio, seu tamanho aumentará com base no incremento de
crescimento. Se houver vários arquivos em um grupo de arquivos, eles não crescerão
automaticamente até que todos os arquivos estejam cheios. O crescimento acontece na forma de
rodízio.

Cada arquivo também pode ter um tamanho máximo especificado. Se um tamanho máximo não for
especificado, o arquivo continuará crescendo até usar todo o espaço disponível no disco. Esse
recurso é muito útil quando o SQL Server é usado como um banco de dados incorporado em um
aplicativo em que o usuário não tem acesso conveniente a um administrador de sistema. O usuário
pode deixar o crescimento automático de arquivos conforme exigido para reduzir a carga
administrativa de monitoramento do espaço livre do banco de dados e de alocação manual de espaço
adicional.

Arquivos De Instantâneo Do Banco De Dados

O formulário do arquivo usado por um instantâneo do banco de dados para armazenar seus dados de
cópia-na-gravação depende de o instantâneo ser criado por um usuário ou usado internamente:

WWW.DOMINACONCURSOS.COM.BR 2
BANCO DE DADOS

• Um instantâneo do banco de dados criado por um usuário armazena seus dados em um ou mais
arquivos esparsos. A tecnologia de arquivo esparso é um recurso do sistema de arquivos NTFS. A
princípio, um arquivo esparso não contém nenhum dado de usuário, e o espaço de disco para dados
de usuário não foi alocado ao arquivo esparso. Para obter informações gerais sobre o uso de
arquivos esparsos em instantâneos do banco de dados e como os instantâneos do banco de dados
aumentam, consulte Como funcionam os instantâneos de banco de dados e Compreendendo
tamanhos de arquivo esparso em instantâneos do banco de dados.

• Os instantâneos de banco de dados são usados internamente por determinados comandos DBCC.
Esses comandos incluem DBCC CHECKDB, DBCC CHECKTABLE, DBCC CHECKALLOC e DBCC
CHECKFILEGROUP. Um instantâneo do banco de dados interno usa fluxos de dados alternativos
esparsos dos arquivos de banco de dados originais. Assim como os arquivos esparsos, os fluxos de
dados alternativos são um recurso do sistema de arquivos NTFS. O uso de fluxos de dados
alternativos esparsos permite que as alocações de dados múltiplas sejam associadas a um único
arquivo ou pasta sem afetar o tamanho do arquivo ou as estatísticas de volume.

Grupos De Arquivos Do Banco De Dados

Podem ser agrupados arquivos e objetos do banco de dados em grupos de arquivos para fins de
alocação e administração. Existem dois tipos de grupos de arquivos:

Primário

O grupo de arquivos primário contém o arquivo de dados primário e quaisquer outros arquivos que
não sejam especificamente atribuídos a outro grupo de arquivos. Todas as páginas das tabelas do
sistema são alocadas ao grupo de arquivos primário.

Definido Pelo Usuário

Os grupos de arquivos definidos pelo usuário são quaisquer grupos de arquivos especificados usando
a palavra-chave FILEGROUP em uma instrução CREATE DATABASE ou ALTER DATABASE.

Os arquivos de log nunca fazem parte de um grupo de arquivos. O espaço de log é gerenciado
separadamente do espaço de dados.

Nenhum arquivo pode ser um membro de mais de um grupo de arquivos. Os dados de tabelas,
índices e objetos grandes podem ser associados a um grupo de arquivos especificado. Nesse caso,
todas as páginas serão alocadas naquele grupo de arquivos, ou as tabelas e os índices poderão ser
particionados. Os dados de tabelas e índices particionados são divididos em unidades que podem ser
colocadas em um grupo de arquivos separado em um banco de dados. Para obter mais informações
sobre tabelas e índices particionados, consulte Tabelas e índices particionados.

Um grupo de arquivos em cada banco de dados é designado ao grupo de arquivos padrão. Quando
uma tabela ou índice é criado sem especificar um grupo de arquivos, presume-se que todas as
páginas serão alocadas do grupo de arquivos padrão. Apenas um grupo de arquivos por vez pode ser
o grupo de arquivos padrão. Os membros da função de banco de dados fixa db_owner podem
alternar o grupo de arquivos padrão de um grupo de arquivos para outro. Se nenhum grupo de
arquivos padrão for especificado, o grupo de arquivos primário será o grupo de arquivos padrão.

Exemplo De Arquivo E Grupo De Arquivos

O exemplo a seguir cria um banco de dados em uma instância do SQL Server. O banco de dados tem
um arquivo de dados primário, um grupo de arquivos definido pelo usuário e um arquivo de log. O
arquivo de dados primário está no grupo de arquivos primário e o grupo de arquivos definido pelo
usuário tem dois arquivos de dados secundários. Uma instrução ALTER DATABASE torna padrão o
grupo de arquivos definido pelo usuário. Depois, é criada uma tabela que especifica o grupo de
arquivos definido pelo usuário.

USE master;

GO

WWW.DOMINACONCURSOS.COM.BR 3
BANCO DE DADOS

-- Create the database with the default data

-- filegroup and a log file. Specify the

-- growth increment and the max size for the

-- primary data file.

CREATE DATABASE MyDB

ON PRIMARY

( NAME='MyDB_Primary',

FILENAME=

'c:\Program Files\Microsoft SQL


Server\MSSQL10_50.MSSQLSERVER\MSSQL\data\MyDB_Prm.mdf',

SIZE=4MB,

MAXSIZE=10MB,

FILEGROWTH=1MB),

FILEGROUP MyDB_FG1

( NAME = 'MyDB_FG1_Dat1',

FILENAME =

'c:\Program Files\Microsoft SQL


Server\MSSQL10_50.MSSQLSERVER\MSSQL\data\MyDB_FG1_1.ndf',

SIZE = 1MB,

MAXSIZE=10MB,

FILEGROWTH=1MB),

( NAME = 'MyDB_FG1_Dat2',

FILENAME =

'c:\Program Files\Microsoft SQL


Server\MSSQL10_50.MSSQLSERVER\MSSQL\data\MyDB_FG1_2.ndf',

SIZE = 1MB,

MAXSIZE=10MB,

FILEGROWTH=1MB)

LOG ON

( NAME='MyDB_log',

FILENAME =

'c:\Program Files\Microsoft SQL Server\MSSQL10_50.MSSQLSERVER\MSSQL\data\MyDB.ldf',

SIZE=1MB,

MAXSIZE=10MB,

WWW.DOMINACONCURSOS.COM.BR 4
BANCO DE DADOS

FILEGROWTH=1MB);

GO

ALTER DATABASE MyDB

MODIFY FILEGROUP MyDB_FG1 DEFAULT;

GO

-- Create a table in the user-defined filegroup.

USE MyDB;

CREATE TABLE MyTable

( cola int PRIMARY KEY,

colb char(8) )

ON MyDB_FG1;

GO

A ilustração a seguir resume os resultados do exemplo anterior.

Conceitos Fundamentais De Banco De Dados

O que é Banco de Dados?

Segundo Korth, um banco de dados “é uma coleção de dados inter-relacionados, representando


informações sobre um domínio específico”, ou seja, sempre que for possível agrupar informações que
se relacionam e tratam de um mesmo assunto, posso dizer que tenho um banco de dados.

Podemos exemplificar situações clássicas como uma lista telefônica, um catálogo de CDs ou um
sistema de controle de RH de uma empresa.

Já um sistema de gerenciamento de banco de dados (SGBD) é um software que possui recursos


capazes de manipular as informações do banco de dados e interagir com o usuário. Exemplos de
SGBDs são: Oracle, SQL Server, DB2, PostgreSQL, MySQL, o próprio Access ou Paradox, entre
outros.

Por último, temos que conceituar um sistema de banco de dados como o conjunto de quatro
componentes básicos: dados, hardware, software e usuários. Date conceituou que “sistema de
bancos de dados pode ser considerado como uma sala de arquivos eletrônica”. A Figura 1 ilustra os
componentes de um sistema de banco de dados.

WWW.DOMINACONCURSOS.COM.BR 5
BANCO DE DADOS

Figura 1.Componentes de um sistema de banco de dados

Os objetivos de um sistema de banco de dados são o de isolar o usuário dos detalhes internos do
banco de dados (promover a abstração de dados) e promover a independência dos dados em relação
às aplicações, ou seja, tornar independente da aplicação, a estratégia de acesso e a forma de
armazenamento.

Abstração De Dados

O sistema de banco de dados deve garantir uma visão totalmente abstrata do banco de dados para o
usuário, ou seja, para o usuário do banco de dados pouco importa qual unidade de armazenamento
está sendo usada para guardar seus dados, contanto que os mesmos estejam disponíveis no
momento necessário.

Esta abstração se dá em três níveis (Figura 2):

• Nível de visão do usuário: as partes do banco de dados que o usuário tem acesso de acordo com a
necessidade individual de cada usuário ou grupo de usuários;

• Nível conceitual: define quais os dados que estão armazenados e qual o relacionamento entre eles;

• Nível físico: é o nível mais baixo de abstração, em que define efetivamente de que maneira os
dados estão armazenados.

Figura 2. Níveis de abstração

Projeto De Banco De Dados

Todo bom sistema de banco de dados deve apresentar um projeto, que visa a organização das
informações e utilização de técnicas para que o futuro sistema obtenha boa performance e também
facilite infinitamente as manutenções que venham a acontecer.

O projeto de banco de dados se dá em duas fases:

WWW.DOMINACONCURSOS.COM.BR 6
BANCO DE DADOS

• Modelagem conceitual;

• Projeto lógico.

Estas duas etapas se referem a um sistema de banco de dados ainda não implementado, ou seja,
que ainda não exista, um novo projeto. Para os casos em que o banco de dados já exista, mas é um
sistema legado, por exemplo, ou um sistema muito antigo sem documentação, o processo de projeto
de banco de dados se dará através da utilização de uma técnica chamada de Engenharia Reversa,
que será visto em outra oportunidade.

Modelo Conceitual

É a descrição do BD de maneira independente ao SGBD, ou seja, define quais os dados que


aparecerão no BD, mas sem se importar com a implementação que se dará ao BD. Desta forma, há
uma abstração em nível de SGBD.

Uma das técnicas mais utilizadas dentre os profissionais da área é a abordagem entidade-
relacionamento (ER), onde o modelo é representado graficamente através do diagrama entidade-
relacionamento (DER) (Figura 3).

Figura 2. Exemplo de diagrama entidade-relacionamento

O modelo acima, entre outras coisas, nos traz informações sobre Alunos e Turmas. Para cada Aluno,
será armazenado seu número de matrícula, seu nome e endereço, enquanto para cada turma,
teremos a informação de seu código, a sala utilizada e o período.

Modelo lógico

Descreve o BD no nível do SGBD, ou seja, depende do tipo particular de SGBD que será usado. Não
podemos confundir com o Software que será usado. O tipo de SGBD que o modelo lógico trata é se o
mesmo é relacional, orientado a objetos, hierárquico, etc.

Abordaremos o SGBD relacional, por serem os mais difundidos. Nele, os dados são organizados em
tabelas (Quadro 1).

Aluno

mat_aluno nome endereco

1 Cecília Ortiz Rezende Rua dos Ipês, 37

2 Abílio José Dias Avenida Presidente Jânio Quadros, 357

3 Renata Oliveira Franco Rua Nove de Julho, 45

Turma

cod_turma sala periodo

1 8 Manhã

2 5 Noite

WWW.DOMINACONCURSOS.COM.BR 7
BANCO DE DADOS

Quadro 1. Exemplo de tabelas em um SGBD relacional

O modelo lógico do BD relacional deve definir quais as tabelas e o nome das colunas que compõem
estas tabelas.

Para o nosso exemplo, poderíamos definir nosso modelo lógico conforme o seguinte:

Aluno(mat_aluno, nome, endereco)

Turma (cod_turma, sala, periodo)

É importante salientar que os detalhes internos de armazenamento, por exemplo, não são descritos
no modelo lógico, pois estas informações fazem parte do modelo físico, que nada mais é que a
tradução do modelo lógico para a linguagem do software escolhido para implementar o sistema.

SQL

1. Histórico SQL

A linguagem SQL foi desenvolvida pela IBM no final dos anos 70, tendo sido a linguagem adotada em
seu protótipo de banco de dados relacional denominado System R. O primeiro banco de dados
comercial a utilizar a linguagem SQL foi apresentado em 1979, pela Oracle.

No início dos anos 80, o Instituto Americano de Padronização (ANSI – American National Standards
Institute) iniciou os trabalhos de desenvolvimento de uma versão padronizada do SQL, a qual foi
publicada nos anos de 1986 e 1987. Posteriormente outras revisões e acréscimos foram efetuados no
SQL que sofreu importantes melhorias.
Como ela é padronizada pelo ANSI, assim como acontece, por exemplo com as linguagens C, C++ e
Pascal, diversos fabricantes de bancos de dados sentiram-se seguros em adota-la como sendo a
linguagem padrão para seus bancos de dados.

Outro fator, talvez mais significativo que o anterior e que levou à adoção do padrão SQL por diversos
bancos de dados, foi o fato de que essa linguagem não é procedural. Isso pode ser traduzido da
seguinte maneira: “não importa como uma tarefa vai ser executada pelo banco de dados; importa
apenas que ela vai ser executada”. Em breve veremos as estruturas básicas do SQL, e certamente
aqueles que nunca tiveram contato com ela irão se surpreender com as facilidades apresentadas.

Bancos de dados, como Access, SQL Server, Oracle, DB2 e Paradox, utilizam o SQL. Embora boa
parte do SQL padrão ANSI seja utilizada por esses bancos, os programadores encontrarão algumas
variações e uma série de acréscimos ao padrão desses bancos de dados.

Uma das grandes vantagens do SQL é que é uma linguagem universal para os bancos de dados
profissionais. Uma boa parte dessa linguagem está padronizada. Evidentemente existem alguns
acréscimos conforme o banco de dados utilizado (MSSQL Server, Oracle, DB2, etc). Entretanto, a
base é a mesma.

Exemplo

Uma outra vantagem é que essas instruções são executadas pelo banco de dados e não pelo
programa. Vamos imaginar o método sem SQL. Tendo uma lista com 80.000 nomes, desejo saber se
existe um cliente como o nome de João Gomes Araújo. O usual seria verificar registro por registro,
testando o nome de cada cliente cadastrado. Uma alternativa para otimizar a performance é dividir o
banco de dados conforme as letras do alfabeto. Assim sendo, poderíamos ter uma tabela com os
nomes iniciados em A, B, C,D outra com os nomes iniciados com E,F,G e assim por diante.

De qualquer forma, o programa teria que abrir o arquivo, ler registro por registro até receber o
resultado. Então cabe uma pergunta: se ele encontrar o nome desejado, ele pára ou verifica se
existem mais clientes com o mesmo nome? E se desejarmos mandar uma mala direta apenas para
os clientes de uma determinada cidade, ou para aqueles que fazem aniversário em um determinado
dia do mês. Devemos abrir uma ou mais tabelas e ir filtrando registro por registro.
Bom, se você não tem pressa ou se seu banco de dados é pequeno (uns 500 registros no máximo)
tudo bem.

WWW.DOMINACONCURSOS.COM.BR 8
BANCO DE DADOS

Entretanto, pense na seguinte situação: um diretor deseja saber AGORA todos os clientes que
moram no Recife e que tenham entre 25 e 35 anos, com renda mensal superior a R$ 1.500,00, com
nível de instrução superior e que tenham comprado algum produto nos últimos três meses.
Se você for programar isso em código, talvez eles comecem a pensar em outro programador para
ocupar seu lugar. Entretanto se você usar um banco de dados compatível com SQL bastará montar
uma consulta para obter esse resultado no ato.
Isso porque as consultas (ou queries) podem ser escritas e testadas sem a necessidade de
compilação. Você faz isso diretamente no servidor ou mesmo em uma estação. Simples, rápido e
fácil.

2. Definição

O SQL é uma linguagem padrão, especificamente concebida para permitir que as pessoas a criem
Bancos de Dados, adicionem novos dados a essas bases, manipulem os dados, e recuperem partes
selecionadas dos dados.

Existem basicamente duas formas de manipulação de dados usando o software de banco de dados.
Uma abordagem é interagir diretamente com o SGBD usando uma linguagem especial chamada
linguagem de consulta. Na segunda abordagem, o utilizadorinterage com o programa de aplicação. O
programa de aplicação envia instruções para o SGBD, que então executa as ações especificadas
pelo programa. Esta lição irá se concentrar em usar linguagens de consulta para executar tarefas de
processamento de dados.

Depois de ler esta lição, você deve ser capaz de:

• Definir a linguagem de consulta de dados.

• Descreva um exemplo de uma linguagem de consulta.

• Discutir as funções e capacidades de uma linguagem de consulta.

Query Language (Linguagem De Consulta)

A Linguagem de consulta permite ao usuário interagir diretamente com o software de banco de


dados, a fim de executar as tarefas de processamento de informações, usando dados em um banco
de dados. É normalmente uma linguagem de computador fácil de usar, que se baseia em palavras
básicas, tais como SELECT, DELETE ou ALTER. Usando linguagem de consulta e um teclado de
computador, o usuário digita comandos que instruem o SGBD para recuperar dados de uma base de
dados ou A atualização de um banco de dados.

Structured Query Language (SQL - Linguagem De Consulta Estruturada)

É um tipo de linguagem de consulta que é amplamente utilizada para executar operações usando
bancos de dados relacionais. Lembre-se que os bancos de dados relacionais são compostos por
tabelas com linhas e colunas. A Linguagem SQL pode ser usado para recuperar informações de
tabelas relacionadas em um banco de dados ou para selecionar e recuperar informações de linhas e
colunas específicas em uma ou mais tabelas. Uma das chaves para a compreensão de como
funciona o SQL em um banco de dados relacional é perceber que cada tabela e coluna tem um nome
específico associado a ele. Para consultar uma tabela, o usuário especifica o nome da tabela
(indicando as linhas a ser exibido) e os nomes das colunas a serem exibidas.

Uma consulta SQL típica contém três elementos-chave:

1. SELECT (os nomes das colunas a serem exibidos)

2. FROM (indica o nome da tabela da qual os nomes das colunas será derivado)

3. WHERE (descreve a condição para a consulta)

Para ilustrar a aplicação deste tipo de consulta, vamos supor que um determinado usuário deseje
consultar um banco de dados relacional contendo informações sobre os doadores para uma

WWW.DOMINACONCURSOS.COM.BR 9
BANCO DE DADOS

organização de caridade. Se o usuário quiser saber o nome e endereço de todos os indivíduos que
doam US$ 100 ou mais, a seguinte consulta poderá ser usada:

1. SELECT Nome, Endereço

2. FROM Lista-de-Doadores

3. WHERE Doacao > 100

Uma vez que este comando foi executado, o computador irá exibir uma lista de doadores que atenda
aos critérios pré-definidos. Neste caso, todos os dados são extraídos a partir de uma única tabela.
Consultas semelhantes podem ser feitas para extrair dados de várias tabelas. Tal estratégia pode ser
usada para analisar as informações do cliente, envolvendo dados de faturamento e dados de ordem,
usando duas tabelas separadas.

Outras Capacidades E Linguagens De Consulta

SQL tem muitas outras capacidades, uma das quais é a de ser capaz de atualizar e revisar um banco
de dados relacional. Os usuários podem descobrir a necessidade de adicionar ou excluir colunas em
um banco de dados.

Outros tipos de linguagens de consulta também estão disponíveis para manipulação de dados em
bancos de dados relacional. Outro exemplo popular é chamado de consulta por exemplo (QBE). Esta
linguagem utiliza uma abordagem gráfica e padrões de grade para permitir ao usuário especificar os
dados a serem exibidos. SQL QBE não pode ser usado com Bancos de Dados hierárquicos e rede.
Linguagens de consulta exclusivas foram projetados especificamente para esses bancos de dados.

O Que Pode Fazer O SQL?

• SQL pode executar consultas em um banco de dados

• SQL pode selecionar e recuperar dados a partir de um banco de dados

• SQL pode inserir registros em um banco de dados

• SQL pode atualizar registros em um banco de dados

• SQL pode excluir registros de um banco de dados

• SQL pode criar novos Bancos de Dados

• SQL pode criar novas tabelas em um banco de dados

• SQL pode criar procedimentos armazenados (stored procedures) em um banco de dados

• SQL pode criar visões (views) em um banco de dados

• SQL pode definir permissões em tabelas, procedimentos, e visões

SQL É Um Padrão

Embora o SQL seja um padrão ANSI (American National Standards Institute), há muitas versões
diferentes da linguagem SQL. No entanto, para ser compatível com o padrão ANSI, a linguagem deve
possuir pelo menos, os comandos principais (como SELECT, UPDATE, DELETE, INSERT) de
maneira semelhante.

Nota: A maioria dos programas de banco de dados SQL também têm suas próprias extensões
proprietárias, além do padrão SQL!

Tenha Em Mente Que...

• SQL não é case sensitive (não é sensível a maiúsculas)

WWW.DOMINACONCURSOS.COM.BR 10
BANCO DE DADOS

• Alguns sistemas de banco de dados requerem um ponto e vírgula no final de cada instrução SQL.

DML, DDL e DCL

A linguagem SQL pode ser dividida em três partes:

• DDL - linguagem de definição de dados (Data Definition Language) permite a criação, eliminação e
alteração da estrutura fisica da Base de Dados. Ela também define os índices (chaves), especifica as
ligações entre as tabelas, e impõe restrições entre tabelas. As declarações mais importantes DDL em
SQL são:

o CREATE DATABASE - cria um novo banco de dados

o ALTER DATABASE - altera um banco de dados

o CREATE TABLE - cria uma nova tabela

o ALTER TABLE - modifica uma tabela

o DROP TABLE - apaga uma tabela

o CREATE INDEX - cria um índice (chave de busca)

o DROP INDEX - exclui um índice

• DML - linguagem de manipulação de dados (Data Manipulation Language) permite a Inserção,


edição e exclusão dos dados das tabelas. A consulta e os comandos de atualização formam a parte
DML de SQL são:

o SELECT - extrai dados de um banco de dados

o UPDATE - atualiza os dados em um banco de dados

o DELETE - exclui dados de um banco de dados

o INSERT - insere novos dados em um banco de dados

• DCL - Linguagem de Controle de Dados (Data Control Language) atribui permissões aos objetos
através dos comandos Grant, revoke e Deny. A Linguagem de Controle de Dados (DCL) é um
subconjunto do Lanaguge SQL (Structured Query) que permite que os administradores de banco de
dados para configurar o acesso de segurança para bancos de dados relacionais. DCL é o mais
simples dos subconjuntos SQL, já que consiste em apenas três comandos: GRANT, REVOKE e
DENY. Combinados, esses três comandos oferecem aos administradores a flexibilidade para definir e
remover permissões de banco de dados de forma extremamente granular.

o GRANT é utilizado para adicionar novas permissões para um usuário

o REVOKE é utilizado para remover o acesso de banco de dados de um usuário

o DENY é utilizado para impedir explicitamente que um usuário receba uma permissão especial

Lição De Encerramento

Usuários confiam na linguagem de consulta para manipular dados em um banco de dados. O SQL,
por exemplo, é largamente utilizadopara gerir Bancos de Dados relacionais. É importante entender o
propósito de linguagens de consulta. Talvez um dia, você terá a oportunidade de usar essas
línguagem para ajudar sua organização a manipular e extrair o significado de um dos seus muitos
bancos de dados.

Agora que você completou esta lição, você deve ser capaz de:

• Definir a linguagem de consulta.

WWW.DOMINACONCURSOS.COM.BR 11
BANCO DE DADOS

• Descrever um exemplo de uma linguagem de consulta estruturada.

• Discutir as funções e capacidades de uma linguagem de consulta estruturada.

3. Tipos de Dados

Antes de criar uma tabela você precisa entender as diferenças entre os tipos de dados que você pode
utilizar em uma coluna. Os tipos de dados SQL se classificam em 13 tipos de dados primários e de
vários sinônimos válidos reconhecidos por tais tipos de dados. Os tipos de dados primários são:

Tipo de Dados Longitude Descrição

BINARY 1 byte Para consultas sobre tabela anexa de produtos de banco de dados que
definem um tipo de dados Binário.

BIT 1 byte Valores Sim/Não ou True/False

BYTE 1 byte Um valor inteiro entre 0 e 255.

COUNTER 4 bytes Um número incrementado automaticamente (de tipo Long)

CURRENCY 8 bytes Um inteiro escalável entre 922.337.203.685.477,5808 e


922.337.203.685.477,5807.

DATETIME 8 bytes Um valor de data ou hora entre os anos 100 e 9999.

SINGLE 4 bytes Um valor em ponto flutuante de precisão simples com uma classificação
de - 3.402823*1038 a -1.401298*10-45 para valores negativos,
1.401298*10- 45 a 3.402823*1038 para valores positivos, e 0.

DOUBLE 8 bytes Um valor em ponto flutuante de dupla precisão com uma classificação
de - 1.79769313486232*10308 a -4.94065645841247*10-324 para
valores negativos, 4.94065645841247*10-324 a
1.79769313486232*10308 para valores positivos, e 0.

SHORT 2 bytes Um inteiro curto entre -32,768 e 32,767.

LONG 4 bytes Um inteiro longo entre -2,147,483,648 e 2,147,483,647.

LONGTEXT 1 byte De zero a um máximo de 1.2 gigabytes.


por
caractere

LONGBINARY Segundo De zero 1 gigabyte. Utilizado para objetos OLE.


se
necessite

TEXT 1 byte De zero a 255 caracteres.


por
caractere

A seguinte tabela recolhe os sinônimos dos tipos de dados definidos:

Tipo de Dado Sinônimos Descrição

BINARY VARBINARY Varbinary – dados binários com tamanho variável até 8


Kb

BIT BOOLEAN
LOGICAL
LOGICAL1

WWW.DOMINACONCURSOS.COM.BR 12
BANCO DE DADOS

YESNO

BYTE INTEGER1

COUNTER AUTOINCREMENT

CURRENCY MONEY Money - ± 922.337.203.685.447,5808 – 8 bytes

DATETIME DATE Date– 1/1/1753 a 31/12/9999 – 8 bytes


TIME Timestamp – cria um valor único gerado pelo SQL
TIMESTAMP Server, automaticamente atualizado em caso de inclusão
ou alteração de uma linha.

SINGLE FLOAT4
IEEESINGLE
REAL

DOUBLE FLOAT
FLOAT8
IEEEDOUBLE
NUMBER
NUMERIC

SHORT INTEGER2 Smallint - ± 32.767 – 2 bytes


SMALLINT

LONG INT
INTEGER
INTEGER4

LONGBINARY GENERAL
OLEOBJECT

LONGTEXT LONGCHAR
MEMO
NOTE

TEXT ALPHANUMERIC Char – para carácteres com tamanho fixo até 8 Kb


CHAR - Varchar – para carácteres com tamanho variável até 8
CHARACTER Kb
STRING - VARCHAR

Veja No Quadro Abaixo O Melhor Tipo De Dados Para Os Exemplos

Descrição Exemplo Melhor tipo de dado


Nome da coluna

preco Preço de um item a venda 5678.39 Money

cep 5 a 10 carácteres 11015-420 VARCHAR(10)

massa Peso atômico de um 4.066054 FLOAT


elemento

comentarios Bloco de texto gigante Joe, I’m at the LONGCHAR


shareholder’s meeting.
They just gave a demo and
there were rubber duckies
flying around the screen.
Was this your idea of a
joke? You might want to

WWW.DOMINACONCURSOS.COM.BR 13
BANCO DE DADOS

spend some time on


Monster.com....

quantidade Itens em estoque 239 INT

taxa Uma porcentagem 3.755 FLOAT

titulo Um texto Guia de bolso do VARCHAR(50)


administrador

sexo Um carácter M ou F M CHAR(1)

telefone Dez dígitos sem 32027100 CHAR(10)


pontuação

estado Dois carácteres SP CHAR(2)

aniversário Dia, mês e ano 28/10/1973 DATE

Cada SGBD possui variantes e particularidades em seus tipos de dados. Para maiores informações
sobre os tipos de dados nos diferentes SGBDs clique nos links abaixo:

MS SQL Server

MySQL

SQL - Varchar, Char, NVarchar, NChar e suas variantes MAX

Se você usa o banco de dados SQL Server em suas aplicações já notou a ampla gama de tipos de
dados que ele oferece.

A seguir temos alguns tipos de dados do SQL Server para armazenamento de Strings:

ASCII Strings:

Tipos de dados Descrição

char(n) Sequência de caracteres de tamanho fixo. Máximo 8000 caracteres

varchar(n) Sequência de caracteres de tamanho variável. Máximo 8000 caracteres

varchar(max) Sequência de caracteres de tamanho variável. Máximo 1.073.741.824


caracteres

text Sequência de caracteres de tamanho variável. Máximo 2GB de dados de


texto

Unicode strings:

Tipos de dados Descrição

nchar(n) Dados Unicode de comprimento fixo. Máximo 4000 caracteres

nvarchar(n) Dados Unicode de comprimento variável. Máximo 4000 caracteres

nvarchar(max) Dados Unicode de comprimento variável. Máximo 536.870.912 caracteres

ntext Dados Unicode de comprimento variável. Máximo 2GB de dados de texto

Essa ampla gama de tipos de dados no SQL Sever pode às vezes causar confusão no momento de
decidir qual tipo de dados atribuir a um campo de uma tabela principalmente quando eles são
parecidos.

WWW.DOMINACONCURSOS.COM.BR 14
BANCO DE DADOS

Os tipos de dados VARCHAR, CHAR, NCHAR e NVARCHAR se enquadram nesta categoria e por
serem muito usados e muito parecidos geralmente causam uma certa dúvida no momento de sua
utilização. (Não vou tratar o tipo de dados text/ ntext)

Meu objetivo é tentar esclarecer as dúvidas a respeito das diferenças entre estes dois tipos de dados.

Então Vamos Lá...

Qual a diferença entre os esses tipos de dados ?

Qual a diferença entre VARCHAR e CHAR ???

CHAR e VARCHAR são tipos de dados caractere, a diferença é que CHAR é um tipo de dado
de comprimento fixo e VARCHAR é de comprimento variável.

Usamod CHAR quando os tamanhos que desejamos armazenar na coluna de uma tabela são de
tamanho consistentes e semelhantes. Exemplo: Número de telefone, CEP, CPF, CGC, etc. O tipo
CHAR possui um tamanho fixo, assim se você tentar armazenar um valor maior que o definido numa
coluna do tipo CHAR ele será truncado.

Se você definir uma coluna da tabela (campo) como CHAR(10) e armazenar um caractere apenas ele
vai armazenar mais nove espaços em branco.( Por causa desta característica o tipo de dados CHAR
é chamado de tipo de dados com tamanho fixo.)

Use VARCHAR quando os tamanhos a serem armazenados na coluna da tabela variam


consideravelmente. Ex: Endereço,Nomes, URL, etc. Dessa forma um valor menor irá ocupar menos
espaço que um valor maior.

O tipo de dados VARCHAR armazena somente a quantidade de caracteres que foram definidos na
usa criação.

Assim se você definir uma coluna da tabela (campo) como VARCHAR(10) e armazernar um caractere
ele vai armazenar somente o caractere sem colocar espaços para completar o tamanho definido na
criação.

Quando usar CHAR ou VARCHAR ?

O tipo CHAR deve ser usado quando sabemos que todos os dados armazenados em determinada
coluna não são variáveis como, por exemplo, uma coluna que armazena a sigla do estado ou o cep
que sempre terão o mesmo tamanho.

Já o VARCHAR deve ser utilizado quando não sabemos o que vamos armazenar. Um exemplo pode
ser o nome do cliente, endereço, o email que sempre variam de tamanho.

Qual a diferença entre NVARCHAR E NCHAR ?

NCHAR e NVARCHAR são semelhantes a CHAR e VARCHAR a diferença é que eles armazenam
dados no formato Unicode e utilizam para isso a representação de 1 byte para cada caractere usando
assim uma representação de 16 bits.

Qual a diferença entre VARCHAR e NVARCHAR ???

VARCHAR é uma abreviação para VARiable-length CHARacter string que é uma sequência de
caracateres de texto que pode ser tão grande quanto o tamanho da página para a tabela de banco de
dados da coluna em questão.

O tipo de dados VARCHAR armazenam os dados em ASCII e utilizam 1 byte ou 8 bits para
representar um caractere.

O tamanho de uma página de tabela é 8196 bytes, e não uma linha em uma tabela pode ser superior
a 8.060 caracteres. Este, por sua vez, limita o tamanho máximo de um VARCHAR para 8.000 bytes.

WWW.DOMINACONCURSOS.COM.BR 15
BANCO DE DADOS

E o tipo de dados NVARCHAR ?

Bem, o N(VARCHAR) significa uNicode e essencialmente , NVARCHAR nada mais é do que um


VARCHAR que suporta Unicode ou seja que usa dois bytes para representar um caractere.

O tipo de dados NVARCHAR armazenam os dados em Unicode e utilizam 2 bytes ou 16 bits para
representar um caractere.

Um uso mais comum para esse tipo de de dados e quando você deseja armazenar caracteres de
idíomas que exigem mais de u m byte para representar um caractere.

Assim quando você define uma coluna como sendo VARCHAR(30) terá 30 bytes alocados para a
colun. Se você usar o tipo NVARCHAR(30) terá 60 bytes alocados.

Portanto o tamanho máximo para o tipo de dados VARCHAR (e CHAR) é 8000 bytes e para o tipo de
dados NVARCHAR (e NCHAR) é 4000 bytes.

A partir da versão SQL Server 2005 introduziu um novo tipo de dados , o tipo de dados XML que
permite armazenar documentos XML em um banco de dados SQL Server.

Para suportar o novo tipo de dados foram introduzidos também 3 novos tipos de dados
diferentes: VARCHAR(MAX), NVARCHAR(MAX) E VARBINARY(MAX)

A utilização de MAX indica que esses tipos de dados podem armazenar um valor superior aos seus
respectivos limites: 8000 e 4000 bytes.

VARCHAR (MAX) - indica que o tamanho máximo de armazenamento para o tipo de dados
VARCHAR é 2^31 bytes ( 2 GB)
NVARCHAR (MAX) - indica que o tamanho máximo de armazenamento para NVARCHAR o tipo de
dados é 2^31 bytes ( 2 GB)
VARBINARY (MAX) - indica que o tamanho máximo de armazenamento para o tipo de dados
VARBINARY é 2^31 bytes ( 2 GB)

Quando usar VARCHAR ou NVARCHAR ?

Depende ???

Poderíamos usar duas linhas de pensamento:

Usar VARCHAR a menos que precisamos lidar com uma grande quantidade de dados
internacionalizados, neste caso use NVARCHAR;

ou

• Usar NVARCHAR para tudo;

Se você tem sites que oferecem suporte a vários idiomas, considere usar os tipos de dados que dão
suporte a Unicode como NCHAR ou NVARCHAR para minimizar os problemas de conversão de
caracteres.

Se sua aplicação nunca vai precisar tratar textos multilíngues ou lidar com dados internacionalizados
você pode usar VARCHAR e assim terá o máximo de 8000 bytes a sua disposição mas se um dia
você precisar migrar o tipo de dados o 'bicho vai pegar...'

Lembre que se você usar NVARCHAR para tudo terá a sua disposição somente 4000 bytes no tipo
de dados atribuído. (A menos que use MAX).

Existe um detalhe importante quando você usa NVARCHAR OU VARCHAR : os campos NVarchar
não sofrem influência do Collation e o Varchar sofre.

WWW.DOMINACONCURSOS.COM.BR 16
BANCO DE DADOS

Obs: A Collation refere-se ao conjunto de caracteres usado para armazenar dados em campos de
texto sendo necessária para fornecer suporte para os muitos idiomas que podem ser usados.

Quando usamos CHAR ou VARCHAR as colunas são atribuidas a Collation padrão do banco de
dados a menos que uma collation específico seja atribuido usando a cláusula COLLATE.

A incorreta definição da Collation quando você usar VARCHAR, vai afetar muitos caracteres, e ,
assim alguns registros que contenham por exemplo a palavra "ausência" será mostrado
como "aus?ncia" , ou seja, caracteres acentuados não serão representados corretamente.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 17
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Conceitos De Internet E Intranet. Internet Explorer. Correio Eletrônico (Webmail).

Internet

A Internet é um conjunto de redes de computadores que conecta milhões de computadores no mundo


inteiro, inclusive o seu. Ela é também uma vasta fonte de informações que está em constante
mudança e expansão. Desde a sua criação na década de 1970, ela tem crescido exponencialmente e
é agora usada por milhões de pessoas, desde as instituições comerciais e educacionais até os
consumidores individuais.

Uma vez conectado à Internet, você pode ter acesso a uma rica gama de informações, incluindo
páginas da World Wide Web, correio eletrônico, chat, grupos de notícias, mensagens instantâneas,
software, jogos, informações meteorológicas, museus, bibliotecas, enfim o que você estiver
procurando.

Um provedor de serviços de internet (ISP) mantém um servidor que está diretamente conectado com
a Internet. Para conectar o seu computador com a Internet, você deve usar um modem ou uma placa
de rede ou também wireless (rede sem fio) conectar para esse provedor.

O provedor lhe cobra uma taxa mensagem pelo uso da Internet, já existem no Brasil serviços
gratuitos de Internet com rede sem fio que são disponibilizados pelas prefeituras ou outros meios.

Como Se Conectar Com A Internet? Provedor

O provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Para acessar a
Internet, é necessário conectar-se com um computador que já esteja na Internet (no caso, o provedor)
e esse computador deve permitir que seus usuários também tenham acesso a Internet.

No Brasil, a maioria dos provedores está conectada a Embratel, que por sua vez, está conectada com
outros computadores fora do Brasil. Esta conexão chama-se link, que é a conexão física que interliga
o provedor de acesso com a Embratel. Neste caso, a Embratel é conhecida como backbone, ou seja,
é a "espinha dorsal" da Internet no Brasil. Pode-se imaginar o backbone como se fosse uma avenida
de 3 pistas e os links como se fossem as ruas que estão interligadas nesta avenida.

Tanto o link como o backbone possuem uma velocidade de transmissão, ou seja, com qual
velocidade ele transmite os dados. Esta velocidade é dada em bps (bits por segundo).

Software

Para cada tipo de recurso que você quer utilizar deve-se ter o software (programa) próprio. Por
exemplo, para enviar um e-mail é necessário um programa de e-mail, por exemplo, o Outlook. Ou
mensagens instantâneas o MSN Messenger por exemplo.

O software mais comum é o navegador, que é o programa que exibe os sites da Internet.

URL - Uniform Resource Locator

Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador
e quais recursos este computador oferece. Por exemplo, a URL:

Propriedades De Internet

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 1
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

EXCLUIR ARQUIVOS - Esta opção é útil se o espaço em disco for pouco e você não deseja navegar
através das páginas que você exibiu anteriormente.

CONFIGURAÇÕES - Exibe uma lista de arquivos de internet temporários, define a quantidade de


espaço em disco que você deseja manter disponível para os seus arquivos de internet temporários ou
mover da sua pasta Temporary Internet Files.

LIMPAR HISTÓRICO - Esvazia a pasta Histórico. Esta pasta armazena atalhos para as páginas que
você visualizou nesta sessão e nas sessões anteriores.

Internet Explorer - Navegador

Com o Internet Explorer, você pode:

• Examinar toda a enorme variedade de informações em multimídia disponíveis na World Wide Web
(www); Protocol o Comercial

• Fazer pesquisas avançadas sem ter que se deslocar à biblioteca de alguma universidade;

• Ouvir clipes de músicas, rádios, assistir vídeos, canais de TV etc.;

• Trocar correio eletrônico de maneira rápida com usuários da Internet do mundo todo;

• Ouvir notícias e músicas pelas rádios do mundo inteiro;

• Ler jornais com notícias on-line (atualizadas - tempo real);

• Fazer compras on-line, entre outras atividades.

Navegador Internet Explorer. Procedimentos:

Na Área de Trabalho CLIC no ícone Internet Explorer. Será ouvida uma mensagem indicando que o
Internet Explorer foi acessado. Outras duas opções são:

1. pressionar TAB até a Barra de Ferramentas e pressionar Enter na opção de iniciar o navegador do
Internet Explorer.

2. Iniciar/Todos os Programas/Internet Explorer.

Os Endereços Eletrônicos

Nesta seção iremos aprender como são formados os endereços eletrônicos, ou seja, por que existe
esse www, .com, .br, .org etc.

WWW.DOMINACONCURSOS.COM.BR 2
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Veja abaixo.

Exemplo.:

No exemplo acima mostramos um endereço (URL) situado na WWW, com fins comerciais, e
localizado no Brasil, cujo o nome da empresa é Microsoft. Simples não?

http:// (HyperText Transfer Protocol) Protocolo de transferência de Hipertexto, é o protocolo utilizado


para transferências de páginas Web.

www: Significa que esta é uma página Web ou seja, aqui é possível visualizar imagens, textos
formatados, ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script.
Resumindo é a parte gráfica da Internet

org : Indica que o Website é uma organização.

edu: Indica que o Website é uma organização educacional gov: Indica que o Website é uma
organização governamental. com: Indica que o Website é uma organização comercial.

br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA
".us"

Veja abaixo os botões da barra de ferramentas do Internet Explorer:

Volta à página anterior, que foi previamente acessada. Podemos usar também o Back espace
ou ALT+seta para esquerda.

Avança para à próxima página, que foi previamente acessada. Podemos usar também ALT+
seta para direita.

Pára de carregar a página.

Atualiza o conteúdo da página (atalho: F5). Utilizamos essa opção quando a página acessada
oferece informações que são alteradas em tempo real. Sendo assim, a informação obtida na abertura
desse tipo de página, após algum tempo, poderá ficar desatualizada.

Retorna à Home Page da Pronag, que é a página inicial, ou qualquer outro que esteja
configurado (ALT + Home).

Adicionar a Favoritos: adiciona a página atual à lista de endereços prediletos. (atalho CTRL + D);

WWW.DOMINACONCURSOS.COM.BR 3
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

OBS.: Estando na página que você deseja adicionar aos seus favoritos, basta pressionar CTRL + d
para que ela seja incluída na lista de links. Estando no Menu Favoritos, bastará descer com as setas
até o nome da referida página e pressionar Enter sobre ela para que seja trazida. Uma pasta padrão,
chamada Links , conterá todas as páginas que forem adicionadas aos favoritos sem uma definição
quanto a pasta em que deveria ficar. Utilizando a opção Organizar Favoritos, você poderá mover
esses links para pastas já existentes.

Adicionar A Favoritos:

1. Pressione a tecla alt da esquerda para chegar a Barra de menus;

2. Desloque a seta para esquerda até o Menu favoritos (Atalho: ALT + F);

3. Desça com a seta até a opção Adicionar a favoritos e tecle Enter;

4. Caso queira adicionar a página atual a lista geral de sites favoritos, basta pressionar o TAB até o
controle onde você poderá alterar ou não o nome para a página, depois tecle o TAB até OK botão e
pressione o Enter.

5. Essa página não estará dentro de uma pasta previamente criada. Para acessá-la no Menu
favoritos, bastará abrir esse Menu (ALT + F) e descer com as setas ate chegar a ela. Pressionando o
Enter, caso esteja conectado a Internet, a página será carregada.

6. Após pressionar Enter sobre essa opção, caso queira criar uma pasta específica onde ficará o link
para a página em que você está, pressione TAB até nova pasta e pressione Enter;

7. Digite o nome que receberá a nova pasta e pressione TAB até OK . Confirme com o Enter. OBS.:
Caso ao pressionar o TAB não surja a opção Criar nova pasta , continue a pressionar o TAB até o
controle Criar em e pressione Enter. Após isso, prossiga pressionando TAB até o controle Criar nova
pasta. Pressione Enter sobre ele. Digite o nome da pasta a ser criada. Pressione Enter até o botão
OK e tecle Enter sobre ele para confirmar a criação da nova pasta.

8. Pressione TAB até o nome da página, e caso queira, digite um novo nome para ela;

9. Pressione TAB até a lista de pastas (Criar em lista hierárquica) para confirmar qual está
selecionada. Selecione a que desejar e pressione TAB até OK e confirme;

Organizar favoritos: entra em uma janela onde o usuário pode modificar a lista de endereços
prediletos. Podemos criar pastas para armazenar sites interessantes (de acordo com a especificidade
de cada um deles). Renomear a referência aos sites que adicionamos a lista de favoritos, Mover para
uma pasta um site ou até fazer a exclusão. Para isso, inicialmente, pressione TAB até ouvir janela.
Selecione com as setas para baixo e cima o link e depois pressione TAB até uma das opções já
citadas. Pressione Enter sobre a que desejar e confirme a operação, caso isso seja solicitado;

Lista de Endereços (links): mostra a lista de endereços prediletos. O usuário pode visitar suas
páginas preferidas escolhendo uma entre os itens da lista e pressionando Enter.

Estando em uma página por você acessada, caso queira consultar sua lista de endereços favoritos,
basta pressionar ALT + f. Desça com a seta até o link que deseja e tecle Enter.

Algumas Dicas:

CTRL P Imprime a página atual.

CTRL + Aumenta o tamanho da fonte e imagens da página.

CTRL - Diminui o tamanho da fonte e imagens da página.

Home Page

Pela definição técnica temos que uma Home Page é um arquivo ASCII (no formato HTML) acessado
de computadores rodando um Navegador (Browser), que permite o acesso às informações em um
ambiente gráfico e multimídia. Todo em hipertexto, facilitando a busca de informações dentro das

WWW.DOMINACONCURSOS.COM.BR 4
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Home Pages.

O endereço de Home Pages tem o seguinte formato: http://www.endereço.com/página.html

Por exemplo, a página principal da Apostilas Objetiva: http://www.digshop.com.br/index.html

Navegadores

O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se
pode visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As
informações na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço
próprio, conhecido como URL. Para começar a navegar, é preciso digitar um desses endereços no
campo chamado Endereço no navegador. O software estabelece a conexão e traz, para a tela, a
página correspondente.

O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil
Europeen pour la Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da
CERN trocarem experiências sobre suas pesquisas através da exibição de páginas de texto. Ficou
claro, desde o início, o imenso potencial que o WWW possuía para diversos tipos de aplicações,
inclusive não-científicas.

O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o
projeto WWW ganhou força extra com a inserção de um visualizador (também conhecido como
browser) de páginas capaz não apenas de formatar texto, mas também de exibir gráficos, som e
vídeo. Este browser chamava-se Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado
por Mark Andreesen. O sucesso do Mosaic foi espetacular.

Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer
concorrência ao Mosaic. Mark Andreesen partiu para a criação da Netscape Communications,
criadora do browser Netscape.

• Surgiu ainda o Cello,

• O AIR Mosaic,

• O SPRY Mosaic,

• A Microsoft Internet Explorer

• O Mozilla Firefox

• Google Chrome

• Opera

WWW.DOMINACONCURSOS.COM.BR 5
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

• E muitos outros browsers.

Como descobrir um endereço na Internet?

Para que possamos entender melhor, vamos exemplificar.

Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde
procurar as informações que preciso?

Para isso, existem na Internet os "famosos" sites de procura, que são sites que possuem um enorme
banco de dados (que contém o cadastro de milhares de sites), que permitem a procura por um
determinado assunto. Caso a palavra ou o assunto que foi procurado exista em alguma dessas
páginas, será listado toda esta relação de páginas encontradas.

A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você
quer pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como
autopeças, e assim sucessivamente.

Google

Microsoft Bing

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 6
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

PLUG-INS

Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos -


permitindo, por exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de um site.
As empresas de software vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores
informações e endereços sobre plug-ins são encontradas na página:

Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles:

- Adobe Flash

- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc)

- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.)

- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.)

- Negócios e Utilitários

- Apresentações

FTP - Transferência de Arquivos

Permite copiar arquivos de um computador da Internet para o seu computador. Os programas


disponíveis na Internet podem ser:

Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa
para sua utilização, e não é considerada “pirataria” a cópia deste programa.

Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que contém
alguns limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele compra,
caso contrário, não usa mais o programa. Na maioria das vezes, esses programas exibem, de tempos
em tempos, uma mensagem avisando que ele deve ser registrado. Outros tipos de shareware têm
tempo de uso limitado. Depois de expirado este tempo de teste, é necessário que seja feito a compra
deste programa.

Existem vários sites que fornecem este tipo de programas:

http://www.superdownloads.com.br http://www.baixaqui.com.br

Aqui se podem encontrar programas para Windows, Linux, Mac e etc.

Comunicação

Windows Live Mail 2011

Página Oficial: http://explore.live.com/windows-live-mail

Windows Live Mail (anteriormente chamado de Windows Live Mail Desktop) é o novo gerenciador de
e- mails da linha Live, da Microsoft. Anteriormente seria o atual Windows Live Hotmail, que, por
questões de marketing, voltou ao nome original acrescentado de Windows Live.

Baseado no Outlook Express, este cliente de e-mail consegue ler RSS e ATOM, mas, para isso, é
necessário o Internet Explorer 7 ou superior. Vinculado a uma conta Live, é o único que pode ler e-
mails do Windows Live Mail gratuitamente. Possui efetivo filtro AntiSpam e pode, assim como o
Windows Live Messenger, ter seu esquema de cores alterado.

Recursos do Windows Live Mail

Obtenha várias contas de email em um único programa – Hotmail, Gmail, Yahoo! (requer uma conta
Yahoo! Plus) e muito mais. Agora o Windows Live Mail integrou um calendário ao seu instalador. O
programa combina a facilidade de uso do Outlook Express, com a velocidade dos produtos da linha
Windows Live. O programa oferece acesso offline, segurança, lembretes de eventos, sincronização

WWW.DOMINACONCURSOS.COM.BR 7
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

com o calendário da web e outros calendários compartilhados.

Acesso offline

Para usuários que estejam offline, como exemplo se precisar conferir algum email recebido alguns
dias atrás não enfrentara nenhum problema. Porque as mensagens antigas e eventos do calendário
podem ser acessadas no Mail, mesmo quando estiver offline. Podendo até redigir uma resposta e
sincroniza-la para enviar as mensagens da próxima vez que reconectar.

Segurança

o Windows Live Mail pode ajudar a maximizar sua segurança em múltiplas contas de email. Os filtros
Anti- spam ajudam a manter o lixo eletrônico longe e informa quando uma mensagem parece ser
suspeita. Se necessário, o usuário pode excluir a mensagem e bloquear o remetente. Tudo isso em
apenas um clique.

Lembretes De Eventos

O calendário do Windows Live Mail ajuda a manter sob controle tudo de importante que está por vir.
Ele até envia lembretes - por email, dispositivo móvel ou pelo próprio Messenger (Decisão opcional).

Sincronização Do Calendário

Nesta seção o usuário pode editar novos eventos no seu calendário do Mail, mesmo se estiver offline.
Assim que ficar online novamente e entrar no Windows Live, as novas informações aparecerão tanto
no calendário do Mail quanto no do Windows Live.[1]

Calendários Compartilhados

O seu tempo nem sempre é só seu. Sua família e amigos também podem precisar ter conhecimento
da sua agenda. Podendo definir e compartilhar calendários no Windows Live na Web em
[calendar.live.com], visualiza-los e edita-los no Windows Live Mail. O usuário decide quem verá o quê.

Como instalar o Windows Live Mail

1. Para instalar o Windows Live Mail, visite o seguinte website da Microsoft:


http://download.live.com/wlmail

2. Selecione o idioma e clique em Baixar.

Na janela Deseja executar ou salvar este arquivo?, clique em Executar.

WWW.DOMINACONCURSOS.COM.BR 8
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Na janela Deseja executar este software?, clique em Executar.

Selecione somente a opção Mail e clique em Instalar.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 9
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Feche os programas, caso o instalador solicite, e clique em Continuar.

Desmarque as opções Definir o provedor de pesquisa e Definir a home page, e clique em Continuar.

Caso não tenha criada uma conta Windows Live ID, clique em Entrar e siga os passos indicados;
caso contrário, clique em Fechar.

WWW.DOMINACONCURSOS.COM.BR 10
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Como configurar o Windows Live Mail

Clique em Iniciar e, em seguida, em Todos os programas.

Abra a pasta Windows Live e clique em Windows Live Mail.

Clique em Adicionar conta de correio.

Na janela Adicionar uma conta de email, escreva o endereço de email e a senha. No campo Nome a
Apresentar, escreva a assinatura para seus emails, selecione Configurar manualmente as definições
para a conta de email e clique em Avançar.

WWW.DOMINACONCURSOS.COM.BR 11
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Complete com os seguintes dados de acordo com o provedor que use para seus emails:

Hotmail/Windows Live Mail:

O meu servidor de recepção de emails é: POP3 Servidor de recepção: pop3.live.com

Porta: 995

Selecione Este servidor requer uma conexão segura (SSL). Servidor de Envio: smtp.live.com

Porta: 25

Selecione Este servidor requer uma conexão segura (SSL). Selecione O meu servidor de envio
requer autenticação.

Configuração de Yahoo! Mail:

O meu servidor de recepção de emails é: POP3 Servidor de recepção: pop.mail.yahoo.com Porta:


110

Servidor de Envio: smtp.mail.yahoo.com Porta: 25

Configuração de Google GMail

O meu servidor de recepção de emails é: POP3 Servidor de Recepção: pop.gmail.com

Porta: 995 Selecione Este servidor requer uma conexão segura (SSL). Servidor de Envio:
smtp.gmail.com

Porta: 465

Selecione Este servidor requer uma conexão segura (SSL). Selecione O meu servidor de envio
requer autenticação.

Configuração de AOL Mail:

O meu servidor de recepção de emails é: IMAP Servidor de Recepção: imap.aol.com

Porta: 143

Servidor de Envio: smtp.aol.com Porta: 25

Nota: Na janela Iniciar Sessão no campo Nome de usuário, escreva a direção de email completa, por
exemplo: usuario_mls@aol.com.br

WWW.DOMINACONCURSOS.COM.BR 12
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Quando termine de configurar os dados de uma conta Live Mail, clique em Avançar. Receberá uma
mensagem de confirmação da conta adicionada. A seguir, clique em Concluir.

Ao terminar, estará selecionada a bandeja de entrada do Windows Live Mail com seu usuário de
email configurado.

Windows Live Mail tentará baixar seus emails. Para isso, deverá introduzir a senha da conta de email
previamente configurada.

WWW.DOMINACONCURSOS.COM.BR 13
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Uma vez que tenha digitado sua senha corretamente, Windows Live Mail começará o processo de
download.

IRC - Internet Relay Chat - Bate Papo na Internet

O IRC é uns dos serviços mais populares da Internet, que permite conversas em tempo real entre
duas ou mais pessoas que estejam conectadas a Internet.

O IRC é composto basicamente por um servidor de IRC, que é por onde as mensagens são
gerenciadas e distribuídas corretamente a seus usuários, que devem possuir um programa cliente de
IRC, como o mIRC.

Após a conexão com um servidor, o IRC é dividido em canais com temas próprios, como se fossem
salas de reuniões ou bate-papo. Ao entrar nestes canais, aparecerá na sua tela a listagem das
pessoas que estão nesta sala e o que elas estão falando. Existem canais de diversos assuntos, dos
mais variados possíveis.

Nestes canais é possível fazer amizades, tirar dúvidas sobre diversos assuntos, bater-papo, se
divertir, etc.

Um ótimo programa cliente de IRC é o mIRC, criado por Khaled Mardam-Bey. Este programa está
disponível na Internet, no endereço http://www.mirc.co.uk. Nesta página serão encontradas muitas
informações sobre IRC e também endereços para se fazer o download do mIRC.

Configurando o mIRC 5.02

A primeira coisa que devemos fazer para se utilizar o mIRC, depois de instalado, é configurá-lo. Nesta
apostila vamos nos basear na versão do mIRC,5.02, lançada no dia 21/04/97.

Execute o seu mIRC, dando um clique duplo no seu ícone. Aparecerá a janela do mIRC e a foto do
autor do programa. Feche esta janela (de título "About mIRC"). Deverá aparecer uma tela como esta
agora

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 14
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Figura 1:

Caso não apareça esta tela, clique em File e depois em Setup. Preencha os campos da figura 1
conforme a descrição abaixo:

Full Name: coloque aqui o seu nome completo. Pode conter espaços, acentos, letras maiúsculas e
minúsculas.

E-Mail Address: coloque aqui seu endereço de e-mail. Por exemplo, fulano de tal@pronag.com.br

Nickname: este será o nome que você utilizará no IRC. É com este nome que você será conhecido
pelas outras pessoas.

Obs: não use acentos nem espaços no seu nickname. Ele deve conter até 8 caracteres.

Alternative: caso já exista alguém com o seu nickname, coloque um nome alternativo, pois não
podem existir duas pessoas com o mesmo nome, ao mesmo tempo, conectadas em um mesmo
servidor de IRC.

Clique no botão Add e preencha conforme a figura 2 abaixo:

Depois de preenchido, clique em Add.

Estas configurações devem ser feitas apenas uma vez, pois o mIRC terá isso gravado. Sempre que
você quiser alterar algum dado, entre no menu File e depois clique em Setup.

Os servidores de IRC estão todos ligados entre si, formando a chamada Rede de IRC. O servidor de
IRC, está conectado com a rede Brasnet de IRC, que é uma rede nacional interligada a vários
provedores do Brasil inteiro. Existem redes internacionais, como a Undernet, Dalnet, etc.

Utilização do mIRC.

WWW.DOMINACONCURSOS.COM.BR 15
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

1º Passo - conectar-se à Internet.

2º Passo - Depois chamar o programa de IRC. 3º Passo - Clicarr em Connect to IRC Server.

Algumas mensagens aparecerão na tela. Estas mensagens são informações do servidor de IRC que
foi conectado, como regras de uso, endereços de e-mail para maiores informações, etc. Estas
informações sempre aparecerão na janela Status.

Já estando conectado, aparecerá uma tela semelhante a essa: Figura 3.

Note que na parte inferior da janela Status existe um traço horizontal que divide a janela. É nesta
parte que deve ser digitado os comandos do IRC. Note também que existe uma barra de rolagem
vertical em cada janela aberta. Ela serve para ver as mensagens que rolaram para cima da janela.

No IRC existem comandos de utilização, que permitem executar várias tarefas, como alterar seu
nickname, entrar ou sair de um canal, chamar uma pessoa, mudar de servidor, etc. Veremos alguns
comandos básicos abaixo. Obs: todos comandos começam com a barra "/" e todo canal começa com
o símbolo "#".

Comando /list - como já foi dito anteriormente, existem muitos canais de conversa, cada um com seu
assunto respectivo. Para ver a listagem dos canais disponíveis no momento, digite o comando /list na
parte inferior da janela de Status. Abrirá uma nova janela no mIRC semelhante a esta:

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 16
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Nesta janela pode-se escolher o canal desejado (por exemplo, canal # amigos), ver quantas pessoas
estão no canal neste momento (No # amigos, 5 pessoas) e o assunto do canal. Para entrar, basta dar
um clique duplo em cima do nome do canal.

Comando /join - este comando tem a mesma função que o /list, mas com a diferença de que deve-se
especificar o canal que quer entrar. Por exemplo, o comando /join #amigos faz com que entre direto
no canal #amigos, sem mostrar a listagem dos canais. Com este comando, é desnecessário listar os
canais primeiro e depois entrar, pode-se entrar direto num canal que já foi frequentado ou que saiba
que existe.

Vamos agora entrar em um canal, por exemplo, o canal #campinas. Digite /join #campinas e tecle
Enter. Aparecerá uma tela como esta:

Figura 5

Observe que apareceu uma janela nova, de título "#campinas". Existe uma coluna vertical no lado
direito, que é a lista das pessoas que estão neste canal no momento. À esquerda, na parte maior da
janela, é onde será visto o que todo mundo está falando, sempre precedido do nickname da pessoa.
Na tela acima, por exemplo, o usuário Gra falou "bye amigos!!".

WWW.DOMINACONCURSOS.COM.BR 17
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Para falar no canal, basta digitar na barra horizontal inferior e teclar Enter. A sua mensagem será
vista também na parte maior da janela (abaixo da mensagem do usuário Gra), indicando que todo
mundo que está neste canal recebeu sua mensagem também. Tudo o que for falado aparecerá com o
seu nome antes, para saberem quem está enviando esta mensagem.

Obs: Tudo o que você escrever nesta janela, todas as outras pessoas que estão neste canal também
estão vendo, ou seja, é uma conversa pública.

Basta clicar duas vezes em cima do nome da pessoa, ou então digitar /query e o nickname da
pessoa.

Por exemplo, se eu quero conversar em particular com o usuário Gra, devo digitar /query gra e teclar
Enter. Aparecerá uma outra janela, onde no título dela estará escrito o nome da pessoa. Tudo o que
se falarem nesta janela, ninguém mais estará vendo. Este é o conhecido private, ou PVT, como
costumam chamar.

Repare que já existem 3 ou 4 janelas abertas na sua tela. Existe um comando no mIRC que organiza
todas as suas janelas para não ficarem uma em cima da outra, tornando o bate-papo meio confuso.
Para isto, tecle ALT-W e depois T. Um jeito mais fácil de se fazer isto é clicando no botão existente na
barra de ferramentas do mIRC, conforme assinalado na figura abaixo:

Como fazer então para conversar em particular com alguém ?

Agora suas janelas estão lado a lado, o que permite o acompanhamento e a conversa em vários
canais e vários PVT's ao mesmo tempo. Este é um recurso muito interessante do IRC, pois pode-se
conversar com quantas pessoas quiser ao mesmo tempo. Sempre que quiser voltar a falar com uma
outra pessoa, basta clicar com o mouse na janela desejada.

Para fechar uma conversa particular, ou sair de um canal, basta clicar no X no canto superior direito
da janela respectiva. Para sair do mIRC, clique no X da janela maior, onde está escrito mIRC32.

Caso deseje alterar seu nickname, não é necessário reconectar ao servidor de IRC, basta usar o
comando

/NICK. Digite /nick e o nome do novo apelido a ser utilizado. Por exemplo, para mudar meu nome
para Jose, digito /nick Jose.

Além do servidor de IRC da Splicenet, existem muitos outros. O nosso servidor está conectado a rede
de IRC Brasnet, que interliga vários provedores do Brasil inteiro. Existem redes internacionais de IRC,
onde pode-se conversar com pessoas do mundo inteiro e em qualquer idioma. A maior rede
internacional de IRC é a Undernet. Nesta rede existem cerca de 7000 canais, que ficam 24 horas no
ar, sobre os mais diversos assuntos. O interessante destes servidores internacionais é a possibilidade
de bate-papo em outros idiomas. Pode-se encontrar facilmente canais com nome de países, onde
falam o idioma do país corrente. Exemplos: #usa, #italia, #germany, #japan, etc.

Fórum de Discussão

Um Fórum de Discussão é, antes de mais nada, um espaço de interatividade.

Essa regra básica vale, também, para os Fóruns construídos especificamente para a Internet.

Em um Fórum-web, você pode "depositar" suas dúvidas, críticas e indignações, dar dicas
interessantes, deixar lembretes e, ainda, trocar informações com outros internautas.

Trata-se, portanto, de um espaço democrático onde é possível expor idéias, estabelecer contatos e
viabilizar ricos processos de aprendizado.

Um Fórum ou Grupo de Discussão é, basicamente, uma ferramenta que permite que um grupo de
usuários, possam trocar informações sobre um determinado assunto ou tema. Por exemplo, em um

WWW.DOMINACONCURSOS.COM.BR 18
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

fórum de Saúde Pública, podem participar usuários interessados em aprender mais sobre Saúde
Pública. Quando um participante tem uma dúvida ele coloca uma mensagem no fórum, descrevendo
a dúvida. Os demais participantes acessam a mensagem e, se um ou mais deles souber a resposta,
ele coloca a resposta no fórum, para que todos compartilhem a dica. Vejam que desta forma um
fórum de discussão é uma ferramenta poderosa para que se possam compartilhar conhecimentos e
dicas, e resolver dúvidas através da Internet.

Os fóruns disponibilizam uma série de ferramentas que facilitam a sua utilização e a localização das
informações desejadas. Todas as mensagens “postadas” no fórum são arquivadas. Se você se
inscreve em um fórum hoje, você poderá acessar todas as mensagens postadas anteriormente,
desde que o fórum foi inaugurado. Estão também disponíveis ferramentas para pesquisar nas
mensagens arquivadas e para ordená-las por assunto, por data de postagem, por autor e assim por
diante. Você também tem diferentes opções para ter acesso as mensagens. As mais comuns são: 1)
receber cada mensagem individualmente, via e-mail (eu não recomendo esta opção, pois em fóruns
muito movimentados, são geradas centenas de mensagens, diariamente), 2) receber um único e-mail,
com todas as mensagens do dia (eu recomendo esta opção), 3) consultar as mensagens diretamente
via Internet. Existem também ferramentas para que os participantes possam compartilhar arquivos,
existem fóruns que permitem que cada participante disponibilize uma ou mais fotos, etc.

• http://br.groups.yahoo.com: Um dos maiores sites com grupos de discussão em Português. Existem


fóruns sobre os mais variados assuntos, desde assuntos esotéricos, ecologia, história, geografia,
informática, segurança na Internet, esportes de aventura, religião, trabalhos escolares,
empreendedorismo, etc. Existem milhares de grupos, divididos em categorias. São realmente muitas
opções. Você também tem a opção de criar um ou mais fóruns, sobre assuntos de seu interesse.

• http://www.msn.com.br: Serviço muito semelhante ao do Yahoo. Disponibiliza milhares de fóruns de


discussão e também permite que você crie seus próprios fóruns.

• http://www.babooforum.com.br/: Excelentes fóruns, com conteúdo realmente muito bom,


relacionados aos mais diversos assuntos de informática, tais como: Windows XP, Windows 2000,
Hardware, dicas de segurança na Internet, Word, Excel, Access, PowerPoint, Banco de dados,
programação, Redes de computadores, etc.

O MSN

O MSN Web Messenger permite conversar online e em tempo real com amigos e familiares usando
apenas um navegador da Web! Use-o em qualquer computador compartilhado: na escola, no
trabalho, na casa dos amigos ou em qualquer lugar em que não possa instalar o software do MSN
Messenger. Você deve ter o seguinte para usar o MSN Web Messenger:

• Um navegador da Web: Microsoft Internet Explorer 5.0 ou posterior, Netscape 7.1 ou posterior ou
Mozilla

1.6 ou posterior, executado no Microsoft Windows.

• Uma conexão à Internet (recomenda-se 56 Kbps ou mais veloz)

• Um .NET Passport da Microsoft®. Se você possui uma conta do hotmail.com ou msn.com, já possui
um Passport.

• A permissão de exibição de janelas pop-up habilitada para este site, caso esteja usando um
software de bloqueio de pop-ups, como a barra de ferramentas do MSN.

Qual é a diferença entre o Web Messenger e o Messenger?

O MSN Messenger é um programa de envio de mensagens instantâneas com diversos recursos que
você pode instalar em seu computador ou em um computador no qual tenha permissão para a
instalação.

O MSN Web Messenger permite que você utilize de modo rápido e fácil alguns recursos de envio de
mensagens instantâneas usando um navegador da Web em qualquer computador, sem a
necessidade de instalar software.

WWW.DOMINACONCURSOS.COM.BR 19
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

O MSN Messenger é um dos softwares de mensagens instantâneas mais utilizados no mundo e é o


favorito no Brasil. Mostramos a seguir um conjunto de 10 dicas para que você possa aproveitar
melhor seus recursos. A versão utilizada aqui é a 7.5 em português do Brasil.

1 - Importe e exporte listas de contatos Se você quer manter uma cópia de sua lista de contatos ou
quer compartilhá-la com alguém, vá ao menu Contatos e clique em Salvar lista de contatos. Escolha
uma pasta e o MSN Messenger salvará a lista em um arquivo de extensão .ctt. Para usar este arquivo
ou para adicionar a lista de contatos que um amigo lhe enviou, basta ir em Contatos e escolher
Importar Lista de Contatos de um Arquivo.

2 - Saiba pelo histórico quem já conversou com você No MSN é possível participar de conversas com
mais de uma pessoa, mesmo que algumas delas não estejam em sua lista. Para isso, vá em Arquivo
e clique em Exibir histórico de mensagens. Lá aparecerá o e-mail de cada pessoa que já conversou
com você (clique no email para ver o histórico de mensagens trocadas). Esse recurso é
especialmente útil para quando você exclui acidentalmente o contato de alguém, mas não lembra
exatamente o e-mail do MSN da pessoa.

3 - Use Enter sem enviar a mensagem Durante uma conversa, você pode ter a necessidade de enviar
uma mensagem e quebrar linhas. Por exemplo, suponha que você queira enviar a seguinte
mensagem: É necessário preencher uma ficha de inscrição O jeito natural de fazer isso é
pressionando a tecla Enter no final de cada linha. No entanto, ao pressionar Enter no MSN, a
mensagem é enviada. Para evitar que isso ocorra, faça o seguinte: digite o texto de cada linha e ao
final dela pressione ao mesmo tempo os botões Shift e Enter do seu teclado.

4 - Permita mensagens somente de quem estiver em sua lista Se você quer que somente pessoas
que estão em sua lista lhe enviem mensagens, vá em Ferramentas / Opções / Privacidade e marque
o item Somente as pessoas da minha Lista de Permissões podem ver meu status e enviar
mensagens para mim.

5 - Saiba quem te adicionou Para ter certeza de quem te adicionou, vá em Ferramentas / Opções /
Privacidade e clique no botão Exibir (ou Ver, de acordo com a versão de seu software). Aparecerá
uma lista que mostra todas as pessoas que tem você em sua lista.

6 - Coloque imagens personalizadas como fundo Você pode colocar a imagem que quiser como plano
de fundo para suas conversas no MSN. Para isso, vá em Ferramentas / Meus Planos de Fundo e
clique em Procurar. Procure a figura desejada na janela que surgir e clique em Abrir. Feito isso, a
imagem selecionada vai ser listada. Marque-a e clique em Definir Padrão.

7 - Cuidado com links e arquivos Há vírus e spywares que usam o MSN Messenger para se espalhar.
Por isso, tenha atenção ao seguinte:

- Se receber uma mensagem com um link de alguém que você não conhece, ignore;

- Se durante uma conversa seu contato enviar-lhe um mensagem com um link não esperado, não
clique nele imediatamente. Antes, pergunte sobre o que se trata. Se a pessoa responder que não
enviou link algum, é sinal de que algum vírus ou programa malicioso está usando o MSN dela; - Ao
receber arquivos, principalmente de pessoas pouco conhecidas, faça o MSN Messenger checá-los
através de um antivírus. Para isso, vá em Ferramentas / Opções / Transferência de Arquivo e marque
a caixa Verificar vírus nos arquivos usando:. Em Procurar, procure pelo executável de seu antivírus.

8 - Salve suas conversas Teve uma conversa muito interessante ou importante e deseja guardá-la?
Para isso não é necessário copiar todo o conteúdo do bate-papo e editá-lo em um processador de
textos.

Simplesmente faça o seguinte: na janela da conversa, vá em Arquivo e clique em Salvar. Se a


conversa continuar, clique novamente em Salvar ao terminá-la. O MSN Messenger salvará a
conversa em um arquivo no formato Rich Text Format (extensão .rtf), preservando inclusive a
formatação.

9 - Use o MSN Messenger sem instalá-lo Se você estiver usando um computador que não tenha o
MSN Messenger e não possa/queira instalá-lo, é possível usar a versão Web do programa. Nela, a
conversa acontece em uma janela de seu navegador Web. Para usufruir desse serviço, simplesmente

WWW.DOMINACONCURSOS.COM.BR 20
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

acesse a página webmessenger.msn.com e faça login. Note que é necessário desativar bloqueadores
de janelas pop-up para usar o MSN Web Messenger.

10 - Mande mensagens para vários contatos ao mesmo tempo Quer avisar seus contatos de uma
festa ou de um site legal que achou na internet? Em vez de enviar uma mensagem para cada
contato, envie uma única mensagem para todos de uma vez. Para isso, vá em Ações e clique em
Enviar Mensagem Instantânea. Na janela que abrir, pressione a tecla Ctrl e, sem soltar, clique uma
vez com o botão esquerdo

do mouse em cada contato a ser notificado. Para selecionar intervalos de contatos, faça o mesmo,
porém com a tecla Shift do teclado.

Listas

O serviço de listas oferece grande poder de comunicação e é um recurso inestimável para estudantes
e profissionais. Aprenda um pouco sobre seu funcionamento.

Funcionamento

Uma lista é formada por um programa servidor e um arquivo com endereços de e-mail de pessoas
inscritas. Endereços de listas são semelhantes a endereços comuns de e-mail. Ao enviar uma
mensagem para uma lista, o servidor copiará a mensagem, enviando-a para todos os endereços
cadastrados. Assim, através de um único endereço de e-mail, conversamos com dezenas ou
centenas de pessoas.

Inscrição

É preciso se inscrever para receber mensagens de uma lista; em alguns casos, o fato de enviar uma
mensagem para uma lista faz com que se seja inscrito automaticamente, mas isso não é comum.

Tópico da Lista

As listas (assim como os newsgroups) são organizadas por tópicos de discussão. Uma lista sobre
UNIX discute assuntos relacionados a esse sistema - não tente tirar dúvidas sobre Macintosh nessa
lista... É sempre bom confirmar qual o assunto de uma lista antes de enviar mensagens.

Ajuda

Ao inscrever-se em uma lista, uma mensagem especial com os comandos do servidor de listas, entre
outras instruções, é enviada. Guarde essa mensagem em um arquivo para consultar sempre que
necessário.

Comandos

Os comandos não são os mesmos em todas as listas, mas estes são os mais comuns:

Subscribe

Realiza inscrição do remetente da mensagem em uma lista especificada

Unsubscribe

Retira seu endereço da lista

Help

Apresenta os comandos entendidos pelo processador da lista

Às vezes, os comandos do processador devem ser enviados no corpo da mensagem de e-mail, mas
em outros casos é a linha de Subject que deve conter os comandos. Verifique os endereços corretos
e a maneira adequada de utilizar os comandos.

WWW.DOMINACONCURSOS.COM.BR 21
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Endereços

Em geral, as listas têm dois endereços: um para o envio de comandos (de inscrição, eliminação,
ajuda, pesquisa, etc.), e outro para o envio das mensagens.

Moderador

O moderador é o responsável pela lista, e pode decidir quem é admitido nela, impedir a veiculação de
mensagens, e chamar a atenção para o tópico da lista, mantendo o bom andamento das conversas.

Identificação

Mensagens recebidas através de listas são identificadas facilmente pelo cabeçalho: Date: Fri, 19 May
1995 21:12:45 +0000

Sender: nome-proc-lista@endereco-lista.br From: fulano@endereco.br (Fulano de Tal) To: nome-


lista@endereco-lista.br

Reply-To: nome-lista@endereco-lista.br Subject: Assunto Content-Lenght: 600.

Neste caso, vemos que Fulano de Tal enviou esta mensagem para a lista nome-lista. Também
podemos notar a presença dos campos Sender: e Reply-To:, que são inseridos automaticamente pela
lista.

Sender:

Indica o endereço do programa (processador de listas) que enviou a mensagem.

Reply-To:

Este campo faz com que as respostas a esta mensagem sejam enviadas por default para a lista e não
para o autor da mensagem.

Origem Da Mensagem

Confundir mensagens enviadas para listas com mensagens pessoais pode gerar algum
malentendido, por isso verifique a origem dos e-mails recebidos antes de respondê-los. Alguns
servidores de lista facilitam esta identificação, colocando o nome da lista no campo Subject:

Date: Fri, 19 May 1995 21:12:45 +0000

Sender: nome-proc-lista@endereco-lista.br From: fulano@endereco.br (Fulano de Tal) To: nome-


lista@endereco-lista.br

Reply-To: nome-lista@endereco-lista.br Subject: [Lista-L] Assunto Content-Lenght: 600

O ORKUT

O orkut (www.orkut.com) é uma rede social que surgiu recentemente e mudou os hábitos de grande
parte dos internautas, principalmente dos brasileiros. Por incrível que pareça, o Brasil representa mais
de 50% dos usuários do orkut em todo mundo. Criado pelo engenheiro turco Orkut Buyukkokten, o
site agora faz parte do "império" da Google, empresa proprietária do site de busca mais conhecido no
mundo.

Mas afinal, qual é o diferencial do orkut? Por que ele está fazendo tanto sucesso, a ponto de atingir
uma popularidade poucas vezes vista na Internet mundial? Os usuários o acessam de todas os
lugares possíveis, seja em casa, no trabalho, na escola ou na universidade. Se você for a um cyber
café, um bar, uma casa noturna ou qualquer quiosque que possua acesso à Internet, provavelmente
verá alguém acessando uma página de fundo lilás, com várias fotos de pessoas, comunidades etc.

Do ponto de vista técnico, percebemos rapidamente que trata-se de um site bastante simples. Não há
nada de excepcional em termos de tecnologia. É claro que torna-se necessária uma super estrutura
de rede e muitos servidores para suportar os milhões de acessos vindos de toda parte do mundo.

WWW.DOMINACONCURSOS.COM.BR 22
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Porém, em termos de programação, um desenvolvedor Web com uma certa experiência poderia fazer
um site semelhante em poucas semanas. O fato é que o sucesso do orkut não está na parte técnica,
mas sim na idéia, somada à estrutura que a Google colocou à disposição para o projeto.

O orkut não foi idealizado como um simples site de relacionamento, os quais existem ou já existiram
milhares desde o surgimento da Internet. Trata-se de uma rede social, onde as pessoas se
aproximam pelos mais variados propósitos. Por exemplo, elas podem reencontrar amigos da época
do colégio ou da faculdade, fazer novos amigos, paquerar, encontrar pessoas que possuem os
mesmos gostos, os mesmos hábitos etc.

Para entrar no orkut você precisa ser convidado por alguém que já está cadastrado no mesmo. Após
realizar o seu cadastro, você verá (figura acima) que a divisão é feita em três partes: perfil, meus
amigos e minhas comunidades. O perfil contém sua descrição e seus dados pessoais, sendo que a
maioria deles poderá ser visto por todo o público. O quadro meus amigos irá exibir todas as pessoas
que você aceitou como amigo, e o quadro minhas comunidades irá exibir todas as comunidades às
quais você optou por entrar. Por exemplo, se você estuda no Colégio São Bernardo da Silva, pode
entrar nessa comunidade, que provavelmente já foi criada por um aluno da escola. Você também
pode criar suas próprias comunidades e convidar seus amigos a fazer parte delas.

Existem muitas comunidades com temas interessantes, onde realmente surgem debates proveitosos.
No entanto, se você navegar pelo orkut, começará a perceber algumas inutilidades, como por
exemplo:

• Comunidades gigantes: faz algum sentido você fazer parte da comunidade "Planeta Terra", que
possui milhares de participantes? Pois acredite, no orkut existem várias comunidades destinadas aos
moradores do Planeta Terra.

• Usuários em milhares de comunidades: há usuários cadastrados em mais de 5.000 comunidades.


Porém, a verdade é que as comunidades que escolhemos revelam um pouco de nossa identidade.
Deveria haver um limite de comunidades por usuário, algo em torno de 40 ou 50.

• Comunidades grotescas: você gostaria de fazer parte da comunidade "Amantes da Pastelina"?. Pois
é, ela já tem mais de 3.000 membros! Você se chama Mariana? Que tal fazer parte da comunidades
"Marianas", que já possui mais de 6.000 membros?

Ok, no orkut tudo é válido! Afinal, o que alguns consideram inconvenientes, outros consideram muito
divertido. Quem nunca gostou do seriado Chaves irá odiar as dezenas de comunidades dedicas a ele.
Mas quem é um "chaves maníaco", poderá ficar horas dando risada ao relembrar as histórias do
programa, contadas pelos membros da comunidade. Existem também as comunidades do tipo "Eu
odeio". Por exemplo, se você não gosta do Galvão Bueno, saiba que existem mais de 20
comunidades do tipo "Eu odeio o Galvão Bueno".

Enfim, o orkut virou uma febre. E junto com a febre, veio uma praga, que são os famosos spams.
Felizmente, esse problema está sendo contornado com a desabilitação do envio de mensagens para
os membros das comunidades. No início, ao acessar o orkut, o sistema exibia um aviso do tipo "Você
tem 54 novas mensagens", sendo que 99% delas eram um verdadeiro lixo eletrônico, como correntes,
propagandas etc. Atualmente, você pode enviar mensagens somente aos seus amigos, e não para
uma comunidade inteira.

Outro problema merece destaque no orkut é a autenticidade das informações. Navegando pelo site
você irá se surpreender ao descobrir que o Ronaldinho tem o seu perfil cadastrado, assim como o
Romário, a Xuxa, o Jô Soares, a Gisele Bündchen e o presidente Lula. Porém, a maioria desses
perfis são falsos, e foram criados por alguns usuários que não tinham nada mais importante para
fazer. É claro que existem alguns famosos com perfis verdadeiros no orkut, como o cantor Léo Jaime,
que tem milhares de "amigos". Certa vez, a apresentadora Silvia Abravanel (filha de Silvio Santos) foi
ao programa "Show do Tom" na Rede Record, e falou ao vivo que tinha o seu orkut. Em poucos
minutos, seu perfil recebeu centenas de scraps (recados deixados pelos usuários), o que demonstra a
popularidade da rede social.

Por fim, o recôndito: o que está por trás do orkut? Será que é apenas popularidade que o seu
proprietário está querendo? Pense bem: atualmente as empresas gastam fortunas implementando
sistemas para identificar perfis e os hábitos de consumo de seus clientes. E o que é que mais existe

WWW.DOMINACONCURSOS.COM.BR 23
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

no orkut??? Existem perfis, preferências, hábitos etc. Por exemplo, se você faz parte da comunidade
"Eu adoro vestidos azuis", com certeza seu perfil será de interesse de um fabricante desse tipo de
vestido. Além disso, o orkut permite a consulta de informações genéricas que podem ser úteis às
empresas, como estado civil, filhos, pessoas que gostam de ter animais em casa, moradores de uma
determinada região etc.

Não existe nada concreto, mas já circulou entre os membros do orkut uma mensagem acusando o
serviço de estar se apropriando das informações dos usuários para fins comerciais. Ou seja, a
acusação dizia o orkut estaria criando um banco de dados mundial, onde qualquer empresa com
intenção de lançar um produto poderia comprar informações sobre o nicho de mercado que deseja
atingir.

O certo é que, independente dos objetivos do orkut e dos inconvenientes que ele apresenta, o site
virou uma epidemia, principalmente entre os jovens. Afinal, o orkut oferece diversão, informação,
amizades e relacionamentos em geral. Se ele veio para ficar, não temos como saber. Pode ser que
seja apenas mais uma moda a pegar na Internet. Porém, é surpreendente as proporções atingidas
por esse verdadeiro fenômeno em nível mundial.

Facebook

O Facebook é uma comunidade social de relacionamento (como o orkut), que liga pessoas que
vivem, estudam ou trabalham em torno de você e que provavelmente você não conhece. Permite
publicar fotos, notícias, ver novidades de seus amigos e publicar vídeos. Enquanto o Orkut tem 87
milhões de seguidores no mundo, o Facebook tem 500 milhões, sendo a maior rede social do mundo.

Em 2004, Mark Zuckerberg, Dustin Moskovitz e Chris Hughes, três estudantes da Universidade de
Harvard, lançaram um site projetado para colocar os estudantes em contato uns com os outros, a fim
de compartilharem suas fotos e encontrarem novas pessoas. Eles o chamaram thefacebook.com, e
logo o site se tornou extremamente popular no campus de Harvard. Um mês após seu lançamento, os
criadores o expandiram para incluir estudantes de Stanford, Columbia e Yale. Em 2005, os
estudantes em 800 redes universitárias ao longo dos Estados Unidos podiam se unir à rede, e a sua
filiação cresceu para mais de 5 milhões de usuários ativos. Em agosto do mesmo ano, o nome do site
mudou para Facebook.

Funcionamento

O website é gratuito para os usuários e gera receita proveniente de publicidade, incluindo banners e
grupos patrocinados. Usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando
mensagens privadas e públicas entre si e participantes de grupos de amigos.

Para explorar o Facebook, você deve criar uma conta gratuita no site. Os termos de uso do Facebook
declaram que os membros devem ter pelo menos 13 anos de idade, e qualquer membro entre 13 e 18
anos deve estar na escola. O Facebook exige que os novos membros forneçam um endereço de
correio eletrônico válido antes de completar o registro. Uma vez que você tenha criado uma conta e
respondido a perguntas sobre onde você trabalha, onde estudou e onde mora, o Facebook irá gerar
um perfil para você. A visualização de dados detalhados dos membros é restrita para membros de
uma mesma rede ou amigos confirmados.

Wikis

Por trás da badalada Wikipedia, enciclopédia livre que conquistou milhões de leitores e ganhou o
status de “tão confiável quanto a Britânica”, se esconde uma tecnologia que começa a ganhar
adeptos no mundo corporativo: os softwares de wiki. Entre eles, destacam-se pesos-pesados como a
IBM, que aposta na ferramenta para facilitar a colaboração a avançar em projetos de uma das suas
áreas mais estratégicas: a de inovação.

Para definir o que fazem os wikis, ninguém melhor do que ela, a própria Wikipedia: “software
colaborativo que permite a edição coletiva dos documentos usando um singelo sistema e sem que o
conteúdo tenha que ser revisto antes da sua publicação”.

O conceito é realmente simples - textos publicados na web que podem ser modificados por qualquer
usuário, via browser, sem a necessidade de autorização prévia, aliados a um sistema que registra

WWW.DOMINACONCURSOS.COM.BR 24
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

todas as alterações e as exibe, de forma transparente, tornando a construção do conhecimento muito


mais fluída.

Uma das características definitivas da tecnologia wiki é a facilidade com que as páginas são criadas e
alteradas - geralmente não existe qualquer revisão antes de as modificações serem aceitas, e a
maioria dos wikis são abertos a todo o público ou pelo menos a todas as pessoas que têm acesso ao
servidor wiki. Nem o registro de usuários é obrigatório em todos os wikis.

As aplicações são as mais diversas. Na web, é possível encontrar desde guias de viagem e sites de
notícias até verdadeiros manuais de tecnologia, abordando temas como Mac, Linux e Java, todos
construídos colaborativamente. Dentro das empresas, as possibilidades também são infinitas. “É
possível desenvolver produtos, elaborar propostas comercias de forma cooperada, criar um wiki que
ajude a definir as melhores formas de atender um cliente ou estabelecer políticas de recursos
humanos, por exemplo”, explora Sérgio Lozinsky, líder em estratégia corporativa para América Latina
da IBM Global Business Services.

Os wikis são um dos elementos da chamada Web 2.0, de forma bastante geral, baseia-se em um
novo paradigma de produção de conteúdo, que parte dos usuários para os próprios usuários - sites
de compartilhamento de vídeos (como o YouTube), de fotos (Flickr), bookmarks (Del.icio.us), blogs e
redes sociais atestam a crescente popularidade do modelo.

No mundo corporativo, a aplicação deste modelo pressupõe não mais uma comunicação
hierarquizada, que parte da cúpula para a base, mas uma construção difusa das idéias dentro da
empresa. Em outras palavras, sai de cena a intranet e entram os wikis.

No Brasil, este é um modelo ainda não muito difundido entre as empresas. “Sabemos de algumas
experiências, mas ainda está muito restrito a empresas da área de Tecnologia da Informação. No
futuro, esta tecnologia poderá ser usada por empresas da área farmacêutica, para criar um novo
remédio, por exemplo. Pensando além, podem ser criados wikis que extrapolam o ambiente interno e
se estendem à cadeia de parceiros das empresas”.

Institucionais Multimídia: Áreas Gerais

No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a
multimídia traz à sociedade moderna.

A necessidade de informações em tempo real e com interatividade fez com que pesquisadores
desenvolvessem uma ferramenta denominada multimídia.

Hoje em dia, é possível vermos a multimídia na educação (Internet, palestras de vídeoconferência e


ensino a distância), em simuladores, na medicina (aparelhos de ultra-sonografia, radiografia).

Tudo isso mostra o quão presente está a multimídia no cotidiano do homem. Com certeza, neste
cenário, muitas aplicações, acabarão por gerar novos usos, pois em cada elemento (campo) a
multimídia tem algumas características.

Por uma questão de seqüência do trabalho serão abordadas agora as aplicações gerais, que não
envolvem atividades militares, que serão apresentadas posteriormente.

Medicina

Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica.
Muitos softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do
organismo humano e suas interações.

Exemplificando, tem-se no ultra-som e nas cirurgias virtuais o uso destas técnicas mencionadas que
possibilitam aos médicos tomarem decisões seguras e confiáveis.

No Lar/Empresas

A multimídia no lar é observada nos vídeo games e computadores; já nas empresas, além dessas, é
aplicada em simuladores e processos industriais.

WWW.DOMINACONCURSOS.COM.BR 25
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Área Militar

Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas atividades
(medicina, aulas, entretenimentos), entre outras.

O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos,
visto que a defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da
utilização podem levar ao sucesso ou ao fracasso.

O exemplo em uso militar, especificamente na área de Guerra Eletrônica é a integração de aplicações


de softwares a armamentos e também na implementação de simuladores. Essa simulação, através de
imagens de alta resolução e num tempo real exige a alta tecnologia da multimídia combinada com
outras áreas da inteligência artificial. Exemplos: O Treinador de Imersão, o Simulador de Sonar, o
Simulador de Vôo.

A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capazes
de executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos
operadores, permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de
habilidades dos recursos humanos e, principalmente, evitar que vidas humanas sejam ceifadas
devido à inexperiência no campo de batalha.

Educação

No badalado livro "Vida Digital", o pesquisador do MIT Nicholas Negroponte defende a possibilidade
do uso do computador na educação. Segundo ele, até o advento do computador, a tecnologia usada
para o ensino limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente
ampliava a atividade dos professores e passividade das crianças. Negroponte salienta a possibilidade
interativa oferecida pelo computador, que desperta o interesse do aluno em descobrir suas próprias
respostas, em vez de simplesmente decorar os ensinamentos impostos. "Embora uma porção
significativa do aprendizado de certo se deva ao ensino -- mas ao bom ensino, com bons professores
--, grande parte dele resulta da exploração, da reinvenção da roda e do descobrir por si próprio".
Negroponte conclui que a máxima do "aprender fazendo" tornou-se regra e não exceção devido ao
alto poder de simulação do computador.

Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma ameaça
ao professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato
para a substituição do professor. Só um professor pode dar tratamento individualizado e diferenciado.
Os títulos multimídia por mais completos que sejam não podem cobrir todas as dúvidas que
porventura podem ocorrer a um aluno. Portanto, em situações onde títulos multimídia venham a ser
utilizados pesadamente o professor deve assumir uma posição de mentor ou guia durante a utilização
do computador e de mediador de debates após o uso dos CD-ROMs.

Para crianças os CD-ROMs de histórias são uma excelente forma de desenvolvimento da capacidade
de leitura e fixação. Em vez de um livro com figuras estáticas, as estórias infantis ganham movimento,
sons e interatividade. Cada página é substituída por uma tela no computador. As ilustrações ganham
vida cada vez que a criança "clica" sobre elas. Os textos são lidos para a criança à medida que as
palavras vão sendo iluminadas assim que são lidas. A criança ainda pode clicar em cada palavra para
que sejam lidas individualmente. Com textos curtos e uma surpresa a cada clicada, as estórias
infantis são um convite irresistível às crianças. Além da estória em si, a maioria dos CD-ROMs infantis
trazem ainda jogos e telas para pintura que permitem a utilização dos conhecimentos aprendidos, o
desenvolvimento da memória e a utilização de cores e formas.

As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira
vista, os programas de pintura podem assustar os professores levando-os a crer que seus alunos
terão dificuldades em utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples,
e permitem ao aluno perceber a utilização de diversos materiais como carvão, óleo, pastéis de forma
rápida e sem sujar as mãos!

Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática,
física, química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem
se valer do grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos
outrora áridos possam ganhar utilização prática com imagens e sons. A capacidade de assimilação e

WWW.DOMINACONCURSOS.COM.BR 26
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

fixação dos alunos é multiplicada pois a multimídia traz vida, demonstrações práticas e conjuga
entretenimento a tais conteúdos.

Protocolos da Internet

É um conjunto de regras e padrões que descrevem modos e operação para que os computadores
possam trocar dados.

A Internet é uma Rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de
camadas OSI - Open Systems Interconnect. Esse modelo revolucionou a interligação de
computadores, através da independência entre os fornecedores de software, pois prevê um padrão
rígido para conexão de computadores em vários aspectos, desde a ligação física até a ligação de
aplicações.

TCP / IP

(Transmission Control Protocol / Internet Protocol)

É uma língua híbrida utilizada para transmitir mensagens entre computadores com sistemas
operacionais diferentes.

Na Internet, supondo que se está acessando via Modem, as camadas Física e de Ligação são
deixadas a cargo da RS-232-C e do Modem. A camada de Rede é controlada pelo IP, que designa o
endereçamento dos computadores e regula o formato dos pacotes de mensagens.

Os endereços IP são formados por quatro números, separados por pontos. Cada servidor da Internet
tem seu próprio endereço IP. Você não tem um endereço fixo, pois o servidor lhe emprestará um
endereço quando você conectar.

O TCP se ocupa das camadas de Transporte, Sessão e Apresentação. Os protocolos de Aplicação


são tratados pelo programa aplicativo que gera ou recebe suas mensagens. Como existem vários
aplicativos na Internet, existem também vários protocolos de Aplicação:

• Mail,

• Telnet,

• FTP,

• Archie,

• Gopher,

• Wais

• e WWW (HTTP).

SLIP

(Serial Line Internet Protocol)

Protocolo que permite acesso a Internet, sendo um dos responsáveis pela popularização da rede.
Está sendo substituído pelo PPP. Este tipo de conexão é a mais poderosa forma de acesso à rede
por modem, pois o micro passa a ser um node da Internet e não mais um terminal remoto. Com este
protocolo, você roda software no seu micro e este interage com as informações e outros
computadores na Net.

PPP

(Point-to-Point Protocol)

Protocolo que permite acesso a rede com interfaces gráficas.

WWW.DOMINACONCURSOS.COM.BR 27
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

UUCP

(Unix to Unix Copy Protocol)

É um método para designar computadores que não estão on-line com a rede, mas que usam o
protocolo UUCP para manter conexões intermitentes com a mesma. Os endereços UUCP são usados
para subsistemas que não são (ainda) um "Site" da rede. Eles também são usados por usuários que
utilizam somente o E-Mail e que não precisam permanecer conectados à rede para manipular a
correspondência eletrônica.

HTTP

(Hypertext Transfer Protocol)

Este protocolo regula as comunicações na World Wide Web. Ele possui uma série de comandos que
são

transparentes para quem usa programas como:

• Mosaic,

• Cello

• e Web Explorer.

O HTTP basicamente trata de transferências de arquivos entre duas máquinas. Estes arquivos são
codificados em uma linguagem de Hipertexto chamada HTML (Hypertext Markup Language). Estes
arquivos são as Home-Pages que estão cadastradas na Internet.

FTP

(File Transfer Protocol)

A recuperação de arquivos localizados em computadores remotos é feito através de um software


chamado FTP. Ele é utilizado para transferir documentos (software, texto, imagem e som) tornando-
os disponíveis na Internet por indivíduos ou instituições.

HIPERTEXTO

Em computação, hipertexto é um sistema para a visualização de informação cujos documentos


contêm referências internas para outros documentos e para a fácil publicação, atualização e pesquisa
de informação. O sistema de hipertexto mais conhecido atualmente é a World Wide Web.

O hipertexto possibilita novas formas de ler e escrever, um estilo não linear e associativo, onde a
noção de texto primeiro, segundo, original e referência cai por terra.

Poderíamos adotar como noção de hipertexto assim, o conjunto de informações textuais, podendo
estar combinadas com imagens (animadas ou fixas) e sons, organizadas de forma a permitir uma
leitura (ou navegação) não linear, baseada em indexações e associações de idéias e conceitos, sob a
forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações.

Portanto, o hipertexto é muito apropriado para a representação de informações no computador por


dois motivos: permite subdividir um texto em trechos coerentes e relativamente curtos, facilitando a
sua organização e compreensão; permite também fácil referência a outras partes do texto ou a outros
textos, totalmente independentes, muitas vezes armazenados em locais distantes. Isto cria uma
característica própria de leitura da informação que, após um curto processo de adaptação, passa a
ser intuitivo para o usuário, que se refere a esta leitura como “navegação''.

Na verdade, existem dois tipos básicos de hipertextos: os hipertextos "exploratórios" e os


"construtivos". A Internet pode ser considerada como o exemplo mais pungente de um hipertexto
exploratório. Neste tipo de hipertexto, vários conjuntos de informações são conectadas em uma
ampla cadeia de associações. Não é permitido ao usuário participar da construção e/ou alteração de
todos os nós da rede. Este tipo de hipertexto comporta, em seu sistema rizomático, a existência de

WWW.DOMINACONCURSOS.COM.BR 28
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

ambientes hipertextuais construtivos.

No hipertexto construtivo, cada usuário participa ativamente da construção do "texto", do conjunto das
informações dispostas. Pode ou não existir uma hierarquia para a participação de cada usuário, bem
como regras de participação. Bons exemplos de hipertextos construtivos são os Muds, jogos virtuais
onde cada jogador participa da construção dos personagens e do ambiente da aventura. Também no
campo da literatura florescem experiências hipertextuais construtivas onde, escritores e leigos se
reúnem para elaboração de uma obra a muitas mãos, numa aventura literária.

Nós e Links

O trabalho com hiperdocumentos exige também o conhecimento de alguns elementos próprio às


ligações de documentos ou arquivos. Chama-os de nós e links.

No hipertexto ligações são marcas que conectam um nó com outro. Quando uma ligação é ativada,
um salto é feito para o ponto associado pela ligação, que pode ser uma palavra, frase ou nó inteiro do
mesmo documento ou de outro. As ligações são geralmente representadas por pontos na tela que
indicam a origem ou o destino das ligações. Podem ser palavras ou frases em destaque (negrito,
itálico ou cores), mas também podem ser gráficos ou ícones. As ligações podem produzir diferentes
resultados: transferir para um novo tópico;

• mostrar uma referência;

• fornecer informações adicionais: como nota de rodapé, definição ou anotação;

• exibir uma ilustração, esquema, foto, definição ou sequência de vídeo;

• exibir um índice;

• executar outro programa de computador, como , por exemplo, programa de entrada de dados ou
rotinas de animação.

As páginas web são carregadas de nós, que muitas vezes estão dispostos em um único quadro ou
janela. Um nó é uma informação expressa em forma de quadro ou janela. Essa forma de dispor o
texto, nos dá a flexibilidade não-linear de trabalho com múltiplas mídias.

Entendemos por link, a forma pela qual as páginas de um documento hipertexto se interligam
proporcionando também uma forma de interação. Os informatas chamam essa operação de
indexação.

Um link é uma ligação dentro de um mesmo nó ou entre outros nós. Por exemplo, é possível
fazermos links dentro de um mesmo documento para indicarmos informações complementares do
mesmo documento ou ligarmos as informações externas. Quando usamos o link dentro de um mesmo
documento, chamamos de âncora.

Podemos usar links direcionados a documentos textuais, imagens, vídeo, som e animações. A
importância está em indicarmos apenas complementos da informação. Por exemplo, uma imagem
pode conter um link para execução de um som, fortalecendo assim, uma melhor assimilação do
conceito a ser compreendido.

Num sistema hipertextual existem vários tipos de links. Links unidirecionais, bidirecionais, entre
textos, entre pedaços de informações, de uma referência para várias e vice-versa. Cada tipo de link
possui vantagens e desvantagens que examinaremos a seguir.

Texto a texto unidirecional é um tipo de link simples, que exige pouco planejamento. No entanto,
quando aplicado a documentos longos, pode desorientar o leitor, por ser unidirecional.

Texto a texto bidirecional a bidirecionalidade permite ao leitor voltar pelo caminho percorrido.
Também são links simples e efetivos para a orientação do leitor. Suas potencialidades são mais bem
aproveitadas, quando o número de links de uma cadeia não é muito grande.

Uma seqüência de palavras (frase, parágrafo) para um texto neste tipo de link a referência que se

WWW.DOMINACONCURSOS.COM.BR 29
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

estabelece entre o origem e o destino é mais pontual, facilitando a orientação do leitor e a associação
de conteúdos e idéias. No caso de ser empregado a partir de uma seqüência de texto muito grande,
ele perde parte da sua praticidade como orientador do sentido da leitura.

Seqüência a seqüência neste tipo de link fica ainda mais clara a intenção conectiva entre dois
assuntos.

É, porém, um tipo de link mais elaborado, que exige um maior planejamento.

Um texto para vários outros este tipo de link a associação de vários comentários a uma única
referência por exemplo. Pode ser combinado a sistemas de links com menus pop up (menus que
apresentam uma lista de opções quando selecionados) que ajudam a escolha e orientação do leitor.
Por outro lado, o excessivo número de referências pode atomizar o texto original, dificultando a
leitura.

Vários textos para um único texto é o exemplo típico de um glossário. Eventualmente esse tipo de
link pode produzir uma repetição visual de palavras (ou seqüências), com marcações visuais de cores
ou estilos diferentes, o que pode atrapalhar a leitura.

Links "digitados" são aqueles acionados pelos sistemas e busca. Podem produzir diversos tipos de
links e, também, criar diversos tipos de relação com esses links.

Representação Gráfica

Rede conceitual hipertexto em ambiente multijanelas (figura 1)

Rede conceitual o hipertexto na tela do computador (figura 2)

A figura 2 representa uma tela de computador (á direita) com quatro janelas onde uma contém
pedaços de textos (nós) representando a rede conceitual de nós (á esquerda). O nó A contém
ligações (links) para os nós B e D, identificados nas janelas pelas marcas b e d respectivamente.
Nesse exemplo o usuário acionou a ligação b e apareceu uma janela contendo o nó B na tela
sobrepondo-se parcialmente ao nó B, por sua vez contém ligações para os nós C e E através das
marcas c e e, que, após acionadas, abrem duas janelas parcialmente sobrepostas às janelas

WWW.DOMINACONCURSOS.COM.BR 30
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

existente na tela. Observa-se que o usuário tem uma visão dos textos, podendo apagar e movimentar
cada nó do modo que lhe convier.

A Navegação Pelo Hipertexto

A capacidade de utilização de zonas de salto é a função mais básica da Internet e sua característica
primordial, possibilitando o acesso às informações de forma não linear. Podemos conceituar que
existam dois pontos de consenso sobre a definição de hipertexto: as zonas de salto apoiadas pelo
computador ou base de dados e o fato de que hipertextos idealmente tendem a fornecer um acesso
mais rápido a informação na medida em que permitem aos usuários seguir às zonas de salto
rapidamente.

Na navegação, as interfaces precisam ajudar a responder as três perguntas fundamentais dos


usuários:

• “Onde estou?”

• “Onde estive?”

• “Onde posso ir?”

Pode-se considerar que a primeira das perguntas é mais importante. Se a resposta for insuficiente, a
estrutura do website não será entendida, o que tornará muito difícil concluir se o link enviou o usuário
para o lugar desejado.

Podemos acrescentar mais três funções importantes da navegação:

• Revelar o conteúdo

• Explicar como o site deve ser usado (dizendo implicitamente por onde começar e qual serão as suas
opções);

• Gerar confiança por parte dos usuários, o que certamente é um fator determinante para futuros
retornos.

A Hipermídia

Hipermídia é a versão computadorizada do Hipertexto com a Multimídia, que permite ao usuário,


interagir dentro do próprio documento através de texto, som, gráficos, imagens, simulações,
animações e processamento de programas e vídeo.

A palavra Hipermídia em termos informáticos é "uma base de dados textuais, visuais, gráficos e
sonoros, onde cada ilha de informação é denominada de nó ou quadro".

A Hipermídia possui algumas características de composição, para que o assunto abordado possa ser
visto sob formas diversas, onde cada informação deve ser bem explícita e autônoma, contendo uma
idéia bem articulada e identificada por um título. É preciso também que as informações estejam
divididas em pequenas unidades ou blocos, organizadas e que contenham a informação sob um
determinado aspecto.

Existem diferentes suportes à hipermídia como o CD-ROM, o DVD, celulares, a Web, entre outros.

Interfaces

Um dos mais importantes componentes do hipertexto é a sua interface. As interfaces permitem a


visualização do conteúdo, determinam o tipo de interação que se estabelece entre as pessoas e a
informação, direcionando sua escolha e o acesso ao conteúdo.

O hipertexto retoma e transforma antigas interfaces da escrita (noção de interface não deve ser
limitada às técnicas de comunicação contemporânea). Constitui-se, na verdade, em uma poderosa
rede de interfaces que se conectam, a partir de princípios básicos e que permitem uma "interação
amigável".

WWW.DOMINACONCURSOS.COM.BR 31
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

As particularidades do hipertexto virtual, como sua dinamicidade e seus aspectos multimediáticos,


devem-se ao seu suporte ótico, magnético, digital e a sua interface amigável. A influência do
hipertexto é tanta, que as representações de tipo cartográfico ganham cada vez mais importância nas
tecnologias intelectuais de suporte informático.

Esta influência também é devida ao fato de a memória humana, segundo estudos da psicologia
cognitiva, compreender e reter melhor as informações organizadas, espacialmente em diagramas e
em mapas conceituais manipuláveis. Por isso, imagina-se que o hipertexto deva favorecer o domínio
mais rápido e fácil das informações, em contraponto a um áudio-visual tradicional, por exemplo.

A própria interatividade suscita uma atitude ativa do leitor que, por isso, deve reter e integralizar a
informação com mais facilidade.

Na interface da escrita, que se tornou estável no séc. XV e foi sendo aperfeiçoada depois, a página é
a unidade de dobra elementar do texto. Ela é uniforme, calibrada, numerada. Sinais de pontuação,
separações de capítulos e de parágrafos só têm uma existência lógica, já que não são talhados na
própria matéria do livro. O hipertexto informatizado possibilita todas as dobras imagináveis, com
encaixes complicados e variáveis, adaptáveis pelo leitor. Cada nova conexão recompõe a
configuração semântica da zona da rede à qual está conectada.

Tudo isso sem mencionarmos a velocidade de acesso à informação que torna o hipertexto
exploratório mediado por computador (e.g. a Internet) ainda mais específico dentro de outras cadeias
associativas existentes (ex.: um dicionário)

Por ser um componente fundamental dos sistemas multimediáticos, a elaboração da interface passou
a ser objeto de pesquisa de várias áreas do conhecimento como: computação gráfica, arte
computacional, design, psicologia, estética, filosofia, sociologia, educação, entre outras. (Por
exemplo: a visualização dos conteúdos em uma interface pressupõe o conhecimento teórico sobre a
cor em forma de luz).

Na verdade, as interfaces são mais que dispositivos lógicos organizados, para que se possa
visualizar mais facilmente o conteúdo de um hipertexto. Elas exprimem uma forma de relacionamento
com a informação, com as idéias, os saberes, os desejos e as aspirações de pessoas e grupos.
Suscitam diferentes imagens do mundo e imaginário e são, ao mesmo tempo, reflexo dos múltiplos
agenciamentos do mundo real.

Logicamente, as interfaces são criadas a partir das linguagens de programação como: JAVA, HTML,
VRML, DHTML, SGML,FLASH, javascript.

No entanto, para que a interface seja eficiente, é necessário que o autor disponha de conhecimentos
sobre várias áreas do conhecimento, muito mais amplos e complexos que as próprias linguagens.
Funções que eram desenvolvidas por profissionais diferentes, nas mídias tradicionais, passam a ser
feitas por uma única pessoa. O diretor, o técnico, o artista computacional, o designer, o repórter se
confundem no "demiurgo" do mundo virtual.

O informata é responsável por organizar o espaço das funções cognitivas: coleta informações,
armazena- as na memória, avalia, prevê, decide, concebe o espaço virtual. Não há uma solução
pronta, pré-fabricada. Sua função se aproxima, assim, da dos etnógrafos e dos artistas na
organização das informações.

Como não há, ainda, uma arquitetura da informação consolidada na rede, conforme o que existe nas
mídias tradicionais, a linguagem das interfaces está sendo criada. Não há como se prever se existirá
uma padronização nessa linguagem. O que se observa, no entanto, é que existe uma relação íntima
da criação da linguagem como desenvolvimento da tecnologia de comunicação, com a utilização de
alguns recursos e metáforas comuns, a saber:

• representação figurada, diagramática ou icônica das estruturas de informação dos comandos;

• uso do "mouse" - ação sobre o que ocorre na tela de forma intuitiva;

• menus que mostram as opções possíveis;

WWW.DOMINACONCURSOS.COM.BR 32
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

• tela gráfica de alta resolução;

• mapas interativos: visualização gráfica ou diagramática, intuitiva, das conexões de hipertextos entre
si. (características: multidimensional e dinâmica);

• representações ricamente interconectadas;

• conexões de causa e efeito;

• referências a domínios concretos e familiares de conhecimento;

• manutenção de laços estreitos com "problemas da vida", envolvimento emocional do sujeito.

Finalmente, é importante ressaltar, que a característica que melhor representa as interfaces é a sua
mutabilidade. Elas estão em constante movimento. Para atrair o usuário, com freqüência, é
fundamental que o conteúdo delas seja atualizado. Essa mutação também é determinada pelos
constantes avanços tecnológicos, que permitem novas formas de transmissão/recepção de
informações.

Vantagens Do Hipertexto

• O texto acessado não estará mais isolado, outros caminhos de investigação (estudos, críticas,
resenhas, ensaios, teses) feitos neste paradigma estão disponíveis com o objetivo de comparação,
complementação e trocas de idéias entre os pesquisadores;

• As redes telemáticas possibilitam a manipulação de arquivos sem restrições de distâncias


geográficas de nenhuma ordem;

• Os textos eletrônicos podem ser transportados em disquetes ou acessados diretamente via rede, o
que economiza espaço físico;

• A tecnologia necessária para o acesso ao hipertexto está ficando cada vez mais barata;

• A relação custo-benefício melhora (textos impressos são muito mais caros); O uso didático, mais
agradável, lúdico e interativo;

• Com relação às bibliotecas convencionais, tem-se a vantagem de estar 24 horas aberta, abranger
um número maior de leitores que um livro apenas, além de não sofrer com a ação do tempo e/ou
manejo quando muito utilizado.

Desvantagem Do Hipertexto

• o texto eletrônico depende da tecnologia emergente a qual está ainda sujeita a transformação;

• É um meio de informação que existe somente on-line no computador;

• É uma tecnologia que envolve mecanização;

• A boa utilização do hipertexto passa por um conhecimento da máquina. Por exemplo, existe uma
gramática da tela, uma especificidade, características específicas como a cor que indica níveis
diferentes de importância textual.

INTRANET

A Intranet ou Internet Corporativa é a implantação de uma Internet restrita apenas a utilização interna
de uma empresa. As intranets ou Webs corporativas, são redes de comunicação internas baseadas
na tecnologia usada na Internet. Como um jornal editado internamente, e que pode ser acessado
apenas pelos funcionários da empresa.

A intranet cumpre o papel de conectar entre si filiais e departamentos, mesclando (com segurança) as
suas informações particulares dentro da estrutura de comunicações da empresa.

WWW.DOMINACONCURSOS.COM.BR 33
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

O grande sucesso da Internet, é particularmente da World Wide Web (WWW) que influenciou muita
coisa na evolução da informática nos últimos anos.

Em primeiro lugar, o uso do hipertexto (documentos interligados através de vínculos, ou links) e a


enorme facilidade de se criar, interligar e disponibilizar documentos multimídia (texto, gráficos,
animações, etc.), democratizaram o acesso à informação através de redes de computadores. Em
segundo lugar, criou-se uma gigantesca base de usuários, já familiarizados com conhecimentos
básicos de informática e de navegação na Internet. Finalmente, surgiram muitas ferramentas de
software de custo zero ou pequeno, que permitem a qualquer organização ou empresa, sem muito
esforço, "entrar na rede" e começar a acessar e colocar informação. O resultado inevitável foi a
impressionante explosão na informação disponível na Internet, que segundo consta, está dobrando
de tamanho a cada mês.

Assim, não demorou muito a surgir um novo conceito, que tem interessado um número cada vez
maior de empresas, hospitais, faculdades e outras organizações interessadas em integrar
informações e usuários: a intranet. Seu advento e disseminação promete operar uma revolução tão
profunda para a vida organizacional quanto o aparecimento das primeiras redes locais de
computadores, no final da década de 80.

O Que É Intranet?

O termo "intranet" começou a ser usado em meados de 1995 por fornecedores de produtos de rede
para se referirem ao uso dentro das empresas privadas de tecnologias projetadas para a
comunicação por computador entre empresas. Em outras palavras, uma intranet consiste em uma
rede privativa de computadores que se baseia nos padrões de comunicação de dados da Internet
pública, baseadas na tecnologia usada na Internet (páginas HTML, e-mail, FTP, etc.) que vêm,
atualmente fazendo muito sucesso. Entre as razões para este sucesso, estão o custo de implantação
relativamente baixo e a facilidade de uso propiciada pelos programas de navegação na Web, os
browsers.

Objetivo De Construir Uma Intranet

Organizações constroem uma intranet porque ela é uma ferramenta ágil e competitiva. Poderosa o
suficiente para economizar tempo, diminuir as desvantagens da distância e alavancar sobre o seu
maior patrimônio de capital-funcionários com conhecimentos das operações e produtos da empresa.

Aplicações Da Intranet

Já é ponto pacífico que apoiarmos a estrutura de comunicações corporativas em uma intranet dá para
simplificar o trabalho, pois estamos virtualmente todos na mesma sala. De qualquer modo, é cedo
para se afirmar onde a intranet vai ser mais efetiva para unir (no sentido operacional) os diversos
profissionais de uma empresa. Mas em algumas áreas já se vislumbram benefícios, por exemplo:

Marketing e Vendas - Informações sobre produtos, listas de preços, promoções, planejamento de


eventos; Desenvolvimento de Produtos - OT (Orientação de Trabalho), planejamentos, listas de
responsabilidades de membros das equipes, situações de projetos;

Apoio ao Funcionário - Perguntas e respostas, sistemas de melhoria contínua (Sistema de


Sugestões), manuais de qualidade;

Recursos Humanos - Treinamentos, cursos, apostilas, políticas da companhia, organograma,


oportunidades de trabalho, programas de desenvolvimento pessoal, benefícios. Para acessar as
informações disponíveis na Web corporativa, o funcionário praticamente não precisa ser treinado.
Afinal, o esforço de operação desses programas se resume quase somente em clicar nos links que
remetem às novas páginas. No entanto, a simplicidade de uma intranet termina aí. Projetar e
implantar uma rede desse

tipo é uma tarefa complexa e exige a presença de profissionais especializados. Essa dificuldade
aumenta com o tamanho da intranet, sua diversidade de funções e a quantidade de informações nela
armazenadas.

A Intranet É Baseada Em Quatro Conceitos:

WWW.DOMINACONCURSOS.COM.BR 34
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Conectividade - A base de conexão dos computadores ligados através de uma rede, e que podem
transferir qualquer tipo de informação digital entre si;

Heterogeneidade - Diferentes tipos de computadores e sistemas operacionais podem ser conectados


de forma transparente;

Navegação - É possível passar de um documento a outro através de referências ou vínculos de


hipertexto, que facilitam o acesso não linear aos documentos;

Execução Distribuída - Determinadas tarefas de acesso ou manipulação na intranet só podem


ocorrer graças à execução de programas aplicativos, que podem estar no servidor, ou nos
microcomputadores que acessam a rede (também chamados de clientes, daí surgiu à expressão que
caracteriza a arquitetura da intranet: cliente-servidor). A vantagem da intranet é que esses programas
são ativados através da WWW, permitindo grande flexibilidade. Determinadas linguagens, como Java,
assumiram grande importância no desenvolvimento de softwares aplicativos que obedeçam aos três
conceitos anteriores.

Como Montar Uma Intranet

Basicamente a montagem de uma intranet consiste em usar as estruturas de redes locais existentes
na maioria das empresas, e em instalar um servidor Web.

Servidor Web - É a máquina que faz o papel de repositório das informações contidas na intranet. É lá
que os clientes vão buscar as páginas HTML, mensagens de e-mail ou qualquer outro tipo de arquivo.

Protocolos - São os diferentes idiomas de comunicação utilizados. O servidor deve abrigar quatro
protocolos. O primeiro é o HTTP, responsável pela comunicação do browser com o servidor, em
seguida vem o SMTP ligado ao envio de mensagens pelo e-mail, e o FTP usado na transferência de
arquivos.

Independentemente das aplicações utilizadas na intranet, todas as máquinas nela ligadas devem falar
um idioma comum: o TCP/IP, protocolo da Internet.

Identificação do Servidor e das Estações - Depois de definidos os protocolos, o sistema já sabe


onde achar as informações e como requisitá-las. Falta apenas saber o nome de quem pede e de
quem solicita. Para isso existem dois programas: o DNS que identifica o servidor e o DHCP (Dinamic
Host Configuration Protocol) que atribui nome às estações clientes.

Estações da Rede - Nas estações da rede, os funcionários acessam as informações colocadas à sua
disposição no servidor. Para isso usam o Web browser, software que permite folhear os documentos.

Comparando Intranet com Internet

Na verdade as diferenças entre uma intranet e a Internet, é uma questão de semântica e de escala.
Ambas utilizam as mesmas técnicas e ferramentas, os mesmos protocolos de rede e os mesmos
produtos servidores. O conteúdo na Internet, por definição, fica disponível em escala mundial e inclui
tudo, desde uma home-page de alguém com seis anos de idade até as previsões do tempo. A maior
parte dos dados de uma empresa não se destina ao consumo externo, na verdade, alguns dados, tais
como as cifras das vendas, clientes e correspondências legais, devem ser protegidos com cuidado. E,
do ponto de vista da escala, a Internet é global, uma intranet está contida dentro de um pequeno
grupo, departamento ou organização corporativa. No extremo, há uma intranet global, mas ela ainda
conserva a natureza privada de uma Internet menor.

A Internet e a Web ficaram famosas, com justa razão, por serem uma mistura caótica de informações
úteis e irrelevantes, o meteórico aumento da popularidade de sites da Web dedicados a índices e
mecanismos de busca é uma medida da necessidade de uma abordagem organizada. Uma intranet
aproveita a utilidade da Internet e da Web num ambiente controlado e seguro.

Vantagens E Desvantagens Da Intranet

Alguns dos benefícios são:

WWW.DOMINACONCURSOS.COM.BR 35
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

• Redução de custos de impressão, papel, distribuição de software, e-mail e processamento de


pedidos;

• Redução de despesas com telefonemas e pessoal no suporte telefônico;

• Maior facilidade e rapidez no acesso as informações técnicas e de marketing;

• Maior rapidez e facilidade no acesso a localizações remotas;

• Incrementando o acesso a informações da concorrência;

• Uma base de pesquisa mais compreensiva;

• Facilidade de acesso a consumidores (clientes) e parceiros (revendas);

• Aumento da precisão e redução de tempo no acesso à informação;

• Uma única interface amigável e consistente para aprender e usar;

• Informação e treinamento imediato (Just in Time);

• As informações disponíveis são visualizadas com clareza;

• Redução de tempo na pesquisa a informações;

• Compartilhamento e reutilização de ferramentas e informação;

• Redução no tempo de configuração e atualização dos sistemas;

• Simplificação e/ou redução das licenças de software e outros;

• Redução de custos de documentação;

• Redução de custos de suporte;

• Redução de redundância na criação e manutenção de páginas;

• Redução de custos de arquivamento;

• Compartilhamento de recursos e habilidade.

Alguns Dos Empecilhos São:

• Aplicativos de Colaboração - Os aplicativos de colaboração, não são tão poderosos quanto os


oferecidos pelos programas para grupos de trabalho tradicionais. É necessário configurar e manter
aplicativos separados, como e-mail e servidores Web, em vez de usar um sistema unificado, como
faria com um pacote de software para grupo de trabalho;

• Número Limitado de Ferramentas - Há um número limitado de ferramentas para conectar um


servidor Web a bancos de dados ou outros aplicativos back-end. As intranets exigem uma rede
TCP/IP, ao contrário de outras soluções de software para grupo de trabalho que funcionam com os
protocolos de transmissão de redes local existentes;

• Ausência de Replicação Embutida – As intranets não apresentam nenhuma replicação embutida


para usuários remotos. A HMTL não é poderosa o suficiente para desenvolver aplicativos
cliente/servidor. Como a Intranet é ligada à Internet Segurança da Intranet

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 36
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Três tecnologias fornecem segurança ao armazenamento e à troca de dados em uma rede:


autenticação, controle de acesso e criptografia.

Autenticação - É o processo que consiste em verificar se um usuário é realmente quem alega ser.
Os documentos e dados podem ser protegidos através da solicitação de uma combinação de nome
do usuário/senha, ou da verificação do endereço IP do solicitante, ou de ambas. Os usuários
autenticados têm o acesso autorizado ou negado a recursos específicos de uma intranet, com base
em uma ACL (Access Control List) mantida no servidor Web;

Criptografia - É a conversão dos dados para um formato que pode ser lido por alguém que tenha
uma chave secreta de descriptografia. Um método de criptografia amplamente utilizado para a
segurança de transações Web é a tecnologia de chave pública, que constitui a base do HTTPS - um
protocolo Web seguro;

Firewall - Você pode proporcionar uma comunicação segura entre uma intranet e a Internet através
de servidores proxy, que são programas que residem no firewall e permitem (ou não) a transmissão
de pacotes com base no serviço que está sendo solicitado. Um proxy HTTP, por exemplo, pode
permitir que navegadores Webs internos da empresa acessem servidores Web externos, mas não o
contrário.

Computação Em Nuvem

O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória
e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e
interligados por meio da Internet, seguindo o princípio da computação em grade.

O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do
mundo, a qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar
dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à
nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.

Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar,
pode-se ter acesso a informações, arquivos e programas num sistema único, independente de
plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet.
O PC torna-se apenas um chip ligado à Internet -- a "grande nuvem" de computadores -- sendo
necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor).

Corrida Pela Tecnologia

Empresas como Google, IBM e Microsoft foram as primeiras a iniciar uma grande ofensiva nessa
"nuvem de informação" (information cloud), que especialistas consideram uma "nova fronteira da era

WWW.DOMINACONCURSOS.COM.BR 37
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

digital". Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em laboratórios para
ingressar nas empresas e, em breve, em computadores domésticos.

O primeiro serviço na Internet a oferecer um ambiente operacional para os usuários -- antigamente,


disponível no endereço www.webos.org -- foi criado por um estudante sueco, Fredrik Malmer,
utilizando as linguagens XHTML e Javascript. Atualmente, o termo AJAX é adotado para definir a
utilização dessas duas linguagens na criação de serviços na Internet.

Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik
e licenciou uma série de tecnologias desenvolvidas nas universidades do Texas, Califórnia e Duke. O
objetivo inicial era criar um ambiente operacional completo, inclusive com API para o desenvolvimento
de outros aplicativos.

Tipologia

Atualmente, a Cloud Computing é dividida em cinco tipos:

IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza
uma porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.

PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma
plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure).

DaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramentas


de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas
de desenvolvimento web-based e serviços baseados em mashup.

SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em
regime de utilização web (p.ex.: Google Docs , Microsoft Sharepoint Online).

CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma
solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante.

Vantagens

A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes
estejam instalados no computador.

Mas há outras vantagens:

Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que
está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional"
independentemente disso; As atualizações dos softwares são feitas de forma automática, sem
necessidade de intervenção do usuário;

O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas
as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional"; Os softwares e
os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando
mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias
removíveis.

O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de
computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas
somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de
uso de software; Diminui a necessidade de manutenção da infraestrutura física de redes locais
cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica
a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso
à Internet.

A infraestrutura necessária para uma solução de cloud computing é bem mais enxuta do que uma
solução tradicional de hosting ou collocation, consumindo menos energia, refrigeração e espaço físico
e consequentemente contribuindo para preservação e uso racional dos recursos naturais. Entretanto

WWW.DOMINACONCURSOS.COM.BR 38
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

é preciso notar que a demanda por poder de processamento e armazenamento dos datacenters das
empresas provedoras dos serviços de cloud computing por sua vez apenas cresce, o que coloca em
dúvida esta suposta vantagem.

De uma maneira geral, serviço de plataforma é uma evolução da terceirização na área de TI. A
maioria das empresas não tem como atividade principal a gestão de TI, de forma que se mostra
coerente a contratação de uma plataforma externa robusta para apoiar processos como gestão
empresarial, pagamentos e recebimentos, banco de dados, desenvolvimento de produtos (como
renderização de vídeos, CAD, etc.), apoio a serviços (BI, processamento de dados, etc.) e demais.
Nesse caso, TI passa a ser efetivamente uma ferramenta de suporte ao negócio, ou seja, o foco do
cliente é a informação e não a forma como ela é mantida e processada.

Mesmo para as organizações de TI, há vantagens. “As organizações de TI gastam hoje 80% de seu
tempo com a manutenção de sistemas, e não é seu objetivo de negócio manter dados e aplicativos
em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley,
diretor do Google para a América Latina [5]. É uma grande tendência de mercado, principalmente
pelo controle de custos, pois atualmente em grande parte das empresas não se sabe quanto se gasta
com TI, nem quanto poderia ser economizado. Tomando por exemplo uma empresa de marketing: a
produção de animações 3D e efeitos especiais exige uma grande quantidade de processamento
computacional. Normalmente isto é realizado

dentro das limitações da estação de trabalho do próprio artista, consumindo muitas horas ou até
mesmo dias, diminuindo a produtividade e estendendo o cronograma do projeto. A utilização da
computação em nuvem permitiria a realização do mesmo trabalho em um espaço de tempo
drasticamente reduzido (poucas horas ou minutos) sem grandes investimentos em uma plataforma de
processamento compatível com o trabalho. O custo é proporcional ao tempo de utilização do serviço
ou corresponde ao custo de uma assinatura.

Dúvidas

Arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de servidores
interligados. Requer uma infraestrutura de gerenciamento desse grande fluxo de dados que, incluindo
funções para aprovisionamento e compartilhamento de recursos computacionais, equilíbrio dinâmico
do workload e monitoração do desempenho.

Embora a novidade venha ganhando espaço, ainda é cedo para dizer se dará certo ou não. Os
arquivos são guardados na web e os programas colocados na nuvem computacional - e não nos
computadores em si - são gratuitos e acessíveis de qualquer lugar. Mas a ideia de que 'tudo é de
todos e ninguém é de ninguém' nem sempre é algo bem visto.

O fator mais crítico é a segurança, considerando que os dados ficam “online” o tempo todo.

Sistemas Atuais

Os sistemas operacionais para Internet mais utilizados são:

YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de trabalho inspirado nos sistemas
operacionais modernos e utiliza a linguagem Javascript para executar as operações. Ele possui um
recurso semelhante à hibernação no MS-Windows XP, em que o usuário pode salvar a área de
trabalho com a configuração corrente, sair do sistema e recuperar a mesma configuração
posteriormente. Esse sistema também permite o compartilhamento de arquivos entre os usuários.
Além disso, possui uma API para o desenvolvimento de novos aplicativos, sendo que já existe uma
lista de mais de 700 programas disponíveis. Fechado pelos desenvolvedores em 30 de julho de 2008;

DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré-requisito a presença do utilitário
Flash Player para ser utilizado. O sistema foi desenvolvido para prover todos os serviços necessários
aos usuários, tornando a Internet o principal ambiente de trabalho. Utiliza a linguagem PHP como
base para os aplicativos disponíveis e também possui uma API, chamada Sapodesk, para o
desenvolvimento de novos aplicativos. Fechado pelos desenvolvedores;

G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” (Sistema Operacional Disponível
Globalmente), tem como diferencial em relação aos outros a possibilidade de integração com outros

WWW.DOMINACONCURSOS.COM.BR 39
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

serviços como: Google Docs, Meebo, ThinkFree, entre outros, além de oferecer suporte a vários
idiomas;

eyeOS: Este sistema está sendo desenvolvido por uma comunidade denominada EyeOS Team e
possui o código fonte aberto ao público. O objetivo dos desenvolvedores é criar um ambiente com
maior compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Possui um abrangente
conjunto de aplicativos, e o seu desenvolvimento é feito principalmente com o uso da linguagem PHP.

No Brasil

No Brasil, a tecnologia de computação em nuvem ainda é muito recente e está fora da realidade da
maioria das organizações de médio e pequeno porte, pois a infraestrutura de telecomunicações do
país é deficiente. Os primeiros testes foram implementados em 2007, sendo que somente em 2008
começou a ser oferecido comercialmente.

A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil, em 2002, batizando-a IUGU.
Aplicada inicialmente no site de busca de pessoas físicas e jurídicas Fonelista. Durante o período em
que esteve no ar, de 2002 a 2008, os usuários do site puderam comprovar a grande diferença de
velocidade nas pesquisas proporcionada pelo processamento paralelo.

Em 2009, a tecnologia evoluiu muito, e sistemas funcionais desenvolvidos no início da década já


passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como "índices
invertidos" (inverted index).

A empresa Indústria Virtual lançou em 2009 a versão 2.0 do sistema WebCenter e está popularizando
a utilização da computação em nuvem, trazendo ferramentas que facilitam a utilização desses novos
recursos, tanto por empresas como por pessoas físicas.

No ambiente acadêmico o Laboratório de Redes e Gerência da UFSC foi um dos pioneiros a


desenvolver pesquisas em Computação em Nuvem publicando artigos sobre segurança, IDS
(Intrusion Detection Systems) e SLA (Service Level Agreement) para computação em nuvem. Além
de implantar e gerenciar uma nuvem privada e computação em nuvem verde.

Exercícios De Fixação

Os gabaritos encontram-se no final dos exercícios

01)Sobre a Internet, pode-se afirmar que:

A) É um banco de dados.

B) A única forma de se utilizar a (“acessar a” ou “navegar na”) Internet é através do Microsoft Internet
Explorer.

C) É uma rede mundial de propriedade da Microsoft.

D) É uma rede mundial que não pertence a qualquer empresa ou pessoa.

E) É o mesmo que Intranet.

02)Assinale a alternativa que completa corretamente a afirmativa abaixo:

“Os browsers, definidos como softwares para navegar na Internet, normalmente

A) não permitem a configuração de uma página padrão para a abertura, pois esse tipo de recurso é
definido pelo provedor de acesso à internet.”

B) permitem até o máximo de 5 janelas abertas, simultaneamente.”

C) possibilitam, ao usuário, a configuração de uma “página inicial”, na qual é preciso digitar o


endereço da página que se deseja carregar todas as vezes que o navegador é iniciado.”

D) não permitem múltiplas janelas abertas, quando essas possuem formulários a serem preenchidos,

WWW.DOMINACONCURSOS.COM.BR 40
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

visto que pode haver conflito entre os dados das páginas que contêm esses formulários.”

03)Analise as afirmativas abaixo:

I - Pode-se acessar o programa de correio eletrônico instalado em um computador diretamente do


Microsoft Internet Explorer.

II “Correio eletrônico” e “e-mail” significam a mesma coisa.

III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são
utilizadas na Internet.

Está(ão) correta(s) somente a(s) afirmativa(s):

A) I e II

B) I e III

C) II e III

D) III

E) I, II e III

04)Navegando na Internet por meio do Internet Explorer, é possível encontrar diversos sites em que
haja interesse de acessar facilmente, no futuro. Uma das formas para que o endereço do site possa
ser guardado no browser para futuro acesso é:

A) adicionar a página à lista de pop-ups.

B) configurar a página como proxy principal.

C) configurar a página como cookie.

D) adicionar a página à barra de links.

05)O Google é mundialmente conhecido pelos usuários de Internet porque:

(A) é um provedor de Internet;

(B) é um navegador bastante utilizado;

(C) oferece e-mails grátis;

(D) oferece serviços de busca;

(E) oferece conexões seguras aos seus usuários.

06)Considere que um usuário esteja navegando pela internet, utilizando o Internet Explorer, e
encontra uma página que queira armazenar em seu navegador. Assinale a opção que apresenta o
procedimento que realiza essa operação.

(A) Menu Arquivo � Salvar como...

(B) Menu Arquivo � Importar e Exportar...

(C) Menu Favoritos � Adicionar a Favoritos

(D) Menu Arquivo � Configurar Página

07)Em relação à Internet, o serviço que permite a troca de mensagens entre usuários da Internet é
conhecido como:

A) E-mail;

WWW.DOMINACONCURSOS.COM.BR 41
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

B) Telnet;

C) WWW;

D) Firewall;

E) Modems.

08)A página inicial de um site na Internet é conhecida por um “jargão da informática”. Dentro desse
contexto, a página inicial de um site é sinônimo de:

A) Homepage;

B) URL;

C) Link;

D) Provedor;

E) HTML.

09)O ponto de conexão entre partes de um site ou de um site para outro é conhecido como:

A) backbone;

B) html;

C) firewall;

D) link;

E) download.

10)Em relação à Internet, o conjunto de informações que aparece em uma mesma tela em um
browser (cliente) recebe a denominação de:

A) Backbone;

B) URL;

C) WWW;

D) Proxy;

E) Página.

11)O programa que sustenta a navegação na Internet, entre quais o Netscape Communicator e o
Internet Explorer são exemplos típicos, é conhecido como:

A) Chats;

B) Email;

C) Browser;

D) Provedor;

E) Banda Larga.

12)Ao navegar na internet utilizando o MS Internet Explorer , um usuário deparou-se com a seguinte
mensagem:

WWW.DOMINACONCURSOS.COM.BR 42
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Essa mensagem indica que:

(A) esta página não pode ser visualizada por estar em desacordo com as normas da empresa ou ter
sido bloqueada pelo sistema de filtro de conteúdos;

(B) o navegador impediu que um aplicativo fosse instalado no computador do usuário;

(C) o navegador impediu que uma janela adicional fosse aberta;

(D) um item suspeito de ser um cavalo de troia foi detectado e o navegador pede autorização para
permitir o seu uso;

(E) um vírus de computador foi detectado e bloqueado.

13)Um motor de busca na Internet é um site

(A) com o propósito de encontrar informação na world wide web (www).

(B) com o serviço de envio e recepção de mensagens eletrônicas.

(C) que distribui endereços IP na Internet.

(D) que mantém cópia atualizada de todos os outros sites da Internet.

(E) que pode ser editado livremente por qualquer usuário.

14)Observe a figura abaixo. No Internet Explorer, este ícone é denominado:

(A) Histórico.

(B) Atualizar.

(C) Pesquisar.

(D) Desfazer digitação.

(E) Favoritos.

15)Considere as assertivas abaixo sobre características e funcionamento do programa Microsoft


Internet Explorer.

I - Com o Supervisor de conteúdo, pode-se ajustar o tipo de conteúdo que pode ser visualizado. As
configurações de classificação podem ser ajustadas para que reflitam o que se considera conteúdo
apropriado em cada uma das áreas: linguagem, nudez, sexo e violência.

II - Através do menu Personalizar, que aparece quando se clica o botão direito do mouse (botão
secundário) na Barra de ferramentas, podem ser adicionados ou removidos botões da Barra de
ferramentas padrão, usados botões menores e alterada a ordem na qual são exibidos.

III - Podem ser usados certificados para proteger o computador contra software não seguro. Um
certificado assegura que nenhum outro site possa assumir a identidade do site seguro original.

Quais são corretas?

(A) Apenas I

(B) Apenas I e II

(C) Apenas I e III

WWW.DOMINACONCURSOS.COM.BR 43
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

(D) Apenas II e III

(E) I, II e III

16)Assinale a afirmativa INCORRETA, a respeito do programa Internet Explorer.

(A) O menu Favoritos do Internet Explorer define o histórico de páginas visitadas pela frequência de
acessos realizados.

(B) A partir do campo Endereço, é possível ativar outras aplicações, tais como Bloco de notas, Word,
Excel ou qualquer uma que esteja instalada.

(C) Plug-ins são programas que se agregam ao Internet Explorer para permitir a exibição, via browser,
de aplicações que não estão previamente instaladas no PC.

(D) É possível abrir uma página de Internet (no padrão HTML), mesmo não estando o computador
conectado a um provedor de acesso ou a um provedor de Internet em uma rede corporativa.

(E) Acionando-se o item de menu Arquivo > Enviar > Atalho para área de trabalho, um atalho para a
página exibida é fixado na sua área de trabalho.

17)O que são links no Internet Explorer?

(A) São os sites mais visitados nos últimos dias.

(B) São endereços de páginas da Internet ou outros serviços, referenciados dentro de páginas da
Internet.

(C) São programas que auxiliam a visualização de páginas da Internet.

(D) São métodos de pesquisa rápida de um texto ou de uma palavra dentro de uma página da Internet.

(E) É a lista de favoritos do Internet Explorer.

18)As páginas da Internet visitadas são armazenadas por opção em pastas do computador. Como é
possível saber se a página que se está olhando no navegador é a última versão ou se foi modificada
depois que se esteve conectado a ela?

(A) Verificando a hora da página.

(B) Utilizando o menu Ferramentas > Opções da Internet..., selecionando a guia Geral e clicando o
botão Limpar histórico.

(C) Utilizando o menu Editar > Localizar > Ultimas alterações.

(D) Utilizando a combinação de tecla Crtl + seta para cima.

(E) Utilizando o menu Exibir > Atualizar (F5). Utilizando os recursos disponibilizados pelo ícone
“Correio”, presente na Barra de Ferramentas do Internet Explorer (versão 6.0...) e tendo também
instalado em seu computador o Outlook Express, pode-se: ( ) Ler e-mails recebidos.

( ) Enviar mensagem por e-mail. ( ) Enviar link.

( ) Enviar a página da Internet que está aberta no Internet Explorer. ( ) Acessar diretamente um site de
pesquisa.

A sequência está correta em:

A) F, V, F, V, V

B) V, V, V, V, F

C) V, V, V, V, V

WWW.DOMINACONCURSOS.COM.BR 44
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

D) V, F, V, F, V

E) F, F, F, F, F

19)Coloque F para falso e V para verdadeiro:

( ) Somente é necessário estar conectado à Internet nos momentos de receber e enviar os e-mails. A
leitura e a elaboração da resposta podem ser feitas com a conexão desligada −"off line".

( ) É necessário estar conectado à Internet nos momentos de receber e enviar os e-mails e também
quando da leitura e da elaboração da resposta de um e-mail.

( ) O Internet Explorer é um navegador de Internet ou Browser.

( ) O Internet Explorer só admite a criação de uma conta de e-mail por computador.

( ) Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor, até que
você acesse a Internet e as veja, recebendo-as em seu computador.

A sequência está correta em:

A) F, V, F, V, V

B) V, F, F, V, V

C) V, V, V, V, V

D) V, F, V, F, V

E) F, F, F, F, F

20)Numere a coluna da direita de acordo com a da esquerda:

1.Word Wide Web. Permite a troca de notícias sobre assuntos de mesmo interesse.

2.Correio Eletrônico. É a palavra em inglês utilizada para designar os programas de navegação na


Internet.

3.News Group. Possibilita a exibição de páginas de hipertexto, ou seja, documentos que podem
conter todo o tipo de informação: textos, fotos, animações, sons, etc.

4.Browser. Troca informações, mensagens, textos, fotos, etc. com outros computadores. A sequência
está correta em:

A) 4, 3, 2, 1

B) 1, 3, 4, 2

C) 3, 4, 1, 2

D) 1, 3, 2, 4

E) 2, 4, 1, 3

21)O internet Explorer e o Firefox são exemplos de:

a) navegadores de Internet, sendo o último deles do tipo código aberto.

b) Serviços de correio eletrônico gratuitos.

c) Navegadores de internet, ambos de propriedade da Microsoft.

d) Serviços de correio eletrônico, ambos de propriedade da Mozilla.

WWW.DOMINACONCURSOS.COM.BR 45
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

22)No navegador (browser) Internet Explorer, deseja-se fixar a página de abertura para um
determinado endereço (www.tj.rs.gov.br, por exemplo). Para tanto, coloca-se o endereço desejado na
opção Página inicial, no menu/submenu

(A) Ferramentas/Opções da Internet...

(B) Ferramentas/Arquivos recebidos.

(C) Favoritos/Adicionar a favoritos...

(D) Favoritos/Organizar favoritos...

(E) Janelas/Favoritos.

Considere a figura a seguir para responder às questões de números 24 e 25.

23)Os botões apontados pelas letras A, B e C têm, respectivamente, as seguintes funcionalidades:


salvar a mensagem

(A) na pasta Rascunhos enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador
de acompanhamento.

(B) em disco enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de
prioridade acompanhada.

(C) em disco enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
acompanhamento.

(D) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de
sinalizador de prioridade acompanhada.

(E) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de
sinalizador de acompanhamento.

24)Assinale a afirmativa correta quanto à interpretação da mensagem contida na figura.

(A) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que .Vanderleia
e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu e Roberto Carlos não saberá que
Vanderleia e Vanderlei Cardoso a receberam.

(B) A mensagem será enviada para Vanderleia, Vanderlei Cardoso e .Roberto Carlos, sendo que
Vanderleia e Vanderlei Cardoso saberão de todos os recipientes da lista e Roberto Carlos não saberá
de nenhum por estar na lista da cópia oculta.

(C) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que .Vanderleia
e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu mas, .Roberto Carlos saberá que

WWW.DOMINACONCURSOS.COM.BR 46
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Vanderleia e Vanderlei Cardoso a receberam.

(D) A mensagem está marcada para acompanhamento, o qual deverá ser feito somente a partir de 25
de dezembro de 2004.

(E) A mensagem só será enviada em 25 de dezembro de 2004.

25)Com o objetivo de habilitar a visualização de arquivos em formato PDF, um internauta gravou no


disco C: o arquivo de instalação do Adobe Acrobat 7, a partir de um site na Internet..

Essa atividade, tão comum nos dias atuais, é conhecida como:

A) upload

B) downsize

C) overflow

D) underflow

E) download

26)A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a
esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se
comunicar através da Internet, é correto afirmar que

a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem
simultaneamente.

b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório
que nos computadores de todas elas tenha um programa FTP cliente instalado.

c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário


utilizando um programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para
autenticar e autorizar o acesso.

d) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas


pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida
lista, esse mesmo usuário só necessita enviar um único email para a lista, que essa se encarregará
de fazer a distribuição aos seus participantes.

27)O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta
rede é denominado:

a) nome de domínio

b) endereço IP

c) e-mail

d) http

28)Em relação a sites de busca e pesquisa na Internet, qual o procedimento correto para garantir que
a pesquisa da frase introdução à microinformática básica trará textos que contêm a frase completa,
sem a apresentação de textos que contenham apenas parte da frase?

A) introdução à microinformática básica.

B) “introdução à microinformática básica”.

C) introdução + à + microinformática + básica.

D) -introdução - à - microinformática - básica.

WWW.DOMINACONCURSOS.COM.BR 47
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

29)A barra de endereços de um navegador, onde se digita a URL, nos dá uma série de flexibilidades
para acessar a mesma página. Sabendo disso, o usuário tenta acessar a página do concurso de
Itatiaia das seguintes formas:

X - http://www.aedb.br/concursos/itatiaia/ Y - ftp://aedb.br/concursos/itatiaia

O navegador apresentará a página solicitada:

(A) nas formas X e Y

(B) somente na formaY

(C) somente na forma X

(D) em nenhuma das formas

(E) depende do navegador

30)A WWW (World Wide Web) ou simplesmente Web é:

A) A parte multimídia da Internet.

B) O mesmo que Internet

C) O mesmo que Intranet.

D) O mesmo que Extranet.

E) O mesmo que URL (Uniform Resource Locator).

31)Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.

I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por
produto. Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails
recebidos. Essa é a única forma de se garantir a privacidade e organização de e-mails recebidos.

II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma
assinatura identificando o remetente. Desta forma, sempre que receber um spam em seu
computador, o usuário deve analisá-lo imediatamente, pois as empresas e órgãos governamentais
costumam utilizar este tipo de e-mail para trocar informações seguras entre seus funcionários e
colaboradores.

III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é
correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair
do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida conta de
e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de correio
eletrônico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e transferi-las
para o microcomputador do usuário de destino.

IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de programação
específica denominada HTML, o usuário necessita de programas, também específicos, denominados
navegadores ou browsers instalados no seu computador.

Indique a opção que contenha todas as afirmações verdadeiras.

a) I e II

b) II e III

c) III e IV

d) I e III

32)Os protocolos de comunicação de dados são agrupados em famílias organizadas em camadas

WWW.DOMINACONCURSOS.COM.BR 48
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

que, por sua vez, formam uma pilha. Sobre esses protocolos julgue os itens abaixo:

I- Um protocolo em uma determinada camada, utiliza serviços providos por protocolos nas camadas
superiores e presta serviços a protocolos nas camadas inferiores.

II- Na transmissão, os protocolos acrescentam informações necessárias ao controle da transmissão.


III- A família de protocolos TCP/IP é organizada em 7(sete) camadas.

IV- O protocolo IP faz parte da camada de aplicação e o TCP da camada de transporte.

Estão corretas as afirmativas:

a) I

b) II

c) I e II

d) II e III

e) I, III e IV

33)Em relação aos endereços IP, podemos afirmar:

a) Os endereços de rede IP são compostos de duas partes. A primeira parte do endereço identifica a
placa, e a segunda identifica, de forma única, a rede.

b) Alguns endereços IP são reservados, identificam a própria máquina, podendo ser usados para
identificar as placas de interface com a rede apenas em condições muito especiais.

c) A parte do endereço que identifica a rede é diferente para todas as placas daquela rede.

d) Não podem existir duas placas com um mesmo endereço de rede IP, a não ser que estejam em
redes interligadas.

e) Os endereços IP são organizados em classes que estabelecem quantos bits são utilizados para
identificar a rede na qual se encontra a placa e a própria placa.

34)Com relação ao Microsoft Internet Explorer, na sua configuração padrão, assinale a alternativa
correta.

(A) O da barra de ferramentas Padrão atualiza apenas links de imagens do site em visualização
no Internet Explorer.

(B) Sites de idiomas diferentes do português são traduzidos automaticamente para o português, se o
recurso Tradução automática estiver ligado.

(C) As páginas que se iniciam por http:s// são páginas seguras, com informações criptografadas,
utilizadas pelos bancos, por exemplo.

(D) O ponteiro do mouse indica uma seleção de link.

(E) URL é um recurso de segurança de sites, onde as informações são criptografadas.

35)Considerando a tabela a seguir, que possui termos relacionados à Internet, assinale a alternativa
que estabelece a correta correspondência entre os termos da coluna da esquerda e as descrições da
coluna da direita.

I. Nome : HTML

( ) Função : Protocolo padrão que permite a transferência de dados em hipermídia entre os servidores

WWW.DOMINACONCURSOS.COM.BR 49
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

e os navegadores.

II. Nome : Home Page

( ) Função : Sistema de documentos em hipermídia interligados, que podem ser visualizados através
de um programa navegador.

III. Nome : HTTP

( ) Função : Página inicial de um site da Internet. Compreende uma apresentação do site e de todo
seu conteúdo.

IV. Nome : Hyperlink

( ) Função : Linguagem de marcação utilizada para produzir documentos hipermídia que podem ser
interpretados por navegadores.

V. Nome : World Wide Web

( ) Função : Referência dentro de um documento em hipertexto a outro documento ou a outro recurso


disponível na Internet.

A sequência correta de cima para baixo é:

(A) V, IV, III, I e II.

(B) II, V, I, IV e III.

(C) III, V, II, I e IV.

(D) V, II, I, III e IV.

(E) III, I, II, IV e V.

36)Leia atentamente as assertivas abaixo:

I – Para criar um atalho na área de trabalho para uma página da internet em que se esteja
navegando, deve-se clicar com o botão direito do mouse na página e, em seguida, clicar em “criar
atalho”.

II - As teclas de atalho “F5” ou “CTRL R” têm a função de “Atualizar a página atual da Web”.

III - Para adicionar itens a “Barra de Links”, deve-se arrastar até ela o ícone da “ Barra de
Ferramentas Botões Padrão”

IV - O Internet Explorer é instalado juntamente com o Windows XP, sendo o seu navegador padrão.

Sobre as afirmativas acima, assinale, dentre as alternativas abaixo, a que é:

(A) Somente as afirmativas I e II estão corretas.

(B) Somente as afirmativas I e III estão corretas.

(C) Somente a afirmativa III está incorreta.

(D) Todas as alternativas anteriores estão corretas.

37)Considere a imagem abaixo, relativa ao programa Internet Explorer, instalação padrão para
destros.

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 50
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

38)Sobre webmails é correto afirmar:

a) A utilização do protocolo POP3 limita a utilização de webmails.

b) A utilização do protocolo IMAP limita a utilização de webmails.

c) A indisponibilidade e dificuldade de acesso ao protocolo HTTP limita a utilização de webmails.

d) As mensagens eletrônicas ficarem armazenadas no servidor limitam a utilização de webmails.

e) A invasão de caixas de emails por hackers, spam e vírus de macro limitam a utilização de
webmails.

39)O Google é um dos sites de busca mais utilizados na Internet. Como resultado ele apresenta 3
itens, um em cada linha, muito importantes:

- O título da página (quando a página tem um título)

- Trechos da página contendo as palavras usadas na busca em negrito

- A URL que aponta para a página encontrada. Assinale a opção que seria válida para seguinte
busca:

A) Letras de músicas Algumas das letras mais lindas ... Tom Jobim foi um dos compositores... Luiza,
Águas de março, Corcovado, Lígia ... mas isso se deu na grande maioria

www.artistas.saudades.com.br/tom.html

B) Grandes artistas compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não
foram acabadas, isso porque tom era um ...

www.oglobo.com.br/cultura/12012006.htm

C) Tom Zé O cantor e compositor Tom Zé se apresentará na primeira semana de março ...expõe em


suas letras o que se passa sempre com grande satisfação ... maiores informações no site do artista
www.diáriodonordeste.com/agenda_marco.htm

D) Grande saudades e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo
para Tom isso poderia ...

www.grandetom.com.br/repertorio.htm

E) Humor do Tom O grande Tom Cavalcanti, um dos maiores humoristas... paródias das letras de
compositores como ...

WWW.DOMINACONCURSOS.COM.BR 51
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

www.terra.com.br/noticias/tomcavalcanti.htm

40)Uma rede organizacional interna modelada sobre a Web, que utiliza a infraestrutura de rede já
existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a
Internet é denominada:

a) LAN b) WAN

c) Intranet

d) WWW

e) Ethernet

41)A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que
possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é
conhecida como

a) HTML

b) WWW

c) SMTP

d) HTTP

e) DNS

42)O protocolo usado para transferência de informações no WWW, que suporta textos não
estruturados, hipertextos, imagens ou qualquer outro tipo de dados, é denominado:

A) NFS;

B) HTTP;

C) UDP;

D) RPC;

E) SNMP.

43)A respeito da Internet, é INCORRETO afirmar:

A) É o mesmo que World Wide Web.

B) As informações da Internet podem ser encontradas em diferentes formatos e sistemas


operacionais, rodando em todo tipo de máquina.

C) É um conglomerado de milhares de redes eletrônicas interconectadas, criando um meio global de


comunicação.

D) Interconecta pessoas para os mais variados fins e tem contribuído para ampliar e democratizar o
acesso à informatização, eliminando barreiras como distância, fuso horário, etc.

E) A conexão de computadores à Internet é feita através dos chamados provedores de acesso, que
oferecem, em geral, várias modalidades de ligações e serviços de acesso.

44)Avalie as afirmações abaixo, a respeito do Internet Explorer:

I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário;

II. Favoritos são páginas armazenas para uso futuro;

III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar.

WWW.DOMINACONCURSOS.COM.BR 52
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Estão corretas, SOMENTE:

(A) I

(B) I e II

(C) I e III

(D) II e III

(E) I, II e III

45)O endereço eletrônico que identifica uma informação na Web chama-se

A) File Transfer Protocol.

B) Internet Object Address.

C) Object Locator Element.

D) Page Address Identifier.

E) Uniform Resource Locator.

46)O Internet Explorer tem um histórico das páginas visitadas, que podem ser apagadas através do
seguinte procedimento:

A) Na barra de menu Favoritos, clicar em opções da Internet, na guia Históricos; clicar em Limpar
Histórico e, depois, clicar no SIM da janela de confirmação.

B) Na barra de menu Ferramentas, clicar em Opções de Internet, na guia Conteúdo; escolher Limpar
Histórico e, depois, clicar no SIM da janela de confirmação.

C) Na barra de menu Ferramentas, em Opções de Internet, na guia Geral, clicar em Limpar Histórico
e, depois, clicar no SIM da janela de confirmação.

D) Na barra de menu Arquivo, em Opções da Internet, clicar no Botão Limpar Históricos e, depois,
clicar no SIM da janela de confirmação.

E) Na barra de menu Arquivo em Históricos, clicar em Limpar Histórico, selecionar o prazo do


histórico a ser apagado e, depois, clicar no SIM da janela de confirmação.

47)Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente
(browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos
operações que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de
uma transação segura através de criptografia (como se a informação fosse embaralhada). Podemos
reconhecer que a informação é segura através da sigla https:// no endereço do site ou:

A) pelo aviso de instalação de um plug-in no browser;

B) por aparecer no nome do site "wwws" no lugar de apenas "www";

C) por aparecer um ícone de um cadeado fechado na barra de status do browser;

D) por confiar que o provedor do serviço irá manter os dados seguros;

E) por um aviso do servidor em uma janela em separado. O menu "Favoritos" do Microsoft Internet
Explorer armazena:

a) os endereços dos sites web que foram visitados recentemente;

b) os endereços dos sites web selecionados para uso futuro;

c) os melhores sites da web, na opinião da Microsoft;

WWW.DOMINACONCURSOS.COM.BR 53
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

d) os melhores sites da web, na opinião dos internautas;

e) os sites que se pode visitar estando off-line.

48)No navegador Internet Explorer, quando acessamos sites “seguros”, que utilizam https, aparece a
imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador:

A) solicita usuário e senha para autenticação segura

B) exibe informações sobre o certificado digital

C) envia um email assinado

D) exibe os cookies seguros

E) desabilita a conexão segura

49)Com relação aos conceitos básicos da Internet, é correto afirmar:

A) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de bancos de


dados disponibilizados na rede mundial de computadores.

B) Aplicações da Internet, como a Web e o e-mail, são programas de aplicação de rede que não
dependem desses sistemas finais para sua utilização.

C) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos


conectados nas Intranets corporativas das organizações.

D) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos


conectados na rede mundial de computadores.

E) No jargão da Internet, chamamos de sistemas finais os milhões de micros pessoais conectados


nos servidores das redes corporativas das organizações.

50)Tendo em vista os conceitos básicos de protocolos e a Internet, é correto afirmar:

A) Na Internet, o protocolo IP/HTTP especifica o formato da informação que é enviada e recebida


entre os roteadores da rede.

B) Na Internet, o protocolo IP especifica o formato da informação que é enviada e recebida entre os


roteadores e os sistemas finais.

C) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de
correio eletrônico.

D) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de
correio eletrônico e de transporte de arquivos.

E) Na Internet, o protocolo SMTP especifica o formato da informação que é utilizado nas aplicações
de correio eletrônico e no suporte à Web.

51)Considerando os conceitos básicos de utilização de tecnologias e procedimentos associados à


Internet/Intranet, é correto afirmar:

A) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é


medida em bits por segundo.

B) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é


chaveada automaticamente pelos controladores da rede que fazem parte da subrede em uso numa
dada instância de tempo, de acordo com a demanda.

C) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é


chaveada automaticamente pelos circuitos dedicados e virtuais que fazem parte da sub-rede em uso

WWW.DOMINACONCURSOS.COM.BR 54
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

numa dada instância de tempo, de acordo com a demanda.

D) Na Internet, o caminho que a informação transmitida percorre do sistema final de origem,


passando por uma série de enlaces de comunicação e roteadores, para o sistema final de destino é
conhecido como topologia da rede.

E) Na Internet, os sistemas finais são conectados entre si por enlaces de comunicação, que podem
ser constituídos exclusivamente de meios físicos.

52)Em relação aos protocolos utilizados da Internet, podemos afirmar:

A) O protocolo Ethernet é o principal protocolo de comunicação da Internet.

B) O protocolo SNA (System Network Architecture) é o principal protocolo de comunicação da


Internet.

C) O protocolo X-400 é o principal protocolo de comunicação da Internet.

D) O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal protocolo de


comunicação da Internet.

E) O protocolo NET é o principal protocolo de comunicação da Internet.

53)Com relação aos conceitos básicos de Internet e World Wide Web, é correto afirmar:

A) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por
máquinas externas e vice-versa. Essas redes são chamadas de Intranets, pois utilizam variações da
tecnologia da Internet e os servidores possuem arquitetura proprietária.

B) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por
máquinas externas a elas. Essas redes são chamadas de Internets dedicadas, pois são variações da
tecnologia da Internet e os servidores possuem arquitetura proprietária.

C) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que
utiliza os serviços de comunicação da Internet, logo não poderia operar em outra rede que não a
Internet.

D) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo não poderia operar em outra rede que não a Internet.

E) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo poderia operar também em outra rede que não a Internet.

54)Ainda em relação à Internet e os tipos de serviços oferecidos às suas aplicações distribuídas,


podemos afirmar:

A) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega. Uma aplicação distribuída pode usar esses dois serviços simultaneamente.

B) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega. Uma aplicação distribuída pode usar ambos simultaneamente, desde que
em enlaces diferentes e sintonizados paralelamente com a rota.

C) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega. Uma aplicação distribuída usa um desses dois serviços, nunca ambos.

D) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega mas, por ser o mais econômico, é bastante utilizado em pequenas
instalações nas aplicações de Telnet.

WWW.DOMINACONCURSOS.COM.BR 55
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

E) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O primeiro tipo de serviço oferece garantia
quanto à entrega, sendo portanto muito utilizado em correio eletrônico, vídeoconferência e telefone
pela internet.

55)O objetivo dos domínios é o de evitar que se utilize o mesmo nome; no Brasil (domínio geográfico
br), foi adotada uma organização parecida com a da americana. A empresa Mini, com um
equipamento de nome www, terá o seguinte domínio: www.mini.com.br.

O Domínio De Uma Instituição Governamental Será:

a) .mil

b) .net

c) .org

d) .gov

56)Com relação ao Internet Explorer, assinale a alternativa correta.

a) Ao clicar no , será aberta do lado esquerdo da página da Internet, todo o histórico, ou seja as
páginas visitadas pelo usuário.

b) Ao se clicar o , a conexão com o provedor de Internet será desfeita, caso essa conexão tenha
sido do tipo dial-up.

c) Por meio do botão , o Internet Explorer permite salvar em arquivo o código HTML da página
Web ilustrada.

d) Caso o usuário desconhecesse o endereço eletrônico do sítio, a forma mais adequada de obtê-lo,
utilizando os recursos disponíveis na Internet, seria acessando um ambiente de relay chat, também
conhecido como sítio de busca.

57)."O .................... Internet Explorer possui um recurso especial para o registro e organização de

...................., para o caso de se precisar acessá-los novamente, denominado ....................".

Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto


acima.

A) site; endereços; catálogo de endereços.

B) navegador; usuários; catálogo de endereços.

C) navegador; endereços; favoritos.

D) site; usuários; favoritos.

58)Considere as seguintes afirmativas, relacionadas ao Internet Explorer:

I.- É possível usar o Internet Explorer para alterar qualquer página da Internet que esteja sendo
visitada.

II. Quando uma página da Internet possui um link rotulado "voltar à página anterior", clicar sobre esse
link é sempre equivalente a clicar no botão "voltar" da barra de ferramentas do Internet Explorer.

III. O menu "Favoritos" contém uma lista de endereços de sites da Internet. O usuário pode tanto
apagar quanto acrescentar endereços de sites nessa lista.

WWW.DOMINACONCURSOS.COM.BR 56
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

IV. O Internet Explorer, na sua configuração padrão, armazena uma lista contendo o "histórico" dos
sites visitados.

Assinale A Alternativa Correta.

a) Somente as afirmativas I e II são verdadeiras.

b) Somente as afirmativas I e III são verdadeiras.

c) Somente as afirmativas II e III são verdadeiras.

d) Somente as afirmativas II e IV são verdadeiras.

e) Somente as afirmativas III e IV são verdadeiras.

59)Das funcionalidades abaixo, qual não faz parte de um software para envio e recebimento de e-
mails:

(A) ler e-mail

(B) edição de imagens

(C) escrever e-mail

(D) calendário de atividades (agenda)

(E) correção ortográfica

60)O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos
serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta.

(A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois


está de acordo com estrutura estabelecida para tanto.

(B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o
usuário também poderá enviar programas, arquivos e imagens.

(C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de computador
através das mensagens encaminhadas entre os usuários.

(D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é
impossível o recebimento de mensagens indesejadas.

(E) Microsoft Outlook , Pegasus Mail, Microsoft Access e FireFox são programas utilizados
exclusivamente para compor, enviar e receber mensagens eletrônicas.

61)Considerando um endereço eletrônico seguido por um , como no exemplo


djadministrador@uea.edu , pode-se afirmar que:

A) O texto entre os sinais menor e maior é opcional.

B) O texto entre os sinais menor e maior é obrigatório.

C) Esta composição no e-mail não é possível devido ao espaço após a palavra “edu”.

D) Este tipo de e-mail só funciona se todas as letras forem minúsculas.

E) Este tipo de e-mail só funciona se não houver espaços entre todas as palavras que estão entre os
sinais menor e maior.

62)Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários
destinatários utilizando também cópias (CC) e cópias ocultas (CCO).

WWW.DOMINACONCURSOS.COM.BR 57
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Nesse Cenário, É Correto Afirmar Que:

(A) nenhum destinatário receberá o anexo;

(B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem
seu conteúdo;

(C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo; os
destinatários do campo CCO não receberão informações sobre anexos;

(D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo;

(E) todos os destinatários receberão os anexos.

63)Assinale a opção que apresenta um programa para leitura e envio de e-mail.

(A) Hyperterminal

(B) Notepad

(C) Paint

(D) Outlook Express

(E) Painel de Controle

64)Assinale a alternativa que apresenta um endereço eletrônico (e-mail) válido.

a) correio_eletronico@cops.uel.br

b) correio_eletronico.cops.uel.br

c) www.correio_eletronico.cops.uel.br

d) www.correio_eletronico&cops.uel.br

e) www.cops.uel.br/correio_eletronico

65)Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma
mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou
Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a
mensagem:

A) Seja enviada ao destinatário com o conteúdo da mensagem criptografado.

B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem.

C) Seja enviada ao destinatário sem revelar quem foi o remetente da mensagem.

D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco
rígido do remetente.

66)Qual destas opções contém um endereço eletrônico de e-mail inválido?

a) fulano@server.com

b) cicrano.nat@tutorial.br

c) pessoa@terra.ilha.tw

d) alguem@united

67)"Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é

WWW.DOMINACONCURSOS.COM.BR 58
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

denominado ...................... O que está à direita do símbolo @ é chamado de ....................".


Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.

A) login do usuário; endereço do provedor.

B) conta do usuário; nome do domínio.

C) identificação do usuário; identificação da rede.

D) e-mail do usuário; endereço da conexão.

68)A técnica que consiste na utilização de métodos de modificação de texto, visando a não transmiti-
los em sua forma clara, protegendo-os em relação a eventual interceptação, é conhecida como:

A) modulação;

B) backup incremental;

C) proxy;

D) criptografia;

E) firewall.

69)Identifique as afirmativas abaixo como verdadeiras ( V ) ou falsas ( F ).

( ) O download é a transferência de dados de um computador remoto – por exemplo, um servidor da


Web – para o computador do usuário.

( ) O upload é a transferência de dados diretamente entre dois computadores de usuários, sem


passar por um servidor da Web.

( ) Quando um usuário clica em um link de uma página Web que tem como destino um arquivo de
instalação de um programa e salva o arquivo no disco rígido do computador local, é efetuado o
download do arquivo.

( ) Quando um usuário adiciona uma foto armazenada em seu computador ao seu perfil de uma rede
social, como o Orkut ou o Facebook, é feito o download do arquivo para o servidor. Assinale a
alternativa que indica a sequência correta, de cima para baixo.

a) ( ) V – F – V – F

b) ( ) F – V – F – F

c) ( ) V – V – V – V

d) ( ) F – F – V – V

e) ( ) V – F – F – V

70)Considerando os diferentes serviços disponíveis na Internet, é correto afirmar:

A) serviços de busca são criados para permitir estabelecer bate-papo eletrônico entre usuários
remotos.

B) um site na Internet pode ser construído utilizando-se qualquer linguagem de programação, exceto
PHP, Java e MySQL.

C) o Webmail é um mecanismo que permite aos usuários da Internet acessar suas correspondências
de correio eletrônico.

D) é possível transmitir qualquer evento de vídeo em tempo real, sem preocupações com a
velocidade de transmissão dos links.

WWW.DOMINACONCURSOS.COM.BR 59
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

71)Analise as afirmativas abaixo relacionadas à Internet.

I - A Internet é um agregado de redes interconectadas através de enlaces de diversas tecnologias,


com a finalidade de compartilhar e disponibilizar recursos e serviços a usuários localizados em
diferentes regiões geográficas.

II - É possível ter acesso à Internet através de qualquer computador ligado à rede, exceto aqueles com
Sistema Operacional Linux.

III - Para acessar informações com segurança através da Internet, é preciso que o site acessado
tenha mecanismos de autenticação e criptografia de informações nos seus servidores.

IV - Servidor Web é uma máquina em rede contendo um conjunto de arquivos que não podem ser
compartilhados com nenhum usuário, a menos que ele esteja usando o próprio servidor.

Assinale a opção cujas afirmativas são verdadeiras.

A) I e III.

B) II e IV.

C) II e III.

D) III e IV.

72)Considere:

I. - Uma Intranet é uma rede pública e uma Extranet é uma rede privada.

II. - O protocolo padrão da Internet é o TCP/IP.

III. - Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet. Está correto o
que se afirma em:

A) I, II e III.

B) I, apenas.

C) I e III, apenas.

D) I e II, apenas.

E) II e III, apenas.

73)Para proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e


mantê- lo automaticamente atualizado com as novas versões (Windows Update), deve-se ativar todos
os Dados Básicos de Segurança na Central de Segurança (Windows XP). A recomendação feita é
para ativar:

A) Firewall e Proteção contra vírus, apenas.

B) Backup automático, Proteção contra vírus e Firewall, apenas.

C) Atualizações automáticas, Proteção contra vírus e Firewall, apenas.

D) Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas.

E) Proteção contra vírus, Firewall, Backup automático e Opções da Internet.

74)Na criação de um novo e-mail, existe a possibilidade de se enviar uma cópia para vários
destinatários sem que eles fiquem conhecendo o endereço eletrônico de cada destinatário. Esse
campo no e-mail é conhecido como

A) Cc

WWW.DOMINACONCURSOS.COM.BR 60
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

B) Coc

C) Cod

D) Ddo

E) Cco

75)Com o objetivo de garantir a segurança dos dados nos microcomputadores, é muito comum baixar
atualizações de programas antivírus ou mesmo arquivos em formato PDF, que são abertos por meio
do software Adobe Acrobat Reader. Esta atividade de busca de informações no sentido Internet –
microcomputador é conhecida como:

A) upload

B) overlay

C) overflow

D) download

76)Dentre as ferramentas empregadas para acessar a World Wide Web, o Internet Explorer é um
software que pertence à categoria denominada:

A) servidor

B) navegador

C) editor de imagens

D) compactador de dados

77)Programa utilizado para visualizar na tela as páginas da Internet e usado como principal
ferramenta de navegação pela web é o:

a) E-mail

b) Browser

c) FTP

d) IRC

78)Considere as seguintes afirmativas relativas a serviços na Internet

I - As mensagens de correio eletrônico são armazenadas na caixa postal do usuário do serviço de e-


mail no momento em que a caixa postal é aberta.

II - TCP/IP é o protocolo-base usado para comunicação entre computadores na Internet. III - Webmail
é um sistema que permite gerenciar serviços de mensagens na Internet.

IV - A operação de baixar um arquivo de um servidor da Internet para o computador do usuário é


chamada de download.

A opção em que todas as afirmativas são verdadeiras é:

A) I, II e III

B) I, III e IV

C) I, II e IV

D) II, III e IV

WWW.DOMINACONCURSOS.COM.BR 61
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

79)Considere a lista de aplicativos mostrados a seguir. Um aplicativo que permite a navegação na


WEB é:

A) Internet Explorer;

B) Word for Windows;

C) Notepad;

D) Excel;

E) Power Point.

80)Com relação ao webmail, analise as seguintes sentenças.

I. - Webmail é uma interface da World Wide Web que permite ler e escrever emails usando-se um
navegador de internet.

II. - Para se utilizar o webmail para envio e recebimento de mensagens é necessário que se tenha
instalado e configurado no computador o Microsoft Outlook.

III. - Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.
Está correto o que consta em

A) I, apenas.

B) I e II, apenas.

C) I e III, apenas.

D) II e III, apenas.

E) I, II e III.

81)Sobre a Internet NÃO é CORRETO afirmar que:

a) A Internet é a rede mundial de computadores, constituída de várias redes que se comunicam por
meio do protocolo TCP/IP.

b) www.fundacaocajuina.org.br é um endereço de um site válido.

c) O Google Chrome é o correio eletrônico desenvolvido pelo Google.

d) Navegadores são programas que processam código HTML de modo a oferecer a exibição dos
sites ao usuário.

82)Considerando a linguagem relativa à internet, relacione as colunas: 1 - Upload

2 - SMTP

3 - Reload ou Refresh 4 - Link

( ) Ligação entre páginas de Internet ou imagens e textos.

( ) Protocolo ou conjunto de informações utilizada para a transferência de email. ( ) O mesmo que


carregar novamente uma página de Internet.

( ) Enviar arquivos para o servidor ou para outro computador.

Assinale A Sequência Correta De Cima Para Baixo:

a) 4, 3, 2, 1

b) 3, 4, 2, 1

WWW.DOMINACONCURSOS.COM.BR 62
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

c) 4, 2, 3, 1

d) nenhuma das alternativas anteriores

83)São exemplos de sites de busca na internet, disponibilizando pesquisa avançada, exceto:

a) Google

b) WorldSearch

c) Yahoo

d) Altavista

84)Inicialmente, onde foi empregado o símbolo @, na terminologia usada em informática?

(A) Endereços de e-mail.

(B) Páginas de internet.

(C) Arquivos do Microsoft Office Word.

(D) Arquivos do Windows XP.

85)Assinale a alternativa incorreta quanto ao uso e configuração do aplicativo Microsoft Office


Outlook, na

sua instalação padrão.

(A) O Microsoft Office Outlook não cria nem emite contas de e-mail. Ele fornece acesso somente as
suas contas de e-mail.

(B) O Microsoft Office Outlook suporta o Microsoft Exchange Server 2000 e versões posteriores.

(C) O Microsoft Office Outlook suporta contas de e-mail POP3.

(D) O Microsoft Office Outlook suporta todas as contas de HTTP.

86) A figura ilustra as pastas locais do Microsoft Outlook, a partir da sua configuração padrão.

A única pasta local que não permite criar subpastas a partir dela é

(A) Caixa de entrada.

(B) Caixa de saída.

(C) Itens enviados.

(D) Rascunhos.

(E) Itens excluídos.

87)No uso do correio eletrônico, o que significa um spam:

WWW.DOMINACONCURSOS.COM.BR 63
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

a) E-mail encaminhado sem o consentimento do receptor.

b) O e-mail enviado de volta ao servidor que originou a mensagem sem atingir seu destino final.

c) E-mail enviado com finalidade comercial.

d) Características de um grupo alvo para recebimento de e-mails.

e) Revendedor de listas de endereços de e-mails.

88)Com base na imagem de uma mensagem sendo editada no programa Outlook, considere as
assertivas abaixo.

I - Cco é uma abreviação de com cópia oculta. Se for adicionado o nome de um destinatário nesta
caixa, uma cópia da mensagem será enviada a ele sem que seu nome fique visível para os outros
destinatários da mensagem.

II - Clicando-se no , é aberta uma janela onde se pode selecionar a opção

III - Clicando-se no botão , pode-se inserir uma assinatura na mensagem. Quais são corretas?

(A) Apenas I

(B) Apenas II

(C) Apenas III

(D) Apenas I e II

(E) I, II e III

89)Após a configuração de sua nova conta de e-mail no Outlook, um usuário observou que conseguia
receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do provedor de
acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma autenticação
do servidor de entrada de e-mails.

Nesse caso, o usuário:

a) só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.

b) só poderá enviar um e-mail se o destinatário autenticar e autorizar o recebimento.

c) deverá acessar as propriedades dessa conta de e-mail e, na guia Servidores, habilitar a opção
Meu servidor requer autenticação, observando que as configurações de logon utilizadas para envio
de e-mail são as mesmas utilizadas para recebimento.

d) deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar
essa segunda conta apenas para envio de e-mail.

WWW.DOMINACONCURSOS.COM.BR 64
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

90)Considere a imagem e as assertivas abaixo, propostas sobre o programa Microsoft Outlook.

I - Os nomes dos destinatários de uma mensagem podem ser inseridos na caixa ao lado do botão ,
separados por ponto-e-vírgula (;).

II - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário, e seu nome ficará visível para os outros
destinatários da mensagem.

III - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário e, assim que ele a receber, será enviada uma
confirmação de recebimento ao remetente.

Quais são corretas?

(A) Apenas I

(B) Apenas I e II

(C) Apenas I e III

(D) Apenas II e III

(E) I, II e III

91)Com base na imagem abaixo do programa Microsoft Outlook , assinale a assertiva incorreta.

(A) Quando aparece o símbolo associado a uma mensagem, isso indica que ela tem prioridade
alta.

(B) Quando aparece o símbolo associado a uma mensagem, isso indica que ela está marcada
como não lida.

(C) Quando aparece o símbolo associado a uma mensagem, isso indica que ela possui anexo.

WWW.DOMINACONCURSOS.COM.BR 65
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

(D) Quando aparece o símbolo associado a uma mensagem, isso indica que ela exige uma
senha para ser lida.

(E) Quando aparece o símbolo associado a uma mensagem, isso indica que ela contém um
sinalizador.

Para responder às questões de números 94 e 95, considere o texto abaixo.

O MS Outlook é uma poderosa ferramenta para o gerenciamento e a organização de mensagens de


e-mail, agendamentos, tarefas, observações, contatos e outras informações. Com isto, uma
organização que adote o MS Outlook como gerenciador de mensagens terá seu corpo de
funcionários conectados entre si e a outras organizações, facilitando e agilizando os processos da
empresa.

92)Toda mensagem de e-mail é administrada por um servidor de e-mail, que as mantém


armazenadas em seus discos até que o proprietário da mensagem faça alguma ação sobre ela. Uma
boa prática para não sobrecarregar o armazenamento nos discos do servidor de e-mail é mover as
mensagens para , por meio do MS Outlook, o que pode ser feito manualmente ou

Assinale a alternativa cujas expressões completam as lacunas do texto acima correta e


respectivamente.

(A) a Caixa de saída - pelo assistente de movimentação - pela definição de local padrão de entrega de
e- mail

(B) uma pasta particular - pela definição de local padrão de entrega de e-mail - por uma regra de e-
mail

(C) a Caixa de entrada - pelo assistente de movimentação - marcando a caixa .Marcar mensagem
como lida após ser exibida....

(D) a Caixa de entrada - pelo assistente de movimentação - por uma regra de e-mail

(E) uma pasta particular - pela definição de local padrão de entrega de e-mail - marcando a caixa
.Marcar mensagem como lida após ser exibida....

93)Se, depois de elaborada uma mensagem no MS Outlook, não se preencher nenhum endereço de
e- mail no campo do destinatário e fechar-se a mensagem pelo botão fechar, o que ocorre com esta
mensagem?

(A) A mensagem será perdida.

(B) O MS Outlook irá perguntar se se deseja salvá-la e, logo após, irá enviá-la mesmo assim.

(C) A mensagem será enviada para Itens excluídos.

(D) A mensagem, se for salva, irá para a pasta Rascunhos.

(E) Uma mensagem sem destinatário não pode ser fechada, portanto esse texto terá que ser
identificado.

94)O aplicativo de correio eletrônico Microsoft Outlook, na configuração padrão, pode apresentar
alguns ícones associados a cada mensagem. Assinale a alternativa que correlaciona corretamente os
ícones da esquerda com as descrições da direita.

I. ( A mensagem foi encaminhada.

II. ( ) A mensagem não foi lida.

WWW.DOMINACONCURSOS.COM.BR 66
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

III. ( ) A mensagem está gravada na pasta Rascunhos.

IV. ( ) A mensagem possui um ou mais arquivos anexados.

V. ( ) A mensagem foi marcada como de alta prioridade pelo remetente.

(A) III, II, V, I, IV.

(B) IV, I, II, III, V.

(C) IV, III, V, I, II.

(D) IV, V, III, II, I.

(E) V, IV, I, II, III.

95)O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor
de Correio Eletrônico sejam descarregadas para a máquina de um usuário é o:

a) Download

b) MAILP

c) POP3

d) UPLOAD

96)Têm-se as seguintes afirmações sobre o Microsoft Outlook, na sua configuração padrão:

I. As pastas Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos ou Rascunhos não
podem ser excluídas ou renomeadas.

II. Ao enviar uma mensagem para um grupo de destinatários simultaneamente, é possível definir
uma formatação exclusiva (cor de fundo, fonte e tamanho de letra, parágrafos e solicitação de
confirmação de leitura) para cada destinatário individualmente.

III. Para excluir uma mensagem da Caixa de entrada, previamente selecionada, basta pressionar a
tecla DEL (a mensagem será enviada para a pasta Itens excluídos). Porém, para excluir a mensagem
definitivamente (sem enviar para a pasta Itens excluídos), deve-se pressionar simultaneamente as
teclas SHIFT+DEL. IV. Para anexar imagens em uma mensagem, esta deve ser formatada em HTML,
enquanto textos sem formatação podem conter apenas caracteres alfanuméricos.

Está correto o contido apenas em:

(A) I.

(B) III.

(C) I e III.

(D) II e IV.

(E) I, III e IV.

97)Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook, na sua

configuração padrão, com o botão

(A) os anexos não serão mantidos na nova mensagem a ser encaminhada.

WWW.DOMINACONCURSOS.COM.BR 67
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

(B) os anexos serão mantidos na nova mensagem a ser encaminhada.

(C) os anexos serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o
mesmo remetente.

(D) os anexos não serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário
for o mesmo remetente.

(E) os anexos serão mantidos na nova mensagem a ser encaminhada e não podem, em nenhuma
hipótese, ser excluídos.

98)Para enviar um e-mail, utilizando o Microsoft Outlook, na sua configuração padrão, é preciso
preencher o campo Para: com um endereço eletrônico válido como:

(A) \\maria\@tjsp.com.br

(B) maria@tjsp/combr

(C) maria@tjsp/com/br

(D) http://maria@tjsp.com.br

(E) maria@tjsp.com.br

99)Os programas de e-mail verificam periodicamente se existem novas mensagens em sua caixa
postal. O período de verificação normalmente é de 30 minutos. No Outlook, se quisermos modificar
este número, é necessário acionar:

A) No Outlook não é possível modificar este número.

B) No Outlook somente é possível modificar este número através de um utilitário que está disponível
gratuitamente na Internet denominado SOS-Outlook.

C) Isto só será possível no programa de e-mail denominado Eudora.

D) Formatar/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X”
minuto(s). E) Ferramentas/ Opções/ Geral e digitar novo valor no item Verificar se há novas
mensagens a cada “X” minuto(s).

100) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ação correta é:

a) colar;

b) anexar;

c) copiar;

d) inserir;

e) verificar.

Gabarito 01 - D 02 -C 03 - D 04 - D 05 - D 06 - C 07 - A 08 - A 09 - D 10 - E 11 - C 12 - C 13 - A 14 - A
15 -

E 16 - A 17 - B 18 - E 19 - D 20 - A 21 - C 22 - A 23 - A 24 - A 25 - C 26 - E 27 - D 28 - B 29 - B 30 - C
31 -

A 32 - C 33 - B 34 - E 35 - D 36 - C 37 - C 38 - B 39 - D 40 - D 41 - C 42 - A 43 - B 44 - A 45 - E 46 - E
47 -

C 48 - C 49 - B 50 - B 51 - D 52 - B 53 - A 54 - D 55 - E 56 - C 57 - D 58 - A 59 - C 60 - E 61 - B 62 - B
63 -

A 64 - E 65 - D 66 - A 67 - B 68 - D 69 - D 70 - D 71 - A 72 - C 73 - A 74 - E 75 - C 76 - E 77 - D 78 - B

WWW.DOMINACONCURSOS.COM.BR 68
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

79 -

B 80 - D 81 - A 82 - C 83 - C 84 - C 85 - B 86 - A 87 - D 88 - E 89 - A 90 - D 91 - C 92 - B 93 - D 94 - B
95 -

D 96 - C 97 - C 98 - C 99 - B 100 - E 101 - E 102 –

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 69
SISTEMA OPERACIONAL AMBIENTES WINDOWS

Windows 7

Conceito de Pastas:

Não contem informação propriamente dita. A função é organizar tudo que esta dentro de cada
unidade. Elas contem arquivos e subpastas.

Diretórios:

É o mesmo que pasta, este termo era muito usado no tempo do DOS

Arquivos:
Os arquivos são o computador sem mais nem menos. Qualquer dado é salvo em seu arquivo
correspondente. São fotos, vídeos, imagens, programas, músicas e etc..

Atalho:

Repare que o atalho tem uma seta no canto inferior esquerdo.

É uma maneira rápida de abrir um arquivo, pasta ou programa; Um atalho não tem conteúdo algum e
sua única função é “chamar o arquivo” que realmente queremos e que está armazenado em outro
lugar.

Área De Trabalho Ou Desktop:

É a área de exibição quando você liga o computador e faz o logon do Windows. Quando você abre
programas ou pastas, eles são exibidos sobre a área de trabalho, Nela também é possível colocar

WWW.DOMINACONCURSOS.COM.BR 1
SISTEMA OPERACIONAL AMBIENTES WINDOWS

itens, como arquivos e pastas, e organiza-los como quiser. A chamamos de tela inicial do Windows.
Ela é composta de :

• Menu iniciar

• Barra de tarefas

• Área de notificação

• Ícones, pastas e atalhos

• Papel de parede ou plano de fundo.

Área De Transferência:

É uma área de armazenamento temporário de informações que você copiou ou moveu de um lugar e
planeja usar em outro lugar. Você pode selecionar texto ou elementos gráficos e em seguida, usar os
comandos recortar ou copiar para mover sua seleção para a área de transferência, onde ela será
armazenada ate que você use o comando colar para inseri-la em algum outro lugar. Quando desligar
o PC, é apagado tudo que esta na área de transferência.

Uso dos menus:

Os programas quase sempre têm vários comandos que você possa usar e muitos deles estão em
menus igual à de um restaurante, com uma lista de opções. Muitos menus ficam escondidos (ocultos)
até que você clique na barra de menus abaixo da barra de titulo.

Para escolher um comando é só clicar nele. Às vezes aparece outro menu com mais opções(sub-
menu) e se estiver cinza é por que ele não esta habilitado.

Clicando com a direita em quase todo do PC, como ícones, área de trabalho, barra de tarefas e etc.
você também abre muitos menus.

Programas E Aplicativos:

Programas e aplicativos basicamente é a mesma coisa.

Quase tudo que você faz no PC requer o uso de um programa; Se você for escrever precisará de um

WWW.DOMINACONCURSOS.COM.BR 2
SISTEMA OPERACIONAL AMBIENTES WINDOWS

editor de texto,se for retocar uma imagem, precisará de um editor de imagem, para acessar a internet
será necessário um navegador. Centenas de programas estão disponíveis para Windows.

No Windows o menu Iniciar é a porta de entrada para todos os programas do computador. O painel
esquerdo do menu iniciar contem uma pequena lista de programas e mais os programas usados
recentemente. Para abrir um programa é só clicar nele.Para procurar uma lista dos seus programas,
clique no botão iniciar e em todos os programas.

Os programas quando são desenvolvidos tem um tipo de licença de uso dele, pode ser gratuito ou
não.

Eles podem ser :

Freeware: é o mesmo que gratuito. Você pode usar todas as funções do programa sem restrições. O
tempo de uso pelo usuário é ilimitado.

Shareware: o programa possui algumas limitações em relação ao acesso das funções ou limite de
tempo de utilização, geralmente contado em dias, a partir do momento que o software é instalado.
Para ter acesso a essas ferramentas bloqueadas ou usar por tempo indeterminado, o usuário é
obrigado a comprar ele.

Adware: É gratuito porem o programa tem publicidade nele de forma que o usuário é obrigado a ter
contato com aquele anúncio todas as vezes que utiliza-lo. A propaganda só é retirada mediante a um
pagamento por parte do cliente.

Open source: os programas open source, são totalmente gratuitos e sem restrições aos usuários e
possuem o código fonte de programação acoplada a eles. Isso significa que qualquer pessoa pode
alterar as funções do programa sem a necessidade de nenhum tipo de pagamento aos criadores.

Interação Com O Conjunto De Aplicativos MS-Office 2010:

Vasculhei a internet procurando o que eles estão querendo com este item e não achei nada. Acredito
que seja algo simples para quem sabe sobre o sistema operacional e sobre o pacote Office deve
resolver qualquer questão deste tópico. Caso você ache algo e queira acrescentar é só fazer um
comentário.

Windows 8

Windows 8 é o nome definitivo para a última versão do sistema operacional da Microsoft, em vez de
Windows NT 6.2.
Este sistema operacional se apresentará em 4 edições diferentes:

– Windows 8, o equivalente das versões “Familiale Premium” dos antigos Windows.


– Windows 8 Pro (e não Profissional), o equivalente das versões “Profissional e Integral”: o sistema
operacional completo.
– Windows 8 Entreprise, disponível para os grandes grupos, com licenças em volume.
– Windows RT, a versão que roda com equipamentos com processador ARM (tablets, smartphones,
etc). Esta versão não suporta os aplicativos Windows 32 que roda nos PC. Somente os aplicativos do
Windows Store poderão ser instalados, assim como os aplicativos originais, tais como o Office RT.

WWW.DOMINACONCURSOS.COM.BR 3
SISTEMA OPERACIONAL AMBIENTES WINDOWS

Logotipo Para O Windows 8

Pois é, com o Windows 8 o antigo logotipo foi abandonado!

Desde do Windows XP, nos habituamos à janela vermelha, verde, azul e amarela em forma de onda,
que tinha sido melhorada com o Windows Vista (você pode ver a diferença comparando os logotipos).
Veja o novo logotipo, revelado recentemente.

Obviamente, foi mantida a ideia de janela, mas que também nos fará pensar na interface Metro e sua
fluidez.

A Microsoft também lançou recentemente o pacote de DVDs do Windows 8 que são vendidos em
lojas e na internet.

Além disso, a Microsoft fez do Windows um produto “de luxo”, propondo sua versão de caixa com 5
cores diferentes:

Um pacote de atualização do Windows 8 para Windows 8 Pro também é proposto

Lançamento Internacional

Quando o Windows 8 foi lançado, a Microsoft deu uma palestra em Nova York e redecorou o Times
Square a sua imagem. Nesta mesma praça, tão famosa, a empresa abriu sua primeira loja

WWW.DOMINACONCURSOS.COM.BR 4
SISTEMA OPERACIONAL AMBIENTES WINDOWS

especializada Apple: Uma Microsoft Store. Várias lojas semelhantes foram abertas ao mesmo tempo,
em muitos lugares da América do Norte, e a chegada na Europa se deu em 2013.

As vendas do Windows 8 foram muito satisfatórias; três dias após o lançamento, 4 milhões de
licenças já tinham sido vendidas e, um mês depois, esse número foi multiplicado por 10, ou seja, mais
do que o Windows 7, na mesma época. Os revendedores mostraram todos vendas como esperadas,
ou até melhor.

Preços E Campanhas Publicitárias

Por enquanto, a atualização do Windows XP para o Windows Vista ou 7 é de 29,99€, e 59,99€ para
uma versão em DVD. Preços muito competitivos, ao contrário das versões mais antigas que variavam
entre 100 e 300€!

Aliás, a Microsoft lançou uma oferta especial para todos os PCs com uma versão genuína do
Windows 7 (válido para as edições Home Basic, Home Premium, Professional e Ultimate) e
comprados entre o dia 2 de junho de 2012 e 31 de janeiro de 2013, que podiam se beneficiar de uma
mudança para o Windows 8 por 14,99€.

No entanto, a ênfase foi durante o período de lançamento mas, a partir do final de janeiro de 2013,
com a realização de várias promoções, o Windows 8 deveria voltar a um preço normal, embora ainda
menos do que o Windows 7, na época. O cliente pagaria 160€ por uma licença de uso
pessoal Windows 8 Pro OEM, ou 110€ por uma licença do Windows 8.

Com todas essas mudanças, a Microsoft ganhou o jackpot com o Windows 8, que é um evento crucial
na história da empresa. Também, para alcançar um número máximo de clientes, Redmond tem uma
grande responsabilidade, investindo cerca de US $ 1,5 a 1,8 bilhões de dólares em marketing. O
Windows 8 invadiu nossas televisões.

Quatro outros vídeos oficiais foram publicados com o objetivo de detalhar o sistema operacional, o
máximo possível e os novos recursos do Windows 8, com os usuários. Utilizado tanto em tablet
quanto em PC, estes vídeos demonstram a capacidade híbrida do Windows 8 para se adaptar a
qualquer tipo de terminal, embora os aplicativos Modern UI sejam destacados em relação aos
aplicativos de desktop.

Uma nova interface

Windows 8 é a maior mudança do sistema operacional desde o Windows 95 (o primeiro Sistema


Operacional a acolher este companheiro que ficou conosco por mais de 16 anos: menu iniciar

Na verdade, este botão no canto inferior esquerdo da tela acabou, que foi substituído pela tela
Iniciar,

A Tela Iniciar

Ela é dividida em ícones, chamados de Blocos dinâmicos que, como no menu Iniciar dão acesso
aos aplicativos. Muito tempo chamado de “Metro” ou “interface moderna/Modern UI“, o termo usado é
simplesmente “interface do Windows“

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 5
SISTEMA OPERACIONAL AMBIENTES WINDOWS

A cor do fundo da tela inicial é editável, assim como os motivos, mas é impossível colocar uma
imagem em fundo de tela, o que seria inútil de qualquer maneira, já que os blocos dinâmicos ocupam
a maior parte da tela.

Novos aplicativos foram adaptados a esta nova interface. Nós já conhecemos o Internet Explorer 10,
por exemplo. Estes aplicativos aparecem em tela cheia e só funcionam “com” a interface do
Windows.

Um dos aplicativos é chamado de Desktop” e é uma “remanescência” dos nossos antigos Windows:
barra de tarefas, ícones, gadgets da guia Windows, janelas, o AeroPeek, Aero Sake e AeroSnap.

Mas o menu Iniciar continua ausente:

Neste aplicativo, podemos instalar aplicativos do Windows 32 (*.exe) como nos antigos Windows. De
uma certa forma, isso funciona como o princípio das bonecas russas.

A Barra De Charms

WWW.DOMINACONCURSOS.COM.BR 6
SISTEMA OPERACIONAL AMBIENTES WINDOWS

Este é o nome dado à pequena faixa que aparece à direita da tela para propor diversas opções.

Podemos acessá-la colocando o cursor do mouse no canto inferior ou superior direito da tela. Ela tem
5 ícones para, entre outras, exibir o menu Iniciar, Pesquisar, Compartilhar, Alterar o dispositivo
de exibição, Acessar as configurações do PC, Ajustar o volume ou o brilho, Parar, Pausar, etc.

Um Sistema Operacional Adaptado Aos Tablets

Com sua nova interface, o Windows 8 quis fazer do Windows um Sistema Operacional adaptado aos
PCs e tablets de toque.
É o primeiro Sistema Operacional da empresa de Redmond que suporta uma arquitetura ARM,
plataforma esta usada em tablets e celulares.

Saiba também que os aplicativos do Windows 8 funcionam tanto em modo retrato como em modo
paisagem.

Apesar de tudo, não é preciso guardar o mouse e o teclado no armário: eles funcionam muito bem no
Windows 8.

Observação: esta interface não faz do Windows 8 um Sistema Opercional para tablets. O objetivo
principal é o de aumentar a compatibilidade do Windows: antes para os PCs, e agora, para os
tablets e os PCs.

Inúmeras Mudanças

Além de sua nova interface, que permitirá o uso do Windows de uma nova maneira, muitos recursos
foram adicionados e/ou melhorados.
Suporte para USB 3.0

Dez vezes mais rápido que a USB 2.0, a USB 3.0 foi promovida a um grande futuro segundo a
Microsoft, que acredita muito neste protocolo.

Na verdade, de acordo com as estatísticas de Junho de 2011, em 2015, todos os novos PCs serão
equipados com portas USB 3.0.

Assim sendo, você poderá copiar um filme de alta definição a partir de um dispositivo de
armazenamento USB 3.0 em 80 segundos, ao invés dos 15 minutos necessários à USB 2.0.

Melhoria Das Operações Básicas

Copiar, colar, renomear, remover, etc. Essas operações que você faz quase que instintivamente
representam 50% do uso total de comandos.

Mas, se por um lado essas tarefas não duram mais do que 10 segundos, elas também podem durar
vários minutos, porque o Windows Explorer não foi otimizado para esse tipo de tarefa de grande
porte, ou para várias cópias simultâneas.

No Windows 8 estas operações serão mais claras:

As tarefas de cópias que tinham suas próprias janelas foram reunidas em uma única janela. Você
pode pausar/retomar uma operação em curso. Você também pode mudar as barras de progressão
indicando o status da cópia, em gráficos, mostrando a velocidade de transferência dos dados.

Gestão de duas cópias na mesma janela:

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 7
SISTEMA OPERACIONAL AMBIENTES WINDOWS

Aqui, uma das cópias está em pausa (amarela)

Mesmas Cópias Em Exibição Gráfica:

WWW.DOMINACONCURSOS.COM.BR 8
SISTEMA OPERACIONAL AMBIENTES WINDOWS

Melhoria dos casos de colisão de nomes de arquivos. Estes problemas são ainda mais irritantes
quando administramos várias cópias ou arquivos com o mesmo nome. As caixas de diálogo serão
apresentadas de outra forma, o Windows pede para assinalar os arquivos que você quer guardar
entre os arquivos fonte e os arquivos da pasta alvo.

Nova Caixa De Diálogo Para Resolução De Conflitos:

Uma última mudança é a remoção das caixas de diálogo: “Você tem certeza que quer colocar esse
arquivo na lixeira?” ou “Você realmente deseja mesclar esses arquivos?” para criar um ambiente mais
simples e menos confuso.

O Windows Explorer

Uma das grandes mudanças no Windows Explorer é o aparecimento da Faixa de

Opções.

Esta faixa apareceu com o Microsoft Office de 2007. Com ela você podia acessar as funcionalidades
mais facilmente, graças a sua melhor organização.

Isto é exatamente o que acontece com o Windows 8: alguns comandos que acessávamos através de
menus de contexto são agora exibidas na faixa.

O Windows Explorer No Windows 8:

WWW.DOMINACONCURSOS.COM.BR 9
SISTEMA OPERACIONAL AMBIENTES WINDOWS

Outras pequenas mudanças: o deslocamento da aba de informações para o lado direito, em vez da
parte inferior. Na verdade, as resoluções de tela mais comuns são as de 16/9, o que facilita a gestão
do tamanho disponível à tela.

A Aba De Informações No Windows Explorer:

Obviamente, quando falamos de Faixa de Opções, estamos falando de Barra de ferramentas de


Acesso rápido, que fica acima ou abaixo da faixa. Como no Office, você pode adicionar comandos
tais como: Excluir, Refazer , etc… que, antes, só estavam disponíveis com um clique no botão direito
do mouse.

Inicialização Mais Rápida

O Windows 8 trouxe um avanço significativo quanto à inicialização. Com ele, seu computador está
pronto para uso cerca de 10 segundos após pressionar o botão ON/OFF, ao invés dos 25-30
segundos solicitados pelo Windows 7.

Até então, quando pressionavamos o botão ON/OFF o PC iniciava os drivers necessários para o
arranque do kernel do sistema operacional, depois o Windows inicializava o sistema (carregamento
de drivers adicionais, serviços) e a sessão 0. Em seguida,, tinha o logon e, só aí você podia começar
a usar o PC.

WWW.DOMINACONCURSOS.COM.BR 10
SISTEMA OPERACIONAL AMBIENTES WINDOWS

Com o Windows 8, quando você desliga o computador, o sistema operacional fecha as sessões, os
programas e os serviços, mas salva a sessão 0 no disco rígido.

É como quando você coloca em modo de espera prolongada: o Windows salva o estado da memória
(sessões, programas e serviços abertos) no disco rígido e, em seguida, desliga o PC.

Mas o Windows 8 só salva o estado da sessão 0, e isso leva menos tempo; assim, quando você
iniciar o Windows 8, ele primeiro vai restaurar o estado da sessão 0 na memória e, em seguida,
executará os drivers adicionais e a tela de arranque.

Concluindo, a sessão 0 do Windows 8 ficará sempre “aberta“, mesmo quando você desligar o PC.

Diferentes Fases Entre O Arranque Tradicional E O Arranque Rápido Do Windows 8:

Saiba que o arranque do Windows 8 não usa esse método: o Windows 8 e a sessão 0 são totalmente
fechadas. É por isso que um reboot é mais demorado.

Melhorias No Gerenciador De Tarefas

O gerenciador de tarefas do Windows 8 é mais leve e mais claro.


Ele só apresenta os aplicativos principais com uma visão simplificada onde a única opção é “fim da
tarefa”.

Para ver os processos de segundo plano e opções adicionais, basta clicar em Mais detalhes. Aí,
todas as janelas abertas são agrupadas por aplicativo.

Nota-se um novo visual mais agradável e a alcance de todos, pois usar o gerenciador de tarefas não
é uma operação muito realizada por novatos.

Vista do gerenciador de tarefas do Windows 8 em exibição normal:

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 11
SISTEMA OPERACIONAL AMBIENTES WINDOWS

A mesma vista com mais detalhes:

Nesta apresentação podemos ver o chamado “mapa térmico“, onde todas as informações à direita
indicam o uso dos recursos e tornam-se mais escuras à medida em que o uso dos recursos fica mais
importante.
Essa função também permite a resolução de problemas de desempenho causadas por um aplicativo.

Aqui, O Microsoft Outlook Utiliza 94,2 Dos Recursos Do Processador:

Outra novidade importante é o aparecimento de nomes mais simples na lista de processos. Antes,
quando procurávamos um determinado processo, era preciso procurar um nome complicado, sem
significado, com a extensão *.exe

WWW.DOMINACONCURSOS.COM.BR 12
SISTEMA OPERACIONAL AMBIENTES WINDOWS

No Windows 8, o gerenciador de tarefas substitui os nomes dos executáveis pelo verdadeiro nome do
processo. Assim, o executável Splwow64.exe aparece “Print driver host for applications”. Claro,
este nome será traduzido mas, isso é só para mostrar que entenderemos exatamente o que significa
cada elemento da lista de processos.

Suporte Para Discos E Grandes Setores

Fotos em alta resolução, filmes HD, coleções de música, etc. A nossa gama de multimídia digital
continua a crescer e a melhorar.

Os desenvolvedores de discos rígidos criam hardwares cada vez mais rápidos e sofisticados para
acompanhar as necessidades dos clientes.

Com o aparecimento, cada vez mais importante, desses discos de grande capacidade, a Microsoft
integrou no Windows 8 a possibilidade de suportar discos rígidos de 3 TB (tetra bytes), ou mais.

Windows Store

Grande novidade do próximo sistema operacional da Microsoft: uma loja de download on-line
chamada “Windows Store”. Ela foi apresentada oficialmenteno dia 7 de dezembro de 2011.
O Windows Store incentiva os desenvolvedores de aplicativos a mudarem para os aplicativos do
Windows 8 com o Microsoft Visual Studio 11 beta, lançado na mesma época do Windows 8
Consumer Preview.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 13
SISTEMA OPERACIONAL AMBIENTES WINDOWS

Senhas E Proteção De Dados Do Usuário

O Windows 8 traz novas funcionalidades para proteger as contas de usuário.


Você pode criar uma conta do Windows com o seu ID da Microsoft (Live, Hotmail, Outlook, etc), o que
permitirá que você reencontre o seu ambiente Windows 8 personalizado, assim como seus dados do
SkyDrive, em qualquer dispositivo conectado, rodando no Windows 8.

Além da tradicional conexão por senha, o Windows 8 propõe duas novas maneiras de se conectar:

1) Conexão por código PIN: código de quatro dígitos que você digita sem precisar pressionar a
tecla Enter, e que abre a sua sessão rapidamente, como nos celulares.

2) A senha da imagem: uma forma muito original de se conectar, útil apenas para os tablets.
Basta escolher uma imagem em seus dados e indicar três gestos a serem reproduzidos nesta
imagem. Você pode desenhar linhas, fazer um círculo e apontar para partes da imagem.

Em seguida, no logon, basta repetir esses mesmos movimentos, sem precisar reproduzir o número
exato de pixels.

Observação: Saiba que você pode usar as três formas para se conectar (senha, código PIN e senha
de imagem).

WWW.DOMINACONCURSOS.COM.BR 14
SISTEMA OPERACIONAL AMBIENTES WINDOWS

Você pode escolher como se conectar, desde que a tenha definido antes,
nas Configuraçõesacessíveis na Barra de Charms.

Opções Avançadas De Inicialização

Outra interface que foi mudada no Windows 8 é a de Opções avançadas de inicialização, acessível
pela tecla F8 na inicialização das antigas versões do Windows, para acessar as opções de
recuperação, ou usar outro sistema operacional. Mas no Windows 8, a Microsoft encontrou um
problema: o sistema operacional arranca muito rapidamente e o usuário não tem tempo para usar a
tecla F8. Além disso, lembre-se que o Windows não para completamente, a sessão 0 é gravada no
disco rígido, o PC não pode fazer nada enquanto ela não for restaurada: impossível acessar o BIOS,
inicializar em outro dispositivo e acessar as opções avançadas de inicialização; será preciso uma
reinicialização total.
Para solucionar este problema, um botão de Inicialização Avançada, localizado no Painel de
contrôle da interface do usuário do Windows 8, permite que você reinicie o computador exibindo as
opções. Ele também pode ser acessado mantendo pressionanda a tecla Shift e clicando
em Reiniciar

Fim da página não muito acolhedora em preto e branco, que deu lugar a uma interface mais
agradável, azul clara, com o suporte do mouse e dos ícones, bem mais bonita e fácil de usar.

A principal razão para esta mudança é que essas opções avançadas de inicialização só são
disponíveis APÓS a inicialização do Windows e, consequentemente, a restauração na memória da
sessão 0. Assim, os principais drivers já estão carregados.

As opções avançadas de arranque para o Windows Vista (esquerda) e o Windows 8 (direita):

Lembre-se de que, com o Windows 7 (ou anterior), para acessar estas opções, era preciso pressionar
a tecla F8 durante a inicialização do BIOS. Sem mouse, apenas setas, o Windows inicializava depois.
Agora, o usuário escohe a sua opção e o PC só inicializa se for preciso.

Duas Novas Opções Foram Introduzidas No Windows 8:

WWW.DOMINACONCURSOS.COM.BR 15
SISTEMA OPERACIONAL AMBIENTES WINDOWS

1) Reiniciar o PC: muitos temas do ccm são escritos por pessoas que desejam voltar para as
configurações de fábrica em seus PCs, mas como eles não têm mais CD de restauração, eles são
forçados a comprar o Windows novamente. O Windows 8 vai integrar uma sistema de restauração
total do sistema operacional.

2) Atualizar o PC: se você preferir manter seus dados durante a reinicialização do Windows, o melhor
é recorrer a esta solução. Ao contrário da reinicialização, os dados, configurações e aplicativos do
Metro (salvo o Desktop) são mantidos.
Uma nova cópia do Windows é instalada e os dados, configurações e aplicativos são restaurados.
Você não precisa criar uma nova conta, reinstalar os aplicativos do Windows 8, etc.

Esta solução é menos eficaz se o problema for causado por um vírus em seus dados. Eu repito que
apenas os aplicativos do DESKTOP não são mantidos.

Pequeno aparte para apresentar um velho amigo, que se transformou para o lançamento do Windows
8. Naturalmente, estou falando do Blue Screen Of Death (BSOD) ou Tela Azul da Morte.

Integração Com O Cloud

Uma das outras grandes inovações do Windows 8 é que o sistema operacional está “nas nuvens”,
como se diz hoje em dia. Na verdade, o Windows 8 conectado à Internet pode, entre outras, ser
conectado às redes sociais, permanentemente, conversar com contatos do Hotmail, Facebook,
Twitter, Google, etc, a partir do mesmo aplicativo. Com o SkyDrive, você pode encontrar seus dados
a partir de qualquer dispositivo, uma vantagem para um SO que afetará os dispositivos táteis, cujas
capacidades de armazenamento são reduzidas. Com o Cloud, o seu próprio ambiente do Windows 8
pode ser encontrado em qualquer terminal rodando no Sistema Operacional: personalização,
contatos, dados do SkyDrive…

Windows To Go

Um novo recurso útil disponível no Windows 8 Enterprise. Ele consiste em criar um suporte de
inicialização removível (USB > 32GB) com uma versão reduzida do Windows 8 chamada Windows To
Go. Isso permite que os profissionais tenham acesso ao Windows 8 a partir de qualquer PC,
inicializando com este suporte.

Instalação

Avant, à chaque nouvelle version de Windows, la configuration minimale requise était plus importante

WWW.DOMINACONCURSOS.COM.BR 16
SISTEMA OPERACIONAL AMBIENTES WINDOWS

; de nombreux utilisateurs optaient pour un PC neuf avec Windows préinstallé.

Depois do “dossiê Vista“, que era um grande consumidor de memória RAM e outros recursos, a
Microsoft se empenhou em assegurar a compatibilidade com uma quantidade maior de PCs já
existentes.

Assim sendo, o Windows 7 foi um sucesso completo, estável e com uma configuração mínima
necessária razoável.

Além disso, a Microsoft afirma que todos os PCs rodando no Windows XP, Vista e Seven
originalmente, são compatíveis com o Windows 8, já que este não requer recursos adicionais. Os PCs
com o XP, e anteriores a 2005, podem apresentar certos problemas de compatibilidade pois os
processadores podem não suportar as funções SSE2, PAE e

NX bit exigidas pelo Windows 8.

Instalar o Windows sempre foi uma operação delicada. Apesar da Microsoft estar sempre tentando
limitar os problemas, muitos usuários optam pela não atualização de seus PCs pois eles acham a
operação complicada demais.

Aí também é preciso atender às exigências de dois tipos de clientes: aqueles que querem uma
instalação simples, rápida e clara e aqueles que querem ter acesso a opções mais complexas.

Nos dois casos é preciso digitar a chave de ativação, durante a instalação, ou ela será cancelada
automaticamente. Lembre-se que na época do Windows Vista, o usuário dispunha de 30 dias, após a
instalação, para ativar o seu Sistema Operacional.

A nova maneira de instalar o Windows 8 pela Internet:

No Windows 8, o conselheiro de atualização, o programa de instalação e o utilitário Transferência de


arquivos e configurações do Windows se encontram em um único processo.

Depois de comprá-lo, basta baixar este pequeno processo (gratuitamente), que fornecerá, em
primeiro lugar, um relatório de compatibilidade e, depois, vai te propor comprar e baixar o Sistema
Operacional, sem te dar trabalho.

Assim, o processo de instalação começa analisando o seu PC para detectar possíveis problemas de
compatibilidade e, após a compra, ele baixa o Windows 8.

Para te ajudar a mudar para o Windows 8, veja esta dica.

O Windows 8 é uma grande aposta na história do Windows. Inovador, ele revolucionou o mercado da
informática. A principal novidade foi, obviamente, sua nova interface, mais fluida, mais agradável,
mais simples, mas mais desanimadora também. É claro que tivemos que mudar os nossos hábitos
mas a adaptação é rápida. O objetivo principal desta nova interface é o de ampliar a compatibilidade
de hardware do Windows: O Windows 7 foi o primeiro sistema operacional a suportar o toque, o
Windows 8 inovou, incorporando sua própria interface, que o tornou um sistema operacional “híbrido”
e universal seja qual for o dispositivo utilizado: PC, tablet, smartphone, etc.

Seria incorreto dizer que o Windows 8 é reservado apenas para o toque, porque este não é o
objetivo. A Microsoft está apenas começando a se integrar ao mercado de toque, permanecendo líder
no mercado dos PCs para, no final, formar um só mercado. No futuro, se o PC diminuir em relação
aos dispositivos de toque, cada vez mais poderosos, poderemos usar um Windows exclusivo para
tablets; mas isso não corresponde às necessidades de hoje. O mercado do software segue o
mercado do hardware.

O Windows 8 tem a mesma potência do Windows 7, com desempenho e visuais melhorados que,
apesar da mudança, é muito útil e agradável de usar.

Windows 10

WWW.DOMINACONCURSOS.COM.BR 17
SISTEMA OPERACIONAL AMBIENTES WINDOWS

O Windows 10 é um sistema operacional da Microsoft e apresenta uma série de mudanças em


relação ao seu predecessor, o Windows 8.1. Entre elas, estão a volta do menu Iniciar, múltiplos
ambientes de trabalho, novo navegador (Microsoft Edge), aplicativos renovados (Foto, Vídeo, Música,
Loja, Outlook, Office Mobile e até o Prompt de Comando) e da união das múltiplas plataformas
(inclusive o app Xbox).

O Windows 10 para residência veio apenas com duas versões: Home e Pro, que incluem: Menu
Iniciar personalizável, Windows Defender e firewall do Windows, Inicialização rápida com o Hiberboot
e o InstantGo que são recursos que trabalham junto com a hibernação para que o Boot e
desligamento do computador se tornem mais rápidos, Suporte para TPM (Trusted Platform Module) é
um microchip desenvolvido para fornecer informações básicas relacionadas à segurança,
principalmente envolvendo chaves de criptografia. Geralmente, o TPM é instalado na placa-mãe do
computador e se comunica com o restante do sistema usando um barramento de hardware,
Economia de bateria e Windows Update.

As novidades são:

Menu Iniciar:

A maior novidade de todo o sistema operacional, que a Microsoft se viu obrigada a reimplantar após
milhares de críticas foi a volta do menu inicial no formato lista. O menu dinâmico que existia no
Windows 8 saiu de cena, ou bem, em partes. Ainda é possível “alfinetar” programas e tarefas e
montar seu menu inicial com facilidade como no W8, mas com a cara do Windows anteriores (que
também permitiam a personalização, mas era mais feio e complicado).

Cortana: O assistente pessoal dos usuários de Windows 10 fará buscas e abrirá recursos, janelas,
anotará recados, lhe dará indicações o que mais você mandar.

Inteligência artificial particular. A tecnologia é a resposta da Microsoft para Siri e Google Now,
assistentes pessoais dos dispositivos da Apple e do Google, respectivamente.

A partir de comandos de voz do usuário, feitos via microfone, Cortana é capaz de escrever lembretes,
criar alarmes e pesquisar dados sobre clima e trânsito, por exemplo.

A localização para o português do Brasil também permite que Cortana reaja a vários tipos de
perguntas informais e regionais. Ela compreende a fala “Você gosta de telenovelas?” e responde com
algo na linha de “Sim, e queria muito trabalhar com Tony Ramos e Gloria Pires”.

Cortana pode fornecer informações sobre clima, trânsito…

A versão nacional da assistente pessoal já vem com as melhorias que serão implementadas na
atualização desta terça (2). Agora, Cortana é capaz de fazer sugestões a partir das ações do usuário
dentro do Windows 10.

Windows Hello: Visando a tornar mais agradável e fácil o login, foi implementado o Windows Hello,
um serviço exclusivo que permite a você logar sem senha. Isso acontece devido a um sistema de
biometria e reconhecimento facial. Você poderá, inclusive, usar o sistema que lê a sua impressão
digital já presente em diversas máquinas. Se você quiser usar a câmera para reconhecer sua face
precisará de um software destinado a isso, além de uma câmera dotada de tecnologia 3D
infrevermelha. No entanto, a Microsoft já informou que todos os notebooks e pc’s que saírem de

WWW.DOMINACONCURSOS.COM.BR 18
SISTEMA OPERACIONAL AMBIENTES WINDOWS

fábrica com o sistema. O Surface Pro 4, o Surface Book e a maioria dos computadores com leitores
de impressão digital já funcionam o Windows Hello, e mais dispositivos que podem reconhecer suas
impressões digitais estarão disponíveis no futuro. Você também pode entrar no seu computador
usando dispositivos complementadores do Windows Hello como o Microsoft Band e alguns telefones
Windows 10. Selecione o botão Iniciar Ícone do logotipo do Windows e escolha Configurações >
Contas > Opções de entrada para configurar o Windows Hello. Em Windows Hello, você verá opções
para rosto, impressão digital ou íris se o computador tiver um leitor de mpressão digital ou uma
câmera compatível. Depois de tudo configurado, basta você passar o dedo ou olhar rapidamente para
entrar.

Multitarefa: Áreas de trabalho virtuais; Auxílio de ajuste (até 4 aplicativos em uma tela); Ajuste os
aplicativos nas telas em diferentes monitores.

Armazenamento na nuvem: Acesso fácil ao OneDrive que é um serviço de armazenamento na


nuvem da Microsoft que oferece a opção de guardar até 15 GB de arquivos grátis na rede. Ou seja, o
usuário pode salvar e acessar seus documentos, fotos, músicas e vídeos a qualquer hora e em
qualquer lugar com conexão à Internet, dispensando o uso de pendrives e HD externos.

Microsoft Passport :Com o Microsoft Passport você poderá fazer login com segurança em diversos
sites ou serviços ao mesmo tempo. A Microsoft disse que o serviço poderá se comunicar diretamente
com os servidores, sem passar a senha durante os processos. Isso dará mais segurança, pois
impede que a sua senha fique “transitando” pela web, dando chance para ser roubada.

Funciona assim: Sempre que você precisar se autenticar em algum site ou serviço o sistema enviará
um código ao Hello, o mesmo que vimos anteriormente. O hello confirma sua atividade, checa seu
passaporte e você é logado onde deseja.

Device Guard: Funcionalidade específica para computadores empresariais. O novo recurso vem
para permitir que técnicos de TI tenham mais controle sobre o que pode ou não ser instalado nas
máquinas. Tudo isto remotamente, sem precisar de demais softwares de terceiros. Mas o Device
Guard não irá servir só para isso, ele também protege contra malwares e ataques à rede. Diversas
marcas já garantiram que produzirão hardware compatível, como Acer, Lenovo e HP.

Continuum: Alternar do modo PC para tablete. Utilizando esse recurso, é possível conectar os
portáteis a um monitor e trabalhar nele como se estivesse em um computador.

Microsoft Edge: Novo navegador da Microsoft substituindo o antigo Internet Explorer, só que este
não foi eliminado porque algumas funções como acesso a bancos ainda não é possível com Edge em
testes este navegador teve melhor performance que o Google Chrome e FireFox. Possui recursos
como: Modo de leitura, Suporte integrado para escrita à tinta e Integração com a Cortana. Outra coisa
legal é que ao abrir uma janela do navegador você será inundado – no bom sentido – com um feed
de notícias. Bem melhor e mais moderno que a página inicial do Internet Explorer que abre/abria a
home do Msn.

Novo Prompt de comando: O prompt de comando, acessado após você digitar “cmd” na barra de
busca foi, finalmente, reformulado. A ferramenta mantinha o mesmo visual e recursos – limitados –
desde os anos 90. Agora é possível usar recursos e atalhos nele como o Ctrl + v e colar algo. Útil
para quem trabalha constantemente com ele e para quem quer realizar, por exemplo, um tutorial, mas
não tem muita intimidade com a tela, digita errado, não entende os termos técnicos da computação,
etc. Inclusive a fonte foi redesenhada e agora o prompt está mais bonito e legível.

Visão de tarefas: Esse é mais um dos recursos que parece ter vindo de inspiração de terceiros.
Trata-se de uma função onde você pode criar N desktops, e manter, em cada um deles uma estação
de trabalho diferente. Cada estação tem suas próprias janelas, abas e programas rodando. Por
exemplo: no meu desktop 1 estava com o Skype e o iTunes abertos, ao mudar para o desktop 2 o
iTunes continuou reproduzindo a música e o Skype continuou rodando, mas eu não os podia acessar,
nem pelo alt + tab, muito menos pela barra de tarefas. O recurso, como disse, penso ter sido
inspirado nos sistemas Linux que já apresentam a possibilidade de diversas estações de trabalho há
anos. Criação própria ou não, ponto a favor pro Windows 10. Para acessá-lo vá clique na barra de
tarefas mostrada abaixo.

WWW.DOMINACONCURSOS.COM.BR 19
SISTEMA OPERACIONAL AMBIENTES WINDOWS

Aplicativos: Os aplicativos nativos agora incluem: Mapas, Fotos, Email e Calendário, Música, Filmes e
programas de TV e Windows Store.

Central de ações: O Windows agora conta com uma central de ações. Fica localizada ali do lado da
hora, um ícone daqueles balõezinhos de texto. Clique e você verá um resumo do que precisa ser
observado no seu sistema (provavelmente mensagens como backup e outras aparecerão por aqui)
além de opções úteis como conexões de áudio e vídeo com dispositivos sem fio, notas, redes VPN,
etc. Um parente próximo daquele menu que aparecia no W8 quando colocávamos o mouse no canto
superior direito do desktop e agora não existe mais.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 20

Anda mungkin juga menyukai