WWW.DOMINACONCURSOS.COM.BR 1
SISTEMA OPERACIONAL WINDOWS
Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e
agradáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não
permitiam que qualquer usuário comum operasse em SO.
Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse
corretamente, pois o hardware não executa tarefas sozinho, mas por meio de um sistema que
gerencia as atividades.
Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da
estrutura física do computador (hardware). Assim, eles são classificados em dois tipos:
Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a
memória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do
computador.
Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo
principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e
hardware. O segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja,
os softwares aplicativos já citados.
Importante
Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que
contribuíram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:
Monotarefa (Monoprogramável) - quando há apenas um programa em execução e todos os
recursos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex.: MS-DOS.
WWW.DOMINACONCURSOS.COM.BR 1
SISTEMA OPERACIONAL WINDOWS
• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs
conectadas e trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham
apenas uma memória e são controlados por um Sistema Operacional; E, os fracamente acoplados,
em que cada sistema interconectados possui o seu Sistema Operacional.
É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura
mais complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das
informações e redirecionamento de entrada e saída de dados.
Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído
comercialmente em linguagem 'C' após 1980 e considerado um dos primeiros sistemas
operacionais modernos. A partir dele foram criados conceitos importantes no mundo da
computação. O Unix foi projetado para grandes universidades e corporações e após ele, foram
lançados outros sistemas inspirados em sua interface gráfica e linguagem, como o BSD (Berkeley
Software Distribuition).
Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada
em 1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema
operacional próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como
System. Posteriormente lançou o Apple II, III, Macintosh e Lisa.
A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações
e melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o
uso de cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras
características. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a
possibilidade de criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome
MAC OS foi considerado.
Esse sistema, tem como características: qualidade na interface gráfica do computador, com o
lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos
e outros elementos de design), além de comandos diferenciados em suas últimas versões, como
permissão de múltiplos toques e uma navegação baseada na intuição do usuário.
WWW.DOMINACONCURSOS.COM.BR 2
SISTEMA OPERACIONAL WINDOWS
A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que
permite o usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na
década de 1980, por Bill Gates, mas somente se tornou um sistema operacional a partir do
Windows NT, lançado na década de 90. A partir da primeira interface, foram surgindo outras
versões para Windows, como 1.01, 2.03, 2.1, 3.0, etc.
O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC
Alpha, MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet,
sendo dividido em Windows NT Server e Windows NT Workstation.
Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram
sistemas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo
utilizado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando
digitadas através do teclado pelo o utilizador).
Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de
tecnologias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do
Windows possuem preços diferenciados, por se tratar de um software proprietário:
Windons 35;
Windowa 98;
Windows Me (Millennium
Edition); Windows 2000;
Windows XP
(Experience);
Windows Server
2003;
Windows Vista;
Windows 7;
Windows 8.
O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele
é uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer
tipo de usuário na internet, por ser um software gratuito (free software), sendo proibido a
comercialização do sistema.
WWW.DOMINACONCURSOS.COM.BR 3
SISTEMA OPERACIONAL WINDOWS
Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de
uma lista de discussão online, em que consultores e usuários que trabalham na manutenção do
código poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e
outros dispositivos mais ultrapassados e/ou avançados.
Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM,
não há licença para seu uso, etc. O SO Linux é composto pelo kernel e vários programas, que
podem ser criados de acordo com as suas distribuições. Cada distribuição linux tem características
diferentes e foram criadas para usuários específicos.
Slawckaware;
Debian;
Fedora;
Red Hat;
Conectiva;
Monkey;
Ubuntu;
Mandriva;
Mint;
Opensuse;
Puppy;
Sabayon, etc.
Segurança Da Informação
WWW.DOMINACONCURSOS.COM.BR 4
SISTEMA OPERACIONAL WINDOWS
Disponibilidade
Confidenciabilidade
Autenticidade
Integridade
Princípio em que as informações e dados serão guardados em sua forma original evitando
possíveis alterações realizadas por terceiros.
Auditoria
É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação
foi submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico
dos eventos dentro de um sistema para determinar quando e onde ocorreu violação de
segurança.
Privacidade
Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.
Legalidade
Não Repúdio
Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.
Ameaças
Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo
utilizando uma determinada fraqueza e causa um problema ou consequência. Sendo assim,
são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e
causar danos.
Tipos de Ameaça
Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional
para fazer uso de algo vulnerável no sistema;
WWW.DOMINACONCURSOS.COM.BR 5
SISTEMA OPERACIONAL WINDOWS
Ataques
Tipos De Ataque
Cavalo de Troia
O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna.
Um exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o
cavalo de troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são
NetBus, Back Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros
dados sigilosos.
Quebra de Senha
O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário
até encontrar a senha correta.
Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações
de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS).
Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como
o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis
bombardeiam o servidor- alvo, tirando-o do ar.
Mail Bomb
Phreaking
Scanners de Portas
Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita
uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as
portas de um computador durante muitos dias, em horários aleatórios.
Smurf
O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência
de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast
encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo
é inundado pelo Ping.
Sniffing
O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.
WWW.DOMINACONCURSOS.COM.BR 6
SISTEMA OPERACIONAL WINDOWS
Spoofing
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera
o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.
Scamming
Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-
mail falso oferecendo um serviço na página do banco.
Controles de Segurança
Autenticar e Autorizar
Processo de Autenticação
Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de
identificação como um cartão.
Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo
como a mão ou impressão digital.
Contas e Senhas
Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras,
números e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos,
placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras
que façam parte de dicionários.
Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos
usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador.
Vírus
• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e
unidades removíveis, como CDs, DVDs e pen drives;
• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;
• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip.
WWW.DOMINACONCURSOS.COM.BR 7
SISTEMA OPERACIONAL WINDOWS
• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade
existente seja explorada ou que um worm ou bot se propague.
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.
O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características
específicas como envio de spams e correntes, distribuição de documentação protegida por direito
autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores,
etc.
Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta
entrar em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e
de IDSs que estejam instalados no computador e confira se não é um falso positivo, antes de
notificar um incidente.
Notificações De Incidentes
Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja
um ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam
tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu
seu sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas
cabíveis.
Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação
do incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de
segurança das redes envolvidas; manter cert@cert.br na cópia das mensagens.
Segurança Na Internet
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem
WWW.DOMINACONCURSOS.COM.BR 8
SISTEMA OPERACIONAL WINDOWS
ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.
No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-
intencionados. É necessário que as pessoas saibam os riscos e estabeleçam medidas de
segurança na internet.
Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que
podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer
esses crimes;
Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar
golpes causando sérios problemas a seu nome e reputação;
Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou
apagar dados do seu computador;
Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia
social e mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas
de venda eletrônica;
Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados
com apenas um clique na internet. Muitas redes sociais possuem condições de privacidade
específicas e é importante estar atento a tudo que é compartilhado em seu perfil.
Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou
pode ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por
pessoas do seu meio social.
Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando
transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder
judicialmente.
Browsers
Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar
na Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde
forem realmente necessárias. Certifique-se da procedência do site e da utilização de conexões
seguras ao realizar transações via Web (bancos, compras coletivas, etc).
• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página,
digite o endereço diretamente no seu browser;
WWW.DOMINACONCURSOS.COM.BR 9
SISTEMA OPERACIONAL WINDOWS
anexados às mensagens;
• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;
• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por
pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo
anexo pode ser, por exemplo, um vírus ou um cavalo de tróia;
• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e
não libere informações sensíveis, tais como senhas ou números de cartões de crédito;
Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador
regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de
acesso restrito e com segurança física e considere a necessidade de armazenar as cópias em um
local diferente daquele onde está o computador.
Fraudes Na Internet
A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e
pessoais para ser usado em benefício próprio. É importante que todos os usuários tomem as
seguintes precauções: não forneça dados pessoais, números de cartões e senhas através de
contato telefônico; fique atento a e-mails ou telefonemas solicitando informações pessoais; não
acesse sites ou seguir links recebidos por e-mail e sempre que houver dúvida sobre a real
identidade do autor de uma mensagem ou ligação telefônica, entrar em contato com a instituição,
provedor ou empresa para verificar a veracidade dos fatos.
• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de
terceiros ou recebidos por e-mail;
• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você
realmente quer acessar antes de realizar qualquer ação;
WWW.DOMINACONCURSOS.COM.BR 10
SISTEMA OPERACIONAL WINDOWS
• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos
entre seu browser e o site serão criptografados).
• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua
emissão e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar
qualquer transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar
e está dentro do prazo de validade;
• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de terceiros;
• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou
Internet banking.
"Boatos" Na Internet
Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma
tentativa de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou
empresa, aumentar a quantidade de emails de um determinado lugar, reduzir a credibilidade de uma
empresa ou espalhar vírus pela internet.
As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui
erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas
"correntes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.
Privacidade na Internet
• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço,
data de aniversário, etc);
• Procure não repassar dados sobre o seu computador ou softwares que utiliza;
• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para
casa, data de uma viagem programada, horário que foi ao caixa eletrônico, etc);
• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos
que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da
idoneidade da instituição que mantém o site.
• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;
• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante
do seu aparelho;
• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante
do seu aparelho, para evitar que possua vulnerabilidades;
WWW.DOMINACONCURSOS.COM.BR 11
SISTEMA OPERACIONAL WINDOWS
fábrica. Windows 8
A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-
se todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar
previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que
aparecem em sua tela inicial para ter acesso aos programas que mais utiliza.
Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá
aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre
algum comando, clique com o botão direito do mouse para que esse painel apareça.
Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens
animadas. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos
dessa área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na
parte de cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos
diferentes, cores diferentes e são atualizados automaticamente.
A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem
nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço
vazio da tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão
direito sobre o ícone e vá para a opção Fixar na Tela Inicial.
Charms Bar
O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o
mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função
substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que
você está.
Personalizando O Windows 8
Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção
tela inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos
durante a personalização do papel de parede.
Redimensionar As Tiles
Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o
botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os
aplicativos que você quiser destacar no computador.
Grupos De Aplicativos
Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e
os grupos podem ser renomeados.
Visualizar As Pastas
A interface do programas no computador podem ser vistos de maneira horizontal com painéis
dispostos lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem
que fica no rodapé.
Compartilhar E Receber
WWW.DOMINACONCURSOS.COM.BR 12
SISTEMA OPERACIONAL WINDOWS
Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na
opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é
usada para receber e enviar conteúdos de aparelhos conectados ao computador.
Alternar Tarefas
Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos
novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que
mostra os aplicativos modernos.
Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois
programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter,
pois ocupa ¼ da tela do computador.
Visualizar Imagens
O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa
específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas –
Programas Default
– Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.
Imagem E Senha
O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para
fazer isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC
settings. Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em
seguida, o computador pedirá para você colocar sua senha e redirecionará para uma tela com um
pequeno texto e dando a opção para escolher uma foto. Escolha uma imagem no seu computador e
verifique se a imagem está correta clicando em “Use this Picture”. Você terá que desenhar três
formas em touch ou com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o
processo e sua senha estará pronta. Na próxima vez, repita os movimentos para acessar seu
computador.
Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem
a barra de ferramentas e menus.
Atalho Atalho
no Word no Word
Comando Comando
Abre o desktop Windows Abre o Windows Explorer para ver seus Windows
+D arquivos. +E
WWW.DOMINACONCURSOS.COM.BR 13
SISTEMA OPERACIONAL WINDOWS
Mostra os avisos do Windows Digite Power e você terá links para Windows
sistema (notifications). +V opções de gerenciar energia, desligar, +W
reiniciar e hibernar o computador.
Atalho Atalho
no Word no Word
Comando Comando
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 14
MICROSOFT OFFICE
Microsoft Office(Word 2003 -Excel 2003) BROffice 2.0 (Calc, Writer) Aplicativos para edição de
Textos
São programas que se propõem a oferecer aos usuários um ambiente para produção de textos.
Edição
Visualização
Microsoft Word ou Simplesmente Word, é o processa- dor de textos mais conhecido e utilizado no
mundo.
Atualmente o Word acompanha o Pacote Microsoft Office juntamente com Excel, Power Point, Access
e OutLook.
Obs. Existem variações do Pacote Office, algumas não apresentam todos estes aplicativos, outras
oferecem até mais, como o Front Page, o Publisher, etc. a indicação dependerá das necessidades do
usuário e da disposição de investir.
Importante:
As afirmativas a seguir são feitas considerando a configuração padrão. Exceto pela configuração de
exibição das barras de ferramentas e menus. (serão exibidos de maneira completa). Configuração
padrão é, ou são, as configurações que o Word apresenta logo após sua instalação, ou seja, nada foi
reconfigurado pelo usuário.
Até a versão do Word2000 (que acompanha o Office 2000), os atalhos estarão distribuídos no menu
Pro- gramas, em versões posteriores, os atalhos estão se- parados em um grupo de programas
normalmente chamado de Microsoft Office que é o caso do Word 2003.
Para entrar no Word deve-se clicar no menu Iniciar, em seguida posicionar o apontador do mouse
sobre Todos os programas, no menu que se abre, posicionar o apontador do mouse sobre a opção
Microsoft Office e em seguida clicar sobre a opção Microsoft Office Word 2003.
Quando entramos no Word ele apresenta sua área de trabalho para que o usuário possa fazer edição
de textos. O ambiente de trabalho do Word é exibido dentro de uma janela do Windows com a barra
de títulos onde aparece o nome do documento em edição e o nome do aplicativo. Se o documento
ainda não foi salvo no disco será exibido o nome de documento padrão, Documento1. Logo abaixo da
WWW.DOMINACONCURSOS.COM.BR 1
MICROSOFT OFFICE
barra de títulos é exibida a barra de menus, e abaixo da barra de menus as barras de ferramentas.
É possível visualizar as réguas vertical e horizontal, as réguas oferecem parâmetros de distancia dos
objetos e textos alocados no documento, além de ferramentas importantes, como, recuo e tabulação.
A barra de Status na parte inferior da tela oferece informações de posicionamento do cursor dentro do
documento, além de acesso a outros recursos. A barra de rolagem horizontal inferior permite deslizar
horizontalmente pelo documento e a barra de rolagem vertical direita permite deslizar verticalmente
pelo documento. No Word 2003 os menus apresentam as opções mais usadas, e as barras de
ferramentas também mostram os botões mais usados. As outras opções ficam escondidas, e
pequenas setas dão acesso a estas opções. Na versão 2003 o painel de tarefas é exibido do lado
direito da tela.
Por padrão o Word 2003 exibe a barra de ferramentas padrão abaixo da barra de menus e a barra de
ferra- mentas formatação na mesma linha da padrão, uma ao lado da outra.
Para evitar perda de tempo, vamos exibir os menus e as barras de ferramentas padrão e formatação
o tempo todo (fora da configuração padrão), vamos ocultar também o painel de tarefas que por
padrão é exibido.
WWW.DOMINACONCURSOS.COM.BR 2
MICROSOFT OFFICE
Para ocultar o painel de tarefas no Word2003, basta clicar em Ferramentas e depois em Opções, a
janela Opções será exibida, na aba Exibir é só desmarcar a caixa Mostrar – Painel de tarefas de
Inicialização, clicar em OK.
Da próxima vez que o Word for iniciado o painel não será mais exibido.
Para exibir as barras de ferramentas padrão e formatação o tempo todo, e os menus com todas as
opções, basta clicar no menu Ferramentas e depois em Personalizar, a janela Personalizar será
exibida, na aba Opções, é só marcar, Mostrar barras de ferramentas padrão e formatação em duas
linhas, marcar também Sempre mostrar menus completos.
Outro caminho possível seria no menu Exibir, opção Barras de Ferramentas, e depois Personalizar, a
mesma janela de configuração é exibida. Esta configuração facilita o acesso às ferramentas e as
opções de menus.
Sempre que entramos no Word ele cria uma folha de papel em branco para que possamos escrever
nosso texto. Esta folha obedece a um padrão de documento chamado normal. Com a evolução do
texto outras páginas vão sendo criadas. O padrão normal prevê paramentos para a criação da folha,
como: Tamanho do papel, Margens, Tamanho e Tipos de Fontes, Cor da Fonte, etc. Sempre que cria
a folha o nome de documento padrão é atribuído, Documento1, Documento2, etc., o usuário poderá
escolher um nome de sua preferência quando for salvar o documento no disco. Na página em branco
basta digitarmos nosso texto.
Após a digitação do texto o usuário poderá salvar o documento (gravar o trabalho no disco do
computador). O documento pode ser salvo clicando diretamente no disquete da barra de ferramentas
ou clicando no menu Arquivo e depois em Salvar que também tem o desenho de um disquete.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 3
MICROSOFT OFFICE
Além das sugestões de nome e local, do lado esquerdo da janela são oferecidos também atalhos
para outros locais onde o usuário possa ter interesse em salvar seu documento.
Na barra superior, do lado direito da opção Salvar Em, aparecem botões de locomoção, e botões com
opções de visualização e exclusão de arquivos. O botão Ferramentas oferece opções avançadas de
salvamento. Como por exemplo salvar um documento com senha. Ao abrir arquivos que já foram
salvos, a barra de títulos exibirá o nome escolhido pelo usuário e não mais o nome padrão. Se o
usuário já salvou um arquivo com um determinado nome e deseja alterá-lo mas não quer perder a
versão original poderá utilizar a opção Salvar Como. É só abrir o documento, clicar no menu Arquivo
e depois em Salvar Como, ai é só modificar o nome e clicar em Salvar. O novo nome aparecerá na
barra de títulos, o usuário poderá proceder as modificações no documento que contém o segundo
nome, não há risco de gravar uma modificação sobre o original.
Ainda é possível usar as teclas de atalho CTRL + B, em qualquer das opções será exibida a caixa de
diálogo Salvar Como.
Por padrão a esta caixa oferece como sugestão de local para salvamento a pasta Meus Documentos.
A sugestão de nome é parte da primeira linha do documento.
Fechando Documentos
Para fechar um documento que estiver aberto sem sair do Word basta clicar no menu Arquivo, e
depois na opção Fechar, outra opção seria clicar no X na extremidade direita da barra de menus.
Se o documento já foi salvo, ele simplesmente será fechado, se não, o Word emitirá uma mensagem
que pergunta ao usuário se ele deseja salvar as alterações no documento.
WWW.DOMINACONCURSOS.COM.BR 4
MICROSOFT OFFICE
Não – para descartar as alterações Cancelar – para que o Word não faça nada Criando novos
documentos.
Mesmo que você já tenha um documento aberto, pode- rá criar outro. Basta clicar no desenho da
folhinha em branco na barra de ferramentas padrão e um novo documento em branco será criado, ele
obedecerá ao modelo normal, é só editar o novo documento.
Configurando A Página
Quando entra no Word, nem sempre o usuário quer utilizar os parâmetros do modelo normal.
Para alterar as configurações da página basta clicar em Arquivo e depois em Configurar Página, a
janela
Na aba Margens, em Margens, será possível alterar as medidas das margens do documento, e
ainda as medi- das e posição da medianiz.
Para alternar entre o documento que estava aberto e o novo ou os novos que foram criados, basta
clicar no menu Janela e depois clicar no documento que deseja ver ou editar.
Se ao invés de clicar na folhinha branca ou usar C- TRL+O, o usuário clicar no menu Arquivo e
depois em Novo, do lado direito da tela serão exibidas opções de modelos que o usuário poderá
utilizar para criar o novo documento.
No Meu Computador - serão exibidos os modelos que foram instalados juntamente com o Office,
outras opções permitem buscar modelos em sites da Internet.
Ainda na aba Margens, em Orientação, será possível informar ao Word se desejamos que a página
se apre- sente como Retrato ou Paisagem.
WWW.DOMINACONCURSOS.COM.BR 5
MICROSOFT OFFICE
Retrato – na vertical
Paisagem – na horizontal
A opção mais fácil para mudar as margens do documento é pela régua, basta posicionar o apontador
do mouse na divisória da margem entre o azul e o branco, quando ele se tornar uma seta dupla é só
clicar, segurar clicado e arrastar. Não confunda arrastar as ferra- mentas de recuo com arrastar as
margens.
Ainda na aba Margens, em Páginas, é possível deter- minar como será feito o arranjo da impressão
do documento. Se for feita a escolha Livro, por exemplo, a medianiz estará sempre no local onde
deve estar em cada página.
Em Visualização aparece a miniatura que mostra como ficará a página com as configurações
escolhidas pelo usuário, no campo.
Na janela Configurar Página na aba Papel em Tamanho do Papel, o usuário poderá escolher o
tamanho da folha de papel onde irá imprimir seus documentos, são apresentados tamanhos padrão
como: Carta, A4, A5, Ofício, etc.
O usuário poderá também personalizar o tamanho de papel com a medida que quiser.
Em Visualização poderá definir se a modificação vale- rá para o documento inteiro ou do ponto onde
está o cursor em diante.
WWW.DOMINACONCURSOS.COM.BR 6
MICROSOFT OFFICE
Quanto a tela de configuração de páginas é importante ressaltar que em todas as abas existe um
botão chamado Padrão, se alterarmos as configurações da página e clicarmos neste botão, estamos
informando ao Word que desejamos que esta configuração se torne padrão, ou seja, clicar em OK irá
aplicar esta configuração no documento corrente, clicar em Padrão irá aplicar no modelo normal. Ao
clicar neste botão o usuário deverá estar ciente de que cada novo documento obedecerá a nova
configuração.
Desfazendo E Refazendo
Durante a edição de textos um usuário pode se arre- pender de algumas ações executadas, se isto
acontecer o Word oferece os recursos de Desfazer e Refazer para que o usuário possa voltar atrás.
O Botão Desfazer aparece na barra de ferramentas padrão como uma seta curvada para a esquerda.
O botão Refazer logo a sua direita simbolizado por uma seta curvada para a direita.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 7
MICROSOFT OFFICE
Quando se arrepender de uma ação basta desfazer, se usou desfazer achou que estava melhor
antes, é só refazer. diferentes nas páginas pares e ímpares e diferente na primeira página. Ainda é
possível configurar a distancia para a borda da página. Em Página é possível configurar o
Alinhamento vertical.
Além dos botões da barra de ferramentas, Desfazer e Refazer podem ser utilizados pelo menu
Editar e pelas teclas de atalhos CTRL + Z para Desfazer e CTRL + R para Refazer (CRTL+R pode
ser usado também para repetir uma ação).
Os recursos de Recortar, Copiar, Colar são poderosos para auxiliar o usuário na edição de textos.
Quando selecionamos uma palavra ou parágrafo ele fica em cor destacada dos demais. Depois
podemos copiar e colar em outro lugar do documento ou até em outro documento.
Para selecionar basta clicar e arrastar, depois é só clicar no botão da barra de ferramentas padrão
com o desenho de duas folhinhas, a seleção será copiada para a área de transferência. Depois o
usuário deve clicar no outro ponto do documento onde irá colar o que foi copiado. Assim que o cursor
estiver no novo local, clicar em colar, o botão colar é representado pelo desenho de uma prancheta
com uma folhinha a sua frente.
Também é possível utilizar o menu Editar e depois a opção Copiar, reposicionar o cursor clicar em
Editar
e depois em Colar. Conforme aparece no menu, as teclas de atalho para Copiar são CTRL + C e
para Colar CTRL + V. Uma outro opção interessante para esta ação, é selecionar, clicar sobre a
seleção com o botão direito do mouse, no menu de atalho clicar em Copiar, clicar com o botão direito
do mouse no local onde a cópia deve ser colada, no menu de atalho que se abre clicar em Colar.
WWW.DOMINACONCURSOS.COM.BR 8
MICROSOFT OFFICE
Quando usamos Copiar e depois Colar, efetuamos uma cópia. Quando usamos Recortar e depois
Colar, movemos o conteúdo para outro local. O botão Recortar é representado por uma pequena
tesoura na barra de ferramentas. A sequência é:
Selecionar Recortar
Recortar / Colar pode ser feito também pelo menu Editar, Menus de Atalho, e pelas teclas de talho
C- TRL+X para recortar e CTRL+V para colar.
Colar Especial
O Recurso de Colar Especial é interessante para usuários que necessitam frequentemente atualizar
vários documentos com a mesma informação.
Por exemplo: Em uma planilha do Excel é inserido um valor volátil e este valor deverá aparecer em
outros documentos, para que o usuário não tenha que abrir vários documentos e digitar o mesmo
valor ele poderá utilizar o Copiar (na origem) e Colar especial com vincular (no destino). Assim cada
vês que a origem for atualizada os destinos também serão. Os arquivos envolvidos tem que estar
salvos no disco.
Seleção
Para selecionar um documento inteiro o usuário poderia clicar no início, segurar clicado e arrastar até
o final, porém em documentos com grande número de páginas isto não seria confortável.
Para selecionar um documento inteiro basta clicar no menu Editar e depois em Selecionar Tudo ou
usar as teclas de atalho CTRL+T. Ainda existe a possibilidade de se usar o mouse sem ter que
arrastar, para isto, posicione o mouse a esquerda de um parágrafo qualquer do documento, ele
mudará e apontará para a direita, um clique ao lado do parágrafo selecionará a linha onde está o
apontador, clicando duas vezes o parágrafo será selecionado, clicando três vezes o documento todo
será selecionado.
Localizar e Substituir
Para usar o recurso basta ir a menu Editar e clicar em Localizar ou usar as teclas de atalho
CTRL+L, a caixa Localizar e Substituir será aberta contemplando a aba Localizar. Então basta
digitar no campo Localizar o conteúdo que deseja encontrar no documento e clicar no botão
Localizar Próxima
WWW.DOMINACONCURSOS.COM.BR 9
MICROSOFT OFFICE
Além de localizar também é possível substituir conteúdos. Para usar o recurso basta ir a menu Editar
e clicar em Substituir ou usar as teclas de atalho CTRL+U, a caixa Localizar e Substituir será
aberta contemplando a aba Substituir. Então digitar no campo Localizar o conteúdo que deseja
encontrar para ser substituído. Depois digitar no campo Substituir Por, o conteúdo que substituirá o
que foi digitado no campo anterior. O usuário poderá substituir tudo de uma só vez, ou localizar e
substituir individualmente cada conteúdo.
Se o usuário quiser ir a um ponto do documento que ele conhece, como uma página por exemplo, ele
pode usar a opção Ir Para do menu Editar. Clicar no menu Editar e depois na opção Ir Para, ou usar
as teclas de atalho CTRL+Y, a caixa Localizar e Substituir será aberta contemplando a aba Ir Para,
o usuário poderá inserir o número da página que deseja ou uma das opções que aparecem do lado
esquerdo.
Modos De Exibição
O Word oferece vários modos de exibição para que o usuário escolha o que mais atenda suas
necessidades, os mais importantes são:
Normal - Modo de exibição simples que não apresenta números de páginas e torna mais rápida a
visualização do documento.
Layout de Impressão – exibe o documento durante a edição, como ele ficará depois de Impresso.
Layout de Leitura – exibe o documento de maneira a facilitar a leitura no computador. Para alterar o
modo de exibição deve-se clicar no menu
WWW.DOMINACONCURSOS.COM.BR 10
MICROSOFT OFFICE
Barras de Ferramentas
Várias barras de ferramentas podem ser exibidas no Word para que o usuário possa executar suas
ações com rapidez e facilidade. Por padrão são exibidas as barra de ferramentas Padrão e
Formatação, uma do lado da outra. Já vimos a configuração a ser mudada para que se possa exibir
uma abaixo da outra. Clicando no menu Exibir e posicionando o apontador do mouse sobre a opção
Barras de Ferramentas, um menu que permite marcar as demais barras será exibido. É recomendado
que o usuário marque para a exibição somente as barras mais usadas senão a área de trabalho fica
congestionada. Se quiser o usuário poderá criar sua barra de ferramentas personalizada, ou seja
somente com os botões que utiliza. Clicando no menu Exibir e posicionando o mouse sobre a opção
Barras de Ferramentas, o menu com as barras será exibido, além das barras este menu oferece
também uma opção chamada Personalizar que é a mesma opção Personalizar do menu
Ferramentas. Esta opção oferece acesso para que o usuário possa criar sua própria barra.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 11
MICROSOFT OFFICE
Personalizando O Teclado
Além de criar sua própria barra de ferramentas o usuário poderá criar também suas próprias teclas de
atalho.
A Régua que aparece na parte superior e do lado esquerdo da tela pode ser exibida ou não. Se
quiser retirar a régua clique no menu Exibir e desmarque a opção Régua, ela não será mais exibida.
Para exibi-la novamente clique no menu Exibir e mar- que a opção Régua.
Em um livro, apostila ou outro documento, o cabeçalho é a parte que aparece no topo e geralmente
se repete em todas as páginas. O rodapé segue o mesmo esquema de repetição, mas aparece na
parte de baixo do documento.
WWW.DOMINACONCURSOS.COM.BR 12
MICROSOFT OFFICE
Um componente que não se repete no cabeçalho ou no rodapé é a numeração de páginas, esta tem
seu número incrementado a cada página do documento. Para construir cabeçalho e rodapé em um
documento, deve- se clicar no menu Exibir e depois na opção Cabeçalho e Rodapé, uma caixa
tracejada será criada informado ao usuário as áreas tanto para o cabeçalho como para o rodapé.
A barra de ferramentas de cabeçalho e rodapé oferece botões para inserir e formatar numeração
páginas, oferece também um botão chamado Fechar para que se saia da opção de cabeçalho e
rodapé.
Depois de construído o cabeçalho e o rodapé, para acessá-los basta um duplo clique sobre um deles,
um duplo clique sobre o documento levará o foco de volta para o corpo do texto.
Ainda na janela Formatar número de página pode-se informar ao Word se a numeração deve iniciar
em um determinado número ou se deverá começar da seção anterior. Por padrão a numeração de
páginas do documento começa em 1. Na barra de ferramentas de Cabeçalho e Rodapé, clicando No
botão Inserir número da página fará com que o número da página seja inserido (este botão tem o
desenho do jogo da velha), se o usuário clicar no botão Inserir número de páginas (este botão tem
o desenho de dois sinais de mais) o Word irá inserir o número total de páginas do documento, o que
possibilita a inserção de numeração composta, ou seja, aquela em que aparece primeiro o número da
página em seguida um caractere separador e depois o número total de páginas do documento.
WWW.DOMINACONCURSOS.COM.BR 13
MICROSOFT OFFICE
branco, sendo que uma aparenta a existência de texto e a outra não, permite ao usuário ocultar e
exibir o texto do documento durante a edição do cabeçalho e do rodapé.
Na barra de ferramentas de Cabeçalho e Rodapé, o botão abaixo permite informar ao Word que o
cabeçalho e rodapé da seção atual serão iguais aos da seção anterior.
O botão abaixo permite alternar o cursor entre o cabeçalho e o rodapé da mesma página.
Os botões abaixo permitem locomoção para o cabeçalho ou rodapé da próxima seção / seção
anterior ou entre cabeçalhos e rodapés diferentes.
Zoom
No menu Exibir a opção Zoom permite ao usuário aumentar ou diminuir a visualização do documento
na tela. É possível escolher o percentual, ou uma das opções pré-definidas, como, Largura da
página, Página inteira, etc. Além do acesso ao Zoom pelo menu Exibir, ele pode ser usado também
na barra de ferra- mentas padrão.
Caracteres não imprimíveis ou marcas de formatação são os caracteres que utilizamos quando
estamos digitando o texto mas que não são impressos quando o documento é enviado para a
impressão.
Na barra de ferramentas padrão há um botão que permite Mostrar ou Ocultar todos os caracteres não
imprimíveis ou marcas de formatação como queira.
Este botão funciona como um Liga / Desliga a exibição das marcas de formatação. Se estiver ligado,
um clique para desligar, se estiver desligado, um clique para ligar.
O botão que acabamos de ver liga ou desliga a exibição para todas as marcas de formatação ou
caracteres não imprimíveis, se o usuário quiser pode ligar apenas os de seu interesse.
WWW.DOMINACONCURSOS.COM.BR 14
MICROSOFT OFFICE
Para isto deve clicar em Ferramentas e depois em Opções, a janela Opções será exibida, deve-se
então clicar na aba ou guia Exibir, em Marcas de formatação deve-se marcar as caixas
correspondentes as marcas que se deseja ver durante a edição do documento.
A caixa Todas exibe todas as marcas de formatação assim como o botão que vimos.
Inserindo Quebras
No menu Inserir a opção Quebra permite a inserção das seguintes quebras: Quebra de página
Quebra de coluna
Quebra De Página
Quando você preenche uma página com texto ou elementos gráficos, o Microsoft Word insere uma
quebra de página "automática" (ou involuntária).
Você pode forçar uma quebra de página em um local específico inserindo uma quebra de página
manual (ou forçada).
Posicione o cursor no ponto onde deseja quebrar a página. Clique no menu Inserir
Clique em Quebra.
Clicar em OK.
Para remover uma quebra de página é só posicionar o cursor na quebra e pressionar Delete no
teclado.
Para forçar uma quebra de texto sem finalizar o parágrafo: Clique no menu Inserir.
Clique em Quebra.
Clicar em OK.
Para remover uma quebra de texto é só posicionar o cursor na quebra e pressionar Delete no
teclado.
Quebra De Coluna
Para remover uma quebra de coluna é só posicionar o cursor na quebra e pressionar Delete no
teclado.
WWW.DOMINACONCURSOS.COM.BR 15
MICROSOFT OFFICE
Você pode usar seções para variar o layout de um documento em uma página ou entre páginas.
Seção formatada como uma única coluna e seção for- matada como duas colunas. Basta inserir
quebras de seção para dividir o documento em seções e, depois, formatar cada seção da maneira
desejada. Por exemplo, formate uma seção como uma única coluna para a introdução de um relatório
e, depois, formate a seção seguinte como duas colunas para o corpo do texto do relatório.
Próxima página - insere uma quebra de seção e começa a nova seção na próxima página.
Contínua - insere uma quebra de seção e começa a nova seção na mesma página.
Páginas ímpares ou Páginas pares - insere uma quebra de seção e começa a nova seção na
próxima página de número ímpar ou de número par.
WWW.DOMINACONCURSOS.COM.BR 16
MICROSOFT OFFICE
Margens
Tamanho ou orientação do papel Fonte do papel para uma impressora Bordas da página
Lembre-se de que uma quebra de seção controla a formatação da seção do texto que a precede. Por
exemplo, se você excluir uma quebra de seção, o texto anterior se tornará parte da seção seguinte e
assumirá sua formatação.
Outra opção para a inserção de numeração de páginas é clicando no menu Inserir e depois na opção
Números de Páginas.
A Janela de diálogo Números de Página será exibida. Ela oferece várias opções para que o usuário
escolha o melhor Layout de numeração de páginas para seu documento.
Em posição, clicando na seta à direita, o usuário poderá escolher se quer que a numeração de
páginas fique no cabeçalho ou no rodapé.
Em alinhamento, na seta à direita, o usuário poderá escolher se quer que a numeração de páginas
fique à esquerda, centralizada, à direita, interna ou externa.
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 17
MICROSOFT OFFICE
Interna
Externa
Por padrão, a caixa Mostrar número na primeira página fica marcada, se desmarcá-la, a numeração
não será exibida na primeira página. (o número não é exibido, mas a página é contada)
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 18
MICROSOFT OFFICE
Esta caixa permite que o usuário escolha o formato dos números que deseja usar, como, arábico,
romanos, letras, etc. Permite também especificar se a contagem de da numeração deve iniciar em um
determinado número ou continuar da seção anterior.
Para excluir a numeração de páginas de um documento, basta clicar duas vezes sobre o cabeçalho
ou roda- pé que contém a numeração, selecionar o número e pressionar delete no teclado.
O usuário pode inserir Data e Hora em seus documentos. Para isto deverá posicionar o cursor no
local onde deseja que a data e a hora sejam inseridas, em seguida clicar no menu Inserir, depois na
opção Data e Hora para que a janela Data e Hora seja exibida. Nesta janela o usuário deverá
escolher um formato somente de data se quiser que apareça somente a data, somente de hora se
quiser que apareça somente a hora, ou clicar em um formato que exiba data e hora juntas, assim os
dois serão exibidos. Se a caixa Atualizar automaticamente for marcada, cada vez que o documento
for aberto, data e hora serão atualizadas de acordo com o calendário / relógio do computador.
Inserindo Auto-Texto
Usuários do Word podem Inserir ou cadastrar entradas de AutoTexto, assim quando começar a
digitar uma frase, se ela estiver cadastrada, será oferecida como sugestão para que o texto seja
inserido automaticamente.
Para que isto aconteça, quando a sugestão aparecer o usuário deverá pressionar a tecla Tab ou
Enter no teclado. A inserção das sugestões de AutoTexto é feita no menu Inserir e depois
posicionando o apontador do mouse sobre a opção AutoTexto, um outro menu será exibido, um
clique na opção AutoTexto e a janela Auto-Correção será exibida já com a aba AutoTexto
selecionada.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 19
MICROSOFT OFFICE
Na caixa Inserir entradas de AutoTexto aqui, o usuário deverá digitar a frase que deseja no
cadastro de
AutoTexto.
Depois de digitar a frase, deverá clicar no botão Adicionar para que a frase seja adicionada a lista de
Deste momento em diante sempre que o usuário iniciar a digitação desta frase ela será sugerida, o
usuário deverá digitar Tab ou Enter para que a frase seja incorporada ao documento.
Inserindo Símbolos
Símbolos que não existem no teclado podem ser inseridos clicando no menu Inserir e depois na
opção Símbolo. A janela de diálogo Símbolo será exibida.
Nesta Janela o usuário poderá escolher o símbolo que será inserido no local do documento onde está
o cursor
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 20
MICROSOFT OFFICE
Para inserir um Índice automático deve-se clicar no menu Inserir e depois posicionando o apontador
do mouse na opção Referência, ai então no menu que surge clicar em Índices. Índices automáticos
são fáceis de criar e podem ser atualizados pelo sistema quando o usuário insere ou retira páginas do
documento. Para criar um Índice antes o usuário deverá aplicar estilos de títulos aos títulos e
subtítulos que deseja que apareçam no Índice. Para aplicar os estilos deverá selecionar o título e e
então ir ao menu Formatar e depois clicar na opção Estilos e Formatação. Esta opção permitirá a
escolha de um estilo de título para o título principal e outro para os títulos secundários.
O Word oferece aos usuários a possibilidade de inserir figuras ou imagens em seus documentos.
Para inserir um figura ou imagem deve-se clicar no menu Inserir, e em seguida posicionar o
apontador do mouse sobre a opção Imagem, no menu que se abre será possível escolher a origem
da imagem, como por exemplo um arquivo (opção Do Arquivo). O Word exibirá então a pasta padrão
para imagens do usuário, basta um clique no arquivo de imagem para que ele seja selecionado e
depois um clique no botão Inserir.
Se quiser o usuário pode inserir Caixas de Texto em seus documentos. Caixas de Texto permitem a
inserção de textos ou mesmo de figuras em qualquer parte do documento, inclusive nas margens.
Caixas de Texto não estão vinculadas a parágrafos, podem ser arrasta- das ou movidas conforme a
necessidade do documento.
Para inserir Caixas de Texto deve-se clicar no menu Inserir e depois na opção Caixa de Texto, o
apontador do mouse se transformará em uma cruz, o usuário deverá posicionar no documento onde
deseja que seja criada a caixa de texto, clicar segura clicado e arrastar para formar um retângulo,
soltar o botão do mouse no final.
Depois de criada, a Caixa de Texto exibirá o cursor piscando, basta então digitar o texto no interior
da caixa. Ao encerrar a digitação deve-se clicar fora da caixa para que o cursor seja posicionado no
corpo do texto.
Clicar sobre o texto contido na caixa, levará o cursor de volta permitindo a edição de seu conteúdo.
Por padrão as caixas de texto possuem bordas (molduras) e a cor de preenchimento do fundo da
caixa é branca, se for necessário estas configurações podem ser modifica- das.
WWW.DOMINACONCURSOS.COM.BR 21
MICROSOFT OFFICE
Para modificar as configurações de uma caixa de texto, pode-se clicar sobre o conteúdo da caixa
para que ela contenha o foco, posicionar o apontador do mouse sobre suas bordas, ele se
transformará em uma seta quádrupla, neste momento clicando duas vezes sobre a borda, a caixa
Formatar caixa de texto será exibida. Na aba Cores e linhas pode-se escolher a Cor do
preenchimento e também em Linha, novos estilos de bordas, bem como retirar a borda e também o
preen- chimento (a caixa fica transparente).
O Word possui vários recursos de formatação de Fonte para que se possa criar textos com
diversidades de tipos de caracteres. A barra de ferramentas padrão oferece acesso a algumas destas
formatações, o menu Formatar também. Basta selecionar o texto a ser for- matado, depois clicar no
menu Formatar, em seguida na opção Fonte. A caixa de diálogo Fonte será exibida. Na caixa Fonte,
na aba Fonte, o usuário poderá escolher e aplicar ao texto selecionado diversos formatos.
Na janela Fonte a aba Fonte oferece as seguintes opções de formatações: Fonte € Desenho
tipográfico dos caracteres.
Estilo da Fonte € Normal, Negrito e Itálico (os dois últimos podem ser combinados) Tamanho da
Fonte € Dimensão dos caracteres.
Cor da Fonte
Efeitos € Tachado, Tachado duplo, Sobrescrito, Subscrito, Sombra, Contorno, Relevo, Baixo Relevo,
etc.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 22
MICROSOFT OFFICE
Na área de Visualização o usuário pode avaliar se as formatação de fonte que estão sendo
escolhidas atendem ou não as necessidades do documento. Depois de eleitas as configurações de
fonte, basta clicar em Ok para que sejam aplicadas no texto selecionado no documento.
A janela de formatação de fonte contém o botão Padrão, ao clicar neste botão, o usuário informa ao
Word que os formatos escolhidos devem ser aplicados ao modelo normal. O Word emite um alerta
para que o usuário confirme a mudança.
Menu Formatar, opção Fonte, na janela Fonte clicar na aba Espaçamento de caracteres, em
Espaçamento pode-se escolher Normal, Condensado e Expandido. Logo a frente a opção Por
permite a especificação da distancia em pontos.
Formatando Parágrafos
Além de aplicar formas diferentes aos caracteres, os usuários do Word podem aplicar também
diversos formatos aos parágrafos.
WWW.DOMINACONCURSOS.COM.BR 23
MICROSOFT OFFICE
Alinhado a esquerda – todas as linhas do parágrafo se alinham do lado esquerdo sem se importar
com o lado direito.
Centralizado – todas as linhas ficam alinhadas ao centro sem se importar com os lados esquerdo e
direito.
Alinhado a direita – todas as linhas do parágrafo se alinham do lado direito sem se importar com o
lado esquerdo.
Justificado – todas as linhas ficam alinhadas do lado esquerdo e direito, o espaço entre as palavras
é ampliado para permitir o alinhamento dos dois lados. (veja o botão aumentado como é sugestivo)
Recuos
Quando estamos trabalhando em um documento do Word e a régua horizontal superior está sendo
exibida, perto de suas extremidades aparecem as ferramentas de recuo.
Recuo da primeira linha (figura abaixo) - a pequena cabeça de seta de cima que aponta para baixo
recua somente a primeira linha do parágrafo onde está o cursor (ou dos parágrafos selecionados).
Recuo deslocado (figura abaixo) - a pequena cabeça de seta do meio que aponta para cima recua
somente as demais linhas do parágrafo onde está o cursor (ou dos parágrafos selecionados) mas não
recua a primeira.
Recuo à esquerda (figura abaixo) - o pequeno quadradinho de baixo recua todas as linhas do
parágrafo onde está o cursor (ou dos parágrafos selecionados) mantendo a proporção entre o recuo
da primeira e das demais.
Recuo à direita (figura abaixo) - uma pequena cabeça de seta que aponta para cima e recua todas
linhas do parágrafo onde está o cursor (ou dos parágrafos selecionados).
Além da barra de ferramentas, o usuário pode usar as ferramentas de recuo clicando no menu
Formatar e depois na opção Parágrafo.
WWW.DOMINACONCURSOS.COM.BR 24
MICROSOFT OFFICE
Quando querem separar dois parágrafos, normalmente as pessoas pressionam uma ou mais vezes a
tecla ENTER. Na caixa parágrafo este espaçamento entre os parágrafos pode ser mudado em
número de pontos, o espaço que haverá entre dois parágrafos pode ser determinado antes ou depois
do parágrafo que tem o cursor (ou dos parágrafos selecionados).
Entrelinhas
Além de mudar o espaçamento entre os parágrafos, os usuários podem mudar também o espaço
entre as linhas do mesmo parágrafo. Deve-se clicar no menu Formatar e depois em Parágrafo, na
caixa Parágrafo em Espaçamento é só clicar na seta ao lado de Entre- linhas e escolher o espaço
desejado. A janela Pará- grafo contém um botão chamado Tabulação, clicar sobre ele abrirá a janela
Tabulação que permite as configurações de tabulação nos parágrafos do documento, as opções de
tabulação serão vistas mais adi- ante.
Para evitar parágrafos desproporcionais ao final de uma página onde ela se quebra, o Word faz o
controle das linhas órfãs e viúvas impedindo que uma linha fique solitária na página de cima e que as
demais linhas do parágrafo fiquem soltas na página de baixo. Para evitar que o controle seja feito
deve-se clicar na guia Quebras de linha e de página na janela Parágrafo, em seguida desmarcar a
caixa Controle das linhas órfãs e viúvas. O controle não será mais realizado e o parágrafo será
dividido na quebra da página.
O usuário pode colocar marcadores e numeração nos parágrafos de um documento, isto pode ser
feito diretamente na barra de ferramentas.
WWW.DOMINACONCURSOS.COM.BR 25
MICROSOFT OFFICE
Colocar Bordas e Sombrear o fundo de um texto pode oferecer um efeito visual interessante ao
documento.
Para formatar com bordas e sombreamento selecione a porção de texto onde serão aplicados os
formatos e clique no menu Formatar, em seguida clique em Bordas e Sombreamento, a caixa
Bordas e Sombreamento será exibida.
A aba Bordas, permite colocar bordas na área selecionada do texto. A aba Sombreamento, permite
sombrear o fundo do texto selecionado.
Formatando Colunas
Formatar um texto com colunas também proporciona um visual agradável com um efeito parecido
com o de um jornal.
A formatação de colunas pode ser aplicada clicando no menu Formatar e depois na opção Colunas,
a janela Colunas será exibida. O usuário poderá escolher as colunas predefinidas ou escolher o
número de colunas desejado.
Uma linha pode ser colocada entre as colunas. Na barra de ferramentas também há o botão colunas,
permitindo acesso rápido.
WWW.DOMINACONCURSOS.COM.BR 26
MICROSOFT OFFICE
Formatação Tabulações
Cada vez que o usuário pressiona TAB no teclado, o cursor salta 1,25 cm, esta é a tabulação padrão.
O usuário pode mudar para tabulações que melhor atendam suas necessidade. Quando é criada uma
marca de tabulação em um parágrafo, ao pressionar TAB, o cursor saltará para esta nova marca, se o
usuário pressionar TAB novamente ai ele saltará 1,25 cm.
O usuário pode configurar as tabulações na régua na sua extremidade esquerda através do símbolo
que se parece com uma letra “L” .
O símbolo parecido com a letra “L” indica tabulação com alinhamento esquerdo, ou seja, quando o
usuário pressiona TAB levando o cursor para uma posição debaixo de uma destas marcas, tudo que
for escrito ali terá alinhamento à esquerda. Para configurar esta tabulação, basta posicionar o cursor
no parágrafo desejado e clicar com o mouse na régua no ponto onde deseja marcar, uma marca
idêntica a que aparece na extremidade da régua será criada. Ai basta usar TAB para posicionar o
cursor. Quando pressionamos EN- TER e encerramos um parágrafo, o outro que se inicia tem as
mesmas configurações do anterior, inclusive às marcas de tabulação. Ao aplicar um clique com o
mouse no símbolo parecido com a letra “L” ele mudará para outro símbolo que se parece com a letra
“T” de cabeça para baixo. Isto indica tabulação com alinhamento centralizado, ou seja, quando o
usuário pressionar TAB levando o cursor para uma posição debaixo de uma destas marcas, tudo que
for escrito ali terá alinhamento centralizado debaixo da marca. É só clicar com o mouse na régua no
ponto onde deseja marcar, uma marca idêntica a que aparece na extremidade da régua será criada.
Ai basta usar TAB para posicionar o cursor.
Aplicar um clique com o mouse no símbolo que se parece com a letra “T” de cabeça para baixo fará
com que ele mude para um símbolo que se parece com uma letra “L” virado ao contrário. Isto indica
tabulação com alinhamento a direita, ou seja, quando o usuário pressionar TAB levando o cursor para
uma posição debaixo de uma destas marcas, tudo que for escrito ali terá alinhamento a direita. É só
clicar com o mouse na régua no ponto onde deseja marcar, uma marca idêntica a que aparece na
extremidade da régua será criada. Ai basta usar TAB para posicionar o cursor.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 27
MICROSOFT OFFICE
Aplicar um clique com o mouse no símbolo que se parece com a letra “L” virado ao contrário fará o
símbolo mudar para algo parecido com uma letra “T” de cabeça para baixo e com um pontinho a sua
direita. Isto indica tabulação Decimal, ou seja, quando for pressionado TAB levando o cursor para
uma posição debaixo desta marca, valores com vírgula que forem escritos ali serão alinhados pela
vírgula. É só clicar com o mouse na régua no ponto onde deseja marcar, uma marca idêntica a que
aparece na extremidade da régua será criada. Ai basta usar TAB para posicionar o cursor.
Clique no menu Formatar e depois em Tabulação, a caixa de diálogo Tabulação será exibida.
Quando concluir a configuração da tabulação é só clicar em Definir. Para retirar uma marca de
tabulação clicar sobre ela e arrastar para fora da régua, ou clicar em Formatar, Tabulação,
selecionar a tabulação a ser retirada e clicar em limpar.
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 28
MICROSOFT OFFICE
Capitulando
Clicando no menu Formatar e depois na opção Capitu- lar a janela Capitular será exibida, esta
janela permite ao usuário transformar o primeiro caractere do parágrafo em um caractere grande.
Geralmente este efeito é utilizado no inicio de um capítulo do documento. Na janela Capitular pode-
se escolher Capitular (o caractere ficará na área do texto), ou Na margem (o caractere ocupará a
margem do documento). É possível escolher também a Fonte (desenho tipográfico), a Altura do
caractere e a Distância que ele ficará do texto.
Direção Do Texto
Dentro de uma caixa de texto ou dentro de células de tabelas o usuário pode modificar a
direção do texto. Para isto deve-se selecionar o texto dentro da caixa ou da tabela e em
seguida clicar no menu Formatar, em seguida clicar na opção Direção do texto, a janela Direção
do texto será exibida, nela pode-se escolher a orientação desejada.
As vezes o usuário digita o documento ou parte dele tudo em letras MAIÚSCULAS ou minúsculas, em
seguida percebe que deveria ter feito ao contrário. Selecionando o texto e clicando no menu
Formatar e em seguida na opção Maiúsculas e Minúsculas, a janela Maiúsculas e Minúsculas
será exibida, nela pode-se alternar estas preferências.
WWW.DOMINACONCURSOS.COM.BR 29
MICROSOFT OFFICE
Quando uma formatação foi aplicada a um texto e necessita ser repetida em outro, o usuário poderá
utilizar a ferramenta Pincel, através dela é possível copiar uma formatação para outro texto do
documento sem ter que se lembrar de tudo que foi aplicado. Lembre-se, a ferramenta Pincel copia
apenas a Formatação não o conteúdo.
Isto quer dizer que conforme o usuário vai digitando seu texto, a cada palavra encerrada o Word
verifica se esta palavra consta no dicionário, caso positivo, nada será feito, caso negativo, a palavra
será sublinhada em vermelho indicando para o usuário um erro ortográfico.
Caso o erro seja gramatical, como, concordância, pontuação, etc. A frase ou o trecho da frase será
sublinha- do em verde, indicando ao usuário algo tem que ser corrigido gramaticalmente.
Depois que houver a indicação de erro, para corrigir basta que o usuário clique com o botão direito do
mouse sobre a palavra sublinhada em vermelho, ai então um menu de atalhos será exibido.
No menu de atalho podem aparecer sugestões acerca do que o usuário tentou escrever.
Se uma das sugestões for oportuna é só clicar sobre ela e o Word trocará a palavra com o erro pela
palavra escolhida nas sugestões do menu.
Se não houver sugestões ou as sugestões não se encaixam nas necessidades do usuário, ai então a
palavra deverá ser redigitada. Além disso, o usuário poderá ignorar a indicação de erro colocada pelo
Word ou adicionar a palavra ao dicionário.
Palavras que foram adicionadas ao dicionário não serão mais sublinhadas para indicação de erro.
O caminho para se acessar o arquivo de dicionário do usuário (no Windows XP) aparece na figura
seguinte, o nome do dicionário de usuário é usuario.dic
No menu Ferramentas, ao clicar em Opções, a janela opões será exibida, clicando na aba
Ortografia e Gramática o usuário poderá alterar as configurações das correções ortográficas e
gramaticais.
Se o seu Word estiver configurado para não verificar ortografia ao digitar, ainda assim você poderá
pedir a verificação de erros no documento clicando no botão Ortografia e Gramática da barra de
WWW.DOMINACONCURSOS.COM.BR 30
MICROSOFT OFFICE
Clicando no menu Ferramentas e posicionando o apontador do mouse sobre a opção Idioma, três
novas opções aparecerão.
Contar Palavras
Clicando no menu Ferramentas e depois na opção Contar palavras o Word emitirá um relatório
estatístico da composição do documento, assim o usuário terá controle sobre o excesso ou falta de
conteúdo no texto que está compondo.
Auto-Resumo
Quando houver necessidade de resumir um documento o usuário poderá usar o opção de auto
resumo. Abra o documento a resumir, clique no menu Ferramentas e depois na opção Auto-
Resumo, a janela Auto- Resumo será exibida.
Em tipo de resumo o usuário poderá, por exemplo, escolher Realçar Pontos Principais ou Criar um
Novo Documento e Salvar o Resumo Nele.
Opções De Auto-Correção
Ao digitar um texto muitas vezes cometemos erros que nem percebemos, isto se deve ao fato de que
são corrigidos automaticamente. O Word tem uma ferramenta chamada Auto-Correção, esta
ferramenta possui uma lista pré-programada com os erros mais habituais que os usuários cometem e
a solução destes erros.
QUADO € QUANDO
Além da lista algumas opções podem ser habilitadas ou desabilitadas, entre elas, Corrigir duas
WWW.DOMINACONCURSOS.COM.BR 31
MICROSOFT OFFICE
INiciais em maiúscula, Colocar primeira letra da frase em maiúscula., Corrigir o uso acidental
de tecla cAPS, etc.
Substituir o usuário deverá digitar aquilo que considera um possível erro habitual, no campo Por,
deverá ser escrito a solução deste possível erro. Depois de inserir as informações, clicar no botão
Adicionar.
Mala Direta
É uma ferramenta bastante usada no marketing e propaganda para atingir um grande número de
pessoas através de correspondências.
Abrir a carta, posicionar o cursor onde deseja que o nome que virá do bando de dados apareça.
Clicar no botão Abrir Fonte de Dados.
Selecionar o arquivo que contém o banco de dados (em nosso exemplo um documento do Excel).
WWW.DOMINACONCURSOS.COM.BR 32
MICROSOFT OFFICE
Na janela selecionar tabela, selecionar a planilha que contém as informações (em nosso caso a
plan1).Clicar no botão Inserir campo de mesclagem (barra de ferramentas de mala direta).
Escolher o campo que deseja que apareça na carta no local onde está o cursor (em nosso caso o
campo no- me). Clicar em Inserir. O campo é inserido assim:
«nome»
estes caracteres não são nem colchetes, nem chaves e nem parênteses. Depois é só clicar no botão
Mesclar para novo documento ou Mesclar para Impressora (barra de ferramentas de mala direta).
Para a impressora – será impresso uma carta para cada nome do banco de dados.
Para novo documento – será criado um novo documento com uma carta para cada nome.
Vale ressaltar que a origem dos dados não precisa ser somente do Excel, poderia vir também do
Word ou do Access. Com o banco de dados preenchido adequadamente, além das cartas poderão
ser impressos também os envelopes ou as etiquetas para envio de cor- respondência.
No menu Ferramentas ao clicar em Opções, a janela de opções será exibida, nela o usuário poderá
configurar o ambiente de trabalho do Word.
Alguns Exemplos:
Aqui estão apenas alguns exemplos de como o ambiente pode ser configurado, mas existem
inúmeras guias na janela opções que permitem ao usuário modificar as configurações para uso
personalizado.
Tabelas No Word
Isto pode ser feito pela barra de ferramentas clicando no botão Tabela segurando clicado e
arrastando (botão com o formato de uma grade).
Arrastar para a direita aumenta o número de colunas, e para baixo o número de linhas. Quando soltar
o botão do mouse a tabela será criada onde está o cursor. As tabelas são criadas com as linhas e
colunas uniforme- mente distribuídas. Além da barra de ferramentas, tabelas podem ser criadas
clicando no menu Tabela, e depois posicionando o apontador do mouse na opção Inserir, no menu
que se abre é só clicar em Tabela. A janela de diálogo Inserir Tabela será exibida. Em Tamanho da
Tabela poderão ser definidos o números de colunas e linhas da tabela que será inserida no ponto
onde está o cursor.
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 33
MICROSOFT OFFICE
Com o cursor fora da tabela (na área de texto normal), a maioria das opções do menu tabela ficam
desabilita- das (esmaecidas). Ao Clicar e posicionar o cursor dentro da tabela estas opções serão
habilitadas.
Mesclar Células
Para mesclar duas ou mais células o usuário deverá selecioná-las, em seguida clicar no menu Tabela
Dividir Células
Células podem ser divididas, basta colocar o cursor na célula a ser dividida e em seguida clicar no
menu Tabela e depois clicar na opção dividir Células, a caixa de diálogo Dividir Células será
exibida. Nesta janela pode-se escolher como será a divisão, em duas ou mais colunas, ou em duas
ou mais linhas.
Quando o usuário digita um texto e em seguida percebe que ficaria melhor em uma tabela ele pode
converter o texto em tabela. Para isto deve-se selecionar a porção de texto que gostaria de converter
em tabela e em seguida clicar no menu Tabela e depois posicionar o apontador do mouse em
Converter, duas opções surgirão. Texto em Tabela e Tabela em Texto, em nosso caso Texto em
Tabela. Depois clicar em Ok.
Na janela de diálogo Converter Texto em Tabela deve-se clicar em OK, o texto será transferido
para dentro de uma tabela
WWW.DOMINACONCURSOS.COM.BR 34
MICROSOFT OFFICE
Se o usuário quer criar mais de uma coluna, deverá inserir um caractere separador para que o
Word saiba onde deverá dividir uma linha. Um bom separador é o TAB. Depois de inserir
tabulações no texto, deve-se ir ao menu Tabela e escolher Converter / Texto em Tabela, na
janela Converter texto em tabela marcar : Separar texto em: Tabulações, clicar em OK.
Classificar
O menu Tabela do Word possui a opção Classificar que tem o objetivo de colocar em ordem
alfabética ou numérica os itens de uma tabela. Além de poder ser usada em uma tabela, a opção
Classificar pode ser usada também em texto normal (fora de uma tabela). Dentro da tabela a
classificação será feita por linhas da tabela, fora da tabela será feita por parágrafos do texto. O
usuário ainda pode escolher na janela de diálogo Classificar se a classificação será feita em ordem
crescente ou decrescente.
Dividir
Organizar Tudo
No menu Janela a opção Organizar tudo dá ao usuário a possibilidade de visualizar dois ou mais
documentos ao mesmo tempo enquanto trabalha.
Ajuda
O menu Ajuda oferece o manual Word para que se possa tirar dúvidas, efetuar consultas e estudar
as ferramentas. Para ir a Ajuda do Word deve-se clicar em Ajuda e em seguida clicar em Ajuda do
Microsoft Word, ou pressionar F1 (tecla de função) no teclado.
São programas que se propõem a oferecer aos usuários um ambiente para geração de planilhas de
calculo.
WWW.DOMINACONCURSOS.COM.BR 35
MICROSOFT OFFICE
Microsoft Excel ou Simplesmente Excel, é o processa- dor de planilhas mais conhecido e utilizado no
mundo. Atualmente o Excel acompanha o Pacote Microsoft Office juntamente com Word, Power Point
Access, OutLook.
Obs. Existem variações do Pacote Office, algumas não apresentam todos estes aplicativos, outras
oferecem até mais, como o Front Page, o Publisher, etc. a indicação dependerá das necessidades do
usuário e da disposição de investir.
Importante
As afirmativas a seguir são feitas considerando a configuração padrão. Exceto pela configuração de
exibição das barras de ferramentas e menus (serão exibidos de maneira completa).
Configuração padrão é, ou são, as configurações que o Excel apresenta logo após sua instalação, ou
seja, nada foi reconfigurado pelo usuário.
Para entrar no Excel 2003 deve-se clicar no menu Iniciar do Windows e em seguida posicionar o
apontador do mouse sobre a opção Todos os Programas.
Até a versão do Excel 2000 (que acompanha o Office 2000), os atalhos estarão distribuídos no menu
Quando entramos no Excel ele apresenta sua área de trabalho para que o usuário possa construir
suas tabelas.
O ambiente de trabalho do Excel é exibido dentro de uma janela do Windows com a barra de títulos
onde aparece o nome do aplicativo e o nome do documento em edição.
Se o documento ainda não foi salvo no disco será exibido o nome de documento padrão, Pasta1.
Logo abaixo da barra de títulos é exibida a barra de menus, e abaixo da barra de menus a barra de
ferra- mentas.
Por padrão Na versão 2003 os menus apresentam as opções mais usadas, e as barras de
ferramentas também mostram os botões mais usados, as outras opções ficam escondidas, e
pequenas setas dão acesso a estas opções.
WWW.DOMINACONCURSOS.COM.BR 36
MICROSOFT OFFICE
Para evitar perda de tempo, vamos exibir os menus e as barras de ferramentas padrão e formatação
o tempo todo (fora da configuração padrão), vamos ocultar também o painel de tarefas que por
padrão é exibido.
Para ocultar o painel de tarefas no Excel 2003, basta clicar em Ferramentas e depois em Opções, a
janela opções será exibida, na aba exibir é só desmarcar a caixa Mostrar Painel de Tarefas de
Inicialização, clicar em OK. Da próxima vez que o Excel for iniciado o painel não será mais exibido
Para exibir as barras de ferramentas padrão e formatação em duas linhas, e os menus com todas as
opções, basta clicar no menu Ferramentas e depois em Personalizar, a janela Personalizar será
exibida, na aba Opções, é só marcar, Mostrar barras de ferramentas padrão e formatação em
duas linhas, marcar também Sempre mostrar menus completos.
Outro caminho possível seria no menu Exibir, opção Barra de Ferramentas, e depois Personalizar,
a mesma janela de configuração é exibida.
Sempre que entramos no Excel ele apresenta planilhas em branco para que possamos criar tabelas.
Sempre que cria as planilhas o nome de documento padrão é atribuído, Pasta1, Pasta2, etc., o
usuário poderá escolher um nome de sua preferência quando for salvar o documento no disco. As
ações para salvar documentos e muitas outras que foram vistas nas aulas Word e que são iguais ou
muito parecidas não serão contempladas para evitar perda de tempo
Imortante * *
Para ser um bom usuário do Excel é necessário ser: Um bom usuário da matemática
Entendido em matemática financeira (se for o caso) Entendido em estatística (se for o caso)
Entendido no que se propor a fazer com o Excel O Excel não erra, mas o usuário pode errar . . .
Particularidades Do Excel
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 37
MICROSOFT OFFICE
Logo que entramos no Excel, três planilhas são exibi- das para que o usuário possa criar as tabelas.
Plan1, Plan2 e Plan3. Estes nomes aparecem nas guias ou abas das planilhas. Basta clicar nestas
abas ou guias para alternar entre as planilhas.
Os nomes podem ser trocados por nomes de preferência do usuário. Para trocar, o usuário deverá
clicar na guia que deseja renomear e em seguida clicar em Formatar, no menu que se abre o
apontador do mouse deverá ser posicionado em Planilha, outro menu será exibido, o usuário deverá
clicar em Renomear. O texto da guia ficará selecionado em preto, é só digitar o novo nome e
pressionar Enter no teclado.
cONCEITOS iMPORTANTES
Célula é o cruzamento de uma coluna com uma linha. As células são nomeadas.
Relativas
Ao recortar, copiar, colar ou usar alça de preenchimento é possível observar o efeito nas diferentes
referências.
Células
O nome de uma célula é composto primeiramente pelo nome da coluna onde ela está localizada e
depois pelo nome da linha. O nome das colunas é formado por letras e o nome das linhas por
números. Ex.: Uma célula que está posicionada na coluna “F” e na linha “9” se chama “F9”. Pelo fato
de ter um nome é que se diz que as células do Excel são nomeadas. Uma planilha do Excel possui
256 colunas com nomes formados por letras e 65536 linhas com nomes formados por números. É
preciso ter em mente que cada planilha do Excel 2003 é uma matriz de 256 colunas por 65536
linhas, onde a célula inicial é a referência A1 e a célula final é a referência IV65.536.
Alça de Preenchimento
Para entender o conceito de referências Relativas, Fixas ou Absolutas e Mistas é preciso saber
como funciona a Alça de preenchimento.
A alça de preenchimento é o pequeno quadradinho que aparece no canto inferior da célula que
contém o cursor (seleção).
WWW.DOMINACONCURSOS.COM.BR 38
MICROSOFT OFFICE
um valor, um texto ou uma expressão matemática, depois clicar na Alça e arrastar, o Excel irá fazer o
preenchi- mento automático com base em uma lista pré- programada ou analisando os dados e
incrementando os valores.
O usuário pode criar suas listas personalizadas para auto preenchimento. Para Inserir ou
cadastrar uma nova lista deve-se clicar no menu Ferramentas e depois em Opções, a janela
Opções será exibida, nesta janela o usuário deverá clicar na aba Listas Personalizadas, na caixa
Listas Personalizadas da aba Listas Personalizadas aparecem as listas já cadastradas, aparece
também uma opção chamada NOVA LISTA.
Clicando em NOVA LISTA (já é o padrão), o usuário poderá digitar na caixa Entradas da Lista, os
itens que farão parte da nova lista que será criada. Quando concluir a inserção dos itens é só clicar
em Adicionar, os itens inseridos passarão para a caixa da esquerda (Listas Personalizadas) e
agora farão parte das listas que o usuário poderá utilizar através da Alça para fazer auto
preenchimento.
Se uma lista já estiver pronta na planilha ela poderá ser importada para as listas personalizadas.
Deve-se selecionar a lista na planilha, clicar no menu Formatar e depois em Opções, clicar ainda na
guia Listas Personalizadas, clicar em Importar, o conteúdo selecionado na planilha será importado
como uma lista personaliza- da e passará a fazer parte das listas do usuário.
Para excluir uma lista, basta clicar no menu Ferramentas, depois em Opções, clicar na guia Listas
persona- lizadas, selecionar na caixa Listas Personalizadas a lista a ser excluída, clicar em
Excluir. Uma mensagem de alertar será exibida, deve-se clicar em Ok para confirmar.
Referências
Agora que sabemos como se comporta a Alça de Preenchimento vejamos as diferenças entre as
referências. Se o usuário inserir na célula A3 a seguinte fórmula:
=A1+A2 (estará dizendo que quer que o Excel some os conteúdos das células ou referências A1 com
A2 e coloque o resultado na própria célula A3).
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 39
MICROSOFT OFFICE
Muito bem, o Excel realiza a operação matemática. Mas o que aconteceria se a Alça de
preenchimento fosse utilizada na célula A3 arrastando para A4 ? (qual seria o valor em A4?).
Analisando o nome da célula A1 podemos concluir que A é o componente do nome da célula que
representa a coluna onde ela está, e 1 é o componente do nome da célula que representa a Linha
onde a célula está.
Como em nosso exemplo a Alça é arrastada para baixo, ou seja, da linha 3 para 4, houve uma
mudança somente de linha, então o Excel irá analisar o conteúdo da seleção e incrementar 1 em
cada nome de linha que houver no conteúdo.
Como a Alça não foi arrastada para o lado, não houve mudança de colunas, portanto as Letras não
mudam.
Embora não apareça na ilustração, é sempre bom lem- brar que antes de uma fórmula ou função é
necessária a utilização do sinal de igual “=”.
O que acontece se a Alça de preenchimento for utiliza- da na célula A3 arrastando para B3 ? (qual
seria o valor em B3 ?).
Analisando o nome da célula A1 podemos concluir que A é o componente do nome da célula que
representa a coluna onde ela está, e 1 é o componente do nome da célula que representa a Linha
onde a célula está.
Como neste exemplo a Alça é arrastada para a direita, ou seja, da coluna A para B, houve uma
mudança somente de coluna, então o Excel irá analisar o conteúdo da seleção e incrementar uma
posição 1 em cada no- me de coluna que houver no conteúdo.
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 40
MICROSOFT OFFICE
Como a Alça não foi arrastada para baixo, não houve mudança de linhas, portanto os números não
mudam.
rEFERÊNCIAS RELATIVAS
Nos exemplos que acabamos de ver as Referências utilizadas são Relativas, este tipo de referencia
se altera ou se incrementa quando se usa Alça na célula onde ela está contida.
Se o usuário quiser pode usar referências Absolutas ou Fixas, assim quando usar Alça nada será
modifica- do.
Para fixar os componentes do nome de uma referência (torná-la absoluta ou fixa) o usuário deverá
colocar um $ do lado esquerdo de cada componente do nome.
= $A$1 + $A$2
Neste caso se a alça for utilizada não haverá modificações nas referências, agora elas são
Além das referências Relativas que são as que se alteram quando se usa Alça, e das referências
Absolutas ou Fixas que não se alteram, existem também as referências Mistas. Referências Mistas
são aquelas onde fixamos somente um componente do nome, ou a linha ou a coluna. Veja o
Exemplo:
= A$1 + A$2
este caso liberamos as colunas e bloqueamos ou fixamos somente as linhas, ou seja, se usarmos a
Alça para arrastá-la para baixo (trocando somente de linha) nada mudará. Se usarmos a Alça para
arrastar de lado (trocando de coluna), ai sim haverá incremento das colunas por não estarem
bloqueadas.Se for necessário o usuário poderá bloquear a coluna e liberar somente a linha, veja no
exemplo.
= $A1 + $A2
Neste caso liberamos as linhas e bloqueamos ou fixamos somente as colunas, ou seja, se usarmos
a Alça para arrastá-la para baixo (trocando somente de linha) haverá incremento das linhas. Se
usarmos a alça para arrastar de lado (trocando de coluna), como agora as colunas foram bloqueadas
não haverá
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 41
MICROSOFT OFFICE
= A1 + $A$2
incremento das colunas.As referências que aparecem abaixo são Relativas, Mistas ou Absolutas ??
Resposta: a primeira é relativa e a segunda é absoluta.
Lembre-se o nome de uma célula é uma referência, o nome de outra célula é outra referência e cada
uma pode ter características diferentes, abaixo está o exemplo de uma referência mista:
A$1
Ao Copiar o conteúdo de uma célula e Colar em outra, se este conteúdo for uma fórmula ou função
que possui referências, as mesmas regras de incremento que foram vistas para a Alça de
preenchimento serão aplicas, ou seja, se as referências forem absolutas nada mudará, se forem
relativas serão incrementadas
Exemplo De Prova.
(Banco do Brasil – SP – 2006) Dadas as seguintes células de uma planilha eletrônica, com os
respectivos conteúdos:
A célula C3, contendo a fórmula =$F1+H$1. após ser copiada para a célula E5, apresentará um
resultado igual a
(A)7.
(B)8.
(C)9.
(D)10.
(E)13.
Mais Conceitos
Referências podem estar distribuídas em intervalos. São 4 tipos de intervalos: Único ou individual
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 42
MICROSOFT OFFICE
Reparadores De Intervalo:
Separadores são utilizados para especificar intervalos a serem usados como argumentos em uma
função. Veja os exemplos abaixo:
=SOMA(A1:A8)
=SOMA(A1;A8)
Outros exemplos
=SOMA(A1:A8;C5:F5)
=SOMA(A1:D5)
A maioria das formatações no Excel é aplicável a célu- la, assim como no Word as formatações
podem ser aplicadas através das barras de ferramentas ou do menu Formatar e ainda há as opções
de teclas e me- nus de atalhos. O usuário pode aplicar as formatações antes de inserir dados nas
células ou depois.
Os formatos comuns como: Tipo de Fonte, Tamanho da Fonte, Estilos de Fonte (negrito, Itálico e
os dois combinados) são aplicados de maneira similar ao Word, basta selecionar a célula e em
seguida aplicar os formatos pela barra de ferramentas. Se o usuário quiser aplicar formatos de fontes
a apenas alguns caracteres da célula, basta clicar duas vezes sobre ela ou teclar “F2” (tecla de
função) no teclado, a célula irá para o modo de edição, é só selecionar os caracteres que deseja
formatar e aplicar os formatos
O usuário ainda pode clicar no menu Formatar e de- pois na opção Células, a janela Formatar
Células será exibida, nesta janela clicar na guia Fonte e proceder as configurações de fonte
desejadas, ao término clicar em Ok. As formatações serão aplicadas à célula selecionada.
WWW.DOMINACONCURSOS.COM.BR 43
MICROSOFT OFFICE
Se o usuário selecionar um trecho de texto em uma célula e clicar em Formatar e depois em Células
o Excel apresentará a caixa Formatar Células apenas com a guia Fonte, isto se deve ao fato de que
a única formatação que pode ser aplicada em um trecho selecionado dentro de uma célula é a
formatação de Fonte..
Mesclando Células
Para mesclar células no Excel deve-se selecionar o conjunto de células que deseja mesclar e clicar
no botão Mesclar e centralizar da barra de ferramentas. O conjunto selecionado se transformará em
uma única célula. Se um valor for inserido em uma célula mescla- da e houver a necessidade de
envolve-la como refe- rência em uma fórmula ou função, ela deverá ser rela- cionada com o nome da
primeira célula do intervalo mesclado.
A mesclagem pode ser feita também, selecionando o intervalo a ser mesclado, clicando no menu
Formatar e depois na opção Células, a janela Formatar células é exibida, clicar na guia
Alinhamento, na seção Controle de Texto marcar a caixa Mesclar células. Para desfazer a
mesclagem, um clique para selecionar a célula mesclada, acessar a janela Formatar células na guia
Alinhamento conforme descrito no parágrafo anterior, em seguida desmarcar a caixa Mesclar célu-
las ou clicar no botão Mesclar e centralizar da barra de ferramentas.
Formato Geral
Por padrão todas as células das planilhas do Excel possuem o formato Geral. Células com formato
Geral acomodam qualquer tipo de dados, como: números, naracteres alfa-numéricos e expressões
matemáticas. Quando inserimos um valor numérico em uma célula com formato Geral os números
serão alinhados à direita. Quando inserimos um texto (caracteres alfa) em uma célula com formato
Geral este texto será alinhado à esquerda.
Além do formato Geral, muitos outros formatos podem ser aplicados às células: Número
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 44
MICROSOFT OFFICE
A categoria número é usada para exibir números de maneira genérica, ou seja, insere neles o ponto
de agrupamento de dígitos (as vezes mencionado como ponto de milhar), insere também o separador
decimal (vírgula) e os habituais dois dígitos após a virgula (ca- sas decimais). Quando uma célula
está formatada com formato geral isto não ocorre.
Formato de Número
Além de usar o botão de formato de números (separa- dor de milhares) esta formatação pode ser
aplicada também selecionando, clicando no menu Formatar e depois na opção células, a Janela
Formatar células será exibida. Na aba ou guia Número em Categoria o usuário deverá clicar em
Número, aqui por padrão os pontos de milhar não são inseridos, se quiser o usuário deverá marcar a
caixa Usar separador de
1.000 (.) depois clicar em OK, o formato de número genérico será aplicado na célula ou nas células
selecionadas.
O formato de Moeda deve ser usado para valores monetários em geral. Células com este formato
exibem:
O formato porcentagem multiplica o valor da célula por 100 e exibe o resultado com um símbolo de
Porcentagem (%). Cuidado se houver uma valor na célula e este formato for aplicado ai sim o valor
será multiplicado por
100. Se este formato for aplicado a uma célula vazia e o valor digitado depois, o valor digitado é que
aparece- rá com o símbolo de porcentagem. Quando feito pela barra de ferramentas o número de
WWW.DOMINACONCURSOS.COM.BR 45
MICROSOFT OFFICE
casas decimais é zero. Quando feito pela janela Formatar Células, o número de casas decimais é
dois.
Como já vimos, quando formata uma célula com formato percentual ou numérico pelo menu, o
usuário pode definir o número de casas decimais desejado. Se o formato já foi aplicado e o número
de casas decimais deve ser alterado o usuário poderá selecionar a célula e clicar nos botões da barra
de ferramentas Aumentar ou Diminuir casas decimais.
Alinhamento Horizontal
Por padrão, dentro de uma célula do Excel, na horizontal, números são alinhados a direita e textos a
esquerda. Para mudar este alinhamento o usuário poderá usar os botões de alinhamento da barra de
ferramentas.
O alinhamento horizontal também pode ser feito clicando no menu Formatar, em seguida na opção
Células, na janela Formatar células clicar na guia Alinhamento, em Alinhamento do texto, na
caixa Horizontal, clicar na seta a direita e escolher o alinhamento desejado.
Alinhamento Vertical
WWW.DOMINACONCURSOS.COM.BR 46
MICROSOFT OFFICE
Por padrão, dentro de uma célula do Excel, na vertical, os conteúdos são alinhados na parte de baixo
da célula. Para mudar este alinhamento o usuário poderá usar a janela Formatar células, na guia
Alinhamento, em Alinhamento do Texto na caixa Vertical é só escolher o alinhamento desejado.
Alinhamento / Orientação
Outra opção interessante oferecida pela janela Forma- tar Células na guia Alinhamento é a
Orientação. Uma ferramenta que se parece com a metade direita de um relógio permite que o
usuário altere o posicionamento do conteúdo da célula deixando na horizontal (padrão), inclinado ou
na vertical.
O usuário pode clicar no ponteiro e arrastar ou escolher na caixa Graus. Quando o ponteiro é
arrastado para baixo Graus se torna negativo.
Bordas ou molduras podem ser colocadas nas células de uma planilha. Clique na célula onde deseja
colocar bordas. Localize na barra de ferramentas o botão Bor- das, observe que há uma pequena
seta a sua direita. Esta pequena seta dá acesso a mais botões, estes botões permitem inserir ou
retirar as bordas das células selecionadas.
Borda Inferior Borda Esquerda Borda Direita Todas as Bordas Bordas Externas
Se a quantidade de células selecionadas é maior que uma, pode-se utilizar bordas externas que
envolverão a seleção, ou todas as bordas para que sejam colocadas bordas em todas as células
selecionadas.
Se o usuário optar por inserir bordas ou molduras atra- vés do menu Formatar e da Guia Borda da
janela
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 47
MICROSOFT OFFICE
O usuário poderá escolher uma cor diferente para as bordas além de e mudar o estilo da borda.
Botões pré- definidos podem ser usados para aplicar as formatações, há também os botões que
podem ligar e desligar cada borda de maneira quase que individual.
Lembre-se primeiro escolha as cores e o estilo depois aplique as bordas, se for feito ao contrário as
bordas serão aplicadas com a linha padrão (preto e linha contínua fina).
Colorindo as Células
Além de aplicar bordas, o usuário poderá trocar a cor do fundo das células. Para trocar é só
selecionar as células que deseja colorir e localizar na barra de ferra- mentas o desenho de um Balde
derramando tinta, ao lado deste Balde uma pequena seta oferece o cardápio de cores, um clique
sobre a cor escolhida e as células selecionadas assumirão a nova cor.
Colorir células também pode ser feito pelo menu For- matar, clicando na opção Células para que a
janela Formatar Células seja exibida.
Na janela, clicar na guia Padrões, depois é só clicar na cor escolhida que irá preencher as células
seleciona- das. (por padrão as células estão sem cores)
Protegendo Células
A última guia da janela Formatar Células oferece ao usuário a possibilidade de proteger as células
contra alterações. Na guia Proteção a caixa Bloqueadas fica marcada por padrão.
A caixa Bloqueadas marcada indica que todas as células de todas as planilhas estão bloqueadas
contra alterações.
Mas se isto acontece, como é que quando entramos no Excel podemos alterar ou editar o conteúdo
de qualquer célula ?
Isto ocorre devido ao fato de que está proteção tem que ser ativada através do menu Ferramentas,
WWW.DOMINACONCURSOS.COM.BR 48
MICROSOFT OFFICE
WWW.DOMINACONCURSOS.COM.BR 49
MICROSOFT OFFICE
quando o usuário for desproteger, esta se- nha será solicitada, sem ela não é possível desproteger a
planilha.
Ocultando Conteúdos
A caixa Ocultas que também aparece na guia Prote- ção da janela Formatar Células dá ao usuário
a possi- bilidade de ocultar fórmulas.
Quando uma célula que contém uma fórmula ou função é selecionada seu conteúdo aparece na barra
de fórmu- las. Quando a opção Ocultas é marcada para uma célula, o conteúdo desta célula não
será mais exibido na barra de fórmulas.
Isto ocorre com qualquer conteúdo, mas o objetivo principal é ocultar fórmulas e funções. Esta
proteção contra a visualização do conteúdo também deve ser ativada no menu Ferramentas.
Funções
O Excel dispõe de um conjunto variado de funções. Estas funções podem executar cálculos nas
áreas de estatística, de data e hora, de matemática e trigonometria, de finanças, de pesquisa e
referência, de bases de dados, de texto, de lógica, e de informação. As funções são pré-programadas
e podem ser utilizadas nas células das planilhas.
Função Soma
A função mais utilizada no Excel é a função Soma, por este motivo há na barra de ferramentas um
botão que se chama AutoSoma. Ao clicar neste botão o usuário está solicitando ao Excel que insira
na célula seleciona- da uma função soma, se não houver dados acima nem a esquerda da célula
onde a função foi inserida o Excel ficará aguardando que o usuário informe quais referências serão
envolvidas. O usuário poderá digitar estas referências ou usar o mouse para selecionar os interva- los
que serão somados. Caso seja mais de um intervalo a tecla CTRL deverá ser pressionada.
Caso existam valores numéricos nas células posiciona- das acima da célula onde foi inserida a
função Soma, e Excel oferecerá as referências destas células como sugestão, ele constrói a função já
com os argumentos e destaca as referências envolvidas com um marquee (uma moldura que parece
estar em movimento). Se não houverem dados acima, os dados a esquerda serão sugeridos (se
houverem).
É óbvio que a função Soma irá somar os valores que existem nas referências envolvidas. Nas
versões anteri- ores do Excel o botão AutoSoma servia unicamente para inserir a função Soma, na
versão 2003 uma peque- na seta a direita foi incorporada permitindo acesso a outras funções.
Função Média
A função média calcula a média dos intervalos envolvi- dos. Para inseri-la através do botão
AutoSoma, basta posicionar a seleção na célula onde deseja inserir a função Média, clicar na
WWW.DOMINACONCURSOS.COM.BR 50
MICROSOFT OFFICE
pequena seta ao lado do botão auto soma, em seguida clicar em Média. Caso média não estiver
sendo exibida como uma opção, é só clicar em Mais Funções, Função será exibida. Para inserir os
argumentes basta digitar, ou usar o mouse combinado com a tecla CTRL (se for necessário).
Função Se
A função Se testa se uma condição é verdadeira ou falsa e retorna na célula onde está inserida um
valor (especificado pelo usuário) para verdadeiro e outro valor (especificado pelo usuário) para falso.
Os valores escolhidos pelo usuário não precisam ser números, podem ser strings de caracteres
(palavras).
Função Cont.se
A função Cont.se conta o número de células em um intervalo que obedeçam a uma condição. O valor
en- contrado retorna dentro da célula onde a função está inserida.
Função Raiz
A função Raiz retorna a raiz quadrada de um número informado pelo usuário, se ao invés de informar
um número o usuário informar o nome de uma célula, o Excel irá retornar a raiz quadrada do valor
contido nesta célula.
Para inserir uma função pelo menu, deve-se clicar em Inserir e depois na opção Função, a
janela Inserir Função será exibida, basta escolher a função desejada para que a caixa
Argumentos da Função apareça permitindo a escolha dos argumentos envolvidos.
Função Mod
A Função Mod retorna o resto de uma divisão após um numero ter sido dividido por um divisor. Veja o
Exemplo:
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 51
MICROSOFT OFFICE
Função Agora
A Função Agora retorna a data e a hora do momento atual com formato de data e hora.
Sobre Funções, cabe observar que existem centenas de funções no Excel, para saber mais sobre
elas o usuário pode clicar no menu Inserir e depois em Função, na Janela de diálogo Inserir Função
escolher a Função sobre a qual deseja aprender mais, em seguida clicar no link em azul Ajuda sobre
esta função, o Excel exibirá um texto que explica o que faz a função e como utilizá- la, e ainda
exemplos de utilização.
Gráficos
Para criar um gráfico, os dados a serem representados deverão estar digitados na planilha. Com a
planilha pronta, deve-se selecionar os dados a serem represen- tados no gráfico.
Depois de feita a seleção clicar no menu Inserir e de- pois em Gráfico, outra opção seria clicar na
barra de ferramentas no botão Assistente de Gráfico.
O assistente será exibido, se o usuário simplesmente clicar em Concluir o gráfico será criado.
É claro que ao clicar em Concluir precocemente o usuário abre mão de melhorias que podem ser
inseri- das no gráfico.
Vejamos algumas telas do assistente de gráficos que permitem ao usuário refinar e adequar o gráfico
as suas necessidades.
Alguns tipos de gráficos não podem representar todos os dados, o gráfico de Pizza, por exemplo,
para utilizá- lo devemos selecionar apenas duas linhas ou então duas colunas.
Para selecionar linhas diferentes para serem representadas no gráfico, selecione uma depois
pressione C- TRL, no teclado, mantenha pressionado enquanto seleciona a outra.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 52
MICROSOFT OFFICE
Clicando no botão Avançar, vamos para a etapa 2, outras modificações podem ser implementadas no
gráfico, por exemplo:
Clicando na guia Série será possível remover itens que não devem aparecer no gráfico. Clicando
novamente em Avançar, vamos para a etapa 3:
Avançar novamente nos leva a etapa 4 que permite a escolha de onde o gráfico será criado, como
um objeto na planilha atual ou em uma outra guia que por padrão será chamada de Gráf1.
Além das opções já vistas, no menu Formatar opções de ajuste de Linhas e Colunas são
oferecidas. Estas opções permitem:
Escolher a altura da Linha em número de pontos. Fazer o Auto Ajuste da linha para a altura dos
caracteres.
Ocultar uma Linha (pode ser reexibida novamente). Opções semelhantes são oferecidas para as
colunas.
Auditoria
O Excel oferece no menu Ferramentas o opção de Auditoria de Fórmulas, esta opção permite
rastrear precedentes, para isto a seleção deverá ser posiciona- da em uma célula que contém
fórmulas ou funções.
Setas indicarão quais células estão envolvidas como argumentos na função auditada. Para remover
as setas é só seguir o mesmo caminho e clicar em Remover todas as setas.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 53
MICROSOFT OFFICE
Auto Filtro
AutoFiltro oferece ao usuário facilidades para visualizar dados em uma lista. Para usar AutoFiltro
deve- se selecionar o intervalo da lista, em seguida clicar no menu Dados, posicionar o apontador do
mouse na opção Filtrar, no menu que surge clicar em AutoFiltro, setas aparecerão na extremidade
direita das primeiras células da seleção. As setas indicam que o AutoFiltro está ativado, agora é só
clicar em uma das setas e escolher o que deseja ver.
Planilhas Tridimensionais
O usuário pode somar dados de uma planilha com dados que estejam em outra planilha, e ainda
colocar o resultado em outra. Para isto deverá digitar o nome da planilha que contém a referência que
será envolvida na fórmula ou função, em seguida um sinal de exclamação e depois o nome da
referência. O exemplo abaixo soma o conteúdo da célula A1 da plan1 com o conteúdo da célula A1
da plan2.
=SOMA(plan1!A1;plan2!A1)
Para somar conteúdos que estiverem em arquivos diferentes, o usuário deverá acrescentar o nome
do arquivo antes do nome da planilha, o nome do arquivo deverá estar entre colchetes.
Veja o exemplo:
=SOMA([pasta1]plan1!A1;[pasta2]plan1!A1)
WWW.DOMINACONCURSOS.COM.BR 54
MICROSOFT OFFICE
Para somar conteúdos que estiverem em arquivos diferentes e supondo que estejam em diretórios
diferentes, o usuário deverá acrescentar o nome do arquivo antes do nome da planilha, o nome do
arquivo deverá estar entre colchetes. Antes do nome do arquivo entre col- chetes deve-se abrir aspas
simples e colocar o caminho do diretório onde está o arquivo do Excel. As aspas simples devem ser
fechadas após o nome da planilha e antes do ponto de exclamação.
Veja o exemplo:
=SOMA(‘c:\lucro[pasta1]plan1’!A1;[pasta2]plan1!A1)
A mesclagem pode ser feita também, selecionando o intervalo a ser mesclado, clicando no menu
Formatar e depois na opção Células, a janela Formatar células é exibida, clicar na guia
Alinhamento, na seção Controle de Texto marcar a caixa Mesclar células. Para desfazer a
mesclagem, um clique para selecionar a célula mesclada, acessar a janela Formatar células na guia
Alinhamento conforme descrito no parágrafo anterior, em seguida desmarcar a caixa Mesclar
células ou clicar no botão Mesclar e centralizar da barra de ferramentas.
Formato Geral
Por padrão todas as células das planilhas do Excel possuem o formato Geral. Células com formato
Geral acomodam qualquer tipo de dados, como: números, naracteres alfa-numéricos e expressões
matemáticas. Quando inserimos um valor numérico em uma célula com formato Geral os números
serão alinhados à direi- ta. Quando inserimos um texto (caracteres alfa) em uma célula com formato
Geral este texto será alinhado à esquerda.
Além do formato Geral, muitos outros formatos podem ser aplicados às células: Número
A categoria número é usada para exibir números de maneira genérica, ou seja, insere neles o ponto
de agrupamento de dígitos (as vezes mencionado como ponto de milhar), insere também o separador
decimal (vírgula) e os habituais dois dígitos após a virgula (casas decimais). Quando uma célula está
formatada com formato geral isto não ocorre.
Formato De Número
Além de usar o botão de formato de números (separa- dor de milhares) esta formatação pode ser
aplicada também selecionando, clicando no menu Formatar e depois na opção células, a Janela
WWW.DOMINACONCURSOS.COM.BR 55
MICROSOFT OFFICE
Formatar células será exibida. Na aba ou guia Número em Categoria o usuário deverá clicar em
Número, aqui por padrão os pontos de milhar não são inseridos, se quiser o usuário deverá marcar a
caixa Usar separador de
1.000 (.) depois clicar em OK, o formato de número genérico será aplicado na célula ou nas células
selecionadas.
O formato de Moeda deve ser usado para valores mo- netários em geral. Células com este formato
exibem:
O formato porcentagem multiplica o valor da célula por 100 e exibe o resultado com um símbolo de
Porcenta- gem (%). Cuidado se houver uma valor na célula e este formato for aplicado ai sim o valor
será multiplicado por
100. Se este formato for aplicado a uma célula vazia e o valor digitado depois, o valor digitado é que
aparece- rá com o símbolo de porcentagem. Quando feito pela barra de ferramentas o número de
casas decimais é zero. Quando feito pela janela Formatar Células, o número de casas decimais é
dois.
Como já vimos, quando formata uma célula com forma- to percentual ou numérico pelo menu, o
usuário pode definir o número de casas decimais desejado. Se o formato já foi aplicado e o número
de casas decimais deve ser alterado o usuário poderá selecionar a célula e clicar nos botões da barra
de ferramentas Aumentar ou Diminuir casas decimais.
Alinhamento Horizontal
Por padrão, dentro de uma célula do Excel, na horizon- tal, números são alinhados a direita e textos a
esquer- da. Para mudar este alinhamento o usuário poderá usar os botões de alinhamento da barra
de ferramentas.
WWW.DOMINACONCURSOS.COM.BR 56
MICROSOFT OFFICE
O alinhamento horizontal também pode ser feito clican- do no menu Formatar, em seguida na opção
Células, na janela Formatar células clicar na guia Alinhamen- to, em Alinhamento do texto, na
caixa Horizontal, clicar na seta a direita e escolher o alinhamento dese- jado.
Alinhamento Vertical
Por padrão, dentro de uma célula do Excel, na vertical, os conteúdos são alinhados na parte de baixo
da célu- la. Para mudar este alinhamento o usuário poderá usar a janela Formatar células, na guia
Alinhamento, em Alinhamento do Texto na caixa Vertical é só escolher o alinhamento desejado.
Alinhamento / Orientação
Outra opção interessante oferecida pela janela Forma- tar Células na guia Alinhamento é a
Orientação. Uma ferramenta que se parece com a metade direita de um relógio permite que o
usuário altere o posicionamento do conteúdo da célula deixando na horizontal (padrão), inclinado ou
na vertical.
O usuário pode clicar no ponteiro e arrastar ou escolher na caixa Graus. Quando o ponteiro é
arrastado para baixo Graus se torna negativo.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 57
MICROSOFT OFFICE
Bordas ou molduras podem ser colocadas nas células de uma planilha. Clique na célula onde deseja
colocar bordas. Localize na barra de ferramentas o botão Bor- das, observe que há uma pequena
seta a sua direita. Esta pequena seta dá acesso a mais botões, estes botões permitem inserir ou
retirar as bordas das células selecionadas.
Borda Inferior Borda Esquerda Borda Direita Todas as Bordas Bordas Externas
Se a quantidade de células selecionadas é maior que uma, pode-se utilizar bordas externas que
envolverão a seleção, ou todas as bordas para que sejam colocadas bordas em todas as células
selecionadas.
Se o usuário optar por inserir bordas ou molduras atra- vés do menu Formatar e da Guia Borda da
janela
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 58
MICROSOFT OFFICE
O usuário poderá escolher uma cor diferente para as bordas além de e mudar o estilo da borda.
Botões pré- definidos podem ser usados para aplicar as formata- ções, há também os botões que
podem ligar e desligar cada borda de maneira quase que individual.
Lembre-se primeiro escolha as cores e o estilo depois aplique as bordas, se for feito ao contrário as
bordas serão aplicadas com a linha padrão (preto e linha contí- nua fina).
Colorindo as Células
Além de aplicar bordas, o usuário poderá trocar a cor do fundo das células. Para trocar é só
selecionar as células que deseja colorir e localizar na barra de ferra- mentas o desenho de um Balde
derramando tinta, ao lado deste Balde uma pequena seta oferece o cardápio de cores, um clique
sobre a cor escolhida e as células selecionadas assumirão a nova cor.
Colorir células também pode ser feito pelo menu For- matar, clicando na opção Células para que a
janela Formatar Células seja exibida.
Na janela, clicar na guia Padrões, depois é só clicar na cor escolhida que irá preencher as células
seleciona- das. (por padrão as células estão sem cores)
Protegendo Células
A última guia da janela Formatar Células oferece ao usuário a possibilidade de proteger as células
contra alterações. Na guia Proteção a caixa Bloqueadas fica marcada por padrão.
A caixa Bloqueadas marcada indica que todas as célu- las de todas as planilhas estão bloqueadas
WWW.DOMINACONCURSOS.COM.BR 59
MICROSOFT OFFICE
Mas se isto acontece, como é que quando entramos no Excel podemos alterar ou editar o conteúdo
de qualquer célula ?
Isto ocorre devido ao fato de que está proteção tem que ser ativada através do menu Ferramentas,
posicionan- do o apontador do mouse em Proteger e no menu que se abre clicando em Proteger
Planilha.
WWW.DOMINACONCURSOS.COM.BR 60
MICROSOFT OFFICE
quando o usuário for desproteger, esta se- nha será solicitada, sem ela não é possível desproteger a
planilha.
Ocultando Conteúdos
A caixa Ocultas que também aparece na guia Prote- ção da janela Formatar Células dá ao usuário
a possi- bilidade de ocultar fórmulas.
Quando uma célula que contém uma fórmula ou função é selecionada seu conteúdo aparece na barra
de fórmu- las. Quando a opção Ocultas é marcada para uma célula, o conteúdo desta célula não
será mais exibido na barra de fórmulas.
Isto ocorre com qualquer conteúdo, mas o objetivo principal é ocultar fórmulas e funções. Esta
proteção contra a visualização do conteúdo também deve ser ativada no menu Ferramentas.
Funções
O Excel dispõe de um conjunto variado de funções. Estas funções podem executar cálculos nas
áreas de estatística, de data e hora, de matemática e trigonometria, de finanças, de pesquisa e
referência, de bases de dados, de texto, de lógica, e de informação. As funções são pré-programadas
e podem ser utilizadas nas célu- las das planilhas.
Função Soma
A função mais utilizada no Excel é a função Soma, por este motivo há na barra de ferramentas um
botão que se chama AutoSoma. Ao clicar neste botão o usuário está solicitando ao Excel que insira
na célula seleciona- da uma função soma, se não houver dados acima nem a esquerda da célula
onde a função foi inserida o Excel ficará aguardando que o usuário informe quais referên- cias serão
envolvidas. O usuário poderá digitar estas referências ou usar o mouse para selecionar os interva- los
que serão somados. Caso seja mais de um intervalo a tecla CTRL deverá ser pressionada.
Caso existam valores numéricos nas células posiciona- das acima da célula onde foi inserida a
função Soma, e Excel oferecerá as referências destas células como sugestão, ele constrói a função já
com os argumentos e destaca as referências envolvidas com um marquee (uma moldura que parece
estar em movimento). Se não houverem dados acima, os dados a esquerda serão sugeridos (se
houverem).
É óbvio que a função Soma irá somar os valores que existem nas referências envolvidas. Nas
versões anteri- ores do Excel o botão AutoSoma servia unicamente para inserir a função Soma, na
versão 2003 uma peque- na seta a direita foi incorporada permitindo acesso a outras funções.
Função Média
A função média calcula a média dos intervalos envolvi- dos. Para inseri-la através do botão
AutoSoma, basta posicionar a seleção na célula onde deseja inserir a função Média, clicar na
WWW.DOMINACONCURSOS.COM.BR 61
MICROSOFT OFFICE
pequena seta ao lado do botão auto soma, em seguida clicar em Média. Caso média não estiver
sendo exibida como uma opção, é só clicar em Mais Funções, Função será exibida. Para inserir os
argumentes basta digitar, ou usar o mouse combinado com a tecla CTRL (se for necessário).
Função Se
A função Se testa se uma condição é verdadeira ou falsa e retorna na célula onde está inserida um
valor (especificado pelo usuário) para verdadeiro e outro valor (especificado pelo usuário) para falso.
Os valores escolhidos pelo usuário não precisam ser números, podem ser strings de caracteres
(palavras).
Função Cont.se
A função Cont.se conta o número de células em um intervalo que obedeçam a uma condição. O valor
en- contrado retorna dentro da célula onde a função está inserida.
Função Raiz
A função Raiz retorna a raiz quadrada de um número informado pelo usuário, se ao invés de informar
um número o usuário informar o nome de uma célula, o Excel irá retornar a raiz quadrada do valor
contido nesta célula.
Para inserir uma função pelo menu, deve-se clicar em Inserir e depois na opção Função, a
janela Inserir Função será exibida, basta escolher a função desejada para que a caixa
Argumentos da Função apareça permitindo a escolha dos argumentos envolvidos.
Função Mod
A Função Mod retorna o resto de uma divisão após um numero ter sido dividido por um divisor. Veja o
Exemplo:
WWW.DOMINACONCURSOS.COM.BR 62
MICROSOFT OFFICE
Função Agora
A Função Agora retorna a data e a hora do momento atual com formato de data e hora.
Sobre Funções, cabe observar que existem centenas de funções no Excel, para saber mais sobre
elas o usuário pode clicar no menu Inserir e depois em Fun- ção, na Janela de diálogo Inserir
Função escolher a Função sobre a qual deseja aprender mais, em seguida clicar no link em azul
Ajuda sobre esta função, o Excel exibirá um texto que explica o que faz a função e como utilizá- la,
e ainda exemplos de utilização.
Gráficos
Para criar um gráfico, os dados a serem representados deverão estar digitados na planilha. Com a
planilha pronta, deve-se selecionar os dados a serem represen- tados no gráfico.
Depois de feita a seleção clicar no menu Inserir e de- pois em Gráfico, outra opção seria clicar na
barra de ferramentas no botão Assistente de Gráfico.
O assistente será exibido, se o usuário simplesmente clicar em Concluir o gráfico será criado.
É claro que ao clicar em Concluir precocemente o usuário abre mão de melhorias que podem ser
inseri- das no gráfico.
Vejamos algumas telas do assistente de gráficos que permitem ao usuário refinar e adequar o gráfico
as suas necessidades.
Alguns tipos de gráficos não podem representar todos os dados, o gráfico de Pizza, por exemplo,
para utilizá- lo devemos selecionar apenas duas linhas ou então duas colunas.
Para selecionar linhas diferentes para serem represen- tadas no gráfico, selecione uma depois
pressione C- TRL, no teclado, mantenha pressionado enquanto sele- ciona a outra.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 63
MICROSOFT OFFICE
Clicando no botão Avançar, vamos para a etapa 2, outras modificações podem ser implementadas no
grá- fico, por exemplo:
Clicando na guia Série será possível remover itens que não devem aparecer no gráfico. Clicando
novamente em Avançar, vamos para a etapa 3:
Avançar novamente nos leva a etapa 4 que permite a escolha de onde o gráfico será criado, como
um objeto na planilha atual ou em uma outra guia que por padrão será chamada de Gráf1.
Além das opções já vistas, no menu Formatar opções de ajuste de Linhas e Colunas são
oferecidas. Estas opções permitem:
Escolher a altura da Linha em número de pontos. Fazer o Auto Ajuste da linha para a altura dos
caracte- res.
Ocultar uma Linha (pode ser reexibida novamente). Opções semelhantes são oferecidas para as
colunas.
Auditoria
O Excel oferece no menu Ferramentas o opção de Auditoria de Fórmulas, esta opção permite
rastrear precedentes, para isto a seleção deverá ser posiciona- da em uma célula que contém
fórmulas ou funções.
Setas indicarão quais células estão envolvidas como argumentos na função auditada. Para remover
as setas é só seguir o mesmo caminho e clicar em Remover todas as setas.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 64
MICROSOFT OFFICE
Além de rastrear precedentes, Auditoria de Fórmu- las permite também Rastrear Dependentes,
para isto a seleção deverá ser posicionada em uma célula que contém valores relacionados em
fórmulas. Setas indica- rão em quais células estão as fórmulas que envolvem esta referência como
argumento. Para remover as se- tas é só seguir o mesmo caminho e clicar em Remover todas as
setas.
AutoFiltro
AutoFiltro oferece ao usuário facilidades para visuali- zar dados em uma lista. Para usar AutoFiltro
deve- se selecionar o intervalo da lista, em seguida clicar no menu Dados, posicionar o apontador do
mouse na opção Filtrar, no menu que surge clicar em AutoFiltro, setas aparecerão na extremidade
direita das primeiras células da seleção. As setas indicam que o AutoFiltro está ativado, agora é só
clicar em uma das setas e escolher o que deseja ver.
Planilhas Tridimensionais
O usuário pode somar dados de uma planilha com dados que estejam em outra planilha, e ainda
colocar o resultado em outra. Para isto deverá digitar o nome da planilha que contém a referência que
será envolvida na fórmula ou função, em seguida um sinal de exclama- ção e depois o nome da
referência. O exemplo abaixo soma o conteúdo da célula A1 da plan1 com o conteúdo da célula A1
da plan2.
=SOMA(plan1!A1;plan2!A1)
Para somar conteúdos que estiverem em arquivos dife- rentes, o usuário deverá acrescentar o nome
do arquivo antes do nome da planilha, o nome do arquivo deverá estar entre colchetes.
Veja o exemplo:
=SOMA([pasta1]plan1!A1;[pasta2]plan1!A1)
WWW.DOMINACONCURSOS.COM.BR 65
MICROSOFT OFFICE
Para somar conteúdos que estiverem em arquivos dife- rentes e supondo que estejam em diretórios
diferentes, o usuário deverá acrescentar o nome do arquivo antes do nome da planilha, o nome do
arquivo deverá estar entre colchetes. Antes do nome do arquivo entre col- chetes deve-se abrir aspas
simples e colocar o caminho do diretório onde está o arquivo do Excel. As aspas simples devem ser
fechadas após o nome da planilha e antes do ponto de exclamação.
Veja o exemplo:
=SOMA(‘c:\lucro[pasta1]plan1’!A1;[pasta2]plan1!A1)
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 66
BANCO DE DADOS
Banco De Dados
Bancos de dados (português brasileiro) ou bases de dados (português europeu) são um conjunto
de arquivos relacionados entre si com registros sobre pessoas, lugares ou coisas. São coleções
organizadas de dados que se relacionam de forma a criar algum sentido (Informação) e dar mais
eficiência durante uma pesquisa ou estudo. São de vital importância para empresas e há duas
décadas se tornaram a principal peça dos sistemas de informação.Normalmente existem por
vários anos sem alterações em sua estrutura.
São operados pelos Sistemas Gerenciadores de Bancos de Dados (SGBD), que surgiram na
década de 70. Antes destes, as aplicações usavam sistemas de arquivos do sistema operacional
para armazenar suas informações. Na década de 80, a tecnologia de SGBD relacional passou a
dominar o mercado, e atualmente utiliza-se praticamente apenas ela. Outro tipo notável é o SGBD
Orientado a Objetos, para quando sua estrutura ou as aplicações que o utilizam mudam
constantemente.
Existem vários Modelos de Base de Dados: Modelo Plano, Modelo em Rede, Modelo
Hierárquico, Modelo Relacional, Orientado a objetos, e Objeto-Relacional.
• O modelo plano (ou tabular) consiste de matrizes simples, bidimensionais, compostas por
elementos de dados: inteiros, números reais, etc. Este modelo plano é a base das planilhas
eletrônicas;
• O modelo em rede permite que várias tabelas sejam usadas simultaneamente através do uso de
apontadores (ou referências). Algumas colunas contêm apontadores para outras tabelas ao invés
de dados. Assim, as tabelas são ligadas por referências, o que pode ser visto como uma rede;
• O modelo hierárquico é uma variação particular do modelo em rede, limita as relações a uma
estrutura semelhante a uma árvore (hierarquia - tronco, galhos), ao invés do modelo mais geral
direcionado por grafos;
WWW.DOMINACONCURSOS.COM.BR 1
BANCO DE DADOS
Assim bem diferente dos modelos hierárquico e de rede, não existem quaisquer apontadores,
de acordo com o Princípio da Informação: toda informação deve ser representada como dados;
qualquer tipo de atributo representa relações entre conjuntos de dados. As bases de dados
relacionais permitem aos utilizadores (incluindo programadores) escreverem consultas (queries)
que não foram antecipadas por quem projetou a base de dados. Como resultado, bases de
dados relacionais podem ser utilizadas por várias aplicações em formas que os projetistas
originais não previram, o que é especialmente importante em bases de dados que podem ser
utilizadas durante décadas. Isto tem tornado as bases de dados relacionais muito populares no
meio empresarial.
O modelo relacional é uma teoria matemática desenvolvida por Edgar Frank Codd para descrever
como as bases de dados devem funcionar. Embora esta teoria seja a base para o software de
bases de dados relacionais, poucos sistemas de gestão de bases de dados seguem o modelo de
forma restrita ou a pé da letra - lembre-se das 12 leis do modelo relacional - e todos têm
funcionalidades que violam a teoria, desta forma variando a complexidade e o poder. A discussão
se esses bancos de dados merecem ser chamados de relacional ficou esgotada com o tempo,
com a evolução dos bancos existentes. Os bancos de dados hoje implementam o modelo definido
como objeto-relacional. Os primeiros sistemas comerciais baseados no MR foram disponibilizados
em 1980 e desde então ele vem sendo implementado em muitos sistemas, tais como
Access,Oracle, MySql, entre outros.
Transação
• Atomicidade
• Todas as ações que compõem a unidade de trabalho da transação devem ser concluídas com
sucesso, para que seja efetivada. Se durante a transação qualquer ação que constitui unidade de
trabalho falhar, a transação inteira deve ser desfeita (rollback). Quando todas as ações são
efetuadas com sucesso, a transação pode ser efetivada e persistida em banco (commit).
• Consistência
• Isolamento
• Cada transação funciona completamente à parte de outras estações. Todas as operações são
parte de uma transação única. O principio é que nenhuma outra transação, operando no mesmo
sistema, possa interferir no funcionamento da transação corrente(é um mecanismo de controle).
Outras transações não podem visualizar os resultados parciais das operações de uma transação
em andamento (ainda em respeito à propriedade da atomicidade).
• Durabilidade
WWW.DOMINACONCURSOS.COM.BR 2
BANCO DE DADOS
• Significa que os resultados de uma transação são permanentes e podem ser desfeitos somente
por uma transação subsequente.Por exemplo: todos os dados e status relativos a uma transação
devem ser armazenados num repositório permanente, não sendo passíveis de falha por uma
falha de hardware.
Controle de Concorrência
Controle de concorrência é um método usado para garantir que as transações sejam executadas
de uma forma segura e sigam as regras ACID. Os SGBD devem ser capazes de assegurar que
nenhuma ação de transações completadas com sucesso (committed transactions) seja perdida ao
desfazer transações abortadas (rollback).
Uma transação é uma unidade que preserva consistência. Requeremos, portanto, que qualquer
escalonamento produzido ao se processar um conjunto de transações concorrentemente seja
computacionalmente equivalente a um escalonamento produzido executando essas transações
serialmente em alguma ordem. Diz-se que um sistema que garante esta propriedade assegura a
seriabilidade ou também serialização .
Bloqueio (Locking)
Em vez de bloquear um banco de dados inteiro uma transação pode bloquear apenas os itens de
dados que ela acessa. Sobre tal política, a transação precisa manter bloqueios por tempo
suficiente para garantir a serializabilidade, mas por um período curto o suficiente para não
prejudicar o desempenho excessivamente.
Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados
sobre uma conta de e-mail até dados importantes da Receita Federal. A segurança do banco de
dados herda as mesmas dificuldades que a segurança da informação enfrenta, que é garantir a
integridade, a disponibilidade e a confidencialidade. Um Sistema gerenciador de banco de dados
deve fornecer mecanismos que auxiliem nesta tarefa.
Uma forma comum de ataque à segurança do banco de dados, é a injeção de SQL, em bancos de
dados que façam uso desta linguagem, mas bancos de dados NoSQL também podem ser vítimas.
Para evitar estes ataques, o desenvolvedor de aplicações deve garantir que nenhuma entrada
possa alterar a estrutura da consulta enviada ao sistema.
Os bancos de dados SQL implementam mecanismos que restringem ou permitem acessos aos
dados de acordo com papeis ou roles fornecidos pelo administrador. O comando GRANT concede
privilégios específicos para um objeto (tabela, visão, banco de dados, função, linguagem
procedural, esquema ou espaço de tabelas) para um ou mais usuários ou grupos de usuários.
Os mecanismos mais comuns são o Log de dados, no qual é usado em conjunto dos outros
métodos; utilização de Buffer no qual, apesar de normalmente ser feito pelo próprio sistema
operacional, é controle por rotinas de baixo nível pelo Sistema de gerenciamento de banco de
dados. Possui também o as possibilidades de en:Write-ahead logging e informações das
transações possibilitando o REDO (refazer) e o UNDO (desfazer), assim sempre possibilitando a
volta do banco de dados à um estado anterior consistente, além de cópias de sombra dos logs e
dos últimos dados alterados do banco de dados.
• Tabelas
WWW.DOMINACONCURSOS.COM.BR 3
BANCO DE DADOS
• Regras
• Gatilho
• Default
• Visão
• Índice
• Generalizadores
Hoje vou apresentar uma dica de estudo sobre os conceitos básicos de banco de dados. Eu sempre
quis escrever algo para apresentar esses conceitos básicos em função dos autores, pois assim
temos uma visão mais organizada dos termos.
Como criar uma estrutura mental para os conceitos básicos de dados? Você já deve ter se perdido
algumas vezes com as palavras conceitual, lógico, interno, externo, nível de visão. Esses são
alguns termos definidos nos capítulos introdutórios dos diversos livros de banco de dados.
Vamos nos lembrar de alguns exemplos. Existe uma hierarquia de modelos de dados que se divide
em três níveis de acordo com a capacidade de abstração do modelo: Conceitual, Lógico e Físico.
Existe uma outra hierarquia, a da Arquitetura 3 esquemas, onde também temos três níveis:
Externo, Conceitual e Físico. Eu sempre digo que a teoria foi construída paralelamente por autores
diferentes e nenhum quis ceder em termos de nomenclatura.
1. Nível físico – Nível de abstração mais baixo, descreve como os dados são armazenados.
2. Nível lógico – O próximo nível de abstração, descreve quais dados estão armazenados no
banco de dados e quais relações existem entre eles.
3. Nível de visão – A abstração mais alta, descreve apenas parte do banco de dados.
Vejam os níveis de visão dos dados na figura abaixo:
1. Esquemas
2. Modelo de dados
WWW.DOMINACONCURSOS.COM.BR 4
BANCO DE DADOS
1. Modelo relacional
2. Modelo entidade-relacionamento
3. Arquitetura
1. Modelo de dados – uma coleção de conceitos que podem ser utilizados para descrever a
estrutura do banco de dados.
1. Níveis
WWW.DOMINACONCURSOS.COM.BR 5
BANCO DE DADOS
1. Arquitetura ANSI/SPARC
1. Níveis
A figura acima mostra um exemplo em COBOL e PL/I de visões do dados. No meio temos o
modelo conceitual, com a definição do tipo empregado. Já no nível interno temos a descrição física
do arquivo de dados. Embora simplista, o exemplo foi retirado do livro do Date e serve para
entendermos as abstrações em cada um dos níveis.
Apenas uma consideração final, acredito que o grande dilema é descobrir em qual contexto a palavra
conceitual está sendo usada. Outra informação relevante é a definição dos modelos em rede,
hierárquico e relacional com modelo de dados orientados a registro (conforme o livro do Navathe).
Banco De Dados
Um banco de dados é uma estrutura bem organizada de dados que permite a extração de
informações. Saiba mais sobre o assunto!
São vários os tipos de banco de dados existentes e, com o passar dos anos e a evolução dos
computadores, tornou-se possível o armazenamento de dados no formato digital.
No entanto, a expressão ―banco de dados‖ não é tão simples assim, uma vez que possui duas
aplicações distintas e muitos consideram que ―dados‖ e ―informações‖ são palavras sinônimas, o que
não é verdade.
Dados E Informações
Antes de entender o que é um banco de dados, é importante saber a diferença entre as palavras
―dados‖ e
―informações‖. Os dados são os fatos brutos, em sua forma primária, e podem não fazer nenhum
sentido quando estão isolados; já as informações são o agrupamento de dados organizados, de
forma que façam sentido e gerem algum conhecimento.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 6
BANCO DE DADOS
Uma das definições de banco de dados afirma que se trata de uma coleção de informações que
se relacionam de modo que criem algum sentido, isto é, é uma estrutura bem organizada de
dados que permite a extração de informações. Assim, são muito importantes para empresas e
tornaram-se a principal peça dos sistemas de informação.
Além dos dados, um banco de dados também é formado pelos metadados. Um metadado é
todo dado relativo a outro dado, sem o qual não seria possível organizar e retirar as
informações de um banco de dados.
Alguns afirmam que a expressão é sinônimo de SGBD (Sistema Gerenciador de Banco de Dados),
que é um programa de gerenciamento de dados. O termo ―banco de dados‖ também é usado
para definir uma base de dados, que é um grupo de dados agrupados por um SGBD.
O SGBD usa uma linguagem para criar a base de dados, sendo que, atualmente, a mais usada
é a SQL (Structured Query Language). São vários os SGBDs disponíveis no mercado; alguns
são pagos e outros gratuitos.
• FirebirdSQL: Possui código fonte aberto e roda na maioria dos sistemas Unix;
• mSQL: Sistema pequeno e que trabalha mais com o uso eficiente da memória. Foi criado
pela Hughes Technologies Pty Ltd.
No armazenamento de um dado, é necessário criar tabelas, dentro das quais são criadas colunas,
onde serão guardadas as informações. Para que os dados presentes na base de dados fiquem
bem organizados, as tabelas devem ser criadas para que não misturem as informações.
Introdução a Metadados
WWW.DOMINACONCURSOS.COM.BR 7
BANCO DE DADOS
Em banco de dados, informações a respeito dos dados são tão importantes quanto os dados. Os
Sistemas de Gerenciamento de Banco de Dados Relacionais - SGBDR também utilizam
metadados. As tabelas no banco de dados são usadas para armazenar informações. De forma
similar, um SGBDR tem várias meta- tabelas que armazenam descrições das tabelas.
No SGBD Oracle, por exemplo, a tabela USER_TABLES é uma meta-tabela que possui
informações a respeito das tabelas criadas pelos usuários. Entre estas informações podem ser
encontradas: proprietário da tabela, nome da tabela, nome da tablespace (unidade de
armazenamento lógico) para qual foi definida, entre outras.
Os metadados têm um papel importante na gestão de dados, pois a partir deles as informações
são processadas, atualizadas e consultadas. As informações de como os dados foram
criados/derivados, ambiente em que reside e/ou residiu, alterações feitas, entre outras são obtidas
de metadados. Os metadados fornecem os recursos necessários para entender os dados através
do tempo.
É fato que, quem não documenta seus dados, com o decorrer do tempo, fica sujeito à superposição
de esforços de coleta e manutenção dos mesmos, e vulneráveis aos problemas de inconsistências.
Tendo em vista o exposto, é necessário estratégias para gestão de metadados, visto que não é trivial
decidir quais metadados devem ser coletados e mantidos. Uma arquitetura de metadados deve ser
flexível para permitir acréscimo ou decréscimo de metadados à medida que novas necessidades
apareçam.
Alguns dos problemas detectados para definir estratégias para gestão de metadados estão
relacionados ao fato que os metadados tomam uma variedade de formas, novos conjuntos de
metadados são criados e diferentes comunidades irão propor diferentes tipos de metadados.
As tarefas para criar um ambiente de gestão de metadados envolvem definir requisitos para
metadados que devem estar disponíveis para os usuários e desenvolver uma arquitetura de
gestão de metadados e de programas que integram as ferramentas para atender as necessidades
das organizações. Além de execução de um programa de treinamento aos usuários, visto que
representar a descrição de dados não é uma tarefa fácil, e que um mesmo dado pode ser descrito
de várias formas, tanto por usuários distintos, quanto por um mesmo usuário em momentos
distintos.
Os metadados são marcos ou pontos de referência que permitem circunscrever a informação sob
todas as formas, pode se dizer resumos de informações sobre a forma ou conteúdo de uma fonte.
* O prefixo ―Meta‖ vem do grego e significa ―além de‖. Assim Metadados são informações que
WWW.DOMINACONCURSOS.COM.BR 8
BANCO DE DADOS
acrescem aos dados e que têm como objectivo informar-nos sobre eles para tornar mais fácil a
sua organização.
Os metadados têm tradicionalmente sido vistos como separados do núcleo duro da informação, ou
seja a que está relacionada com as transacções de negócio. O que não quer dizer que não sejam
importantes. Definições e regras de negócio, detalhes de segurança, informação de domínios, tags
XML são metadados.
Desde tempos antigos que esse tipo de informação é usada para classificar, organizar e
pesquisar. Na antiga Suméria as placas de argila eram identificadas por fios coloridos conforme o
tipo e arrumadas em prateleiras com indicações escritas ao lado. Os escribas romanos atavam
molhos de documentos relacionados, etiquetavam-nos e penduravam-nos do tecto!
O que agora é diferente é que a informação é electrónica, dispersa e cresce a uma velocidade
exponencial. altComo e onde se usa?
A sua utilização estende-se no entanto a outros campos além da gestão documental. Por exemplo a
tecnologia conhecida por ―data warehouse‖ consiste em extrair e consolidar dados de múltiplas
fontes numa base de dados que possa ser consultada de várias maneiras pelos utilizadores com
ferramentas de suporte à decisão. Os metadados são neste contexto um instrumento essencial
para a gestão do repositório e incluem informações como lista de conteúdo, origem dos dados,
transformações (como filtragens ou cálculos efectuados na transferência para a localização
actual), versão, modelos de dados,etc.
No âmbito da Gestão Documental há uma distinção a fazer entre índices e metadados. Num
sistema de indexação por descritores, os dados de índice são geralmente uma parte dos
metadados. Num sistema de texto integral em que todos as palavras são parte do índice, este é
muito mais vasto do que aqueles.
WWW.DOMINACONCURSOS.COM.BR 9
BANCO DE DADOS
atender aos requisitos de administração, como por exemplo a determinação do ciclo de vida e
portanto o prazo de retenção dos documentos, base para decisões sobre localização e meio de
armazenamento, migração, etc.
Digamos que os metadados têm que ver mais com a gestão de registos ―records management‖ e os
índices com o acesso à informação. Ambos podem no entanto ser captados numa mesma fase
das operações, normalmente designada de indexação. Esta é tradicionalmente a operação que ao
longo do tempo fica mais cara em qualquer sistema de arquivo ou gestão documental quando feita
manualmente. Para reduzir esses custos há várias técnicas que podem ser usadas.
· a leitura de OCR e/ou códigos de barras para documentos com origem em papel
Aliás essa integração deveria ser sempre avaliada ao estabelecer um Plano de Arquivo e de Gestão
Documental.
Os metadados descritos por Dublin Core podem ser definidos como conjunto de elementos de
metadados planejados para facilitar a descrição de recursos electrónicos. Eles são
desenvolvidos a partir e em função de dados, por isto que é designado como ―dados sobre dados‖
ou ―informação sobre a informação‖.
A ferramenta de Dublin Core é uma das que oferecem ampla oportunidade de uso para descrição de
vários tipos de recursos envolvendo os mais variados formatos de documentos. As Instituições
envolvidas na organização da informação em ambiente web, como a construção de bibliotecas
digitais, base de dados,
portais e sites, entre outros serviços, estão a deparar-se com a necessidade de implementar padrões
de descrição de seus recursos electrónicos.
A ficha catalográfica de uma obra (os metadados que serão acrescentados a ela) é um registo
electrónico que contém descrições desta e que permitem que se saiba do que se trata sem ter que
se ler ou ouvir todo o seu conteúdo. O registo seria uma representação da obra.#
WWW.DOMINACONCURSOS.COM.BR 10
BANCO DE DADOS
Para além do tipo de dados inerente a todas as colunas de uma tabela, algumas podem ter
associadas restrições: a unicidade (SQL: UNIQUE), proibição de valores NULL (SQL: NOT NULL),
delimitação de valores, etc. Estas restrições impedem que sejam inseridos valores não desejados
que comprometam a validade e integridade dos dados.
O número de tuplas de uma tabela é virtualmente ilimitado, o que torna as pesquisas por valor
potencialmente muito lentas. Para permitir agilizar estas consultas, podem ser associados índices
à tabela, que são estruturas de dados independentes da forma e ordem como estão armazenados
os dados, embora tenham relação directa com os mesmos. Como consequência, a cada alteração
de dados, irá corresponder uma (ou mais) alterações em cada um dos índices, aumentando o
esforço necessário ao sistema gestor de base de dados (SGBD) para gerir essa alteração, motivo
pelo qual os índices não existam naturalmente para cada coluna. A estrutura usada para a
elaboração do índice depende do SGBD e do tipo de dados das colunas usadas no índice: árvore
B, árvore R, etc.
Não obstante o papel principal da tabela ser a de armazenamento de dados, é também utilizada
como representação de relações, tipicamente de N para M. Nesse caso específico, essa tabela irá
dispor obrigatoriamente de duas relações 1 para N — uma para a tabela N e outra para a tabela M
— e, eventualmente, de atributos específicos à relação. Como consequência desta característica,
este tipo de tabela nunca poderá conter linhas duplicadas.
Um outro tipo de tabela especial — por não fazer armazenamento de dados — é a vista, cujas linhas
são determinadas dinamicamente através de uma query (consulta) de tabelas reais (que armazenam
os dados).
Use tabelas de banco de dados para organizar e agrupar os seus dados por características ou
princípios em comum. O banco de dados pode conter quantas tabelas forem necessárias para
organizar os seus dados (limitado somente pela quantidade de espaço de armazenamento no
seu disco rígido).
Por padrão, um novo arquivo contém uma tabela com o mesmo nome do arquivo. Essa tabela pode
ser renomeada ou excluída mais tarde.
1. Com o banco de dados aberto, escolha o menu Arquivo > Gerenciar > Banco de dados.
1. Com o banco de dados aberto, escolha o menu Arquivo > Gerenciar > Banco de dados.
4. No campo Nome da tabela, digite um novo nome para a tabela e clique em Alterar.
5. Clique em OK.
WWW.DOMINACONCURSOS.COM.BR 11
BANCO DE DADOS
Notas
Se estiver usando o FileMaker Pro Advanced, você pode consolidar as tabelas de uma solução de
vários arquivos em um único arquivo usando os comandos Copiar/colar ou Importar. Somente o
esquema da tabela é copiado ou importado, não os seus dados. Consulte Cópia ou importação de
esquemas de tabela (FileMaker Pro Advanced). Para importar os dados com o esquema, escolha
o menu Arquivo > Importar
Se o seu banco de dados fizer referência a fontes de dados ODBC externas (ESS), os vínculos às tabelas
ODBC podem ser quebrados no FileMaker Pro caso o nome da tabela seja alterado na fonte de dados
ODBC. Você pode clicar em Vincular novamente na caixa de diálogo Gerenciar banco de dados para
restaurar vínculos. Consulte Restauração de links para fontes de dados de ODBC.
Em teoria de banco de dados, uma visão, ou vista (em inglês: view), é um conjunto
resultado de uma consulta armazenada sobre os dados, em que os usuários do banco de
dados podem consultar
simplesmente como eles fariam em um objeto de coleção de banco de dados persistente. Este
comando de consulta pré-estabelecido é armazenado no dicionário de banco de dados. Diferente
das tabelas
base ordinárias em um banco de dados relacional, uma visão não forma parte do esquema físico:
como um conjunto de resultado, ele é uma tabela virtual computada ou coletada dinamicamente
dos dados no banco de dados quando o acesso àquela visão é solicitado. Alterações aplicadas
aos dados em uma tabela subjacente relevante são refletidas nos dados mostrados em
invocações subsequentes da visão. Em alguns bancos de dados Não SQL, visões são a única
maneira de consultar dados. Também pode ser definida como um objeto que não armazena
dados, e não uma relação, composto dinamicamente por
uma consulta que é previamente analisada e otimizada. Isso significa que, diferentemente de
tabelas, visões não são objetos físicos, ou seja, não ocupam espaço em disco. Alterações nos
dados de tabelas que são acessadas por visões, consequentemente alteram os resultados gerados
pelas consultas armazenadas nessas visões.
Entre as principais utilidades estão, a depender do SGBD utilizado, o aumento de segurança por
propiciar uma visão limitada e controlada dos dados que podem ser obtidos da base e a
performance por utilizar uma consulta previamente otimizada, tornando desnecessário este
processo de otimização quando for realizada.
Exemplo simples de um DDL para criação de uma visão (view) na maioria dos
SGDBs: Relacionamentos e Chaves
Um banco de dados relacional é uma coleção de relações (tabelas), que estão associadas umas às
outras através de atributos (campos) em comum que definem a associação.
WWW.DOMINACONCURSOS.COM.BR 12
BANCO DE DADOS
Relacionamentos
As entidades não são isoladas; elas estão sempre associadas a outras entidades. Uma entidade
isolada não fornece informação de valor ao negócio. Quando passamos a trabalhar com mais de
uma entidade, precisamos identificar os relacionamentos entre elas a fim de representar de
forma mais correta o mundo real.
Para que possamos definir um relacionamento, temos a necessidade de identificar os atributos que
definem a associação. Estes atributos são chaves primárias e chaves estrangeiras das relações (
entidades ) do modelo lógico que representam as entidades do modelo conceitual.
Chaves
Existem vários tipos de chaves em um modelo lógico. Vamos analisar cada uma:
• Chave Candidata
• Chave Primária
É a chave candidata escolhida pelo projetista do banco de dados como de 'significado principal
para o negócio' e que permite a identificação de ocorrencias dentro de uma entidade. O objetivo
da chave primária é garantir que cada linha da tabela possa ser endereçada de maneira única e
por este motivo ela deve ser preenchida obrigatóriamente.
a - NÂO PODE haver duas ocorrências de uma mesma entidade com o mesmo conteúdo na
Chave Primária;
b - A chave primária não pode ser composta por atributo opcional , ou seja , atributo que aceite nulo.
c - Os atributos identificadores devem ser o conjunto mínimo que pode identificar cada instância de
um entidade.
d - Não devem ser usadas chaves externas. (Atributos sobre os quais você não tem controle.
Ex: CPF) e - Cada atributo identificador da chave deve possui um tamanho reduzido
Exemplos: Exemplo de uma entidade: (O símbolo em vermelho PK, abreviação de Primary Key é uma
indicação que o campo codigodocurso será uma chave primária).
• Chave Alternativa
Quando há várias chaves candidatas, uma é escolhida para ser a chave primária, e as restantes
são chamadas de chaves alternativas.
WWW.DOMINACONCURSOS.COM.BR 13
BANCO DE DADOS
• Chave Estrangeira
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 14
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Por exemplo, se dentro de uma casa, existe um computador no quarto e outro na sala e estes estão
isolados, eles não se comunicam. Mas, por outro lado, se houver um cabo coaxial interligando-os de
forma que eles entrem em contato com a internet, temos uma rede.
Atualmente, existe uma interconexão entre computadores espalhados pelo mundo que permite a
comunicação entre os indivíduos, quer seja quando eles navegam pela internet ou assiste televisão.
Diariamente, é necessário utilizar recursos como impressoras para imprimir documentos, reuniões
através de videoconferência, trocar e-mails, acessar às redes sociais ou se entreter por meio de jogos
RPG, etc.
Hoje, não é preciso estar em casa para enviar e-mails, basta ter um tablet ou smartphone com acesso
à internet em dispositivos móveis. Apesar de tantas vantagens, o crescimento das redes de
computadores também tem seu lado negativo. A cada dia surgem problemas que prejudicam as
relações entre os indivíduos, como pirataria, espionagem, roubos de identidade (phishing), assuntos
polêmicos como racismo, sexo, pornografia, sendo destacados com mais ênfase, entre outros
problemas.
Desde muito tempo, o ser humano sentiu a necessidade de compartilhar conhecimento e estabelecer
relações com pessoas distantes. Na década de 1960, durante a Guerra Fria, as redes de
computadores surgiram com objetivos militares: interconectar os centros de comando dos EUA para
proteção e envio de dados.
A experiência com redes iniciaram através dos cientistas Lawrence Roberts e Thomas Merril, que
fizeram uma conexão entre os centros de pesquisa na Califórnia e Massachusetts. Esses experimentos
com redes se deu por causa da corrida espacialdurante o programa da Advanced Research Projects
Agency (ARPA), renomeada posteriormente para DARPA. A partir daí, vários conceitos relacionados a
redes de computadores, como transferência de pacotes de dados, protocolo TCP/IP, entre outros,
surgiram estando relacionados à criação da internet. Após isso, as redes tiveram propósitos
acadêmicos e pesquisa em várias universidades.
Antigamente, os computadores eram conectados em distâncias curtas, sendo conhecidas como redes
locais. Mas, com a evolução das redes de computadores, foi necessário aumentar a distância da troca
de informações entre as pessoas. As redes podem ser classificadas de acordo com sua arquitetura
(Arcnet, Ethernet, DSL, Token ring, etc.), a extensão geográfica (LAN, PAN, MAN, WLAN, etc.), a
topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o meio de transmissão (redes por cabo
de fibra óptica, trançado, via rádio, etc.). Veja alguns tipos de redes:
• Redes Pessoais (Personal Area Networks – PAN) – se comunicam a 1 metro de distância. Ex.:
Redes Bluetooth;
• Redes Locais (Local Area Networks – LAN) – redes em que a distância varia de 10m a 1km. Pode
WWW.DOMINACONCURSOS.COM.BR 1
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
• Redes Metropolitanas (Metropolitan Area Network – MAN) – quando a distância dos equipamentos
conectados à uma rede atinge áreas metropolitanas, cerca de 10km. Ex.: TV à cabo;
• Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a cobertura de uma grande
área geográfica, geralmente, um país, cerca de 100 km;
• Redes Interligadas (Interconexão de WANs) – são redes espalhadas pelo mundo podendo ser
interconectadas a outras redes, capazes de atingirem distâncias bem maiores, como um continente ou
o planeta. Ex.: Internet;
• Rede sem Fio ou Internet sem Fio (Wireless Local Area Network – WLAN) – rede capaz de conectar
dispositivos eletrônicos próximos, sem a utilização de cabeamento. Além dessa, existe também a
WMAN, uma rede sem fio para área metropolitana e WWAN, rede sem fio para grandes distâncias.
Topologia De Redes
As topologias das redes de computadores são as estruturas físicas dos cabos, computadores e
componentes. Existem as topologias físicas, que são mapas que mostram a localização de cada
componente da rede que serão tratadas a seguir. e as lógicas, representada pelo modo que os dados
trafegam na rede:
• Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a conexão,
geralmente um hub ou switch;
• Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, se
trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência;
• Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo canal
através de pacotes endereçados (unicast, broadcast e multicast).
Hardware De Rede
O hardware de rede de computadores varia de acordo com o tipo de conexão. Assim são formados
por cabos, placas de redes, roteador, hubs e outros componentes.
Cabos
Os cabos ou cabeamentos fazem parte da estrutura física utilizada para conectar computadores em
rede, estando relacionados a largura de banda, a taxa de transmissão, padrões internacionais, etc. Há
vantagens e desvantagens para a conexão feita por meio de cabeamento. Os mais utilizados são:
• Cabos de Par Trançado – cabos caracterizados por sua velocidade, pode ser feito sob medida,
comprados em lojas de informática ou produzidos pelo usuário;
• Cabos Coaxiais – cabos que permitem uma distância maior na transmissão de dados, apesar de
serem flexíveis, são caros e frágeis. Eles necessitam de barramento ISA, suporte não encontrado em
computadores mais novos;
• Cabos de Fibra Óptica – cabos complexos, caros e de difícil instalação. São velozes e imunes a
interferências eletromagnéticas.
Após montar o cabeamento de rede é necessário realizar um teste através dos testadores de cabos,
adquirido em lojas especializadas. Apesar de testar o funcionamento, ele não detecta se existem
WWW.DOMINACONCURSOS.COM.BR 2
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
ligações incorretas. É preciso que um técnico veja se os fios dos cabos estão na posição certa.
Para que essa conexão não atrapalhe o ambiente de trabalho, se feito em uma grande empresa, são
necessárias várias conexões e muitos cabos, assim surgiu o cabeamento estruturado.
Através dele, um técnico irá poupar trabalho e tempo, tanto para fazer a instalação, quanto a remoção
da rede. Ele é feito através das tomadas RJ-45 que possibilitam que vários conectores possam ser
encaixados num mesmo local, sem a necessidade de serem conectados diretamente no hub.
Além disso, o sistema de cabeamento estruturado possui um painel de conexões, em inglês Patch
Panel, onde os cabos das tomadas RJ-45 são conectados, sendo um concentrador de tomadas,
facilitando a manutenção das redes. Eles são adaptados e construídos para serem inseridos em um
rack.
Todo esse planejamento deve fazer parte do projeto do cabeamento de rede, em que a conexão da
rede é pensada de forma a realizar a sua expansão.
Repetidores
Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar os sinais recebidos e
enviá- los para outros pontos da rede. Apesar de serem transmissores de informações para outros
pontos, eles também diminuirão o desempenho da rede, havendo colisões entre os dados à medida
que são inseridas outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub.
Hubs
Dispositivos capazes de receber e concentrar todos os dados da rede e distribuí-los entre as outras
estações (máquinas). Nesse momento nenhuma outra máquina consegue enviar um determinado sinal
até que os dados sejam distribuídos completamente. Eles são utilizados em redes domésticas e
podem ter 8, 16, 24 e 32 portas, dependendo do fabricante. Existem os Hubs Passivos, Ativos,
É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os dados da rede, além de
interligar arquiteturas diferentes.
Switches
Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte: ele envia os dados apenas
para a máquina que o solicitou. Ele possui muitas portas de entrada e melhor desempenho, podendo
ser utilizado para redes maiores.
Roteadores
Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande porte. Ele funciona como
um tipo de ponte na camada de rede do modelo OSI (Open Systens Interconnection - protocolo de
interconexão de sistemas abertos para conectar máquinas com fabricantes diferentes), identificando e
definindo um IP para cada computador que se conecta com a rede.
Sua função principal é organizar o tráfego de dados na rede e selecionar o melhor caminho. Existem
os roteadores estáticos, capaz de encontrar o menor caminho para tráfego de dados, mesmo se a
rede estiver congestionada; e os roteadores dinâmicos que encontram caminhos mais rápidos e
menos congestionados para o tráfego.
Modem
Dispositivo responsável por transformar a onda analógica que será transmitida por meio da linha
telefônica, convertendo-o em sinal digital original.
Servidor
WWW.DOMINACONCURSOS.COM.BR 3
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Sistema que oferece serviço para as redes de computadores, como por exemplo, envio de arquivos ou
e- mail. Os computadores que acessam determinado servidor são conhecidos como clientes.
Placa de Rede
Dispositivo que garante a comunicação entre os computadores da rede. Cada arquitetura de rede
depende de um tipo de placa específica. As mais utilizadas são as do tipo Ethernet e Token Ring
(rede em anel).
Software de Rede
As redes de computadores possuem vários componentes, quer sejam físicos ou lógicos baseadas em
camadas e protocolos. A esse conjunto dá se o nome de arquitetura de rede. Cada sistema
operacional possuem características específicas que oferecem suporte.
A maioria das redes se organiza em camadas ou níveis (hierarquia), que são colocadas sobrepostas,
sendo que cada uma tem a sua função específica, oferecendo suporte as camadas superiores. Para
estabelecerem comunicação entre camadas de máquinas diferentes existem os protocolos da
camada n.
Protocolos
Protocolos são códigos ou padrões específicos emitidos por meio de um sistema de pergunta e
resposta, utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação entre
software e hardware.Além disso, eles são regras de comunicação.
Existem vários tipos de protocolos para situações específicas. Por exemplo, um protocolo de rede é
executado quando digitamos o endereço de uma página da web. O computador envia uma mensagem
pedindo a conexão com um servidor remoto, este irá responder positivamente à mensagem, quando
essa conexão é feita, a página digitada pelo usuário é encontrada e o servidor envia o arquivo
correspondente.
• Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol) – tipo de protocolo de aplicação
de rede para internet. Ele organiza a transmissão de informações e estabelece o tipo de
endereçamento e envio de dados;
• Protocolo UDP (User Datagram Protocol) – protocolo não tão confiável e rápido. É utilizado para o
transporte de informações, sem garantia da entrega dos dados;
• Protocolo TCP (Transmission Control Protocol)– realiza a transferência de dados de modo seguro e
full-duplex (é preciso haver conexão antes da transferência dos dados);
• Protocolo HTTP (Hypertext Transfer Protocol) - faz a transferência do hipertexto, áudio, vídeo, textos,
etc. para que haja comunicação entre as páginas da internet e os usuários;
• Protocolo FTP (File Transfer Protocol) – protocolo utilizado para a transmissão de arquivos entre
computadores portáteis e locais, na realização de download e upload;
• Protocolo SMTP (Simple Mail Transfer Protocol) – é um protocolo essencial para a trocas de
mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal para a segurança na transferência de e-mail
entre o remetente e o destinatário, entre outros.
Estas fases são executadas concomitantemente de forma que problemas detectados numa certa fase
modifiquem e melhorem as outras fases.
WWW.DOMINACONCURSOS.COM.BR 4
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
2. Análise: modela o problema principal (classes, objetos) e cria um modelo ideal do sistema sem levar
em conta requisitos técnicos do sistema;
3. Design (Projeto): expande e adapta os modelos da análise para um ambiente técnico, onde as
soluções técnicas são trabalhadas em detalhes;
Notações
Um sistema é composto por diversos aspectos: funcional (que é sua estrutura estática e suas
interações dinâmicas), não funcional (requisitos de tempo, confiabilidade, desenvolvimento, etc.) e
aspectos organizacionais (organização do trabalho, mapeamento dos módulos de código, etc.)
Visões:
Cada visão é descrita por um número de diagramas que contém informações que dão ênfase aos
aspectos particulares do sistema. Pode haver certa sobreposição entre os diagramas, ou seja podem
fazer parte de mais de uma visão.Visão "use-case": Descreve a funcionalidade do sistema
desempenhada pelos atores externos. Seu conteúdo é a base do desenvolvimento de outras visões do
sistema. É montada sobre os diagramas de use-case e eventualmente diagramas de atividade.
• Visão Lógica: Descreve como a funcionalidade do sistema será implementada. Ela descreve e
especifica a estrutura estática do sistema (classes, objetos, e relacionamentos) e as colaborações
dinâmicas quando os objetos enviarem mensagens uns para os outros. Propriedades como
persistência e concorrência são definidas nesta fase, bem como as interfaces e as estruturas de
classes. A estrutura estática é descrita pelos diagramas de classes e objetos. O modelamento dinâmico
é descrito pelos diagramas de estado, sequência, colaboração e atividade.
É definido como a semântica, a definição formal do elemento com o exato significado do que ele
representa sem definições ambíguas e também define sua representação gráfica.
1. Classes
Uma classe é a descrição de um tipo de objeto. Todos os objetos são instâncias de classes, onde a
classe descreve as propriedades e comportamentos daquele objeto.Em UML as classes são
representadas por um retângulo dividido em três compartimentos. O compartimento de operações
contém os métodos de manipulação de dados e de comunicação de uma classe com outras do
sistema.
2. Objetos
Em UML um objeto é mostrado como uma classe só que seu nome (do objeto) é sublinhado, e o nome
do objeto pode ser mostrado opcionalmente precedido do nome da classe.
3. Estados
WWW.DOMINACONCURSOS.COM.BR 5
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
4. Pacotes
5. Componentes
Um componente pode ser tanto um código em linguagem de programação como um código executável
já compilado. Por exemplo, em um sistema desenvolvido em Java, cada arquivo Java ou Class é um
componente do sistema, e será mostrado no diagrama de componentes que os utiliza.
6. Relacionamentos
Os relacionamentos ligam as classes/objetos entre si criando relações lógicas entre estas entidades.
Linguagem De Programação
A linguagem de programação (LP) é composta por uma sintaxe e semântica própria (formada por
regras com letras, dígitos e símbolos dotados de significado) e um conjunto de normas restrito e tem o
objetivo de dar instruções para uma máquina. Elas são linguagens que auxiliam aos programadores a
escrever programas com maior facilidade e rapidez.
A sintaxe é responsável por definir como os programas podem auxiliar na resolução de conflitos dentro
do computador. Além disso, executam outras funções como oferecer segurança, traduzir linguagens,
trabalhar a comunicação e criar arquivos.
Sintaxe
É um conjunto de regras utilizadas para escrever um programa de computador por meio de dígitos,
letras ou caracteres especiais.
Na primeira geração, a programação era feita através de linguagem de máquina e a Assembly, cujas
linguagens dependiam de um hardware/software para que as tarefas pudessem ser executadas. Só
devendo serem usadas quando as linguagens de alto nível não atenderem as necessidades de um
usuário.
Na segunda geração, começaram a ser desenvolvidas linguagens mais modernas que fizeram
sucesso no mercado e ampliaram o uso de bibliotecas de software, garantindo a programação entre
vários usuários, etc. As linguagens que marcaram essa geração foram Fortran (usada por engenheiros
e cientistas), Cobol (usada em aplicações comerciais), Algol (usada para suporte às estruturas de
controle e tipos de dados), Basic (usada para propósitos acadêmicos), etc.
WWW.DOMINACONCURSOS.COM.BR 6
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
• linguagens de propósito geral - baseadas na linguagem Algol e podem ser utilizadas para várias
aplicações, desde propósitos científicos à comerciais. Ex.: C, Pascal, Modula-2;
• linguagens especializadas - desenvolvidas apenas para uma determinada aplicação. Ex.: linguagem
Lisp, usada em engenharia de software para a manipulação de listas e símbolos; APL criada para
manipulação de vetores; Forth criada para o desenvolvimento de softwares para microprocessadores,
etc.
• linguagens orientadas a objetos - com mecanismos baseados na semântica e sintática dando apoio
à programação orientada a objetos. Ex.: Smalltalk, C++, Delphi, etc.
• linguagem de consulta - criadas para a manipulação de base de dados gerenciando uma grande
quantidade de informações armazenadas em arquivos;
Na década de 90 e nos anos 2000 surgiram linguagens populares como: Python, Java, Ruby,
Javascript, PHP, Delphi, C#, etc. Dando início a uma quinta geração de linguagens de programação.
As linguagens de programação são agrupadas em dois níveis: linguagem de baixo nível, linguagem de
alto nível e linguagem de nível médio.
Linguagem de Baixo Nível: uma linguagem mais próxima de ser entendida pelo hardware. Ex.:
Assembly, etc.
Linguagem de Alto Nível: são linguagens mais distantes do hardware. Elas são mais complexas e
baseadas em uma arquitetura própria. São mais voltadas para os programadores e usuários com uma
sintaxe mais aproximada de uma linguagem comum. Ex.: Java, Cobol, etc.
Linguagem de Nível Médio: são linguagens ao mesmo tempo mais próximas do hardware e
complexas utilizando recursos de alto nível. Ex.: C++.
Os computadores atuais são capazes apenas de interpretar programas com linguagens de máquina.
Além disso, são econômicos, rápidos e possuem flexibilidade para a construção de linguagens de alto
nível.
Como os computadores possuem linguagem diferente das linguagens de alto nível é necessário haver
uma implementação baseada na interpretação e tradução.
O interpretador é um programa feito com base em sequências repetidas como obter o comando,
verificar quais ações devem ser feitas e executá-las.
WWW.DOMINACONCURSOS.COM.BR 7
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Linguagem de máquina
O computador é formado por um conjunto de circuitos controlados por meio de programas com uma
linguagem antiga que é baseado no sistema binário de numeração que representam dados e
operações. Essa representação é chamada de linguagem de máquina. Essa linguagem é específica
para cada computador.
Essa linguagem possui códigos que representam as palavras binárias que variam de 8 a 64 bits. Assim
como o sistema decimalpossui dez símbolos utilizados por nós para representar todos os números do
nosso universo (0, 1, 2, 3, 4, 5, 6, 7, 8, 9), o sistema binário é um sistema de numeração de base 2 que
o computador utiliza para representar seus dados. Ele usa apenas dois símbolos: o zero (―0‖) e o um
(―1‖), para mapear todas os caracteres numéricos que os programas de computador precisam.
Binário Decimal
0 0
01 1
010 2
011 3
Binário Decimal
100 4
101 5
110 6
111 7
1000 8
1001 9
1010 10
WWW.DOMINACONCURSOS.COM.BR 8
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Linguagem Hexadecimal
A linguagem hexadecimal era utilizada para simplificar a linguagem de máquina. Ela é uma sequência
de bits composta por números hexadecimais. A leitura e programação dessa linguagem ainda é
impossível de ser feita.
Linguagem Assembly
É uma linguagem de baixo nível formada por mnemônicos (palavras abreviadas). Ela vem
acompanhada com os processadores de cada máquina.
Cobol
C++
É uma evolução da linguagem C e pode ser utilizada para diversas finalidades. Ela foi desenvolvida por
Bjarne Stroustrup em laboratórios da AT&T Bell, na década de 1980.
Java
Java é uma linguagem de programação de alto nível criada após a década de 1990 pela Sun
Microsystems, com a finalidade de executar um mesmo programa que roda em várias plataformas. Ela
é uma linguagem parcialmente compilada e interpretada. O compilador transforma o programa fonte
Java para um arquivo-objeto (bytecodes), estes por sua vez devem ser executados por
interpretadores Java, criados para cada plataforma de computador.
Os bytecodes podem ser do tipo de acesso total à memória, esses são conhecidos como aplicações
Java. Já o segundo tipo de bytecodes possui restrições com relação ao acesso à memória, ao sistema
de arquivos e o console. Estes últimos são conhecidos como Java Applets.
O que é Applet?
Um applet é um pequeno programa que não conseguem danificar um sistema em execução. Eles
podem realizar animações interativas, cálculos rápidos ou outras tarefas simples sem ter que
encaminhar uma requisição do usuário novamente para o servidor para realizá-los. Outra variação da
linguagem Java é o JavaScript.
JavaScript
JavaScript é considerada uma linguagem interpretada ou linguagem script produzida pela Netscape,
em 1995. É usada principalmente no desenvolvimento de Web Sites para fazer coisas como:
• mudar uma imagem ou texto quando o mouse passa por cima, etc.
O código JavaScript pode ser incluído dento da página HTML e interpretado pelo web browser
WWW.DOMINACONCURSOS.COM.BR 9
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
automaticamente. Além disso, também pode rodar em um servidor Microsoft Active Server Pages
(ASPs) antes que a página seja mandada para quem a requisitou. Qualquer browser hoje suporta
JavaScript.
Fortran
Pascal
Linguagem desenvolvida com base no Algol, criada por Niklaus Wirth para o computador CDC 6600, na
década de 60, com o objetivo de realizar programações elementares. Foi criada para dar suporte à
educação, mas dela originaram-se diversas linguagens.
Além dessa, existem outras linguagens de programação, como as linguagens procedurais Ada,
Modula-2 e 3; linguagens funcionais como Prolog, Lisp, Scheme; linguagens orientadas a objetos
como Simula,
Smalltalk, Objective-c, Eiffel, CLOS; linguagens para aplicações específicas para banco de dados
como as linguagens Clipper e SQL; linguagens para simulação como Matlab; linguagens
scripts como Tcl/tk e Perl; linguagens para formatar textos como TeX/LaTeX, HTML, dentre outras.
Microsoft Office
O Pacote Office é um grupo de softwares criados principalmente para auxiliar o trabalho nos
escritórios, mas acabaram sendo introduzidos nos trabalhos escolares e nas residências de milhares
de pessoas em todo o mundo. É muito difícil encontrar atualmente uma pessoa que nunca tenha
trabalhado com esse produto da empresa Microsoft. É uma dos conhecimentos mais cobrados em
provas de concursos públicos.
A empresa Microsoft foi fundada em 1975 pelos amigos Paul Allen e Bill Gates. Inicialmente a ideia era
criar um software em linguagem BASIC para o computador Altair 8800, da empresa IBM. O sistema
operacional Windows 1.0 começou a ser comercializado apenas em 1985. Dois anos depois foi lançado
o Windows 2.0 e compraram o Power Point e o Excel.
A principal função da versão 2007 do pacote foi a redução de botões e tarefas que muitas vezes nem
eram utilizadas pelos usuários. Ou seja, agora o usuário precisa de menos cliques para executar uma
função. O Office 2007 possui 14 aplicações, mas as principais ferramentas do Microsoft Office 2007
são:
Word 2007
WWW.DOMINACONCURSOS.COM.BR 10
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
O word é um processador de textos mais usado no mundo. Nessa versão aparece o botão Office que
mostra os arquivos que foram abertos recentemente e outras funções.
Novo: Com ele você abre um novo documento, mas também pode realizar esse processo com o atalho
Ctrl
+ N.
Imprimir: com esse botão você abre a janela de impressão em que pode escolher as propriedades da
impressão, número de cópias, dentre outros.
Preparar: mostra uma lista de coisas para serem aplicadas no documento como restrição para leitura,
compatibilidade de arquivos, impressão, cópia, etc.
Enviar: essa opção mostra o envio do documento por e-mail ou fax. Publicar: dá a opção de publicar o
documento de maneira distinta. Fechar: fecha o trabalho.
Opções do Word: permite a mudança de opções do programa como idioma, teclas de atalho,
configurações de salvamento manual, modificação do esquema de cores, etc.
Ao salvar um documento você tem a opção de acessá-lo depois em seu computador. Salve um
documento no Word 2007 clicando no botão Office e escolhendo a opção Salvar Como. É importante
ressaltar que essa versão salva o documento como .docx e não como o .doc das versões anteriores.
Porém, caso seja necessário, você também pode optar por salvá-lo como .doc no momento de salvar.
Salvar Como: você usa essa opção para salvar um arquivo pela primeira vez.
Salvar: quando o documento já foi salvo alguma vez e foi feita outra alteração em que é necessário
salvar novamente.
Dica: Você também pode usar o Ctrl + B e irá aparecer a tela em que você coloca as opções de
salvamento como local e nome do arquivo.
Selecione um texto com o cursor do mouse antes da primeira palavra do texto. Arraste o mouse até
selecionar toda a área desejada.
Copiar O Texto
Quando é preciso copiar um trecho de um texto no intuito de colá-lo em outra parte do documento.
Você pode clicar com um botão direito do mouse e a opção copiar ou usar o atalho Ctrl + C.
Colar o Texto
Colar o texto selecionado em outra área para ser colado no local desejado. Nesse caso também você
pode clicar com o botão direito do mouse e escolher a opção colar ou utilizar o atalho Ctrl + V.
Abrir um Documento
Você pode clicar no botão Office e escolher a opção abrir ou usar o atalho Ctrl + A. Após realizar um
dos processos será aberta uma tela para que você procure o arquivo salvo.
Ortografia e Gramática
Para corrigir erros ortográficos você pode utilizar a verificação de ortografia do Word 2007. Aparece um
risco vermelho quando a palavra digitada não existe no dicionário e um risco verde quando há
WWW.DOMINACONCURSOS.COM.BR 11
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Cabeçalho e Rodapé
Os cabeçalhos e rodapés são duas áreas que se repetem em todo o documento para compartilhar uma
informação necessária. Acesse o menu exibir e escolha a opção CABEÇALHO E RODAPÉ.
Você pode inserir uma numeração de forma automática nas páginas usando o menu Inserir/Número de
Páginas. Você pode escolher se esses números irão aparecer no cabeçalho ou rodapé da página. Você
também pode optar pela localização à esquerda, centralizada ou à direita.
Inserir Hyperlink
Com essa opção é possível criar link para uma página da internet, para um programa ou e-mail de seu
documento word. Selecione a palavra desejada, clique na opção Inserir e em seguida clique em
Hiperlink.
Inserir Tabelas
Uma tabela é composta por células e linhas para inserir informações relevantes e dados. Para inserir
uma tabela no Word 2007 você deve clicar na barra de ferramentas Inserir e em seguida clicar no
botão Tabela. Escolha o número desejado de linhas e colunas.
Inserir Linhas na Tabela: Muitas vezes é necessário inserir ou retirar linhas de uma tabela. Para
realizar esse processo você deve usar a ferramenta layout, que se encontra no submenu Ferramentas
da Tabela.
Inserir Colunas na Tabela: Acesse a barra de ferramentas layout e em seguida use as Ferramentas
da Tabela. Faça isso também quando quiser excluir alguma coluna.
Essa opção é usada quando você quiser colocar um estilo nos títulos, subtítulos e no texto principal.
Eles seguem um padrão com cores, fontes e tamanhos estabelecidos. Para inseri-lo você deve
selecionar o texto e clicar em uma das opções de estilo na barra de ferramentas Início.
Tabulação
A tabulação é utilizada para dar orientação quando o cursor é deslocado. As marcas de tabulação são
usadas utilizando a tecla TAB e representadas por símbolos. É preciso usar a régua e caso ela não
apareça use o menu Exibição e clique na opção Régua.
WWW.DOMINACONCURSOS.COM.BR 12
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Aumentar a Fonte em 1 ponto CTRL + ] Diminuir Fonte em Pulos Ctrl + Shift + <
Aumentar Fonte em Pulos Ctrl + Shift + > Alternar entre maiúscula e minúscula Shift + F7
Excel 2007
O Excel 2007 é um dos programas do Microsoft Office. Com ele você é capaz de criar planilhas,
gráficos e banco de dados. Muitas mudanças ocorreram entre a versão de 2003 para 2007.
Botão Office: Nesse botão você pode utilizar várias funções como criar um novo documento, abrir um
documento do excel, salvar seu arquivo, salvar como, imprimi, etc.
Esse programa possui menus básicos com agrupamentos semelhantes. Grande parte dos comandos
são encontrados nesses menus.
• Menu Início;
• Menu Inserir;
• Menu Fórmulas;
• Menu Dados;
WWW.DOMINACONCURSOS.COM.BR 13
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
• Menu Revisão;
• Menu Exibição.
Componentes do Excel
Planilha: Fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três
planilhas.
Coluna: Cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja, são
16.384 colunas.
Célula: É o cruzamento de uma linha com uma coluna e nela são inseridas as informações
necessárias de seu documento.
Agrupa os principais botões relacionados a edição, impressão e publicação dos arquivos. As opções
apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do Office Live, Salvar no Office Live,
Imprimir, Preparar, Enviar, Publicar e Fechar.
Os recursos mais utilizados podem ser inseridos nessa barra do Excel. Para selecionar os botões
desejados clique com o botão direito do mouse e faça a seleção.
Barra de Títulos
Guias
Apresentam opções que ajudam na utilização das planilhas do Excel. As guias são: Início, Inserir,
Layout de Página, Fórmulas, Dados, Revisão, Exibição e Desenvolvedor.
Barra de Fórmulas
Barra de Status
A barra de status é usada para apresentar informações como modo de trabalho. Caso você queria
selecionar outra opção para aparecer nessa barra clique com o botão direito do mouse e faça sua
escolha.
Funções do Excel
Com o Excel você pode executar cálculos e inserir informações pertinentes. Qualquer fórmula deve ter
o sinal de = (igual) para que o programa aceite. Essa versão do programa tem mais de 300 funções. As
principais são: multiplicação, divisão, adição, subtração, potenciação e porcentagem.
Mesclar Células
Muitas vezes é necessário mesclar células para que aquele o conteúdo caiba em apenas uma célula
ou quando uma informação é importante em diversas colunas. Para realizar esse processo selecione
as células desejadas, vá na guia Início – Galeria Alinhamento e clique no botão Mesclar e Centralizar.
O botão para centralizar oferece outras opções de mesclagem.
Função Soma
WWW.DOMINACONCURSOS.COM.BR 14
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Com essa função é possível somar os valores encontrados nas células selecionadas.
Para fazer esse processo você também pode usar o Botão da Autosoma selecionando as células que
deseja somar, clicando na guia Início – Galeria Edição – Botão Autosoma.
Ex: =SOMA (B1:B7) – Ao clicar no botão autosoma selecionando essas células a fórmula irá aparecer
na célula após a última selecionada, ou seja, B8. Se você selecionar uma linha o resultado aparecerá a
direita da seleção. Porém se for selecionada uma coluna o resultado aparece abaixo da seleção.
Para somar vários valores em uma planilha é necessário digitar as células manualmente.
Ex: Nesse exemplo são três colunas com valores distintos e na linha A6 foi digitado =SOMA e aberto
um parênteses. Em seguida segure a tecla SHIFT e selecione os valores feche o parênteses e aperte
enter. O resultado será a soma desses valores.
Ex:
Função Subtração
Para realizar uma operação de subtração no Excel é preciso indicar os valores um a um.
Ex:
Função Multiplicação
Essa função realiza o processo de multiplicar valores de uma faixa de valores ou matriz de dados. Os
argumentos são separados por ponto e vírgula (;).
Função Divisão
Para dividir um valor no Excel você deve indicar as células usando o seguinte símbolo (/). Ex: O aluguel
de um apartamento é R$ 563,00 e será dividido por seis pessoas para saber quanto cada um tem que
pagar.
Porcentagem
WWW.DOMINACONCURSOS.COM.BR 15
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Função Máximo
Tendo uma faixa de valores ou uma matriz de dados essa função mostra o maior valor lançado.
Ex: =MÁXIMO(A1:F6)
Função Mínimo
Tendo uma faixa de valores ou uma matriz de dados essa função mostra o menor valor lançado.
Ex: =MÍNIMO(A1:F6)
É possível inserir um gráfico em uma planilha do Excel para representar um conjunto de números. Os
gráficos ficaram mais editáveis, mas o layout não é muito diferente da versão anterior. Com todos os
dados abra a guia Inserir e escolha uma das opções de gráfico, que nesse caso são 11 tipos. Você
pode optar por clicar na opção Todos os Tipos de Gráfico.
Se você escolheu um gráfico e deseja alterar o tipo você pode clicar na guia Design e depois em
Alterar Tipo de Gráfico. No Design você poderá usar outras ferramentas para ajustar seu gráfico.
Alças De Preenchimento
Essas alças são pequenos quadrados encontrados no canto inferior de uma célula ativa. Quando são
arrastadas para cima, baixo, direita e esquerda ela preenche as outras células que você selecionou.
Células de Texto: Colocando a palavra ―concurso‖ em uma das células e arrastando com a alça de
preenchimento aquele nome se repetirá.
Células com Texto e Número: Quando uma célula possui um texto e um número, as outras células,
ao usarem as alças de preenchimento, terão números consecutivos. Ex: Concursos 1, Concursos 2,
Concursos 3. No entanto, caso ela seja arrastada para a esquerda ou para cima esse valor será
decrescente.
Listas Conhecidas: São os dias da semana e meses, por exemplo. Se você inserir i mês de julho na
primeira planilha e arrastar com a alça para baixo o Excel irá criar nas outras células a sequência dos
meses com Fevereiro, Março e Abril, etc.
Números: Você pode fazer uma progressão aritmética usando a alça de preenchimento usando dois
valores em células diferentes, selecionando-as e arrastando as alças de preenchimento na direção em
que as células estão relacionadas. Quando apenas um único número é colocado na célula e ele sendo
arrastado irá repetir o mesmo várias vezes.
Data e Hora: Se você digitar em uma célula um hora como 17:15, ao usar a alça arrastando parabaixo
o programa repetirá a hora da seguinte forma: 18:15, 19:15, 20:15...O mesmo acontece com as datas
inseridas nas células.
As planilhas do Excel são usadas para realizar cálculos e operações matemáticas como adição,
subtração, multiplicação, divisão e potenciação. Para qualquer comando em uma célula do programa é
necessário colocar o símbolo = antes dos comandos.
Soma: soma todas as células incluídas no parênteses. Ex: =SOMA (Células) =SOMA (A1;A10)
Média: Fazem Média Aritmética nas células citadas. Ex: =MÉDIA (Células) =Média (C1;C2;C3)
WWW.DOMINACONCURSOS.COM.BR 16
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Máximo: Apresenta o maior valor encontrado nas células indicadas. Ex: =MÁXIMO (Células)
=MÁXIMO (A10:A20)
Mínimo: Demonstra o menor valor encontrado nas células descritas. Ex: =MÍNIMO (Células) =MÍNIMO
(B1:B100)
CONT.SE: mostra a quantidade de vezes que um termo aparece entre um intervalo de células. Ex:
SE: Faz uma comparação entre valores para dar uma resposta na célula. Ex: =SE
(Teste;ValorV;ValorF)
Para inserir células, CTRL + Sinal de Adição (+) Para excluir células, linhas CTRL + Sinal de
linhas e colunas e colunas Subtração (-)
Copiar valores sem CTRL + Alt +V Alterar a planilha de seu CTRL + Page Down
alterar a formatação documento
Mudar para a planilha CTRL + Page UP Inserir Planilhas no Arquivo ALT + Shift + F1
anterior
Mover o cursos para CTRL + Setas de Direção Seleção de uma Coluna CTRL + Barra de
última célula Inteira Espaço
preenchida
WWW.DOMINACONCURSOS.COM.BR 17
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Células
+N
O Power Point é um dos programas do Pacote Office e usado para criar e apresentar slides.
Inicialmente o programa apresenta o botão Office, a barra de ferramentas para acesso rápido, a barra
de título, os botões de comando da janela, a faixa de opções, o painel de anotações, a barra de status e
o zoom.
Para a criação de uma apresentação de slides no Power Point clique no Botão Office e escolha a
opção Novo. Depois você poderá escolher como será feita a apresentação e ele dá as seguintes
opções: Em branco, Modelos Instalados, Meus Modelos, Novo com base em documento existente ou
Modelos do Microsoft Online e em seguida clique no botão criar.
Mudar Tamanho da Fonte CTRL + Shift + P Mover um Parágrafo CTRL + Seta para
Acima Cima
WWW.DOMINACONCURSOS.COM.BR 18
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Você também pode usar o programa para salvar seus contatos físicos e jurídicos e manter dados como
e- mail, telefone e endereço. Você pode escolher como eles serão visualizados no modo contato. Já o
modo tarefa você pode inserir suas tarefas colocando dados como hora e local. Com esse modo de
trabalho você terá as opções de escolher vários modos de exibição. Escolhendo o tipo aparecerá uma
Lista de Tarefas Pendentes e nela haverá dados como a data de término, a porcentagem para a
conclusão ou se ela já se encontra concluída.
O programa também tem as Anotações em que você faz uso de pequenos ―bilhetinhos‖ usados como
lembretes de tarefas. O Outlook também tem um modo chamado Diário com registro de atividades.
Para enviar e receber e-mails é importante configurar o programa para tal procedimento. Acesse o
menu Ferramentas e escolha Configurações. Clique no botão Novo e haverão algumas etapas para
ajudar nessa configuração. Uma das atividades nessa etapa é escolher qual servidor de e-mail será
usado para enviar e receber mensagens.
IMAP: Recebe as mensagens enviadas para você e deixa uma cópia no servidor; SMTP: Usado para
encaminhar mensagens.
A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de
informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de
Defesa norte-americano resolveu criar um sistema interligado para trocar informações sobre pesquisas
e armamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado o projeto
Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa dos EUA.
Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas
entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é
executada a World Wide Web (www), sistema que contém milhares de informações (gráficos, vídeos,
textos, sons, etc) que também ficou conhecido como rede mundial.
Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio da
WWW.DOMINACONCURSOS.COM.BR 19
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que
ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http" (em
português significa protocolo de transferência de hipertexto).
URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a navegação
e possui características específicas como a falta de acentuação gráfica e palavras maiúsculas. Uma url
possui o http (protocolo), www (World Wide Web), o nome da empresa que representa o site, .com (ex:
se for um site governamental o final será .gov) e a sigla do país de origem daquele site (no Brasil é
usado o BR).
Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet,
também conhecido como browser. É com o navegador que o usuário acessa as informações (as
páginas da internet) e documentos dos servidores WEB que são enviados para os computadores.
Inicialmente eles eram muito rústicos e com o crescimento da internet foram sendo mais desenvolvidos
pelas empresas do ramo.
Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de
navegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu
desenvolver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se
aproximavam dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape
Navigator (1994) que passou a ser usada pela grande maioria dos internautas da época.
Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso
iniciou a briga entre os navegadores Netscape e Internet Explorer. Nos anos seguintes as duas
empresas lançaram diversas atualizações para tentar superar o concorrente. O Netscape foi perdendo
cada vez mais mercado e lançou o Mozilla que depois passou a ser administrado pela Foundation
Mozilla. Em 1998 a empresa foi comprada pela AOL.
Internet Explorer
O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou o
mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos
últimos anos vem perdendo espaço para browsers de outras empresas.
Mozilla Firefox
Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape e
posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de nome,
pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas. Em 2004
foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet Explorer.
Opera
Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas
anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou
muito utilizado entre os computadores portáteis.
Chrome
Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e atualmente
é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A prosposta inicial do
browser era fornecer navegação na web de maneira rápida em uma interface eficiente.
Safari
Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac
OS X.
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 20
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Correio Eletrônico
O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar trocas
de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos. Por ele é
possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que possua um
endereço de correio eletrônico.
Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço
eletrônico pessoal. Esse endereço é separado por @ (arroba) como:
okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço eletrônico é possível
realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails.
Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam
nesse local até serem arquivadas, lidas ou apagadas.
• Pedir arquivos;
• Solicitar informações;
• Mandar mensagens;
Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário deve
verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante preencher os
seguintes dados:
Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.
Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar um
e- mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.
WWW.DOMINACONCURSOS.COM.BR 21
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes de
transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird e
pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários e
servidores de e-mail.
Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post Office
Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens eletrônicas
entre os computadores. O POP é muito usado para verificar mensagens de servidores de e-mail
quando ele se conecta ao servidor suas mensagens são levadas do servidor para o computador local.
Pode ser usado por quem usa conexão discada.
Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-mail.
Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O IMAP é
ideal para quem acessa o e-mail de vários locais diferentes.
Outlook Express
Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-
mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de
e-mail fica da seguinte forma:
Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a possibilidade
de criar novas pastas;
Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se
clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo.
Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas.
Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de
endereço.
Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e
agradáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não
permitiam que qualquer usuário comum operasse em SO.
Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse corretamente,
pois o hardware não executa tarefas sozinho, mas por meio de um sistema que gerencia as atividades.
Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da
estrutura física do computador (hardware). Assim, eles são classificados em dois tipos:
WWW.DOMINACONCURSOS.COM.BR 22
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
um usuário comum. Podem ser programas de uso geral, como planilhas, editores de texto, criação de
gráficos, gerenciamento de dados, etc. E, também, programas de uso específico, construídos apenas
para um determinado objetivo, como realização do imposto de renda, folha de pagamento, crediário,
etc.
O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o computador.
Nele são inseridos alguns softwares que administram todas as partes do sistema e apresentam-no de
forma amigável ao usuário.
Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a
memória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do
computador.
Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo
principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware. O
segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os softwares
aplicativos já citados.
Importante
Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que
contribuíram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:
• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs conectadas e
trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham apenas uma
memória e são controlados por um Sistema Operacional; E, os fracamente acoplados, em que cada
sistema interconectados possui o seu Sistema Operacional.
É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura mais
complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das informações e
redirecionamento de entrada e saída de dados.
Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído comercialmente
em linguagem 'C' após 1980 e considerado um dos primeiros sistemas operacionais modernos. A partir
dele foram criados conceitos importantes no mundo da computação. O Unix foi projetado para grandes
universidades e corporações e após ele, foram lançados outros sistemas inspirados em sua interface
gráfica e linguagem, como o BSD (Berkeley Software Distribuition).
WWW.DOMINACONCURSOS.COM.BR 23
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada em
1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema operacional
próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como System.
Posteriormente lançou o Apple II, III, Macintosh e Lisa.
A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações e
melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o uso de
cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras
características. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a
possibilidade de criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome MAC
OS foi considerado.
Esse sistema, tem como características: qualidade na interface gráfica do computador, com o
lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e
outros elementos de design), além de comandos diferenciados em suas últimas versões, como
permissão de múltiplos toques e uma navegação baseada na intuição do usuário.
Mac OS X versão 10.0 – Cheetah; Mac OS X versão 10.1 – Puma; Mac OS X versão 10.2 – Jaguar;
Mac OS X versão 10.3 – Panther; Mac OS X versão 10.4 – Tiger; Mac OS X versão 10.5 – Leopard;
A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que permite o
usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na década de 1980,
por Bill Gates, mas somente se tornou um sistema operacional a partir do Windows NT, lançado na
década de 90. A partir da primeira interface, foram surgindo outras versões para Windows, como 1.01,
2.03, 2.1, 3.0, etc.
O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC Alpha,
MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet, sendo
dividido em Windows NT Server e Windows NT Workstation.
Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram
sistemas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo
utilizado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando
digitadas através do teclado pelo o utilizador).
Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de
tecnologias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do
Windows possuem preços diferenciados, por se tratar de um software proprietário:
Windons 35;
Windowa 98;
WWW.DOMINACONCURSOS.COM.BR 24
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Windows XP (Experience);
Windows Vista;
Windows 7;
Windows 8.
O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele é
uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer tipo de
usuário na internet, por ser um software gratuito (free software), sendo proibido a comercialização do
sistema.
Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma
lista de discussão online, em que consultores e usuários que trabalham na manutenção do código
poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros
dispositivos mais ultrapassados e/ou avançados.
Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM, não
há licença para seu uso, etc.
O SO Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as suas
distribuições. Cada distribuição linux tem características diferentes e foram criadas para usuários
específicos.
Slawckaware;
Debian;
Fedora;
Red Hat;
Conectiva;
Monkey;
Ubuntu;
Mandriva;
Mint;
Opensuse;
Puppy;
Sabayon, etc.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 25
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Segurança Da Informação
Disponibilidade
Confidenciabilidade
Autenticidade
Integridade
Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.
Auditoria
É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.
Privacidade
Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.
Legalidade
Não Repúdio
Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido. Ameaças
Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando uma
determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
WWW.DOMINACONCURSOS.COM.BR 26
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e
causar danos.
Tipos de Ameaça
Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;
Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.
Ataques
Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas
e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo libera
os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja considerado bem
sucedido o sistema atacado deve estar vulnerável.
Tipos de Ataque
Cavalo de Troia
O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.
Quebra de Senha
O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.
Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o
servidor- alvo, tirando-o do ar.
Mail Bomb
Phreaking
É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.
WWW.DOMINACONCURSOS.COM.BR 27
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Scanners de Portas
Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um
computador durante muitos dias, em horários aleatórios.
Smurf
O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as
respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo
Ping.
Sniffing
O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.
Spoofing
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há
muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.
Scamming
Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.
Controles de Segurança
Autenticar e Autorizar
Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por determinada
pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema é quem ela
diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente determinadas pessoas o
acesso a uma informação.
Processo de Autenticação
Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.
Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação
como um cartão.
Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como
a mão ou impressão digital.
Contas e Senhas
Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e
símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.
WWW.DOMINACONCURSOS.COM.BR 28
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos usuários
com privilégios normais, quantas forem as pessoas que utilizam seu computador.
Vírus
• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e unidades
removíveis, como CDs, DVDs e pen drives;
• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;
• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como
RTF, PDF ou PostScript;
• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip. Worms, Bots e Botnets
• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;
• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada ou que um worm ou bot se propague.
O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação com
redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.
O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características específicas
como envio de spams e correntes, distribuição de documentação protegida por direito autoral, uso
indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores, etc.
Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs
que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um
incidente.
Notificações de Incidentes
Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam tomadas
medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu sistema
com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.
Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do
WWW.DOMINACONCURSOS.COM.BR 29
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança das
redes envolvidas; manter cert@cert.br na cópia das mensagens.
Segurança Na Internet
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem
ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.
No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-intencionados.
É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet.
Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que
podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer esses
crimes;
Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes
causando sérios problemas a seu nome e reputação;
Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou
apagar dados do seu computador;
Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social e
mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda
eletrônica;
Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com
apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é
importante estar atento a tudo que é compartilhado em seu perfil.
Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou
pode ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por
pessoas do seu meio social.
Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando
transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder
judicialmente.
Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas
para enganar pessoas aplicando golpes.
Browsers
Mantenha seu browser sempre atualizado e desative a execução de programas Java na configuração,
a menos que seja estritamente necessário. Além disso, desative a execução de JavaScripts antes de
entrar em uma página desconhecida. Outra maneira de manter a segurança do seu computador ao
acessar um browser é permitir que os programas ActiveX sejam executados em seu computador
apenas quando vierem de sites conhecidos e confiáveis.
Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na
Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde forem
realmente necessárias. Certifique-se da procedência do site e da utilização de conexões seguras ao
realizar transações via Web (bancos, compras coletivas, etc).
WWW.DOMINACONCURSOS.COM.BR 30
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página, digite o
endereço diretamente no seu browser;
• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;
• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por
pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo
pode ser, por exemplo, um vírus ou um cavalo de tróia;
• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não
libere informações sensíveis, tais como senhas ou números de cartões de crédito;
• Configure o programa para ocultar o seu endereço IP. Programas de Distribuição de Arquivos e
Compartilhamento
Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e certifique-
se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais.
Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso seja estritamente
necessário compartilhar recursos do seu computador.
Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador
regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso
restrito e com segurança física e considere a necessidade de armazenar as cópias em um local
diferente daquele onde está o computador.
Fraudes na Internet
A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais
para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes
precauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico;
fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou seguir
links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de uma
mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para
verificar a veracidade dos fatos.
• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de maneira
segura;
• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de
WWW.DOMINACONCURSOS.COM.BR 31
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você
realmente quer acessar antes de realizar qualquer ação;
• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos entre seu
browser e o site serão criptografados).
• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua
emissão e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar
qualquer transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar e
está dentro do prazo de validade;
• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de terceiros;
• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou
Internet banking.
"Boatos" Na Internet
Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma
tentativa de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou empresa,
aumentar a quantidade de emails de um determinado lugar, reduzir a credibilidade de uma empresa ou
espalhar vírus pela internet.
As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui
erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas
"correntes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.
Privacidade Na Internet
• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data
de aniversário, etc);
• Procure não repassar dados sobre o seu computador ou softwares que utiliza;
• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para casa,
data de uma viagem programada, horário que foi ao caixa eletrônico, etc);
• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos que
esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da
instituição que mantém o site.
• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;
• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do
seu aparelho;
WWW.DOMINACONCURSOS.COM.BR 32
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu
aparelho, para evitar que possua vulnerabilidades;
• Caso você tenha comprado uma aparelho usado, restaurar as opções de fábrica.
Windows 8
A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se
todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar
previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que
aparecem em sua tela inicial para ter acesso aos programas que mais utiliza.
Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá
aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre
algum comando, clique com o botão direito do mouse para que esse painel apareça.
Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens
animadas. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos
dessa área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na parte
de cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes, cores
diferentes e são atualizados automaticamente.
A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem
nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio da
tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito sobre o
ícone e vá para a opção Fixar na Tela Inicial.
Charms Bar
O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita ―esconder‖ algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o
mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função
substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que
você está.
Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção tela
inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante a
personalização do papel de parede.
rEDIMENSIONAR AS TILES
Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o
botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os aplicativos
que você quiser destacar no computador.
WWW.DOMINACONCURSOS.COM.BR 33
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Grupos de Aplicativos
Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os
grupos podem ser renomeados.
Visualizar As Pastas
A interface do programas no computador podem ser vistos de maneira horizontal com painéis dispostos
lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que fica no
rodapé.
Compartilhar e Receber
Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na
opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é usada
para receber e enviar conteúdos de aparelhos conectados ao computador.
Alternar Tarefas
Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos
novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra
os aplicativos modernos.
Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois
programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois
ocupa ¼ da tela do computador.
Visualizar Imagens
O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa
específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas –
Programas Default
– Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.
Imagem e Senha
O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para fazer
isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC settings.
Acesse a opção Usuários e depois clique na opção ―Criar uma senha com imagem‖. Em seguida, o
computador pedirá para você colocar sua senha e redirecionará para uma tela com um pequeno texto e
dando a opção para escolher uma foto. Escolha uma imagem no seu computador e verifique se a
imagem está correta clicando em ―Use this Picture‖. Você terá que desenhar três formas em touch ou
com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo e sua senha estará
pronta. Na próxima vez, repita os movimentos para acessar seu computador.
Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem a
barra de ferramentas e menus.
WWW.DOMINACONCURSOS.COM.BR 34
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Abre o desktop Windows + Abre o Windows Explorer para ver seus Windows +
D arquivos. E
Minimiza o Windows Explorer Windows + Troca para um segundo monitor, caso Windows +
ou o Internet Explorer M exista. P
Mostra os avisos do sistema Windows + Digite Power e você terá links para opções Windows +
(notifications). V de gerenciar energia, desligar, reiniciar e W
hibernar o computador.
Nesta Aula serão apresentados os conceitos de Hardware e Redes com o objetivo de capacitar
os alunos a identificar e resolver pequenos problemas.
Parte 1 - Hardware
Os Componetes Básicos
Os componentes básicos do PC são: Processador, Placa-mãe, Memória, HD, Placa de vídeo e Monitor.
Iremos descrever o funcionamento e as principais características de cada componente.
Antes de entrarmos nos componentes propriamente ditos, vamos entender melhor como os
componentes entendem os comandos e como se comunicam.
22 21 20 Decimal
0 0 0 0
0 0 1 1
0 1 0 2
WWW.DOMINACONCURSOS.COM.BR 35
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
0 1 1 3
1 0 0 4
1 0 1 5
1 1 0 6
1 1 1 7
Representação Binária
Além do sistema binário, também é usado o sistema hexadecimal que utiliza um quarto da quantidade
de bits para representação dos números. Essa necessidade surgiu a partir do momento em que os
números manipulados serem maiores e a quantidade de bits ser muito grande.
0 1 1
0 2 2
0 3 3
0 4 4
0 5 5
0 6 6
0 7 7
0 8 8
0 9 9
0 A 10
0 B 11
0 C 12
0 D 13
0 E 14
0 F 15
1 0 16
1 1 17
O processador é o cérebro do PC, é nele onde são processadas a maioria das solicitaçãoes. Os
processadores são formados por pequenas unidades, veremos as unidades mais comuns nos
processadores atuais:
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 36
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Processador Genérico
▪ Unidade Lógica e Aritmética (ULA) - É atavés dela que são executadas as operações lógicas e de
aritmética.
▪ Unidades de Execução de Inteiros e Ponto flutuante - São as unidades básicas do processador e faz
parte da ULA. São responsável pela operaçãoes envolvendo inteiros e Ponto Flutuante.
▪ Unidade de Controle (UC) - É responsável pelo controle do envio das instruções para as unidades de
execução e também ordena as instruções para um processamento mais rápido.
▪ Predecode Array - É a porta de entrada do processador, são os circuitos responsáveis por converter
as instruções x86 em instruções simples.
▪ Memória Cache L1 - São pequenas porções de memória de estado sólido de alto desempenho que
são acessadas no mesmo clock do processador e são utilizadas para armazenamento dos dados e
instruções executadas.
▪ Memória Cache L2 - Também são porções de memória, mas de menor desempenho e servem de
área de transição entre o processamento e a memória Ram.
Os soquetes são os conectores usados na fixação do processador na placa-mãe, são eles quem
definem o tipo do processador. Os processadores utilizados pela Intel e AMD e seus respectivos
soquetes são: Core 2 Dual com soquete 775 e athlon 64 X2 com AM2.
Além desses ítens podemos destacar o que realmente faz a diferença na escolha de um processador:
WWW.DOMINACONCURSOS.COM.BR 37
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
▪ Fronte Size Bus (FSB) - É a frequência com que o processador trabalha externamente.
Placa-Mãe
A placa-mãe é o componente mais importante do micro, pois ela é responsável pela comunicação entre
todos os demais comonentes do PC.Pela grande quantidade de chips, trilhas, conectores e
componentes, a placa-mãe também é o componente , que de uma forma geral, mais dá problemas. A
maior parte dos problemas de instabilidade e travamentos são associados a problemas na placa-mãe,
por isso ela é o componente que deve ser escolhido com mais cuidado.
Antigamente, as placa-mães só serviam como concentrador dos demais componentes. com o passar
do tempo, elas receberam vida própria e começaram a ter componentes imbutidos como: placas de
vídeo, som e rede. Nasciam as placa On-board. no início ser on-board era sinonimo de má qualidade
mas, isso foi superado e hoje há ótimas opções baseadas em placas on-board.
▪ BIOS - Contém todo o software básico para inicializar a placa-mãe , checar os dispositivos instalados
e carregar o sistema operacional. A BIOS também inclui o SETUP, o software que permite configurar
as diversas opções oferecidas pela placa. Também está na BIOS o teste de POST ( Power On Self
Teste) que testa todos os componentes. O BIOS é um conjunto de softwares que fica gravado em um
chip de memória não-volátel do tipo ROM que contem uma área de memória volátel para gravaçào das
configurações do SETUp chamada de CMOS.
1. PCI - o barramento PCI vem desde as antigas placas de 486 e até hoje é usado garantindo uma
maior compatibilidade entre os dispositivos. Ele opera a uma frequência de 33Mhz obtendo uma taxa
de transmissão de 133MB/s. Possui suporte a plug-in-play e Bus Mastering que permite que os
dispositivos gravem e leiam diretamente na memória RAM.
3. PCI Express - é o sucessor dos barramentos AGP e PCI, é um barramento ponto a ponto onde cada
dispositivo tem um canal exclusico com o chipset. existem 4 tipos de slots, 1x,4x,8x,16x podendo
operar em frequências de 2.5Ghz e taxas de tranferência de 250MB/s á 4GB/s. São ainda usados para
qualquer tipo de dispositivo. As placas de vídeo utilizam o slot 16x.
WWW.DOMINACONCURSOS.COM.BR 38
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
4. USB - são barramentos externos usados para conexão de todo tipo de periférico como:
impressoras, webcams, joystick, teclados, mouses entre outros. possuem 2 versões: 1.x com taxas
de1,5MB /s e 2.0 com taxas de 60MB/s.
5. IDE/ATA - são os barramentos típicos de HDs e unidades de CD-ROM e Gravadores opticos. podem
chegar a taxas de transmissão de 133MB/s.
6. SATA - é o sucessor do IDE e usa comunicação serial ao invés de paralela ( Serial ATA). Pode
atingir taxas de 300MB/s.
▪ Chipset - São eles que controlam e gerenciam os barramentos e a integração efetiva entre os
dispositivos, além de agregar as funções dos dispositivos onboards. Temos tipicamente, 2 chipsets:
1. Ponte norte - fica mais próximo do processador e incorpora os barramentos mais rápidos e as
funções mais complexas, incluindo o controle de memória , as linhas dos barramentos, além do chipset
de vídeo onboard.
2. Ponte Sul- é mais simples que a ponte norte e incorpora os barramentos mais lentos como o PCI,
USB, IDE e SATA e controladores de som e rede onboard.
▪ Fonte de alimentação - o padrão usado hoje é o ATX-24 com conectores de 24 pinos e mais um
conector de 4pinos exclusivo para alimentação do processador.
▪ Soquete - é a conctividade entre o processador e a placa-mãe. ele é quem define çom que família de
processadores a placa-mãe é compatível. os 2 soquetes mais usuais são: 775 ( intel) e AM2 (AMD).
▪ Módulos de memória - são responsáveis pela inclusão de memória do tipo RAM. As memórias mais
usadas são do tiop DDR e DDR2.
Memórias
As memórias são responsáveis pelo armazenamento temporário, ou não, das informações utilizadas e
processadoas pelo processador. Temos 2 tipos de memórias: As do tipo voláteis e não voláteis.
As não voláteis são aquelas que as informações não são perdidas quando não há alimentação. a
exemplo, temos as do tipo ROM( Ready Only Memory) usadas na BIOS da placa-mãe. já as voláteis,
as informações são perdidas quando não há alimentação, a exemplo as memórias do tipo RAM (
Random Acess Memory) usadas como memória principal e de processamento nos PCs. Nas memórias
voláteis, há um circuito responsável por garantir que as informações permaneçam gravadas , esse
circuito é chamado de Refresh, onde ele regrava o conteúdo da memória várias vezes por segundo.
Memória DDR2
Os tipos de memórias mas usadas atualmente são: DDR e DDR2. As memórias do tipo DDR são
capazes de realizar 2 trasnferências por ciclo e são 2 vezes mais rápidas que as antigas DIMM
(SDRAM) utilizam alimentação de 2.5V e trabalham em frequências de até 200Mhz.e tem a seguinte
classificação.
WWW.DOMINACONCURSOS.COM.BR 39
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
As memórias DDR2 realizam 4 transferências por ciclo. Isso não necessariamente reflete um ganho de
100% em relação as memórias DDR. Pois, uma memória DDR2-533 opera a 133Mhz, por isso perderia
para uma memória DDR-400 que opera a 200Mhz , mesmo transmitindo 2 vezes mais. Segue a
classificação da memória DDR2.
Os são as memórias secundárias, é neles que são armazenados os dados e informações que não
devem ser perdidas. Utilizam o meio magnético para armazenar as informações em discos magnéticos
que são acessados por cabeças de leitura eletromagnética que são presas em braços móveis.
HD internamente
Placa De Vídeo
As placas de vídeo são responsáveis pelo processamento da imagem gerada ao monitor. As placas de
vídeo 3D possuem processadores gráficos otimizados para o processamento de polígonos, shaders,
texturas, efeitos de luz oferecendo um desempenho brutalmente melhor. Cada vez mais, as aplicações
3D como autocad, jogos e renderização de figuras, consomem mais e mais memória e processamento.
São as plascas de vídeo 3D profissionais que fazem isso possível com quantidades de memórias e
processadores mais potentes do que os utilizados no PC.
Elas podem utilizar 3 slots: PCI, AGP ou PCI Express. podem ainda, possuir saídas de vários tipos
como: RCA, S-Vídeo, DVI e HDMI para padrão digital.
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 40
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
É responsável pela exibição das imagens geradas pela placa de vídeo. Em substiuição aos antigos
monitores de tubo de raios catódicos, temos os de LCD feitos através de uma matriz ativa que
possuem maior brilho e consomem menos energia além de aquecerem menos.
Há uma infinidade de produtos e periféricos que podem ser utilizados no PC. são exemplos,
impressoras, scanners, placas de edição de vídeo, mesas de ediçào de audio, sistemas de captura de
imagens médicas, ipods, receptores de rádio, e tudo que possa utilizar as portas de comunicação com
o PC.
Parte 2 - Redes
Esse é o protocolo utilizado entre as redes de computadores e foi desenvolvido para funcionar
independente do meio de transmissão. Com a popularização da internet, o TCP/IP tornou-se o
protocolo padrão entre as redes. Ele é um conjunto de protocolos onde os mais famosos dão nome ao
protocolo, TCP ( Transmission Control Protocol) e IP ( Internet Protocol). Vejamos como ele é definido:
Aplicação
Transporte
Internet
A camada de aplicação comunica-se com a camada de transporte através de uma porta. As portas são
numeradas e as aplicações padrão usam sempre as mesmas portas. HTTP - porta 80, SMTP - porta
25, FTP - porta 20 e 21. O uso da porta permite que o protocolo de transporte saiba o tipo de conteúdo
dos dadosa serem enviados. O receptor, saberá qual o protocolo de aplicação que deverá receber o
pacote.
Camada de Transporte - Esta camada é responsável por receber os dados e enviar em forma de
pacotes para a camada de internet. Graças a essa camada, é possível transmitir simultaneamente das
mais diferentes aplicações, pois o conceito de portas determina a aplicação de origem e destino,
garantindo o correto encaminhamento dos pacotes.
Nesta camada operam 2 protocolos: o TCP e o UDP. Ao contrário do TCP, o UDP não verifica se os
WWW.DOMINACONCURSOS.COM.BR 41
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
dados chegou corretamente ao destino. Por esse motivo, o TCP é utilizado para transmissão de dados
e o UDP para transmissão de controle.
Nas transmissão de um dado programa, o pacote de dados recebido pelo TCP é dividido em
datagramas que são enviados para a camada de interface com a rede, onde são transmitidos pelo
cabeamento através de quadros. Essa camada não verifica se os datagramas chegaram aos destino,
isto é feito pelo TCP.
Camada de Interface com rede - Esta camada é responsável por enviar o datagrama recebido pela
camada de internet em forma de um quadro através da rede. Temos como meio de transmissão: o
cabo Par transado, o cabo coaxial, a fibra óptica e o sistema sem fio Wiriless.
Endereçamento IP
O protocolo TCP/IP é roteável, isto é, foi criado pensando na integração de diversas redes - onde
podemos ter diversos caminhos interligando o transmissor e recptor-,culminando na rede mundial de
computadores. Utiliza-se um esquema de endereçamento lógico chamado de endereçamento ip. Em
uma rede TCP/IP cada dispositivo conectado a rede necessita usar pelo menos um endereço IP. Esse
endereço permite identificaro dispositivo e a rede na qual ele pertence.
Nas redes TCP/IP, possuem um ponto de saída da rede chamado de gateway, que é para onde vão
todos os pacotes de dados recebidos e que não pertencem aquela rede. Os pacotes vào sendo
enviados aos gateways de outras redes até chegar a rede de destino.
O endereço IP tem 2 partes básicas: uma que identifica a rede e outra que identifica o dispositivo.
O endereço IP é um número de 32 bits, representado em decimal por quatro números de oito bits
separados por ponto. Assim o menor número é 0.0.0.0 e o maior 255.255.255.255
Como cada dispositivo deve ter um endereço único, há algumas restrições para o endereçamento IP
em redes locais. Temos as seguintes classes de IPs:
▪ Na classe A temos o primeiro octeto indicando a rede e os 3 últimos indicando a quantidade de hosts,
que chega á 16.777.216.
▪ Na classe B temos os dois primeiros octetos indicando as redes e os dois últimos indicando a
quantidade de hosts, que chega a 65.536.
WWW.DOMINACONCURSOS.COM.BR 42
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
A primeira rede é usada para controle e a última para broadcast, com isso podemos ter o número
máximo de hosts - 2.
Máscara De Subrede
É formada por 32 bits no mesmo formato do endereço IP e cada bit 1 da máscara informa a parte do
endereço IP que é usadapara o endereço da rede e cada bit 0 informa a parte do endereço IP que é
usada para o endereçamento das máquinas. Dessa forma, as máscaras padões são:
Classe A 255.0.0.0
Classe B 255.255.0.0
Classe C 255.255.255.0
Para a classe A é reservado o primeiro octeto para determinar a rede e os outros para os hosts. Na
classe B são reservados os 2 primeiros octetos para rede e os outros 2 para hosts e na classe C são
reservados os 3 primeiros para redes e o último para hosts.
Classe C 255.255.255. 0
Podemos criar sub-redes alterando a máscara de rede, usando bits da parte de host para a parte de
redes.
Equipamentos De Redes
▪ Placa de rede - é o dispositivo que se comunica entre o micro e a rede local. ela pode utilizar os
barramentos: PCI, PCI Express e USB. Temos placas de redes que trabalham com taxas de
transmissão de 10 Mbps, 100 Mbps e 1000 Mbps. Ainda temos as placas de rede wireless que não
utilizam cabeamento e atingem taxas de 108 Mbps no padrão IEEE 802.g. O tipo de interconexão entre
as redes mais utilizado é o padrão ethernet e o conector típico é o RJ 41.
▪ Hub - Literalmente é um concentrador que interliga os computadores sem nenhum nível de controle.
As informaçõe são enviadas a todas as máquinas conectadas e só a máquina de destino encaminha o
pacote para as camadas superiores. Em uma rede com muitas máquinas o uso de hubs torna a rede
lenta.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 43
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Hub
▪ Switch - Interliga as máquinas utilizando-se de conexões independentes entre os hosts, onde quando
um pacote é enviado apenas a máquina de destino recebe.
Switch
Roteador Wireless
Temos ainda os equipamentos utilizados para fazer a conectorização que são chamados de passivos
de rede.
▪ Patch painel - Serve para organizar e distribuir os cabos entre os pontos e os ativos de rede
WWW.DOMINACONCURSOS.COM.BR 44
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Patch Painel
▪ Cabo de rede UTP - cabeamento composto por 4 pares de fios de cobre transados e identificados em
cores. São através deles que são feitas as conexões entre os dispositivos. Temos 2 configurações
tipicas para os cabos de rede: a configuração normal, utilizada para interligação de dispositivos
diferentes. por exemplo: um micro e um roteador e a configuração cruzada, entre dispositivos iguais,
como entre 2 micros.
Apartir deste ponto, veremos os principais problemas de hardware e redes e o que podemos fazer para
solucionar os problemas mais comuns.
Quando o hardware está com algum problema ele se comporta de uma maneira típica para alguns
casos. Boa parte dos fabricantes de placas-mães incorporam em seus produtos um sistema de aviso
sonoro para alertar sobre esses problemas, como por exemplo:
Grande parte dos problemas do PC na verdades estão associados na verdade ao sistema operacional
e não ao hardware. Uma maneira de verificar se o problema é no hardware ou no sistema operacional
é a utilização de um live-CD. Com ele fazemos vários testes ao mesmo tempo. Como ele é carregado
na memória RAM e não utiliza o HD, conseguimos testar todo o conjunto do hardware exceto o HD só
com a utilização desta ferramenta. Temos o projeto Bart PE que consiste em um CD onde temos uma
pré instalação do windows XP e várias ferramentas de gerenciamento.
A imagem para dowload e mais informaçãoe podem ser encontradas em: http://www.nu2.nu/pebuilder/
Um dos grandes problemas associados ao hardware é a sujeira. o acúmulo de poeira e a utilização da
máquina em locais adversos são um dos grandes causadores de problemas no hardware. Uma simples
limpeza nos pentes de memória com uma borracha branca é suficiente para resolver um problema de
travamento. A limpeza periódica dos coolers e exaustores garante uma vida útil mais prolongada ao
equipamento e evita o aquecimento excessivo.
WWW.DOMINACONCURSOS.COM.BR 45
REDES DE COMPUTADORES E NOÇÕES DE HARDWARE
Nas configurações de ips os erros comuns são os conflitos de IP e erros nas configurações de gateway
e proxy.
Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que
permitem que dois ou mais computadores possam compartilhar suas informações entre si.
Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só
terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura
venham a ele através de disquetes e Cds.
Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às
informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na
mesma rede, o que permite um número muito maior de informações possíveis para acesso através
daquele computador.
• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio
ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos
de rede). Ex: Redes de computadores das empresas em geral.
• WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores.
Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A
Internet, as redes dos bancos internacionais, como o CITYBANK). Equipamentos Necessários para a
Conexão em Rede
Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como
cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que
o fará se conectar ao meio de transmissão.
O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a
Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).
Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-
se
―Râbi‖), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que
permitem que estes possam estar conectados. O Hub não é um computador, é apenas uma pequena
caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a
conexão física aconteça.
Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de
uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que funcionam de
forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões físicas, mas com
algumas características técnicas (como velocidade e quantidade de conexões simultâneas) diferentes
dos primos mais ―fraquinhos‖ (HUBS).
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 46
CONCEITO DE INTERNET, INTRANET E EXTRANET
Introdução A Internet
Internet é uma rede de redes em escala mundial composta de milhões de computadores. A rede que
deu origem a Internet foi a ARPANET - Advanced Research Projects Agency Network, idealizada pelo
Departamento de Defesa dos Estados Unidos da América, foi a primeira rede operacional de
computadores à base de comutação de pacotes.
O usuário interage com a Internet através dos serviços por ela oferecidos. Exemplos de Serviços
oferecidos na Internet:
• Etc.
Os serviços oferecidos pela Internet são utilizados com grande facilidade pelos usuários. Esta
facilidade esconde do usuário final a infraestrutura complexa que dá suporte a estes serviços.
A complexidade da infraestrutura que oferece este suporte passa por entidades como: Roteadores,
Concentradores, Modem’s, Sistemas telefônicos, Meios de Transmissão e fundamentalmente por um
conjunto de protocolos encabeçados pelo TCP/IP.
Protocolo de Comunicação
Para que os computadores de uma rede possam trocar informações entre si é necessário que todos
os computadores adotem as mesmas regras para o envio e o recebimento de informações.
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que
este é utilizado também na Internet.
WWW.DOMINACONCURSOS.COM.BR 1
CONCEITO DE INTERNET, INTRANET E EXTRANET
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das
redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso
externo.
TCP / IP
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
RFC 793 - Transmission Control Protocol (TCP) RFC 791 - Internet Protocol (IP)
RFC 2616 - Hyper Text Transfer Protocol (HTTP) RFC 2821 - Simple Mail Transfer Protocol (SMTP)
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a
rota ou caminho para o transporte dos pacotes)
Os protocolos desenvolvidos pelo IETF e utilizados na Internet são descritos em documentos que
servem como manuais de funcionamento. Qual o nome dado a estes documentos ?
a) RFC
b) TCP
c) DATAGRAMA
d) FTP
e) BBS
Quando é dito que o TCP é responsável pelos serviços da Internet, isto significa que os programas
que utilizamos como, navegadores, clientes de correio ou qualquer outro programa cliente, entregam
ou recebem seus pacotes do TCP para que sejam transportados. Na realidade o correto é dizer que
cada Cliente se conecta a uma porta do TCP possibilitando assim a oferta de vários serviços sobre o
protocolo principal.
• HTTP (Navegação)
WWW.DOMINACONCURSOS.COM.BR 2
CONCEITO DE INTERNET, INTRANET E EXTRANET
Serviço HTTP
HTTP ou Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto) é o serviço que
oferece aos usuários a opção de navegação em páginas da Internet clicando em links, é o serviço
mais popular e fácil de utilizar (porta 80 do TCP).
• WEB
• WWW
• W3
de hipertexto. Para ver a informação pode-se usar um software cliente chamado navegador para
descarregar informações que são chamadas "documentos" ou "páginas“ de servidores de internet ou
de "sites" e mostrá-los na tela do computador do usuário.
HTML
Cuidado para não confundir HTTP com HTML. HTTP é o protocolo do serviço de páginas.
HTML - Hyper Text Markup Language (Linguagem de Marcação de Hiper Texto). Trata-se de uma
linguagem utilizada para produzir páginas da Internet. Esses códigos podem ser interpretados pelos
browsers (navegadores) para exibir as páginas da World Wide Web.
Navegadores (Browser)
Um browser (também conhecido como navegador) é um programa que habilita seus usuários a
interagirem com documentos HTML hospedados em um servidor Web. O browser ou navegador
interpreta o código HTML e constrói a página no computador do usuário.
Os Browsers são clientes dos servidores HTTP. Existem vários Clientes de HTTP no mercado, sendo
que alguns se sobressaem.
• Mozilla Firefox
WWW.DOMINACONCURSOS.COM.BR 3
CONCEITO DE INTERNET, INTRANET E EXTRANET
• Chrome
• Safari
• Netscape
HTTPS - Hyper Text Transfer Protocol Secure (Protocolo de Transferência de Hiper Texto Seguro),
é uma implementação do protocolo HTTP sobre uma camada SSL, essa camada adicional permite
que os dados sejam transmitidos através de uma conexão cifrada (criptografada) e que se verifique a
autenticidade do servidor e do cliente através de certificados digitais (porta 443 dp TCP).
a) Internet Explorer
b) NotPad
c) WordPad
d) Mídia Player
e) Paint
1 - SSL autentica que o servidor ao qual você se conectou é o que deveria ser. Você pode se certificar
que você está realmente se comunicando com o banco e não um terceiro tentando interceptar a
transação.
2 - SSL cria um canal de comunicação seguro através da criptografia de todas as comunicações entre
o usuá- rio e o servidor.
3 - SSL conduz a contagem de palavras criptografadas para assegurar a integridade dos dados entre
o servidor e o usuário. Se uma mensagem não for recebida em toda sua integridade, ela é rejeitada e
outra cópia da mensagem é enviada automaticamente.
Certificado Digital
É um documento contendo dados de identificação da pessoa ou instituição que deseja, por meio
deste, comprovar, perante terceiros, a sua própria identidade. Serve igualmente para conferirmos a
identidade de terceiros. Podemos compará-lo a uma espécie de carteira de identidade eletrônica.
Usados em conjunto com a criptografia, os Certificados Digitais fornecem uma solução de segurança
completa, assegurando a identidade de uma ou de todas as partes envolvidas em uma transação
eletrônica.
As Autoridades Certificadoras (AC) desempenham uma função similar a de um cartório da vida real,
ou seja, garante a quem recebeu um documento (pacote de dados) que a fonte que o emitiu é
autentica.
Autoridades Certificadoras
WWW.DOMINACONCURSOS.COM.BR 4
CONCEITO DE INTERNET, INTRANET E EXTRANET
• SERASA EXPERIAN
• CERTISIGN
• AC JUS
• AC PR (Presidência de República)
• AC DIGITAL SIGN
• AC BOA VISTA
Criptografia
Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrever") é entendido como sendo o
estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma
original para outra ilegível, a menos que seja conhecida a "chave de decodificação", o que a torna
difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a
informação com facilidade.
Criptografia Simétrica
A criptografia que usa chave simétrica usa a mesma chave para encriptar (codificar) e para decriptar
(decodificar) os dados.
Este problema existe porque a mesma chave de criptografia deverá ser conhecida por todos que
necessitam acessar os dados.
Criptografia Assimétrica
A criptografia com chaves assimétricas usa duas chaves diferentes, porém relacionadas
matematicamente, para encriptar e decriptar dados.
A criptografia de chaves assimétricas usa algoritmos mais complexos, portanto embora seja mais
segura também é mais lenta.
Com a criptografia de chaves assimétrica (públicas e privadas) somente um lado conhece a chave
privada e os demais conhecem a chave pública.
Dados criptografados com a chave pública só são decodificados com a respectiva chave privada*.
Dados criptografados com a chave privada só podem ser decodificados com a respectiva chave
pública*.
WWW.DOMINACONCURSOS.COM.BR 5
CONCEITO DE INTERNET, INTRANET E EXTRANET
a) FTP e BMP
b) FTP e HTML
c) RTF e BMP
d) RTF e HTML
e) RTF e POP3
Integridade (inviolabilidade) garante que a informação depois de codificada (na origem), após ser
decodificada (no destino) irá manter todas as características originais.
Autenticidade garante que a fonte de origem da informação é autentica, ou seja, não é uma fraude.
Não repúdio significa que o autor do envio de uma massa de dados ou autor de uma transação
eletrônica não pode negar que foi ele quem enviou ou realizou a transação
Tipos de Certificado
SMTP e POP são os protocolos de serviços da internet responsáveis pelo envio e recepção de
mensagens eletrônicas, e-mail.
Serviço SMTP
SMTP - Simple Mail Transfer Protocol (protocolo de transferência de correio simples) é o protocolo
usado no sistema de correio eletrônico na arquitetura Internet para a transmissão ou envio de
mensagens eletrônicas, o SMTP se encaixa na porta 587 do TCP. Até o ano de 2012 a porta usada
era 25, a mudança para 587 tem o objetivo de evitar spam.
Serviço POP
POP ou POP3 Post Office Protocol é o protocolo usado no sistema de correio eletrônico na
arquitetura Internet para a recepção de mensagens eletrônicas, POP usa a porta 110 do TCP.
SMTP e POP ou serviço de e-mail podem ser acessados através de um cliente de correio eletrônico
WWW.DOMINACONCURSOS.COM.BR 6
CONCEITO DE INTERNET, INTRANET E EXTRANET
como, Outlook Express, Outlook, Windows Mail, Mozilla ThunderBird, etc. Para isto os nomes dos
servidores de SMTP e POP do provedor do usuário devem ser configurados nestes programas.
Serviço IMAP
Serviço Webmail
Quanto ao serviço de e-mail é interessante frisar que apesar de SMTP e POP serem sinônimos de e-
mail, o usuário poderá utilizar o serviço Webmail.
Neste caso, pelo Webmail, poderá acessar as mensagens em sua caixa postal no provedor sem
configurar em seu computador os nomes dos servidores SMTP e POP.
Como o próprio nome diz, Webmail permite acessar as mensagens por uma página da Web, portanto
o usuário utiliza o protocolo HTTP.
Nomes De E-Mail
Não existem dois nomes de e-mail iguais no mundo. Ao se cadastrar em um ISP – Internet Service
Provider (Provedor de Serviços Internet), o usuário deverá escolher o nome com o qual deseja que
seu e-mail se inicie, pois após este nome aparecerá o caractere @ e depois o nome de domínio do
provedor. Lembre-se o caractere @ (arroba) é regra, e aparecerá sempre em nomes de e-mail na
arquitetura Internet.
FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos), é uma forma bastante rápida
e versátil de transferir arquivos, sendo uma das mais usadas na internet, usa as portas 20 e 21 do
TCP.
a) POP3
b) SMTP
c) HTTP
d) FTP
e) TELNET
FTP pode ser Anônimo ou Identificado (autenticado), no FTP anônimo, não há necessidade de
identificação para realizar a conexão e a transferência do arquivo.
Telnet é um protocolo de comunicações usado para permitir acesso remoto (terminal virtual) a um
computador em uma rede, usa a porta 23 do TCP.
WWW.DOMINACONCURSOS.COM.BR 7
CONCEITO DE INTERNET, INTRANET E EXTRANET
executar programas, e visualizar os efeitos e resultados destas ações. Para acessar um computador
remoto é necessá- rio que ele esteja configurado para oferecer a conexão, e habitualmente será
solicitado nome de usuário e senha, evitando assim o acesso de pessoas não autorizadas.
IRC - Internet Relay Chat é utilizado como serviço debate-papo (chat) e troca de arquivos, permitindo
a conversa em grupo ou privada, usa a porta 194 do TCP.
Para ligar para qualquer pessoa do mundo via telefone basta saber o número. Combinando o DDI e o
DDD não existem 2 números de telefone iguais no planeta. Da mesma forma que isso ocorre na rede
telefônica ocorre também na Internet.
Cada computador conectado a Internet possui um nú- mero único que a identifica na rede mundial de
computadores. Este número é chamado de endereço IP.
Quando você acessa o seu provedor de Internet sua máquina recebe um número IP que fica com
você até o momento da desconexão.
IP é um número único para cada computador conectado à Internet, composto por uma sequência de
4 números que variam de 0 até 255 separados por “ponto".
Os endereços IpV4 são divididos em faixas. Algumas faixas e números não podem ser utilizados
como endereços de usuários de Internet.
Endereços Iniciados com 255 e 0 são reservados para tarefas internas de rede.
Endereços iniciados com 127 são reservados para testes. Endereços iniciados com 10.x.x.x e
192.168.x.x são reservados para redes internas ou redes privadas. (não são rateáveis na rede
principal - Internet).
Computadores com estes endereços necessitam um gateway para que haja comunicação com a rede
pública (Internet).
Estas reservas são determinadas pela IANA (Internet Assigned Numbers Authority) que é a
organização mundial que funciona como máxima autoridade na atribuição dos "números" na Internet.
Entre os quais estão os nú- meros de portas TCP e os endereços IP.
Todo computador conectado a Internet necessita de um IP, assim ou determina-se o IP a ser utilizado
ou o sistema operacional pede o IP a um servidor.
Quando o IP é determinado e não muda é dito que se usa IP Fixo. Quando o sistema pede um IP
para um servidor é dito que se usa IP dinâmico. Este pode mudar sempre que o computador é ligado.
Serviço DHCP
WWW.DOMINACONCURSOS.COM.BR 8
CONCEITO DE INTERNET, INTRANET E EXTRANET
Usuários que acessam internet por linha discada utilizam o esquema de endereçamento IP dinâmico.
Usuários que acessam a internet por uma rede ou via rádio podem usar IP´s dinâmicos ou IP´s fixos,
depende de como é feita a configuração. É interessante observar que hoje com o advento da banda
larga o modem que também é roteador, cliente de DHCP, servidor de DHCP e gateway é que obtém o
endereço de rede pública através da linha telefônica, ele ainda atribui os endereços de rede privada
através do cabo de rede para os computadores da rede interna.
Embora os computadores conectados a Internet utilizem os endereços IP´s para localização e troca
de informa- ções, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de
URL. URL - Uniform Resource Locator (localizador de destino padrão), é uma indicação do protocolo
e do endereço para acessar informações na Internet.
• http://www.globo.com
• http://www.uol.com.br
• http://www.terra.com.br
• http://www.geniusnet.com.tw
Servidores de Web
Embora a grande maioria dos servidores de http (páginas) tenha o nome WWW, isto não é uma
regra. O administrador da rede pode dar o nome que quiser.
Mesmo sendo minoria, muitas páginas da Internet estão hospedadas em servidores que não se
chamam WWW.
Domínios
Um domínio é uma forma encontrada para facilitar o acesso das pessoas na Internet onde podemos
dar nomes a números. É um nome que serve para localizar e identificar conjuntos de computadores
na Internet. O nome de domínio foi concebido para facilitar a memorização dos endereços de
computadores na Internet. Sem ele, teríamos que memorizar sequências grandes de números.
(retirado da pg. registro.br) Os Domínios iniciam na Raiz da Internet ou ponto Zero da Internet, os
servidores Raiz são Geridos pelo INTERNIC - Internet Network Information Center.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 9
CONCEITO DE INTERNET, INTRANET E EXTRANET
A RNP (Rede Nacional de Pesquisa) é uma autarquia ligada ao Ministério de Ciência e Tecnologia do
governo federal do Brasil, responsável pela rede acadêmica do Brasil. A RNP integra as instituições
acadêmicas através da Internet.
Embora o nome de domínio facilite a memorização de endereços na Internet, vale ressaltar que o IP é
que fornece a rota para acessar e enviar informações pela rede. Então resta uma pergunta. Se
digitamos URL´s com nomes de domínio como é que o endereço do computador remoto é encontrado
através do IP ? DNS é a resposta.
Sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados
hierárquica, distribuída para a resolução (tradução) de nomes de domí- nios em endereços IP.
O esquema de DNS que traduz os nomes de domínios para endereços IP´s foi criado para facilitar a
vida do usuário, mas se quiser digitar diretamente o endereço IP na barra de endereços do
navegador o site será acessado normalmente.
Tudo que foi abordado até o momento diz respeito à parte lógica da Internet, agora falta falar da parte
física.
Roteadores
Uma palavra bastante frequente no meio tecnológico é a palavra roteador. Roteador ou router é
usado para fazer a comunicação entre diferentes redes de computadores. Os roteadores são os
equipamentos que decidem qual rota o tráfego de dados deve seguir.
Com a evolução tecnológica surgiram modelos mais aprimorados. Roteadores para rede sem fio (Wi-
Fi) são utilizados atualmente por usuários domésticos e corporações.
A entidade reguladora de endereçamento IP, a Internet Assigned Numbers Authority (IANA), definiu
WWW.DOMINACONCURSOS.COM.BR 10
CONCEITO DE INTERNET, INTRANET E EXTRANET
algumas faixas de endereços IP exclusivas para redes privadas. Esses números podem ser utilizados
na criação de redes internas, mas não são endereços válidos na Internet. É um endereço IP privado:
a) 64.37.182.61
b) 192.168.1.5
c) 195.23.4.76
d) 200.187.64.153
e) 209.85.193.104
Concentradores / HUB´s
Modem
A palavra Modem deriva de duas palavras, modulador demodulador, é um dispositivo eletrônico que
modula um sinal digital em uma onda analógica, para ser transmitido pela linha telefônica, e que na
outra extremidade demodula e extrai do sinal analógico a informação para o formato digital original.
Meios de Transmissão
Para que sinais sejam enviados de um equipamento a outro, são necessários meios que possam
transportar estes sinais. Os meios de transmissão entre equipamentos mais utilizados são:
• Fibra ótica
Par Metálico - Vias de transmissão de informações que usam fios de metal (cobre, platina, ouro, etc.)
são chamados de par metálico.
Fibra Ótica - A via de transmissão de informações é composta de um fio de fibra ótica (um composto
capaz de transmitir a luz a grandes distâncias)(figura abaixo).
Rádio - A informação é misturada (modulada) com ondas eletromagnéticas para serem irradiadas no
WWW.DOMINACONCURSOS.COM.BR 11
CONCEITO DE INTERNET, INTRANET E EXTRANET
espa- ço por uma antena, no destino as ondas são captadas pela antena receptora que extrai
(demodula) a informa- ção.
Através de um Modem ligado a uma linha telefônica o computador disca para o provedor de acesso,
depois que a conexão é estabelecida e o nome de usuário e senha são autenticados, o usuário
poderá fazer uso dos serviços Internet, é um tipo de conexão recomendado a usuário de baixo
tráfego de dados. Este tipo de acesso também é conhecido como Acesso Comutado.
Acesso Dedicado
Forma de acesso à Internet na qual o computador fica permanentemente conectado à rede. É o tipo
de conexão recomendado para usuários que tem alto tráfego de dados, residenciais ou comerciais.
Backbone
Espinha dorsal de uma rede, geralmente uma infraestrutura de alta velocidade que interliga várias
redes. Em se tratando de redes
Na Internet existem vários provedores de Backbone que fornecem acessos dedicados de alta
velocidade para os provedores menores, estes provedores menores vendem acesso para usuários
finais. Seria mais ou menos como comprar no atacado (dos provedores de Backbone) e vender no
varejo (para os usuários finais).
Um dos problemas freqüentemente encontrado em uma rede corporativa, com grande quantidade de
equipamentos, como a da UFF (6.000 computadores), é a atribuição e manutenção de endereços IP.
Um protocolo que auxilia nesta questão, e que permite que não se necessite configurar o endereço IP
em cada uma das máquinas envolvidas, é o:
a) HTTP
b) FTP
c) NET
d) UDP
e) DHCP
Intranet
Intranet é uma rede de computadores privativa (particular) que utiliza as mesmas tecnologias que são
utilizadas na Internet. O protocolo TCP/IP e os vários serviços de rede comuns na Internet, como, por
exemplo, HTTP, FTP, POP, SMTP, DNS, DHCP, entre outros.
Apenas usar endereços IP´s para construir uma rede local onde se compartilha impressoras, discos e
pastas, não caracteriza uma INTRANET.
Para que uma rede se caracterize como uma INTRANET, é necessário além da utilização do
endereçamento IP, utilizar os serviços do protocolo TCP/IP.
WWW.DOMINACONCURSOS.COM.BR 12
CONCEITO DE INTERNET, INTRANET E EXTRANET
Para a utilização destes serviços, será necessária a configuração de Servidores de HTTP, FTP, POP,
SMTP, DNS, DHCP e assim para qualquer serviço desejado.
Uma INTRANET pode ser conectada na INTERNET. es. Intranet´s ligadas a Internet, podem trocar
informações com computadores ligados a rede mundial, ou com outras Intranet´s que também
tenham estejam conectadas a Internet.
Extranet
EXTRANET pode ser definida como um conjunto de duas ou mais Intranet´s ligadas em rede,
normalmente, as EXTRANET´s são criadas tendo como base a infraestrutura da Internet e servem
para ligar parceiros de negócio numa cadeia de valor.
Quando uma rede privativa é ligada a INTERNET (que é uma rede pública) para oferecer acesso a
outras pessoas ou empresas, questões de segurança tornam-se um ponto crítico na proteção dos
dados.
Ferramentas de segurança devem ser implementadas para aumentar o nível de segurança destas
redes.
Ferramentas Como:
Firewall
Firewall pode ser definido como uma barreira de prote- ção, que controla o tráfego de dados entre
seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet).
O firewall baseia-se em uma política de segurança para determinar o que está autorizado ou não para
a rede que tenta proteger.
Quando se usa um Firewall é como construir um muro que cria uma zona delimitada.
Proxy
O proxy é um intermediário que fica entre o computador do usuário e a Internet. Pode ser utilizado
para registrar o uso e também para bloquear o acesso a sites da Internet. O firewall do servidor proxy
bloqueia sites ou páginas da Web que considera indesejados.
O Proxy pode armazenar em cache as páginas da Web acessadas por hosts da rede durante
determinado perí- odo.
Sempre que um host solicita a mesma página da Web, o servidor proxy utiliza as informações
WWW.DOMINACONCURSOS.COM.BR 13
CONCEITO DE INTERNET, INTRANET E EXTRANET
O Proxy não permite comunicação direta entre a rede interna e a Internet. Tudo deve passar pelo
Proxy, que atua como um intermediador. O Proxy efetua a comunicação entre ambos os lados por
meio da avaliação da sessão TCP dos pacotes.
Existe um tipo de recurso computacional que age em favor dos seus clientes para atender suas
requisições de conexão a outros servidores. Os clientes podem solicitar serviços de arquivos e de
sítios da World Wide Web. Esses recursos são instalados em máquinas tipicamente superiores às
máquinas cliente e podem armazenar dados em forma de cache em redes de computadores.
a) HTML
b) Ping
c) Proxy
d) DNS
e) ISP
Geralmente o conceito de Firewall está associado ao bloqueio de pacotes nocivos que vem de fora da
rede (invasão).
O conceito de Proxy geralmente está associado ao bloqueio de pacotes que saem da rede,
possibilitando o controle de acesso de dentro para fora da rede evitando a utilização de serviços que
não são úteis ou que sejam indesejados (evasão).
Além dos bloqueios, o Proxy pode ser configurado como um cache que, por exemplo, agiliza a busca
e acesso a informações já acessadas.
Política de Segurança
Política de Segurança O RFC 2196 define que: Política de segurança consiste num conjunto formal
de regras que devem ser seguidas pelos utilizadores dos recursos de tecnologia da informação de
uma organização.
Política de Senhas
• reuso de senhas;
WWW.DOMINACONCURSOS.COM.BR 14
CONCEITO DE INTERNET, INTRANET E EXTRANET
O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791
(Request For Comments) da IETF (The Internet Engineering Task Force) que foi publicada pela
primeira vez em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais
popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4.
O IPv4 utilizado atualmente na Internet possui limitações para atender as necessidades criadas pela
Internet moderna, limitações como, conjunto de endereços limitados a aproximadamente 4,3 bilhões
(com 32 bits), graves problemas de segurança, e muitos outros.
O IPv6 (RFC´s 1883 e 1884) será a nova versão do protocolo IP utilizado futuramente na Internet,
tem endereçamento de 128 bits, oferecendo mais endereços que os 32 bits do IPv4.
4.294.967.296
340.282.366.920.938.000.000.000.000.000.000.000.000
Christian Huitema (do IETF) fez uma análise na qual avaliou a eficiência de outras arquiteturas de
endereçamento, sistema telefônico Francês, sistema telefônico dos E.U.A e a Internet atual que usa
IPv4.
Ele concluiu que o endereçamento de 128 bits (do IPv6) pode acomodar em sua estimativa mais
pessimista
1.564 endereços por metro quadrado de superfície do planeta Terra. A estimativa otimista permitiria
3.911.873.538.269.506.102 de endereços para cada metro quadrado do planeta.
Considerando estas estimativas, seria improvável que alguém tivesse a necessidade de utilização de
tantos endereços em um espaço tão pequeno.
a) 32 bits
b) 48 bits
c) 64 bits
d) 128 bits
e) 256 bits
Não haverá um dia D marcado em que todos deverão trocar de tecnologia, a mudança será feita
gradualmente, ou seja os protocolos IPv4 e IPv6 irão coexistir e conviver na Internet.
Mecanismos foram criados para permitir que haja comunicação entre as duas tecnologias.
SIT - Simple Internet Transition Mechanisms (RFC1933) é um conjunto de mecanismos criados para
permitir a transição IPv4-IPv6. Este projeto foi pensado de modo a facilitar aos utilizadores,
administradores de sistemas e operadores a instalação e integração do IPv6.
WWW.DOMINACONCURSOS.COM.BR 15
CONCEITO DE INTERNET, INTRANET E EXTRANET
Os mecanismos introduzidos pelo SIT asseguram que hosts IPv6 possam interoperar com hosts IPv4
até ao momento em que os endereços IPv4 se esgotem.
Com a utilização do SIT há a garantia de que a nova versão do protocolo IP não vai tornar obsoleta a
versão atual, protegendo assim o enorme investimento já realizado no IPv4.
Os hosts que necessitam apenas de uma ligação limitada (por exemplo, impressoras) não precisarão
nunca de ser atualizados para IPv6.
Questão 10A
Das alternativas abaixo, assinale qual apresenta uma URL (nome amigável) de um site escrito de
forma correta?
a) www.http://concurso.com.br
b) htp:/concurso.com.Br/
c) http://www.concurso.com.br
d) //.http:www.concurso.com.br
e) www:http.concurso.com.br
Questão 10B
Questão 10C
a) Seu computador envia o endereço para o servidor DNS, configurado na sua conexão; o servidor
DNS consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o servidor
DNS envia o IP para o seu computador; seu computador se conecta com o site da Globo.com através
do endereço IP fornecido.
b) Seu computador envia o endereço para o servidor DNS da Globo.com; o servidor de DNS da
Globo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o
servidor DNS da Globo.com envia o IP para o seu computador; seu computador se conecta com o
site da Globo.com, através do endereço IP fornecido.
c) Seu computador envia o endereço para o servidor DNS configurado; o servidor DNS consulta
WWW.DOMINACONCURSOS.COM.BR 16
CONCEITO DE INTERNET, INTRANET E EXTRANET
d) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de
páginas web consulta tabela de sites, para encontrar o site requisitado; o servidor de páginas web
autentica seu computador; o servidor de páginas web envia a página para o seu computador.
e) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de
páginas web consulta o DNS da Globo.com, para encontrar o site requisitado; o servidor de DNS da
Globo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; seu
computador se conecta com o site da Globo.com, através do endereço IP fornecido.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 17
ARQUIVOS, PASTAS E PROGRAMAS
Qualquer coisa que exista no seu computador está armazenada em algum lugar e de maneira
hierárquica. Em cima de tudo, estão os dispositivos que são, basicamente, qualquer peça física
passível de armazenar alguma coisa. Os principais dispositivos são o disco rígido; CD; DVD; cartões
de memória e pendrives.
Tais dispositivos têm uma quantidade de espaço disponível limitada, que pode ser dividida em
pedaços chamados partições. Assim, cada uma destas divisões é exibida como
uma unidade diferente no sistema. Para que a ideia fique clara, o HD é um armárioe as partições são
as gavetas: não aumentam o tamanho do armário, mas permitem guardar coisas de forma
independente e/ou organizada.
Em cada unidade estão as pastas que, por sua vez, contém arquivos ou outras pastas que, por sua
vez, podem ter mais arquivos… e assim, sucessivamente. A organização de tudo isso é assim:
1. Dispositivos
São todos os meios físicos possíveis de gravar ou salvar dados. Existem dezenas deles e os
principais são:
• HD ou Disco Rígido: é o cérebro da máquina. Nele está tudo: o sistema operacional, seus
documentos, programas e etc.
• DVD: Um DVD permite que você leia o conteúdo que está gravado nele. Há
programas gravadores de DVD que permitem criar DVDs de dados ou conteúdo multimídia.
WWW.DOMINACONCURSOS.COM.BR 1
ARQUIVOS, PASTAS E PROGRAMAS
• CD: Como um DVD, mas sem a possibilidade de gravar vídeos e com um espaço disponível
menor.
• Pendrive: São portáteis e conectados ao PC por meio de entradas USB. Têm como vantagem
principal o tamanho reduzido e, em alguns casos, a enorme capacidade de armazenamento.
• Cartões de Memória: como o próprio nome diz, são pequenos cartões em que você grava dados e
são praticamente iguais aos Pendrives. São muito usados em notebooks, câmeras digitais,
celulares, MP3 players e ebooks. Para acessar o seu conteúdo é preciso ter um leitor instalado na
máquina. Os principais são os cartões SD, Memory Stick, CF ou XD.
• HD Externo ou Portátil: são discos rígidos portáteis, que se conectam ao PC por meio de entrada
USB (geralmente) e têm uma grande capacidade de armazenamento.
• Disquete: se você ainda tem um deles, parabéns! O disquete faz parte da “pré-história” no que diz
respeito a armazenamento de dados. Eram São pouco potentes e de curta durabilidade.
2. Unidades E Partições
Para acessar tudo o que armazenado nos dispositivos acima, o Windows usa unidades que, no
computador, são identificadas por letras. Assim, o HD corresponde ao C:; o leitor de CD ou DVD
é D: e assim por diante. Tais letras podem variar de um computador para outro.
Você acessa cada uma destas unidades em “Meu Computador”, como na figura abaixo:
A conta não fecha? Aparecem mais unidades do que você realmente tem? Então, provavelmente, o
seu HD está particionado: o armário e as gavetas, lembra? Uma partição são unidades criadas a
partir de pedaços de espaço de um disco. Para que você tenha uma ideia, o gráfico abaixo mostra a
divisão de espaço entre três partições diferentes:
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 2
ARQUIVOS, PASTAS E PROGRAMAS
3. Pastas
As pastas – que, há “séculos” eram conhecidas por diretórios – não contém informação propriamente
dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro de
cada unidade.
4. Arquivos
Os arquivos são o computador. Sem mais, nem menos. Qualquer dado é salvo em seu arquivo
correspondente. Existem arquivos que são fotos, vídeos, imagens, programas, músicas e etc.
Também há arquivos que não nos dizem muito como, por exemplo, as bibliotecas DLL ou outros
arquivos, mas que são muito importantes porque fazem com que o Windows funcione. Neste
caso, são como as peças do motor de um carro: elas estão lá para que o carango funcione bem.
5. Atalhos
O conceito é fácil de entender: uma maneira rápida de abrir um arquivo, pasta ou programa. Mas,
como assim? Um atalho não tem conteúdo algum e sua única função é “chamar o arquivo” que
realmente queremos e que está armazenado em outro lugar.
Podemos distinguir um atalho porque, além de estar na área de trabalho, seu ícone tem uma flecha
que indicativa se tratar de um “caminho mais curto”. Para que você tenha uma ideia, o menu “Iniciar”
nada mais é do que um aglomerado de atalhos.
6. Bibliotecas do Windows 7
A última versão do Windows trouxe um novo elemento para a lista básica de arquivos e pastas: as
bibliotecas. Elas servem apenas para colocar no mesmo lugar arquivos de várias pastas.
Por exemplo, se você tiver arquivos de músicas em “C:\Minha Música” e “D:\MP3 para deixar as
petecas de cabelo em pé”, poderá exibir todos eles na biblioteca de música.
WWW.DOMINACONCURSOS.COM.BR 3
ARQUIVOS, PASTAS E PROGRAMAS
Entretanto, diferentemente dos atalhos, se você apagar um arquivo de alguma biblioteca, o original é
que vai para o beleléu. Assim, cuidado, muito cuidado.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 4
ARQUIVOS DIGITAIS
Arquivos Digitais
Qualquer arquivo tem como principal objetivo a manutenção da qualidade dos seus dados. A maior
parte dos arquivos já se encontra em formato digital, o que permite visualizar, reproduzir e difundir,
através de uma rede informática ou pela Internet, mais facilmente estes dados.
Antes de se utilizar a tecnologia digital nos arquivos, os processos existentes eram dispendiosos,
além de que requeriam muitas vezes espaços previamente adaptados para o efeito.
Com ele, pode-se organizar documentos, mantendo-os em lugar seguro e compartilhando-os com
parceiros, fornecedores, clientes ou outras partes autorizadas. Também pode criar um dossiê de
documentos de colaboradores, clientes ou fornecedores, facilitando o acesso a eles e,
principalmente, a sua gestão.
Este serviço também é muito útil para a pessoa física. Com ele é possível organizar os documentos
pessoais, mantendo-os em um lugar seguro e compartilhando-os com pessoas ou empresas
autorizadas.
No Windows:
Extensões de arquivos
Já que existem diversos tipos de arquivos com funções específicas, as extensõesservem como
“sobrenome” do arquivo paraidentificá- lo.
Tipos De Extensões
Processadores de Texto representam, hoje, a aplicação mais popular dos computadores pessoais.
As máquinas de escrever, mesmo as elétricas e eletrônicas, estão desaparecendo do mercado à
medida que aumenta a venda de computadores pessoais. Processadores de Texto são os softwares
que permitem que os computadores pessoais substituam - com enormes vantagens - as máquinas
de escrever. Existem vários no mercado hoje, quase todos de excelente qualidade. O mais popular
WWW.DOMINACONCURSOS.COM.BR 1
ARQUIVOS DIGITAIS
se chama Microsoft Word, e é produzido pela Microsoft Corporation. Esse software faz parte do
conjunto integrado de aplicativos chamado Microsoft Office, que, além de Microsoft Word, contém
os aplicativos Microsoft Excel (Planilha Eletrônica), Microsoft Access (Gerenciador de Bancos de
Dados) e Microsoft PowerPoint (Gerador de Apresentações), que serão discutidos em seguida.
A edição do texto - editar um texto é modificá-lo, seja por acréscimo, seja por eliminação, seja por
mera substituição, seja por mudança de local de blocos de texto.
A formatação do texto - formatar um texto é, como sugere a expressão, dar-lhe uma forma
própria. O processo de formatação de um texto pode se aplicar a diferentes componentes do texto.
A impressão do texto - por fim, a finalidade maior de um processador de texto é permitir que o
documento criado, editado, formatado e enriquecido com tabelas, gráficos e desenhos seja
impresso. Processadores de texto permitem que a impressão do documento seja feita de forma
simples, dando ao usuário a opção de definir o tamanho do papel, a orientação da impressão (se em
formato "retrato", ou vertical, ou em formato "paisagem", ou horizontal), o número de páginas a ser
impresso, etc. É possível também imprimir apenas algumas páginas selecionadas ou mesmo uma
seção que compreenda somente uma parte de uma página.
Se o foco de processadores de texto são documentos em que texto é o principal ingrediente, o foco
dos softwares aplicativos chamados de Planilhas Eletrônicas são planilhas em que números são o
principal ingrediente. Microsoft Excel, da Microsoft Corporation, é, hoje, a Planilha Eletrônica mais
popular do mercado. Como Microsoft Word, Microsoft Excel faz parte do conjunto integrado de
aplicativos chamado Microsoft Office.
Quem trabalha com números, principalmente na área de finanças, não tem a menor dificuldade em
entender planilhas, pois elas são extremamente populares. Uma planilha é, na realidade, uma
matriz, composta de um certo número de colunas (geralmente 256, denominadas pelas letras do
alfabeto, que vão sendo combinadas, indo de A até geralmente IV) e linhas (geralmente 16.384,
denominadas por números), onde a intersecção de uma coluna e uma linha define uma célula da
planilha (havendo 4.194.304 células numa planilha que tenha as dimensões descritas, ou seja, 256
colunas e 16.384 linhas). Dificilmente se chega a planilhas extremamente grandes, até porque é
possível dividir o que seria uma enorme planilha em várias planilhas menores e, depois, consolidá-
las.
Numa planilha típica, por exemplo, as linhas podem representar os vários elementos de despesa e
as colunas os vários meses do ano, de modo que se possa ter um quadro comparativo de quanto
uma empresa está gastando, mês a mês, nas várias categorias em que são classificadas as suas
despesas.
Seria possível categorizar as funções de uma Planilha Eletrônica de maneira semelhante à utilizada
para Processadores de Texto: introduzir conteúdo nas células, editar esse conteúdo, formatar o
WWW.DOMINACONCURSOS.COM.BR 2
ARQUIVOS DIGITAIS
produto que será exibido, e imprimir a planilha formatada. Contudo, a grande vantagem de planilhas
eletrônicas está na automatização do processo de cálculo.
Em computação, arquivo de som (ou arquivo sonoro) é um formato de arquivo que permite o
armazenamento digital de áudio. Em geral, esse arquivo armazena intervalos regulares de
amostras de som, que representam a posição em que a membrana da caixa de som deve estar no
momento da gravação.
Há três propriedades destes arquivos que determinam a qualidade do som armazenado e o seu
tamanho. São eles: a resolução, ou seja, quantos bits são usados para representar cada amostra, a
taxa de amostragem, ou seja, quantas amostras são tomadas do som por segundo e por último, o
codec que pode proporcionar formas mais ou menos eficientes para armazenar estas informações.
Em contrapartida, o formato MIDI não segue esses princípios. Ele não armazena áudio propriamente
dito, mas sim uma sequência de notas musicais que podem ser executadas por sintetizadores.
Não se deve confundir o codec com o formato do arquivo. O formato especifica a disposição dos
dados dentro do arquivo e o codec a forma como a informação sobre o som é tratada. Há formatos
de arquivo que proporcionam possibilidade de usar vários codecs para codificar o som no arquivo.
Arquivos no formato de WAV (criado pela Microsoft) e AIFF (criado pela Apple Inc.) armazenam o
som sem utilizar compressão de dados, geralmente resultando em arquivos maiores caso seja
preferida uma maior qualidade. Há também formatos que utilizam compressão de dados, como o
MP3, que utiliza codec de compressão com perdas. Outro formato que faz uso de compressão é o
Ogg-Vorbis.
Todos estes formatos citados anteriormente são livres ou abertos, mas também há formatos
proprietários de arquivos de som. Entre estes, podemos citar o formato Windows Media Audio, o
formato usado pelo Real Player (RA), e o M4P usado no iTunes que inclui proteção contra pirataria.
Se você navega na Internet e gosta de salvar imagens, já deve ter reparado a variedade de
formatos em que se apresentam os arquivos, não é?
Vemos com facilidade o JPG, GIF, PNG (mais comuns atualmente) e BMP. Mas além desses,
existe uma grande quantidade de formatos para diversos tipos de uso. Cada um possui uma
especificação técnica diferente, pois são tipos de compressão de pixels diferentes.
JPEG (Joint Pictures Expert Group) é o melhor formato para quem quer enviar imagens por e-mail.
Surigiu em 1983 e acabou virando um dos padrões mais populares da Internet
Um arquivo em JPEG (ou JPG como também é chamado) tem tamanho pequeno quando
comparado a outros formatos, facilitando o seu armazenamento e a sua distribuição. Ele comprime
os dados para ser muito menor, mas isso gera perda na qualidade da imagem.
O JPEG é mais utilizado quando o tamanho do arquivo é mais importante do que a máxima
qualidade de imagem (por exemplo, páginas web, blogs, e-mail, cartões de memória da câmera,
etc.)
Mas JPG é bom o suficiente em muitos casos, se não exagerar na compressão. As imagens JPG
aceitam 16 milhões de cores e, em geral, são usadas para salvar imagens e fotografias. O
interessante no JPG, é que os arquivos podem ter diferentes níveis de compressão. Quanto mais
existir compressão, ou seja, retirada de informação, menor será o tamanho do arquivo, porém pior
será sua qualidade.
GIF (Graphics Interchange Format) é outro formato muito comum na Internet. É um arquivo leve e
famoso pelas fotografias com movimento, os gifs animados. É recomendado para quem precisa
espalhar muita imagem na internet, por gerar arquivos de tamanho reduzido, e para quem não está
WWW.DOMINACONCURSOS.COM.BR 3
ARQUIVOS DIGITAIS
preocupado em enviar imagens com pouca cor, já que o GIF só trabalha com esquema de 256
cores (8 bits), por isso não é muito comum em fotografias.
Criado em 1987, o GIF foi projetado pela CompuServe nos primeiros dias de vídeo dos
computadores de 8 bits, antes mesmo JPG, para visualização em velocidades de conexão por
modem dial-up (discado). Ele é ruim para fotos de 24-bit de cores, portanto, não use GIF para fotos
coloridas de hoje em dia, a cor é muito limitada. Mas o GIF ainda é muito bom para gráficos web
(com um número limitado de cores).
Apesar deste formato parecer limitado devido ao número baixo de cores com que trabalha, o GIF é
muito utilizado por alguns recursos que oferece. Seu uso é maior em ícones, ilustrações
(principalmente em preto e branco) e pequenas animações. Além disso permite salvar arquivos com
fundo transparente e compressão sem perda de qualidade.
PNG (Portable Network Graphics) Ao contrário do GIF, o PNG suporte mais cores. É um
concorrente do GIF. Surgiu em 1996 e possui características que tornaram o GIF tão bem aceito:
animação, fundo transparente e compressão sem perda de qualidade, mesmo com salvamentos
constantes do arquivo.
O PNG suporta milhões de cores, não apenas 256, sendo, sendo assim, uma ótima opção para
fotos. Uma característica a mais no PNG é a transparência por 24 imagens de bit RGB.
Normalmente arquivos PNG são um pouco menores do que TIF LZW (ambos usos de compressão
sem perda, de diferentes tipos), mas o PNG é talvez um pouco mais lento para ler ou escrever. Ele
ainda é menos utilizado do que TIF ou JPG, mas é outra boa opção para um trabalho de qualidade
sem perdas.
Bitmap podem suportar milhões de cores e preservam os detalhes, porém deixam os arquivos
extremamente grandes, pois não utilizam compressão. Se você quer mandar fotos para seus
amigos, esqueça o Bitmap. O formato torna o envio de imagens na internet lento, já que esses
arquivos não são comprimidos
O BMP (como é abreviado) é um formato histórico, pois surgiu com o sistema operacional
Windows. Imagens BMP podem variar de preto e branco (1 bit por pixel) de até 24 bits de cores
(16,7 milhões de cores).
Por exemplo, uma imagem de 800×600 ocupa cerca de 1,5 megabytes. Porém, ele é livre de
patentes e é bem documentado. Por sua qualidade ser inferior, sempre é utilizada em menor
tamanho para fácil visualização. Arquivos em Bitmap podem ter extensão .dib (Device Independent
Bitmap) ou BMP (padrão do Windows) e não permitem fundo transparente.
TIFF (Tagged Image File Format) é mais usado por profissionais de imagens. É o tipo de arquivo
preferido da maioria dos designers gráficos, para edição e impressão. Têm pouca ou nenhuma
compressão e não perdem quaisquer detalhes, embora os arquivos possam ser bastante grandes.
O TIF é o mais versátil, exceto que as páginas web, pois alguns navegadores não mostram
imagens TIF.
Também é muito usado em digitalização (scanner e fax). Oferece grande quantidade de cores e
excelente qualidade de imagem, fazendo com que o tamanho dos seus arquivos seja grande.
Também permite o uso de camadas (como nos arquivos PSD originais do photoshop) que são
versões diferenciadas da imagem existentes num mesmo arquivo. Pode aparecer com a extensão
.tif ou .tiff e suporta fundo transparente.
O formato foi criado em 1986 e adquirido pela Adobe. É sem perdas (incluindo a compressão LZW),
que é considerado o formato de maior qualidade para o trabalho comercial.
RAW (“cru” em inglês) é um padrão em algumas câmeras digitais, mas não é um formato obrigatório,
podendo- se escolher entre os padrões JPG ou PNG. É “cru” por não conter aplicação de efeitos ou
ajustes.
Por causa disso, oferece alta qualidade de imagem e maior profundidade de cores. Como os
WWW.DOMINACONCURSOS.COM.BR 4
ARQUIVOS DIGITAIS
arquivos neste padrão são “puros”, o editor tem a liberdade de utilizar a imagem do jeito como foi
capturada e aplicar seus próprios efeitos ou ajustes, normalmente gerando fotos muito boas.
EXIF (Exchangeable image file format) é um padrão de arquivo semelhante ao formato JFIF com
extensões TIFF, que está incorporado no software de escrita JPEG, utilizada na maioria das
câmeras.
Sua finalidade é gravar e padronizar as trocas de metadados entre as imagens das câmeras digitais
e seus softwares de edição e visualização. Os metadados são gravados nas imagens individuais e
incluem coisas como as configurações da câmera, data e hora, velocidade do obturador, a
exposição, tamanho da imagem, compressão, nome da câmera e informações de cor. Quando as
imagens são visualizadas ou editadas por software de edição de imagem, todas essas informações
podem ser exibidas.
PPM, PGM, PBM e PNM é uma família de formatos. O formato de arquivo portable pixmap (PPM),
o formato de arquivo portátil graymap (PGM) e o formato de arquivo portátil bitmap (PBM). Estes
podem ser puros arquivos ASCII ou arquivos binários “crus” com um cabeçalho ASCII que oferecem
funcionalidade muito básica e servem como um menor denominador comum para converter pixmap,
graymap, ou arquivos de bitmap entre plataformas diferentes. Diversas aplicações se referem a eles
coletivamente como formato PNM (Portable Any Map).
WebP é um novo formato de imagem que usa compressão lossy. Ele foi projetado pelo Google para
reduzir o tamanho do arquivo de imagem para acelerar o carregamento de página da web: o seu
objectivo principal é substituir JPEG como o formato principal para fotos na web. WebP é baseada
no comércio intra-frame VP8 de codificação e usa um recipiente baseado em RIFF.
Existem mais outros formatos pertencentes a outros softwares mais específicos ainda. O formato
que você deve usar é sempre aquele que mais se adequar a sua necessidade. Lembrando que
para a Internet os melhores são o JPG, GIF e PNG.
Além dos principais citados acima, ainda temos uma gama de outros formatos que, em sua maioria,
são específicos de algum programa (como Corel, Ilustrator, Photoshop etc). Muitos deles, talvez,
você nunca terá contato, mas é sempre bom saber que existe. Veja abaixo:
Há uma ampla variedade de formatos de arquivos de mídia digital, mas nem todos podem ser
transmitidos com o Windows Media Services. Em alguns casos, primeiro você deve converter seus
arquivos de mídia digital para um formato compatível, antes que possam ser transmitidos.
Como padrão, você pode usar os seguintes tipos de arquivo com o Windows media Services (As
extensões dos arquivos são apresentadas entre parênteses):
Arquivos Advanced Systems Format (.asf). São arquivos do Windows Media que podem conter
vários elementos como vídeo, áudio, comandos de script, HTML e metadados, podendo ser
codificados com qualquer codec.
Arquivos de Áudio do Windows Media (.wma). Estes arquivos de mídia digital são formatados
usando o Formato Advanced Systems e são codificados com um codec de Áudio do Windows
Media. Geralmente são arquivos de áudio, mas também podem conter scripts, imagens e
metadados.
Arquivos de Vídeo do Windows Media (.wmv). Estes arquivos de mídia digital são formatados
usando o Formato Advanced Systems e são codificados com um codec de Vídeo do Windows
Media. Geralmente são arquivos de vídeo, mas também podem conter scripts e outras instruções.
WWW.DOMINACONCURSOS.COM.BR 5
ARQUIVOS DIGITAIS
Arquivos MP3 (.mp3). Estes arquivos de mídia digital usam o formato de áudio do Motion Pictures
Experts Group (MPEG). Os arquivos MP3 usam o recurso de streaming inteligente no Windows
Media Services.
Arquivos JPEG (.jpeg ou .jpg). Arquivos de imagem formatados de acordo com o padrão Joint
Photographic Expert Group.
Arquivos de lista de reprodução do cliente (.asx, .wax, and .wvx). São metarquivos do Windows
Media usados como listas de reprodução do cliente e como redirecionadores de cliente pelo
servidor. Estes arquivos contém instruções e referências para uso por um player, como o Windows
Media Player.
Você pode transmitir outros formatos de arquivo de mídia digital de um servidor Windows Media se
um plug-in de analisador de mídia apropriado for habilitado. Um plug-in de analisador de mídia
traduz as informações contidas no arquivo para um formato compatível com o servidor Windows
Media e com o player. Você pode usar o SDK do Windows Media Services para criar analisadores
de mídia personalizada para dar suporte a tipos adicionais de arquivo, ou entrar em contato com o
desenvolvedor de formatos de mídia digital para verificar se há um analisador de mídia disponível
para o formato que você deseja usar
PDF (do inglês, Portable Document Format, Formato de Documento Portátil) refere-se a um tipo de
arquivo que permite a qualquer computador visualizar o documento criado, independente do
sistema operacional ou do programa utilizado na sua criação.
Por exemplo, possibilita que um texto criado no Windows da Microsoft, possa ser visualizado, sem
distorções, em um computador com qualquer distribuição Linux. Ou em outra máquina cujo sistema
seja da Apple. Sem a necessidade de ter esses sitemas instalados. Ou seja, é um arquivo
multiplataforma e o documento aparecerá de maneira idêntica, qualquer que seja a plataforma onde
ele estiver sendo lido ou impresso.
Devido a essa capacidade, o formato PDF tornou-se praticamente um padrão mundial de distribuição
de documentos.
É importante notar que é possível converter para PDF vários tipos de arquivos, desde os baseados
em texto simples, corrido, como documentos que contenham vários recursos, como tabelas, gráficos,
imagens, etc.
Deve-se ressaltar que esse é um formato gráfico e não contém apenas texto. Assim, o formato PDF
trata o texto como uma imagem, e isso torna difícil sua edição por terceiros.
Felizmente, isso gera outras possibilidades de manejo. Por exemplo, possibilita zoom, ou diferentes
tipos de visualização.
Quando se lida com arquivos no formato PDF é preciso ter instalado um programa específico para a sua
leitura.
Deve-se ressaltar que há programas gratuitos que simplesmente permitem visualizar os arquivos, como
o Foxit (programa rápido e pequeno) além do Acrobat Reader.
Entretanto, para editar um documento em PDF, ou seja, modificá-lo, é necessário o programa "Acrobat
Writer", que é proprietário, cuja versão deve ser registrada (paga).
WWW.DOMINACONCURSOS.COM.BR 6
ARQUIVOS DIGITAIS
Nota: O PDF download é uma extensão do navegador Mozilla Firefox que auxilia a ler os arquivos
diretamente do "browser".
Tanto o Calc, como o Impress e também o Writer conseguem ler, gravar e converter em várias
extensões de texto como .odt, .sxw, .doc, .rtf e .txt. E possuem um atalho especial para conversão de
arquivos texto em PDF:
Todos nós já encontramos alguma vez um arquivo cuja extensão desconhecíamos e sequer
sabíamos que programa usar para abri-lo. Confira aqui a lista com algumas das extensões mais
conhecidas.
.arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O
programa Unarj descomprime esses arquivos.
.asp - Active Server Pages. Formato de páginas Web, capazes de gerar conteúdo de forma dinâmica.
.avi - arquivo de vídeo. É o formato dos arquivos DivX. Windows Media Player, Real Player One e
The Playa são os mais usados para vê-los.
.bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens. Sua
desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados. Provêm
do ambiente Windows.
.bat - É uma das extensões que junto a .com e .exe indica que esse é um arquivo executável em
Windows. Costuma executar comandos de DOS.
.bin - pode ser um arquivo binário, de uso interno para algumas aplicações e portanto sem
possibilidade de manipulação direta, ou de uma imagem de CD, mas nesse caso deve ir unida a
outro arquivo com o mesmo nome mas com a extensão .cue.
.cab - formato de arquivo comprimido. Para ver o conteúdo, é preciso usar um programa
compressor/descompressor.
WWW.DOMINACONCURSOS.COM.BR 7
ARQUIVOS DIGITAIS
.cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem
nele as preferências que o usuário seleciona por default (padrão).
.dat - arquivo de dados. Normalmente armazena informações usadas de forma interna por um
programa do qual depende. Costuma ser modificado com qualquer editor de texto.
.dll - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema
operacional de forma interna, para, por exemplo, permitir a comunicação entre um modem e o
computador (driver).
.doc - arquivo de texto capaz de armazenar dados referentes ao formato do texto que contém. Para
editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco de notas), entre
outros editores de texto.
.exe - arquivo executável. Qualquer programa que queiramos instalar em nosso computador terá
essa extensão. Fazendo clique duplo sobre um arquivo com esta extensão iniciamos um processo
de instalação ou um programa.
.eps - Encapsulated Postscript. Arquivo de imagens exportadas por grande variedade de programas
gráficos como Photoshop, QuarkXPress, Freehand e Illustrator.
.fhx - arquivo de Freehand. O x indica a versão do programa que gerou o arquivo. Assim, a versão 9
do Macromedia Freehand geraria um arquivo .fh9.
.gif - arquivo de imagem comprimido. Editável com qualquer software de edição de imagem.
.html - Hiper Text Markup Language. Formato no qual se programam as páginas Web. É capaz de
dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros
complementos. Editável com um editor de textos ou software específico.
.jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens.
.js - arquivo que contém programação em JavaScript,utilizado em geral pelos navegadores e editável
com qualquer editor de texto.
.log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto.
.lnk - acesso direto a uma aplicação em Windows. Provêm da palavra link (conexão).
.mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para
estes arquivos é o Winamp, ainda que também se possa utilizar o Windows Media Player.
.mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o Real One
ou o Windows Media Player. É o formato para gravar filmes em formato VCD.
.mov - arquivo de vídeo que pode ser transmitido pela Internet graças à tecnologia Apple Quicktime.
WWW.DOMINACONCURSOS.COM.BR 8
ARQUIVOS DIGITAIS
.nrg - arquivo de imagem de disco geralmente gerada pelo software de gravação de CDs Nero
Burning Rom.
.ogg - formato de áudio comprimido de melhor qualidade que o mp3 e que pode ser reproduzido no
Winamp a partir da versão 3.
.ole - arquivo que aplica uma tecnologia própria da Microsoft para atualizar informação entre suas
aplicações.
.pdf - documento eletrônico visível com o programa Adobe Acrobat Reader e que conserva as
mesmas propriedades de quando foi desenhado para sua publicação impressa. Os manuais online de
muitos programas estão nesse formato.
.php - arquivos de páginas Web dinâmicas. É, por sua vez, uma linguagem de programação que
permite transladar para a Web conteúdo armazenado em bases de dados.
.png - arquivo de imagem pensado para a Web que se abre com praticamente todos os programas de
imagens.
.rm - arquivo de áudio do Real, codificado de forma especial para ser transmitido pela Rede graças à
tecnologia da Real Networks.
.rar - formato de compressão de dados muito popular e que pode ser manipulado pelo Winrar, entre
outros.
.rtf - Rich Text Format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais
característicos. Pode ser gerado e editado no WordPad e outros.
.reg - arquivo que guarda informação relativa ao Registro do Windows. Costumam conter dados
relativos a algum programa instalado no sistema.
.scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na
pasta em que está instalado o sistema.
.swf - Shockwave Flash. Formato muito utilizado e facilmente encontrado na Web. Permite sites
ricos em animação e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso
ter instalado o plugin da Macromedia.
.ttf - True Type Font. Arquivo de fontes. Os tipos de letras (fontes) instalados no sistema utilizam
principalmente esta extensão.
.tif - arquivo de imagem sem compressão. Costuma ser usado para o armazenamento de imagens
em alta resolução.
.tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal
é que possam ser eliminados sem nenhum problema.
.vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em DVD.
.wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar
gravados neste formato.
.wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o WordPad.
WWW.DOMINACONCURSOS.COM.BR 9
ARQUIVOS DIGITAIS
.zip - talvez seja o formato de compressão mais utilizado. O programa mais popular para comprimir e
descomprimir este arquivo é o WinZip.
Na maioria das arquiteturas modernas, um arquivo executável contém muitas informações que não
fazem parte do programa em si, como por exemplo informações sobre o ambiente necessário para
a execução do programa, informação simbólica e de depuração, ou outra informação usada pelo
sistema operacional na preparação do programa a ser executado.
Os executáveis possuem chamadas aos serviços do sistema operacional além das instruções de
máquina comuns. Isto significa que os executáveis normalmente são específicos a um sistema
operacional além de serem específicos a um processador.
Hoje em dia, a distinção entre um programa na sua forma original (em linguagem humana) e em
sua forma executável (em linguagem de máquina) está se tornando menos distinta, já que o ato de
transformar a forma original no formato máquina (por compilação) ou a interpretação pode ser feito
de modo implícito.
Desse modo, o significado do termo executável está geralmente sendo estendido de um arquivo
que contém instruções de máquina para qualquer arquivo que possa ser executado pelo ambiente
sem a necessidade de uma transformação explícita.
Arquivos contendo linguagem interpretada, por outro lado, são normalmente chamados de arquivos
de script ou scripts em vez de executáveis.
O Windows XP (o XP utilizado no nome, vêm da palavra eXPerience), que inicialmente foi chamado
de Windows Whistler, e que sucede o Windows Me e também o Windows 2000
O WinXP já está à venda e tem duas versões: o Windows XP Home Edition (que substitui o
Windows Me) e o Windows XP Professional Edition (que substitui o Windows 2000 Professional). A
versão Server do WinXP (que se chamará Windows .NET) ainda está em desenvolvimento, sendo
que haverá várias versões dele pois o Windows .NET substituirá o Win2000 Server, Advanced
Server e Datacenter Server - além de ter uma nova versão se será dedicada apenas como Web
Server.
iNICIANDO O wINDOWS
Ao iniciar o windows XP a primeira tela que temos é tela de logon, nela, selecionamos o usuário que
irá utilizar o computador.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 10
ARQUIVOS DIGITAIS
Ao entrarmos com o nome do usuário, o windows efetuará o Logon (entrada no sistema) e nos
apresentará a área de trabalho:
• Ícones
• Barra de tarefas
• O Botão iniciar
Ícones
Figuras que representam recursos do computador, um ícone pode representar um texto, música,
programa, fotos e etc. você pode adicionar ícones na área de trabalho, assim como pode excluir.
Alguns ícones são padrão do Windows:
• Meu Computador,
• Meus Documentos,
• Internet Explorer.
Barra De Tarefas
A barra de tarefas mostra quais as janelas estão abertas neste momento, mesmo que algumas
estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou
entre programas com rapidez e facilidade.
A barra de tarefas é muito útil no dia a dia. Imagine que você esteja criando um texto em um editor
de texto e um de seus colegas lhe pede para você imprimir uma determinada planilha que está em
seu micro.
Você não precisa fechar o editor de textos. Apenas salve o arquivo que está trabalhando, abra a
planilha e mande imprimir, enquanto imprime você não precisa esperar que a planilha seja
totalmente impressa, deixe a impressora trabalhando e volte para o editor de textos, dando um
clique no botão correspondente na Barra de tarefas e volte a trabalhar.
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 11
ARQUIVOS DIGITAIS
O Botão
O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde
se pode acessar outros menus que, por sua vez, acionam programas do Windows. Ao ser
acionado, o botão Iniciar mostra um menu vertical com várias opções. Alguns comandos do menu
Iniciar têm uma seta para a direita, significando que há opções adicionais disponíveis em um menu
secundário. Se você posicionar o ponteiro sobre um item com uma seta, será exibido outro menu.
O botão Iniciar é a maneira mais fácil de iniciar um programa que estiver instalado no computador,
ou fazer alterações nas configurações do computador, localizar um arquivo, abrir um documento.
Menu Iniciar
O botão iniciar pode ser configurado. No Windows XP, você pode optar por trabalhar com o novo
menu Iniciar ou, se preferir, configurar o menu Iniciar para que tenha a aparência das versões
anteriores do Windows (95/98/Me). Clique na barra de tarefas com o botão direito do mouse e
selecione propriedades e então clique na guia menu Iniciar.
Menu iniciar: Oferece a você acesso mais rápido a e-mail e Internet, seus documentos, imagens e
música e aos programas usados recentemente, pois estas opções são exibidas ao se clicar no botão
Iniciar. Esta configuração é uma novidade do Windows XP.
Menu Iniciar Clássico: Deixa o menu Iniciar com a aparência das versões antigas do Windows,
como o Windows ME, 98 e 95.
Todos Os Programas
O menu Todos os Programas, ativa automaticamente outro submenu, no qual aparecem todas as
opções de programas. Para entrar neste submenu, arraste o mouse em linha reta para a direção
WWW.DOMINACONCURSOS.COM.BR 12
ARQUIVOS DIGITAIS
em que o submenu foi aberto. Assim, você poderá selecionar o aplicativo desejado. Para executar,
por exemplo, o Paint, basta posicionar o ponteiro do mouse sobre a opção Acessórios. O submenu
Acessórios será aberto. Então aponte para Paint e dê um clique com o botão esquerdo do mouse.
Logon e Logoff
Abre uma janela onde você poderá optar por fazer logoff ou mudar de usuário. Veja a função de
cada um: Trocar usuário: Clicando nesta opção, os programas que o usuário atual está usando não
serão fechados, e uma janela com os nomes dos usuários do computador será exibida para que a
troca de usuário seja feita. Use esta opção na seguinte situação: Outro usuário vai usar o
computador, mas depois você irá continuar a usá- lo. Então o Windows não fechará seus arquivos e
programas, e quando você voltar ao seu usuário, a área de trabalho estará exatamente como você
deixou.
Fazer logoff: este caso é também para a troca de usuário. A grande diferença é que, ao efetuar o
logoff, todos os programas do usuário atual serão fechados, e só depois aparece a janela para
escolha do usuário.
Desligando o Windows XP
Clicando-se em Iniciar, desligar, teremos uma janela onde é possível escolher entre três opções:
Hibernar: Clicando neste botão, o Windows salvará o estado da área de trabalho no disco rígido e
depois desligará o computador. Desta forma, quando ele for ligado novamente, a área de trabalho
se apresentará exatamente como você deixou, com os programas e arquivos que você estava
usando, abertos.
Desativar: Desliga o Windows, fechando todos os programas abertos para que você possa desligar
o computador com segurança.
Acessórios do Windows
WWW.DOMINACONCURSOS.COM.BR 13
ARQUIVOS DIGITAIS
O Windows XP inclui muitos programas e acessórios úteis. São ferramentas para edição de texto,
criação de imagens, jogos, ferramentas para melhorar a performance do computador, calculadora e
etc.
Se fôssemos analisar cada acessório que temos, encontraríamos várias aplicações, mas vamos
citar as mais usadas e importantes. Imagine que você está montando um manual para ajudar as
pessoas a trabalharem com um determinado programa do computador. Neste manual, com certeza
você acrescentaria a imagem das janelas do programa. Para copiar as janelas e retirar só a parte
desejada, utilizaremos o Paint, que é um programa para trabalharmos com imagens. As pessoas que
trabalham com criação de páginas para a Internet utilizam o acessório Bloco de Notas, que é um
editor de texto muito simples. Assim, vimos duas aplicações para dois
A pasta acessório é acessível dando-se um clique no botão Iniciar na Barra de tarefas, escolhendo
a opção Todos os Programas e, no submenu que aparece, escolha Acessórios.
Acessórios
Barra de Título: esta barra mostra o nome do arquivo (Sem Título) e o nome do aplicativo (Bloco de
Notas) que está sendo executado na janela. Através desta barra, conseguimos mover a janela
quando a mesma não está maximizada. Para isso, clique na barra de título, mantenha o clique e
arraste e solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é
só soltar o clique.
Minimizar: este botão oculta a janela da Área de trabalho e mantém o botão referente a janela na
Barra de Tarefas. Para
Maximizar: Este botão aumenta o tamanho da janela até que ela ocupe toda a Área da Trabalho.
Para que a janela volte ao tamanho original, o botão na Barra de Título, que era o maximizar,
alternou para o botão Restaurar. Clique neste botão e a janela será restaurada ao tamanho original.
Fechar: Este botão fecha o aplicativo que está sendo executado e sua janela. Esta mesma opção
poderá ser utilizada pelo menu Arquivo/Sair. Se o arquivo que estiver sendo criado ou modificado
dentro da janela não foi salvo antes de fechar o aplicativo, o Windows emitirá uma tela de alerta
perguntando se queremos ou não salvar o arquivo, ou cancelar a operação de sair do aplicativo.
Salvando Arquivos
Salvar um arquivo é grava-lo no disco rígido ou disquete, para que não seja perdido com a falta de
energia (lembrando que, quando criamos um arquivo, ele está armazenado na memória RAM, por
isso a necessidade de salvá-lo). Desta forma, poderemos utilizá-lo posteriormente. A primeira vez
WWW.DOMINACONCURSOS.COM.BR 14
ARQUIVOS DIGITAIS
que vamos salvar um arquivo, temos que dar um nome para o mesmo e escolher uma pasta (um
local no disco). Depois que o arquivo já tem um nome, o comando salvar só atualiza as alterações.
Quando criamos um arquivo no editor de texto ou em uma planilha eletrônica, estes arquivos estão
sendo guardados temporariamente na memória RAM. Para transferi-los para o disco rígido,
devemos salvá-los. Para isso, execute os seguintes passos quando for salvar um arquivo pela
primeira vez:
1. Você está com o Bloco de Notas aberto. Então, digite a frase "meu primeiro texto". Agora,
vamos gravar este pequeno texto que você digitou.
2. Clique no menu Arquivo / Salvar. A seguinte tela será mostrada:
A janela Salvar Como no Windows XP traz uma barra de navegação de pastas à esquerda da
janela (observe a figura acima). Esta barra fornece atalhos para locais em seu computador ou na
rede como: A pasta Histórico (ou Documentos Recentes) que mostra as últimas pasta e arquivos
que foram acessados; a Área de Trabalho (Desktop); A pasta Meus Documentos; Meu computador,
que permite acessar as unidades disponíveis em seu micro, como Disco Rígido, disquete e unidade
de CD; E, por último, a pasta Meus locais de Rede.
Quando você clicar em um local, ele aparecerá em Salvar em, e os arquivos e pastas no local
selecionado serão listados à direita. Se, por exemplo, você deseja salvar o arquivo na pasta Meus
Documentos, não será necessário localizar esta pasta na caixa Salvar em. Basta clicar no ícone
Meus Documentos na barra de navegação de pastas e esta já estará selecionada.
3. como é a primeira vez que está salvando o arquivo, será aberta a tela do Salvar Como para
você definir o local e o nome do arquivo no disco rígido.
4. Na caixa Salvar em, escolha a unidade de disco na qual deseja gravar seu arquivo (C: ou Disco
Flexível). No nosso caso, vamos escolher (C:).
5. Escolha uma pasta dando um clique duplo sobre ela. No nosso caso, Meus Documentos.
6. na Caixa Nome do Arquivo, digite um nome para o arquivo.
Este nome não poderá conter os caracteres: *, /, \,?. Pode haver um espaço de um arquivo.
Meu Computador
No Windows XP, tudo o que você tem dentro do computador - programas, documentos, arquivos de
dados e unidades de disco, por exemplo - torna-se acessível em um só local chamado Meu
Computador.
WWW.DOMINACONCURSOS.COM.BR 15
ARQUIVOS DIGITAIS
Quando você inicia o Windows XP, o Meu computador aparece como um ícone na parte esquerda
da tela, ou Área de Trabalho. Veja a figura a seguir:
O Meu computador é a porta de entrada para o usuário navegar pelas unidades de disco (rígido,
flexíveis e CD- ROM). Normalmente, nas empresas existem vários departamentos como
administração, compras, estoque e outros. Para que os arquivos de cada departamento não se
misturem, utilizamos o Meu computador para dividirmos o Disco em pastas que organizam os
arquivos de cada um dos departamentos. Em casa, se maus de uma pessoa utiliza o computador,
também criaremos pastas para organizar os arquivos que cada um cria.
Para você ter uma ideia prática de como exibir o conteúdo de uma pasta (estas são utilizadas para
organizar o disco rígido, como se fossem gavetas de um armário), vamos, por exemplo, visualizar o
conteúdo de pasta Windows. Siga os seguintes passos:
Meu Computador
Dê um clique sobre a pasta Windows. Ela será aberta como uma janela cujo título é Windows,
mostrando todas as pastas ("gavetas") e ícones de arquivos existentes na pasta Windows.
Criando Pastas
Como já mencionado anteriormente, as pastas servem para organizar o disco rígido. Para
conseguirmos esta organização, é necessário criarmos mais pastas e até mesmo sub-pastas
destas.
1-Abra a pasta ou unidade de disco que deverá conter a nova pasta que será criada
WWW.DOMINACONCURSOS.COM.BR 16
ARQUIVOS DIGITAIS
3-Aparecéra na tela uma nova pasta selecionada para que você digite um nome
5-Pronto
Windows Explorer
O Windows Explorer tem a mesma função do Meu Computador: Organizar o disco e possibilitar
trabalhar com os arquivos fazendo, por exemplo, cópia, exclusão e mudança no local dos
arquivos. Enquanto o Meu Computador traz como padrão a janela sem divisão, você observará
que o Windows Explorer traz a janela dividida em duas partes. Mas tanto no primeiro como no
segundo, esta configuração pode ser mudada.
Podemos criar pastas para organizar o disco de uma empresa ou casa, copiar arquivos para
disquete, apagar arquivos indesejáveis e muito mais.
Janela do Windows Explorer No Windows Explorer, você pode ver a hierarquia das pastas em seu
computador e todos os arquivos e pastas localizados em cada pasta selecionada. Ele é
especialmente útil para copiar e mover arquivos.
Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de
pastas hierarquizada que mostra todas as unidades de disco, a Lixeira, a área de trabalho ou
Desktop (também tratada como uma pasta); O painel da direita exibe o conteúdo do item
selecionado à esquerda e funciona de maneira idêntica às janelas do Meu Computador (no Meu
Computador, como padrão ele traz a janela sem divisão, as é possível dividi-la também clicando no
ícone Pastas na Barra de Ferramentas) Para abrir o Windows Explorer, clique no botão Iniciar, vá a
opção Todos os Programas / acessórios e clique sobre Windows Explorer ou clique sob o botão
iniciar com o botão direito do mouse e selecione a opção Explorar.
Preste atenção na Figura da página anterior que o painel da esquerda na figura acima, todas as
pastas com um sinal de + (mais) indicam que contêm outras pastas. As pastas que contêm um sinal
de - (menos) indicam que já foram expandidas (ou já estamos visualizando as sub-pastas).
WWW.DOMINACONCURSOS.COM.BR 17
ARQUIVOS DIGITAIS
Quando você aprendeu a usar o Meu Computador, você viu que, apesar da janela não aparecer
dividida, você pode dividi-la clicando no ícone que fica na barra de ferramentas. Uma outra
formatação que serve tanto para o Meu Computador, quanto para o Windows Explorer é que você
pode escolher se deseja ou não exibir, do lado esquerdo da janela, um painel que mostra as tarefas
mais comuns para as pastas e links que mostram outras partes do computador. Clicando no menu
Ferramentas e depois clicando em Opções de pasta, a janela seguinte é apresentada:
Lixeira do Windows
A Lixeira é uma pasta especial do Windows e ela se encontra na Área de trabalho, como já
mencionado, mas pode ser acessada através do Windows Explorer. Se você estiver trabalhando
com janelas maximizadas, não conseguirá ver a lixeira. Use o botão direito do mouse para clicar em
uma área vazia da Barra de Tarefas. Em seguida, clique em Minimizar todas as Janelas. Para
verificar o conteúdo da lixeira, dê um clique sobre o ícone e surgirá a seguinte figura:
Lixeira do Windows
Atenção para o fato de que, se a janela da lixeira estiver com a aparência diferente da figura acima,
provavelmente o ícone Pasta está ativo. Vamos apagar um arquivo para poder comprovar que o
mesmo será colocado na lixeira. Para isso, vamos criar um arquivo de texto vazio com o bloco de
notas e salvá-lo em Meus documentos, após isto, abra a pasta, e selecione o arquivo recém criado,
e então pressione a tecla DELETE. Surgirá uma caixa de diálogo como a figura a seguir:
Esvaziando a Lixeira
Ao Esvaziar a Lixeira, você está excluindo definitivamente os arquivos do seu Disco Rígido. Estes
não poderão mais ser mais recuperados pelo Windows. Então, esvazie a Lixeira somente quando
tiver certeza de que não precisa mais dos arquivos ali encontrados.
1. Abra a Lixeira
2. No menu ARQUIVO, clique em Esvaziar Lixeira.
Você pode também esvaziar a Lixeira sem precisar abri-la, para tanto, basta clicar com o botão
DIREITO do mouse sobre o ícone da Lixeira e selecionar no menu de contexto Esvaziar Lixeira.
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 18
ARQUIVOS DIGITAIS
WordPad
O Windows traz junto dele um programa para edição de textos. O WordPad. Com o WordPad é
possível digitar textos, deixando-os com uma boa aparência.
Como mencionado no parágrafo anterior, o WordPad é um editor de textos que nos auxiliará na
criação de vários tipos de documentos. Mas poderíamos dizer que o Wordpad é uma versão muito
simplificada do Word.
Os usuários do Word vão se sentir familiarizados, pois ele possui menus e barras de ferramentas
similares. Porém o Word tem um número muito maior de recursos. A vantagem do WordPad é que
ele já vem com o Windows. Então, se você não tem em seu computador o Microsoft Word, poderá
usar o WordPad na criação de seus textos.
• Fax
• Memorandos
• Avisos
• Lista de compras
Agora, principalmente se você não tiver o Word no seu computador, o WordPad será sua principal
ferramenta de criação de textos.
Para Abrir o WordPad, localize o item Acessórios no Menu Iniciar. Ao abrir o programa a seguinte
janela será exibida:
Barra De Formatação
WWW.DOMINACONCURSOS.COM.BR 19
ARQUIVOS DIGITAIS
Janela do WordPad
Barra Padrão
Na barra Padrão, é aonde encontramos os botões para as tarefas que executamos com mais
frequência, tais como: Abrir, salvar, Novo documento, imprimir e etc.
1. Novo documento
2. Abrir documento
3. Salvar
4. Visualizar
5. Localizar (esmaecido)
6. Recortar (esmaecido)
7. Copiar (esmaecido)
8. Colar
9. Desfazer
10. Inserir Data/Hora
Logo abaixo da barra padrão, temos a barra de Formatação, ela é usada para alterar o tipo de letra
(fonte), tamanho, cor, estilo, disposição de texto e etc.
1. Alterar fonte
2. Alterar tamanho da fonte
3. Lista de conjunto de caracteres do idioma
4. Negrito
5. Itálico
6. Sublinhado
7. Cor da fonte
8. Texto alinhado á esquerda
9. Texto Centralizado
10. Texto alinhado a direita
11. Marcadores
Formatando O Texto
Para que possamos formatar (alterar a forma) de um texto todo, palavras ou apenas letras, devemos
antes de tudo selecionar o item em que iremos aplicar a formatação. Para selecionar, mantenha
pressionado o botão esquerdo do mouse e arraste sobre a(s) palavra(s) ou letra(s) que deseja
alterar:
Você pode ainda formatar o texto ainda pela caixa de diálogo para formatação, para isso clique em:
Menu Formatar / Fonte, a seguinte tela será apresentada:
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 20
ARQUIVOS DIGITAIS
Aqui, você também poderá fazer formatações do texto, bom como colocar efeitos como Riscado e
sublinhado
Com o Neste menu (Formatar), temos também a opção de formatar o parágrafo, definindo os recuos
das margens e alinhamento do texto.
Paint
Janela do Paint
Através deste acessório, podemos criar logomarcas, papel de parede, copiar imagens, capturar
telas do Windows e usa- las em documentos de textos.
WWW.DOMINACONCURSOS.COM.BR 21
ARQUIVOS DIGITAIS
Uma grande vantagem do Paint, é que para as pessoas que estão iniciando no Windows, podem
aperfeiçoar-se nas funções básicas de outros programas, tais como: Abrir, salvar, novo, desfazer.
Além de desenvolver a coordenação motora no uso do mouse.
Para abrir o Paint, siga até os Acessórios do Windows. A seguinte janela será apresentada:
Nesta Caixa, selecionamos as ferramentas que iremos utilizar para criar nossas imagens. Podemos
optar por: Lápis, Pincel, Spray, Linhas, Curvas, Quadrados, Elipses e etc.
cAIXA DE CORES
Nesta caixa, selecionamos a cor que iremos utilizar, bem como a cor do fundo em nossos desenhos.
Lápis: Apenas mantenha pressionado o botão do mouse sobre a área em branco, e arraste
para desenhar
Pincel; Tem a mesma função do lápis mas com alguns recursos a mais, nos quais podemos alterar a
forma do pincel e o tamanho do mesmo. Para isso, basta selecionar na caixa que aparece em baixo da
Caixa de ferramentas
Spray: Com esta ferramenta, pintamos como se estivéssemos com um spray de verdade, podendo
ainda aumentar o tamanho da área de alcance dele, assim como aumentamos o tamanho do pincel.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 22
COMPONENTES DE UM COMPUTADOR
O Que É O Computador?
Esses circuitos integrados, os chips, são a essência dos computadores modernos, porque são eles
que executam todas as operações. Tais operações, que os circuitos integrados executam, são
controladas por um programa.
Sem um programa, um computador reduz-se a um conjunto de partes eletrônicas, que nada pode
fazer.
Processamento De Dados
Dispositivos de entrada são os equipamentos através dos quais podemos introduzir dados no
computador. Alguns permitem a intervenção direta do homem, como por exemplo, o teclado.
Processamento pode ser definido como sendo a maneira pela qual os dados de entrada serão
organizados, modificados, transformados ou agrupados de alguma forma, gerando-se assim uma
informação de saída.
Dispositivos de saída são os equipamentos através dos quais são geradas as informações
resultantes do processamento. Por exemplo, o monitor de vídeo e a impressora.
O SOFTWARE é o conjunto de programas (instruções) que faz com que o computador realize o
processamento e produza o resultado desejado.
Para facilitar o entendimento, podemos dizer que um toca discos está para o hardware, assim
como a música está para o software, ou seja, o seu equipamento (hardware) só tem utilidade com
o auxílio de programas (software).
A unidade central de processamento ou processador central tem por função executar os programas
armazenados na memória principal, buscando cada instrução, interpretando-a e depois a
executando. Ela compreende duas grandes subunidades, conhecidas como unidade de controle
(UC) e unidade lógica e aritmética (ULA), cujas funções serão mais bem descritas a seguir:
WWW.DOMINACONCURSOS.COM.BR 1
COMPONENTES DE UM COMPUTADOR
Unidade de Controle: Essa unidade supervisiona todas as operações do computador, sob a direção
de um programa armazenado. Primeiro ela determina que instrução será executada pelo
computador, e depois procura essa instrução na memória interna e a interpreta. A instrução é então
executada por outras unidades do computador, sob a sua direção.
Operações lógicas são de forma simples, a habilidade de comparar coisas para tomada
de decisão.
Esta habilidade para testar (ou comparar) dois números e ramificar para um dos muitos caminhos
alternativos possíveis, dependendo do resultado da comparação, dá ao computador muitas força e
habilidade e é uma das razões principais para o uso dos computadores digitais em diferentes
aplicações, tanto administrativas como técnicas.
2 Memória
A memória é um componente que tem por função armazenar internamente toda informação que é
manipulada pela máquina: os programas (conjunto de instruções) e os dados. A capacidade de
armazenar um programa é uma característica que permite o processamento automático de dados.
Memória Principal
Há alguns conceitos que devem ser conhecidos para que se possa melhor compreender a memória
principal nos computadores atuais:
A RAM também é conhecida como memória de escrita e leitura, pois lemos ou escrevemos
informações neste tipo de memória.
A ROM se constitui em um chip que possui um software determinado e não apagável pelo usuário.
Desta forma a ROM incorpora as idéias de hardware e software (a isto se dá o nome de firmware).
WWW.DOMINACONCURSOS.COM.BR 2
COMPONENTES DE UM COMPUTADOR
Em resumo, a informação armazenada em ROM não é volátil, ou seja, não é perdida quando o
fornecimento de energia externa do computador é interrompido. Já a RAM é volátil, pois as
informações armazenadas são perdidas quando a energia é cortada.
Memória Secundária
O computador só consegue processar o que está na memória principal, assim como ocorre
conosco. Na verdade, só conseguimos processar o que está na nossa memória. Por exemplo, só
podemos discar um número telefônico do qual nos lembramos, o qual esteja na nossa memória. Se
não lembrarmos, temos que recorrer a uma memória auxiliar, representada neste caso por uma
agenda telefônica e só então estaremos em condições de discar.
Como exemplos de memória secundária podemos citar o disquete, o disco rígido e o CD-ROM.
Teclado (Periférico de Entrada): É sem dúvida o mais importante meio de entrada de dados, no
qual estabelece uma relação direta entre o usuário e o equipamento.
É composto por uma série de discos de material rígido, agrupados em um único eixo, possuindo
cada disco um cabeçote. Os cabeçotes flutuam sobre a superfície do disco apoiados num colchão
de ar, isso significa que eles devem ser conservados em caixas hermeticamente fechadas para
evitar problemas causados pela poeira e outros elementos estranhos.
As unidades winchester devem receber um cuidado maior por guardarem maiores quantidades
de informações, pois qualquer trepidação pode fazer com que o cabeçote encoste-se ao disco,
danificando os dados.
WWW.DOMINACONCURSOS.COM.BR 3
COMPONENTES DE UM COMPUTADOR
A caneta óptica nada mais é do que um sensor óptico, que ao ser apontada na tela do monitor, a
coincidência da varredura no ponto onde está a caneta provoca um mapeamento da tela e,
portanto, permite até desenhar diretamente na tela.
A caneta óptica é usada mais comumente para escolher um dos itens mostrados na tela.
Reconhecendo o ponto indicado pela caneta, o computador reduz o caracter ou símbolo a que o
ponto de refere.
Mouse (Periférico de Entrada): Há algum tempo atrás, o único modo de fazer um computador
funcionar era registrar uma função através do teclado. Por ser esta uma tarefa cansativa que
poderia estar fazendo as pessoas deixarem de utilizar os computadores, os fabricantes encontraram
a solução brilhante e simples do "mouse".
O mouse é colocado sobre qualquer superfície plana e, quando se move, movimenta também o
cursor na tela com extrema agilidade. Assim, uma pessoa pode fazer um movimento para qualquer
parte da tela, pressionar o botão e dar andamento à operação desejada. O mouse é utilizado em
programas gráficos para traçar linhas ou "pintar" cores na tela e em programas com grande número
de menus de opções.
Joystick (Periférico de Entrada): Esse tipo de controle manual foi desenvolvido baseado no manche
com que o piloto manobra o avião. Geralmente é utilizado para jogos semelhantes aos fliperamas. A
espaçonave, ou qualquer outro objeto controlado na tela pelo joystick, move-se na mesma direção
que ele. Quando o joystick é movido para frente, a espaçonave avança na tela. O aparelho tem
quatro chaves elétricas dispostas de tal forma que, quando o joystick é movimentado apenas um
dos contatos se fecha. Cada chave envia sua própria mensagem para o computador: para cima,
para baixo, para e esquerda ou para a direita.
Alguns deles são dotados ainda de um botão lateral de disparo (de mísseis, balas, ou eventos,
dependendo do programa usado) para ser operado com a mão que estiver desocupada. Em alguns
modelos, no entanto, basta que se aperte um botão disparador com o polegar.
Matricial
A tecnologia mais comum de impressão é o da matriz de pontos, que funciona por meio de uma
cabeça de impressão contendo um grupo de agulhas. Os caracteres são impressos no papel
mediante a combinação dessas agulhas. A vantagem da matriz de pontos está na rapidez e no
preço. Entretanto, como as letras e números são feitos com série de pontos, a qualidade da
impressão deixa a desejar, além disso, essa impressora faz muito barulho.
Jato de Tinta
As impressoras de jato de tinta são de preço um pouco mais elevado que as matriciais. Injetam
gotas de tinta (ou bolhas de tintas aquecidas) que formam o caracter a ser impresso. As gotas
passam por um eletrodo e recebem carga elétrica. Esse tipo de impressora trabalha com enorme
rapidez, tendo capacidade para imprimir muitos caracteres por segundo. Sua qualidade de
impressão é muito boa. São muito adequadas à cores.
Laser
Sistema semelhante ao utilizado nas máquinas de xerox, por sensibilização do papel e uso de toner
para impressão. Possui alta velocidade e alta resolução, tanto na escrita quanto em modo gráfico.
Se forem coloridas usam toner de 3 ou 4 cores.
WWW.DOMINACONCURSOS.COM.BR 4
COMPONENTES DE UM COMPUTADOR
transmite dados através de linhas telefônicas. A palavra MODEM é derivada das palavras
MOdulação e DEModulação.
Modular significa converter pulsos digitais (dígitos) em sinais analógicos (ondas senoidais), para
que eles possam percorrer numa linha telefônica.
O modem permite que o computador "converse" com qualquer outro computador do mundo; mais
isso só pode acorrer se o outro também tiver um modem. Ele tanto pode ser adaptado a um
microcomputador, como ao poderoso equipamento central de uma universidade ou instituição
bancária
A ligação de seu micro a um grande equipamento pode lhe dar acesso a grandes bancos de dados,
a serviço de informação e as últimas cotações da bolsa de valores. Se ligar o seu micro ao de seu
amigo, vocês podem trocar software, enviar cartas eletrônicas (e-mails) , além de praticar jogos
bidirecionais.
Multimídia - Multimídia é uma união de informações, com áudio e vídeo, formando a partir daí um
dos mais poderosos recursos digitais utilizados pelo computador.
Para que um microcomputador possa utilizar todas as vantagens que a multimídia oferece, ele
precisa de acessórios especiais. Por exemplo, o áudio só será reproduzido pelo computador se o
mesmo possuir uma Placa de Som.
Hoje em dia no mercado, encontramos uma grande variedade de Kits Multimídia, que são pacotes
com equipamentos responsáveis pela execução da multimídia no computador. Na maioria deles
encontraremos os seguintes itens: uma placa de som, um drive de leitura para CD-ROM, dois cabos
para a conexão do drive de
CD-ROM à placa de som, duas caixas amplificadas, disquetes para a instalação dos componentes
e manuais de instalação e uso. Como equipamentos opcionais encontraremos: um microfone,
títulos em CD-ROM multimídia e talvez até uma câmera digital.
Equipamentos De Processamento
Placa Mãe
No nível físico mais básico, a placa mãe corresponde às fundações do computador. Nela ficam as
placas de expansão; nela são feitas as conexões com circuitos externos; e ela é a base de apoio
para os componentes eletrônicos fundamentais do computador. No nível elétrico, os circuitos
gravados na placa mãe incluem o cérebro do computador e os elementos mais importantes para
que esse cérebro possa comandar os seus "membros". Esses circuitos determinam todas as
características da personalidade do computador: como ele funciona, como ele reage ao
acionamento de cada tela, e o que ele faz.
WWW.DOMINACONCURSOS.COM.BR 5
COMPONENTES DE UM COMPUTADOR
mONITORES E vÍDEOS
Embora os dois termos sejam usados como sinônimos (e às vezes até em conjunto: monitores de
vídeo), na realidade há diferenças importantes entre eles. O vídeo é o dispositivo que produz a
imagem, a tela que você vê. O monitor é o aparelho completo, a caixa onde o vídeo está alojado,
juntamente com vários circuitos de apoio. Esses circuitos convertem os sinais enviados pelo
computador (ou por outro equipamento, como um gravador de videocassete) num formato que o
vídeo possa utilizar.
Embora a maioria dos monitores funcione segundo princípios semelhantes aos dos aparelhos de
televisão (Tubos de Raios Catódios ou CRT), os vídeos podem ser construídos com base em
várias tecnologias, incluindo o cristal líquido (LCD) e o que usa o brilho de alguns gases nobres
(painéis eletroluminesentes).
WINDOWS: É o sistema operacional mais usado no mundo todo, atinge cerca 400 milhões de
usuários e foi criado pela Microsoft, empresa de Bill Gates. Seu preço varia para cada uma de suas
versões, e a mais atual é o windows 7 que foi lançado em 2009.
MAC OS X: Esse sistema operacional foi criado e é comercializado pela Apple, sua primeira versão
foi lançada em 2001 com um preço em torno de $120,00, e hoje conta com várias versões, que são:
Mac OS X 10.1 Puma, Mac OS X 10.2 Jaguar, Mac OS X 10.3 Pantlher, Mac OS X 10.4 Tiger, Mac
OS X 10.5 Leopardo, Mac OS X 10.6 Snow Leopard, e por último a Mac OS X 10.7 Lion, que já conta
com mais de 22 milhões de usuários.
LINUX: Sistema operacional desenvolvido por Linus Torvaldo, finlandês que se inspirou no sistema
Minix, esse sistema conta com a colaboração de grandes empresas como MIcrosystems e Google; foi
criado em 1991 e já possui mais de 8 milhões de usuários.
WWW.DOMINACONCURSOS.COM.BR 6
COMPONENTES DE UM COMPUTADOR
Portanto, todos esses sistemas operacionais são muito usados, mas o windows ainda se destaca
devido à sua praticidade e ao preço.
Com a chegada dos equipamentos com capacidade para reproduzir vídeo em alta definição, foi
necessário que um novo tipo de mídia óptica fosse inventado, pois quanto maior a definição de um
vídeo, mais espaço ele consumirá, demandando discos com maior capacidade. Surgiram assim, as
mídias ópticas de grande capacidade e, com elas, uma confusão de nomenclaturas para a qual os
usuários não estavam preparados. Para resolver de uma vez por todas as suas dúvidas sobre os
tipos diferentes de mídia existentes no mercado, reunimos em um só lugar a definição de todos para
você consultar sempre que tiver dúvida.
O bom e velho CD
A sigla “CD” foi adotada devido ao fato de, na época do seu lançamento, existirem os discos de vinil,
que eram grandes e desengonçados. O nome “Compact Disc” foi criado como uma comparação ao
vinil, pois logicamente o CD é extremamente compacto em relação ao seu antecessor. Sem muita
demora, surgiram os primeiros CD-R (CD Recordable), que não suportavam mais de uma gravação.
Ou seja, assim que você esgotasse a capacidade de armazenamento, seu CD gravável não poderia
ser apagado ou receber mais dados.
CD-R (CD Recordable): CD gravável. Hoje com capacidade para 700 MB ou 80 minutos de áudio sem
compactação. Não permite que nenhum dado seja apagado do CD. Após adicionados, os dados que
lá estão são permanentes. Se não for utilizada toda a capacidade na primeira gravação, pode-se
gravar outras sessões, até que o CD esteja completamente cheio.
CD-RW (CD Rewritable): CD regravável. Também tem a capacidade de 700 MB. Essa mídia permite
que você grave, apague os dados e grave novamente. Sua vida útil é de aproximadamente mil ciclos
(1 ciclo = gravar uma vez + apagar uma vez).
Mini-cd: apesar de pouco popular, é uma boa opção para quem não gosta de carregar os CDs de
tamanho normal. Além do tamanho reduzido (8cm de diâmetro, contra os 12cm do CD normal), sua
capacidade também é bem menor: 180 MB, ou 23:30 minutos. Os tocadores e gravadores de CD que
possuem a “gaveta” são perfeitamente capazes de reproduzir e gravar mini-cds.
As Novas Mídias
A tecnologia foi se desenvolvendo e trazendo novos tipos de mídia. O DVD, que de início era sigla
para Digital Video Disc, mas que é chamado por alguns de Digital Versatile Disc, foi lançado a
princípio para armazenamento de vídeo, mas assim como o CD, ele foi logo adaptado para ser
utilizado para armazenar qualquer tipo de dado. Assim como os CDs, existem os DVDs graváveis e
os regraváveis. Porém, os DVDs têm uma particularidade que não existia no CD: existem padrões e
capacidades diferentes.
WWW.DOMINACONCURSOS.COM.BR 7
COMPONENTES DE UM COMPUTADOR
DVD-R: com capacidade de 4.7 GB, é o formato mais usado no Brasil. Muitas vezes as pessoas
podem se referir a esse tipo de mídia como DVD5, devido ao fato de a sua capacidade estar próxima
dos 5 GB. Também existem DVD-Rs com capacidade de 8.5 GB (também chamados de DVD9). Isso
é possível porque são usadas duas camadas diferentes no mesmo lado do disco, praticamente
dobrando a capacidade de armazenamento.
Também existem os DVDs com capacidade de gravação nos dois lados do disco, mas esse tipo é
difícil de ser encontrado, pois não se popularizou no Brasil. Sua capacidade é de até
aproximadamente 15 GB.
DVD-RW: esse tipo de DVD tem a mesma capacidade do DVD-R, com a possibilidade de apagar os
dados e reutilizar o disco, assim como o CD-RW.
DVD+R e DVD+RW: esses dois tipos são praticamente idênticos ao DVD-R e o DVD-RW,
respectivamente. A diferença básica entre eles é o desempenho na hora de queimá-los, devido ao
modo com que os dois tipos realizam a gravação. As mídias com o sinal de menos (-) são gravadas
do centro para fora, em uma única linha, formando uma espiral. Já os discos com um sinal de adição
(+) são gravados em vários círculos concêntricos. Isso dá uma maior rapidez aos DVD+R e DVD+RW
tanto na leitura quanto na gravação. Porém, essa diferença é quase imperceptível.
As mídias com sinal “+” costumam ser um pouco mais caras, mas a diferença é irrisória. Quanto à
compatibilidade, no início não era possível executar e gravar discos se o sinal fosse diferente ao
suportado pela gravadora. Hoje, a maioria das leitoras e gravadoras já suporta os dois tipos, então
você não precisa se preocupar se na loja só tem um dos dois.
Blu-ray: com o surgimento dos equipamentos com capacidade para execução de vídeos e filmes em
alta definição, era necessário desenvolver uma mídia de grande capacidade, para possibilitar assim,
o armazenamento de imagens em alta definição, que ocupam muito mais espaço. Com a Sony à
frente do projeto, foi criado então o Blu-ray, que possui esse nome justamente porque a cor do laser
que faz sua leitura e gravação é azul. A capacidade do Blu-ray é de incríveis 25 GB nas mídias com
uma só camada. Nos discos com duas camadas, o tamanho dobra, chegando aos 50 GB.
HD-DVD: similar ao Blu-ray, porém com capacidade menor, o HD-DVD recentemente perdeu a
batalha pela hegemonia das mídias de grande capacidade. A empresa Toshiba comandava o
desenvolvimento dessa mídia, juntamente com outras gigantes como Microsoft. Porém, há pouco
WWW.DOMINACONCURSOS.COM.BR 8
COMPONENTES DE UM COMPUTADOR
tempo a Toshiba anunciou o abandono do projeto, dando ao Blu-ray e à Sony o título de única mídia
de alta capacidade disponível no mercado.
Esses são os tipos de mídia amplamente disponíveis hoje no mercado (exceto pelo HD-DVD). Muitos
outros formatos já passaram pelas nossas casas, como o cassete e o MD, mas nem todos foram tão
populares quanto os discos ópticos são hoje.
Ferramentas De Recuperação
O Disk Investigator é um utilitário que encontra os arquivos ocultos em um disco rígido e ajuda a
recuperar dados perdidos. Lista as unidades realmente existentes e diretórios, arquivos,
agrupamentos de unidades e setores do sistema. Recupera arquivos previamente apagados.
[Absolute, 2004]
Não consegue recuperar nem listar os arquivos e diretórios de uma partição após uma formatação
rápida.
A ferramenta File Recover é um tipo de programa utilitário para recuperação de arquivos removidos.
Ele simplesmente identifica se os arquivos estão intactos no disco rígido e lista as opções de
recuperação. É de fácil utilização e designado para recuperar arquivos apagados acidentalmente.
WWW.DOMINACONCURSOS.COM.BR 9
COMPONENTES DE UM COMPUTADOR
Não consegue recuperar nem listar os arquivos e diretórios de uma partição após uma formatação
rápida;
Não foi possível executar uma recuperação e uma análise mais detalhada por ser uma versão
demo.
A ferramenta Magic Recovery recupera arquivos e diretórios removidos de forma rápida e fácil. Não
recupera arquivos afetados por vírus ou por problemas físicos do disco rígido. Funciona em
Windows 3.11 / 95 / 98 / Me / NT / 2000. [Ondata, 2004]
WWW.DOMINACONCURSOS.COM.BR 10
COMPONENTES DE UM COMPUTADOR
Não consegue recuperar nem listar os arquivos e diretórios de uma partição após uma formatação
rápida;
Não foi possível executar uma recuperação e uma análise mais detalhada por ser uma versão
demo.
Não consegue recuperar nem listar os arquivos e diretórios de uma partição após uma formatação
rápida;
Não foi possível executar uma recuperação e uma análise mais detalhada por ser uma versão
demo.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 11
COMPONENTES DE UM COMPUTADOR
Não consegue recuperar nem listar os arquivos e diretórios de uma partição após uma formatação
rápida;
Não foi possível executar uma recuperação por ser uma versão demo.
Recuperando Arquivos
O Master Boot Record contém a tabela de partições para o disco e uma pequena quantidade de
código executável. Danos nesse setor impossibilitam a inicialização do computador a partir desse
disco. Como o código no Master Boot Record é executado antes de qualquer sistema operacional
ser inicializado, não é possível detectar ou se recuperar de corrupções neste setor. Além de não
conseguir inicializar o sistema, perde-se também a tabela de partições, que contém informações
importantes referentes ao disco.
Para fazer funcionar o disco rígido e executar a ferramenta proposta, deve-se, após detectar algum
problema no Master Boot Record, inicializar o sistema através do disco de inicialização (disquete de
boot), ou através de outro disco rígido, deixando o disco com problema como secundário.
Para executar uma recuperação de arquivos nessa situação, é preciso executar os seguintes
procedimentos:
Varredura do disco rígido. Executar uma varredura, setor por setor, para localizar a seguinte
informação:
Setor que possuir os três primeiros bytes com os valores “E9 XX XX” ou “EB XX 90”, e terminar com
os valores “55 AA” nos dois últimos bytes, conforme a Figura 4.1.
Essa é a configuração do setor de Boot das partições. Os três primeiros bytes representam a
instrução de jump e os dois últimos bytes representam a marcação de final de setor; e
WWW.DOMINACONCURSOS.COM.BR 12
COMPONENTES DE UM COMPUTADOR
Setor que possuir o byte no offset 0x01BF (byte de número 447 do setor) igual a “00” ou “80”, e
terminar com os valores “55 AA” nos dois últimos bytes, conforme a Figura 4.2.
Essa é a configuração da tabela de partições contida no primeiro setor da segunda partição, caso
houver. No offset 0x01BF, o valor “80” indica que é uma partição do sistema, e o valor “00”, que não
é utilizado para inicialização.
Essa varredura deve ser executada até encontrar o setor que contém a tabela de partições da
segunda partição ou o final do disco. Sempre que identificar os setores acima citados, deve-se
armazenar o tipo de setor e a sua localização em um vetor, para análise posterior pelo próximo
procedimento.
Identificação das áreas de controle de cada partição. Com uma tabela de partições montada na
memória, é possível vasculhar qualquer informação contida no disco. Para garantir a integridade das
informações de controle do disco, a ferramenta poderia listar todas as informações contidas no
bloco de parâmetros do setor de boot de cada partição, assim como a tabela de alocação de
arquivos e suas cópias. Essa listagem permitiria ao usuário identificar algum problema em outros
setores na área de controle, ou se a tabela de partições foi montada corretamente.
A Transferência Dos Dados A Serem Recuperados Para Outra Mídia Será Tratada Na Seção 4.3
Caso ocorram danos no setor de boot da partição utilizada para inicialização, com a utilização de um
disco de inicialização (disquete de boot), geralmente é possível o acesso aos arquivos nessa
partição. Transferindo esses arquivos para outra unidade de disco, pode- se formatar a partição
para corrigir o setor de boot, sem que seja perdido nenhum arquivo. Se o disco de inicialização não
permitir a leitura dessa partição, na tentativa de seu acesso ocorrerá um erro, onde o sistema
solicitará a sua formatação. Para recuperar arquivos nessa situação, deve-se executar os seguintes
procedimentos:
Obter informações dessa partição. Através do Master Boot Record, a ferramenta pode obter as
informações referentes ao início e o fim da partição em questão.
Localizar os setores da área de controle do sistema. A partir do primeiro setor dessa partição, é
necessário fazer uma varredura para identificar as seguintes informações:
Setores com os primeiros bytes com os valores “F8 FF FF 0F FF FF FF 07” para sistema TAA 32,
WWW.DOMINACONCURSOS.COM.BR 13
COMPONENTES DE UM COMPUTADOR
“F8 FF FF 7F” para sistema TAA 16, ou “F8 FF FF” para sistema TAA 12. Essa é a configuração do
início de uma tabela de alocação de arquivos, onde as duas primeiras entradas são reservadas,
conforme as ilustrações a seguir;
Em seguida, deve-se localizar o próximo setor contendo essa mesma configuração, para localizar a
cópia da tabela de alocação de arquivos. A quantidade de setores entre essas duas tabelas
representa o seu tamanho;
Após a quantidade de setores referente às duas tabelas, podem existir mais cópias da tabela de
alocação de arquivos. Caso não tiver, a próxima estrutura após as tabelas é o diretório raiz;
Para identificar o tamanho do diretório raiz e o início da área de dados, deve-se executar uma
varredura verificando se os setores contém, a cada 32 bytes, a configuração das entradas de
diretório. Por exemplo, pode-se verificar se os campos de atributo do arquivo e data de criação
contém valores válidos. Caso contrário, o setor representa o início da área de dados.
Listar as informações das áreas de controle. Para garantir a integridade das informações de controle
do disco, a ferramenta poderia listar todas as informações encontradas até o momento. Essa
listagem permitiria ao usuário identificar se foram encontradas informações coerentes, como por
exemplo, se as cópias da tabela de alocação de arquivos são iguais e se o diretório raiz contém
informações contendo os nomes dos arquivos.
A transferência dos dados a serem recuperados para outra mídia será tratada na seção 4.3
Quando ocorrem problemas na tabela de alocação de arquivos, o próprio sistema tenta se recuperar
através das cópias da tabela existente no disco. Caso as cópias também estiverem danificadas, são
recuperadas somente as informações que o sistema considerar consistente, ou seja, que estiverem
fora da área danificada. Nesse caso, os arquivos que tiverem as informações de seus blocos na
área danificada da tabela serão removidos, não sendo possível a sua recuperação.
Geralmente, quando ocorrem danos na tabela de alocação de arquivos, o próprio sistema consegue
se recuperar. Quando o sistema não consegue se recuperar, possivelmente houve perda integral da
tabela e de suas cópias. Considerando essa situação, não foi possível propor uma metodologia de
recuperação de arquivos, pois em todas propostas aqui tratadas, são essenciais as informações da
tabela de alocação de arquivos
Se danos ocorrerem no diretório raiz, provavelmente o sistema não reconhecerá a partição e pedirá
WWW.DOMINACONCURSOS.COM.BR 14
COMPONENTES DE UM COMPUTADOR
uma formatação. Pode acontecer do sistema reconhecer a partição, mas não conseguirá mostrar
nenhum conteúdo e não conseguirá manusear corretamente gravações e leituras no diretório raiz.
Com a perda das informações do diretório raiz, é possível recuperar somente os arquivos contidos
nos sub-diretórios, pois suas entradas de diretório estão localizados na área de dados do disco. Para
isso, é preciso executar os seguintes procedimentos:
Identificar o início da área de dados. Para se efetuar a recuperação dos sub- diretórios, é necessário
identificar, primeiramente, o início da área de dados. Todas as informações para esse cálculo
podem ser encontradas no setor de boot. Somando o tamanho do diretório raiz com o tamanho das
tabelas de alocação de arquivos mais os setores reservados, obtém-se o tamanho da área de
sistema. Posterior a essa área encontra-se a área de dados.
Localizar as entradas dos sub-diretórios. Após encontrar o início da área de dados, deve-se
executar uma varredura procurando todos os setores que contiverem a seguinte configuração:
Primeiro byte com o valor em hexadecimal igual a “2E”, e o segundo até o oitavo byte com os
valores iguais a “20”;
Trigésimo terceiro e o trigésimo quarto byte com o valor igual a “2E”, e o trigésimo quinto até o
quadrigésimo byte com o valores iguais a “20”.
Essa é a configuração dos setores contendo as entradas dos sub-diretórios, com as duas primeiras
entradas reservadas ponto e ponto-ponto, ilustrado na Figura 4.6. Após encontrar esses setores,
deve-se calcular sua localização na tabela de alocação de arquivos, para poder encontrar os blocos
que contém sua continuação.
Listagem dos arquivos e diretórios. Encontrados os setores do passo anterior, é possível a listagem
e a obtenção de informações de todos os arquivos e diretórios dos sub-diretórios.
A transferência dos dados a serem recuperados para outra mídia será tratada na seção 4.3.
Em uma remoção, o sistema operacional marca no diretório raiz como arquivo apagado e libera
suas entradas na tabela de alocação de arquivos. Sem as informações referentes ao arquivo na
tabela de alocação de arquivos, não é possível executar sua recuperação. Uma tentativa, que
possivelmente poderia recuperar um arquivo removido, seria da seguinte maneira:
Verificar no diretório raiz, na entrada do arquivo a ser recuperado, qual o primeiro agrupamento de
unidades para localizá-lo na tabela de alocação de arquivos;
Se não existir, marcar o arquivo como não recuperável. Caso contrário, permitiria sua recuperação.
Na tentativa de recuperação, é preciso ativar o arquivo no diretório raiz, mudando o primeiro byte
por um caractere válido, e realizar as devidas ligações, consecutivas, nas entradas da tabela de
alocação de arquivos a partir do primeiro agrupamento.
Nessa tentativa, existe uma possibilidade do arquivo ser recuperado. Caso o arquivo não ocupe
agrupamentos de unidades seqüenciais, ou alguns deles já não tiverem os dados corretos, o arquivo
será recuperado e não permitirá sua execução. Se isso acontecer, será emitida uma mensagem de
erro de “Arquivo corrompido” ou “Arquivo inválido”. Nessa situação, basta apagá-lo novamente.
WWW.DOMINACONCURSOS.COM.BR 15
COMPONENTES DE UM COMPUTADOR
Já na formatação, tanto a rápida como a completa, são “zerados” todos os campos do diretório raiz
e da tabela de alocação de arquivos. Sem essas duas estruturas de controle, não é possível
executar a recuperação de qualquer informação. Talvez exista uma maneira de recuperar esses
arquivos, mas até o momento, não foi possível encontrar uma solução para esse problema.
Após a listagem e a seleção dos arquivos a serem recuperados, é necessário a sua transferência
para outra mídia. Geralmente, não é feita a recuperação de arquivos na mesma mídia para evitar
que outros dados removidos sejam sobrescritos. Para a transferência, é necessário executar os
seguintes procedimentos:
Verificação de espaço para transferência. Após a seleção, pelo usuário, dos arquivos a serem
recuperados e a mídia destino, deve-se verificar se a mídia destino possui espaço suficiente para a
gravação. Essa verificação pode ser realizada da seguinte maneira:
Calcular, através das informações de tamanho do arquivo, contido no diretório raiz dos arquivos
selecionados, o tamanho total exigido para transferência. Basta, para cada arquivo, verificar sua
entrada de diretório o valor do Byte no offset 1CH, ilustrado na Figura 4.7.
Verificar, através de operações de alto nível, se a unidade destino possui espaço suficiente para a
gravação requerida.
Transferência de dados. Caso haja espaço suficiente na mídia destino, deve-se iniciar a
transferência dos arquivos da seguinte maneira:
Localizar o bloco de dados inicial, do arquivo a ser transferido, através do diretório raiz;
Linguagem De Programação C
A linguagem de programação C foi desenvolvida no início dos anos 70 nos Laboratórios AT&T Bell,
nos Estados Unidos. Um dos grandes atrativos dessa linguagem é o balanço atingido entre
características próximas da arquitetura de computadores e características de linguagens de
programação de alto nível de abstração. A simplicidade da linguagem não restringe, no entanto, a
potencialidade de suas aplicações. Blocos de tarefas complexas podem ser criados a partir de
blocos elementares, podendo se estender por diversos níveis. Esta habilidade de construir
aplicações complexas a partir de elementos simples é uma das principais características da
linguagem. [DCA, 2004]
As linguagens de baixo nível são as linguagens que mais se aproximam do código de máquina, ou
seja, dos 0 ou 1. Os programas resultantes destas linguagens são pequenos em tamanho e
extremamente rápidos. As linguagens de alto nível são orientadas para o problema, necessitando
pouca ou nenhuma atenção às características do computador que irá executar o programa, onde
facilita a interação da linguagem com o programador. A linguagem C possui boa parte dessas duas
características, de alto e de baixo nível. A combinação dos apontadores e operadores a nível de bit,
faz do C uma linguagem capaz de substituir o Assembly, com as propriedades e abstrações de uma
linguagem de alto nível.
facilidade de utilização de recursos de baixo nível, com operadores similares ao Assembly, é o fator
WWW.DOMINACONCURSOS.COM.BR 16
COMPONENTES DE UM COMPUTADOR
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 17
BANCO DE DADOS
Banco De Dados
O arquivo de dados primário é o ponto de partida do banco de dados e aponta para os outros
arquivos no banco de dados. Todo banco de dados tem um arquivo de dados primário. A extensão de
nome de arquivo indicada para arquivos de dados primários é .mdf.
Arquivos de dados secundários compõem todos os arquivos de dados, menos o arquivo de dados
primário. Alguns bancos de dados podem não ter nenhum arquivo de dados secundário, enquanto
outros têm vários arquivos de dados secundários. A extensão de nome de arquivo indicada para
arquivos de dados secundários é .ndf.
• Arquivos De Log
Os arquivos de log mantêm todas as informações de log usadas para recuperar o banco de dados.
Deve haver pelo menos um arquivo de log para cada banco de dados, embora possa haver mais de
um. A extensão de nome de arquivo indicada para arquivos de log é .ldf.
O SQL Server não impõe as extensões de nome .mdf, .ndf e .ldf, mas essas extensões ajudam a
identificar os tipos diferentes de arquivos e seus usos.
No SQL Server, os locais de todos os arquivos de um banco de dados são registrados no arquivo
primário do banco de dados e no banco de dados mestre. O Mecanismo de banco de dados do SQL
Server usa as informações de local de arquivo do banco de dados mestre a maior parte do tempo. No
entanto, o Mecanismo de Banco de Dados usa as informações de local de arquivo do arquivo
primário para inicializar as entradas de local de arquivo no banco de dados mestre nas seguintes
situações:
• Ao anexar um banco de dados usando a instrução CREATE DATABASE com as opções FOR
ATTACH ou FOR ATTACH_REBUILD_LOG.
logical_file_name
O nome logical_file_name é usado para se referir ao arquivo físico em todas as instruções Transact-
SQL. O nome de arquivo lógico deve estar de acordo com as regras de identificadores SQL Server e
deve ser exclusivo entre os nomes de arquivos lógicos no banco de dados.
os_file_name
O nome os_file_name denomina o arquivo físico que inclui o caminho de diretório. Ele deve seguir as
regras dos nomes de arquivo de sistema operacional.
Os arquivos de log e os dados SQL Server podem ser colocados em sistemas de arquivos FAT ou
NTFS. Recomendamos o uso do sistema de arquivos NTFS devido aos aspectos de segurança do
NTFS. Os grupos de arquivos de dados de leitura/gravação e os arquivos de log não podem ser
colocados em um sistema de arquivos compactados NTFS. Só podem ser colocados bancos de
dados somente leitura e grupos de arquivos secundários somente leitura em um sistema de arquivos
WWW.DOMINACONCURSOS.COM.BR 1
BANCO DE DADOS
compactados NTFS. Para obter mais informações, consulte Grupos de arquivos somente leitura e
compactação.
Quando são executadas várias instâncias do SQL Server em um único computador, cada instância
recebe um diretório padrão diferente para manter os arquivos dos bancos de dados criados na
instância. Para obter mais informações, consulte Locais de arquivos para instâncias padrão e
nomeadas do SQL Server.
As páginas de um arquivo de dados do SQL Server são numeradas em sequência, iniciando com
zero (0) para a primeira página do arquivo. Cada arquivo em um banco de dados tem um número de
ID de arquivo exclusivo. Para identificar de forma exclusiva uma página em um banco de dados, são
necessários ID do arquivo e número de página. O exemplo a seguir mostra os números de página em
um banco de dados que tem um arquivo de dados primário de 4 MB e um arquivo de dados
secundário de 1 MB.
A primeira página de cada arquivo é uma página de cabeçalho de arquivo que contém informações
sobre os atributos do arquivo. Várias outras páginas do início do arquivo também têm informações de
sistema, como mapas de alocação. Uma das páginas de sistema armazenada no arquivo de dados
primário e no primeiro arquivo de log é uma página de inicialização de banco de dados que contém
informações sobre os atributos do banco de dados. Para obter mais informações sobre essas páginas
e os tipos de páginas, consulte Compreendendo páginas e extensões.
Tamanho Do Arquivo
Cada arquivo também pode ter um tamanho máximo especificado. Se um tamanho máximo não for
especificado, o arquivo continuará crescendo até usar todo o espaço disponível no disco. Esse
recurso é muito útil quando o SQL Server é usado como um banco de dados incorporado em um
aplicativo em que o usuário não tem acesso conveniente a um administrador de sistema. O usuário
pode deixar o crescimento automático de arquivos conforme exigido para reduzir a carga
administrativa de monitoramento do espaço livre do banco de dados e de alocação manual de espaço
adicional.
O formulário do arquivo usado por um instantâneo do banco de dados para armazenar seus dados de
cópia-na-gravação depende de o instantâneo ser criado por um usuário ou usado internamente:
WWW.DOMINACONCURSOS.COM.BR 2
BANCO DE DADOS
• Um instantâneo do banco de dados criado por um usuário armazena seus dados em um ou mais
arquivos esparsos. A tecnologia de arquivo esparso é um recurso do sistema de arquivos NTFS. A
princípio, um arquivo esparso não contém nenhum dado de usuário, e o espaço de disco para dados
de usuário não foi alocado ao arquivo esparso. Para obter informações gerais sobre o uso de
arquivos esparsos em instantâneos do banco de dados e como os instantâneos do banco de dados
aumentam, consulte Como funcionam os instantâneos de banco de dados e Compreendendo
tamanhos de arquivo esparso em instantâneos do banco de dados.
• Os instantâneos de banco de dados são usados internamente por determinados comandos DBCC.
Esses comandos incluem DBCC CHECKDB, DBCC CHECKTABLE, DBCC CHECKALLOC e DBCC
CHECKFILEGROUP. Um instantâneo do banco de dados interno usa fluxos de dados alternativos
esparsos dos arquivos de banco de dados originais. Assim como os arquivos esparsos, os fluxos de
dados alternativos são um recurso do sistema de arquivos NTFS. O uso de fluxos de dados
alternativos esparsos permite que as alocações de dados múltiplas sejam associadas a um único
arquivo ou pasta sem afetar o tamanho do arquivo ou as estatísticas de volume.
Podem ser agrupados arquivos e objetos do banco de dados em grupos de arquivos para fins de
alocação e administração. Existem dois tipos de grupos de arquivos:
Primário
O grupo de arquivos primário contém o arquivo de dados primário e quaisquer outros arquivos que
não sejam especificamente atribuídos a outro grupo de arquivos. Todas as páginas das tabelas do
sistema são alocadas ao grupo de arquivos primário.
Os grupos de arquivos definidos pelo usuário são quaisquer grupos de arquivos especificados usando
a palavra-chave FILEGROUP em uma instrução CREATE DATABASE ou ALTER DATABASE.
Os arquivos de log nunca fazem parte de um grupo de arquivos. O espaço de log é gerenciado
separadamente do espaço de dados.
Nenhum arquivo pode ser um membro de mais de um grupo de arquivos. Os dados de tabelas,
índices e objetos grandes podem ser associados a um grupo de arquivos especificado. Nesse caso,
todas as páginas serão alocadas naquele grupo de arquivos, ou as tabelas e os índices poderão ser
particionados. Os dados de tabelas e índices particionados são divididos em unidades que podem ser
colocadas em um grupo de arquivos separado em um banco de dados. Para obter mais informações
sobre tabelas e índices particionados, consulte Tabelas e índices particionados.
Um grupo de arquivos em cada banco de dados é designado ao grupo de arquivos padrão. Quando
uma tabela ou índice é criado sem especificar um grupo de arquivos, presume-se que todas as
páginas serão alocadas do grupo de arquivos padrão. Apenas um grupo de arquivos por vez pode ser
o grupo de arquivos padrão. Os membros da função de banco de dados fixa db_owner podem
alternar o grupo de arquivos padrão de um grupo de arquivos para outro. Se nenhum grupo de
arquivos padrão for especificado, o grupo de arquivos primário será o grupo de arquivos padrão.
O exemplo a seguir cria um banco de dados em uma instância do SQL Server. O banco de dados tem
um arquivo de dados primário, um grupo de arquivos definido pelo usuário e um arquivo de log. O
arquivo de dados primário está no grupo de arquivos primário e o grupo de arquivos definido pelo
usuário tem dois arquivos de dados secundários. Uma instrução ALTER DATABASE torna padrão o
grupo de arquivos definido pelo usuário. Depois, é criada uma tabela que especifica o grupo de
arquivos definido pelo usuário.
USE master;
GO
WWW.DOMINACONCURSOS.COM.BR 3
BANCO DE DADOS
ON PRIMARY
( NAME='MyDB_Primary',
FILENAME=
SIZE=4MB,
MAXSIZE=10MB,
FILEGROWTH=1MB),
FILEGROUP MyDB_FG1
( NAME = 'MyDB_FG1_Dat1',
FILENAME =
SIZE = 1MB,
MAXSIZE=10MB,
FILEGROWTH=1MB),
( NAME = 'MyDB_FG1_Dat2',
FILENAME =
SIZE = 1MB,
MAXSIZE=10MB,
FILEGROWTH=1MB)
LOG ON
( NAME='MyDB_log',
FILENAME =
SIZE=1MB,
MAXSIZE=10MB,
WWW.DOMINACONCURSOS.COM.BR 4
BANCO DE DADOS
FILEGROWTH=1MB);
GO
GO
USE MyDB;
colb char(8) )
ON MyDB_FG1;
GO
Podemos exemplificar situações clássicas como uma lista telefônica, um catálogo de CDs ou um
sistema de controle de RH de uma empresa.
Por último, temos que conceituar um sistema de banco de dados como o conjunto de quatro
componentes básicos: dados, hardware, software e usuários. Date conceituou que “sistema de
bancos de dados pode ser considerado como uma sala de arquivos eletrônica”. A Figura 1 ilustra os
componentes de um sistema de banco de dados.
WWW.DOMINACONCURSOS.COM.BR 5
BANCO DE DADOS
Os objetivos de um sistema de banco de dados são o de isolar o usuário dos detalhes internos do
banco de dados (promover a abstração de dados) e promover a independência dos dados em relação
às aplicações, ou seja, tornar independente da aplicação, a estratégia de acesso e a forma de
armazenamento.
Abstração De Dados
O sistema de banco de dados deve garantir uma visão totalmente abstrata do banco de dados para o
usuário, ou seja, para o usuário do banco de dados pouco importa qual unidade de armazenamento
está sendo usada para guardar seus dados, contanto que os mesmos estejam disponíveis no
momento necessário.
• Nível de visão do usuário: as partes do banco de dados que o usuário tem acesso de acordo com a
necessidade individual de cada usuário ou grupo de usuários;
• Nível conceitual: define quais os dados que estão armazenados e qual o relacionamento entre eles;
• Nível físico: é o nível mais baixo de abstração, em que define efetivamente de que maneira os
dados estão armazenados.
Todo bom sistema de banco de dados deve apresentar um projeto, que visa a organização das
informações e utilização de técnicas para que o futuro sistema obtenha boa performance e também
facilite infinitamente as manutenções que venham a acontecer.
WWW.DOMINACONCURSOS.COM.BR 6
BANCO DE DADOS
• Modelagem conceitual;
• Projeto lógico.
Estas duas etapas se referem a um sistema de banco de dados ainda não implementado, ou seja,
que ainda não exista, um novo projeto. Para os casos em que o banco de dados já exista, mas é um
sistema legado, por exemplo, ou um sistema muito antigo sem documentação, o processo de projeto
de banco de dados se dará através da utilização de uma técnica chamada de Engenharia Reversa,
que será visto em outra oportunidade.
Modelo Conceitual
Uma das técnicas mais utilizadas dentre os profissionais da área é a abordagem entidade-
relacionamento (ER), onde o modelo é representado graficamente através do diagrama entidade-
relacionamento (DER) (Figura 3).
O modelo acima, entre outras coisas, nos traz informações sobre Alunos e Turmas. Para cada Aluno,
será armazenado seu número de matrícula, seu nome e endereço, enquanto para cada turma,
teremos a informação de seu código, a sala utilizada e o período.
Modelo lógico
Descreve o BD no nível do SGBD, ou seja, depende do tipo particular de SGBD que será usado. Não
podemos confundir com o Software que será usado. O tipo de SGBD que o modelo lógico trata é se o
mesmo é relacional, orientado a objetos, hierárquico, etc.
Abordaremos o SGBD relacional, por serem os mais difundidos. Nele, os dados são organizados em
tabelas (Quadro 1).
Aluno
Turma
1 8 Manhã
2 5 Noite
WWW.DOMINACONCURSOS.COM.BR 7
BANCO DE DADOS
O modelo lógico do BD relacional deve definir quais as tabelas e o nome das colunas que compõem
estas tabelas.
Para o nosso exemplo, poderíamos definir nosso modelo lógico conforme o seguinte:
É importante salientar que os detalhes internos de armazenamento, por exemplo, não são descritos
no modelo lógico, pois estas informações fazem parte do modelo físico, que nada mais é que a
tradução do modelo lógico para a linguagem do software escolhido para implementar o sistema.
SQL
1. Histórico SQL
A linguagem SQL foi desenvolvida pela IBM no final dos anos 70, tendo sido a linguagem adotada em
seu protótipo de banco de dados relacional denominado System R. O primeiro banco de dados
comercial a utilizar a linguagem SQL foi apresentado em 1979, pela Oracle.
No início dos anos 80, o Instituto Americano de Padronização (ANSI – American National Standards
Institute) iniciou os trabalhos de desenvolvimento de uma versão padronizada do SQL, a qual foi
publicada nos anos de 1986 e 1987. Posteriormente outras revisões e acréscimos foram efetuados no
SQL que sofreu importantes melhorias.
Como ela é padronizada pelo ANSI, assim como acontece, por exemplo com as linguagens C, C++ e
Pascal, diversos fabricantes de bancos de dados sentiram-se seguros em adota-la como sendo a
linguagem padrão para seus bancos de dados.
Outro fator, talvez mais significativo que o anterior e que levou à adoção do padrão SQL por diversos
bancos de dados, foi o fato de que essa linguagem não é procedural. Isso pode ser traduzido da
seguinte maneira: “não importa como uma tarefa vai ser executada pelo banco de dados; importa
apenas que ela vai ser executada”. Em breve veremos as estruturas básicas do SQL, e certamente
aqueles que nunca tiveram contato com ela irão se surpreender com as facilidades apresentadas.
Bancos de dados, como Access, SQL Server, Oracle, DB2 e Paradox, utilizam o SQL. Embora boa
parte do SQL padrão ANSI seja utilizada por esses bancos, os programadores encontrarão algumas
variações e uma série de acréscimos ao padrão desses bancos de dados.
Uma das grandes vantagens do SQL é que é uma linguagem universal para os bancos de dados
profissionais. Uma boa parte dessa linguagem está padronizada. Evidentemente existem alguns
acréscimos conforme o banco de dados utilizado (MSSQL Server, Oracle, DB2, etc). Entretanto, a
base é a mesma.
Exemplo
Uma outra vantagem é que essas instruções são executadas pelo banco de dados e não pelo
programa. Vamos imaginar o método sem SQL. Tendo uma lista com 80.000 nomes, desejo saber se
existe um cliente como o nome de João Gomes Araújo. O usual seria verificar registro por registro,
testando o nome de cada cliente cadastrado. Uma alternativa para otimizar a performance é dividir o
banco de dados conforme as letras do alfabeto. Assim sendo, poderíamos ter uma tabela com os
nomes iniciados em A, B, C,D outra com os nomes iniciados com E,F,G e assim por diante.
De qualquer forma, o programa teria que abrir o arquivo, ler registro por registro até receber o
resultado. Então cabe uma pergunta: se ele encontrar o nome desejado, ele pára ou verifica se
existem mais clientes com o mesmo nome? E se desejarmos mandar uma mala direta apenas para
os clientes de uma determinada cidade, ou para aqueles que fazem aniversário em um determinado
dia do mês. Devemos abrir uma ou mais tabelas e ir filtrando registro por registro.
Bom, se você não tem pressa ou se seu banco de dados é pequeno (uns 500 registros no máximo)
tudo bem.
WWW.DOMINACONCURSOS.COM.BR 8
BANCO DE DADOS
Entretanto, pense na seguinte situação: um diretor deseja saber AGORA todos os clientes que
moram no Recife e que tenham entre 25 e 35 anos, com renda mensal superior a R$ 1.500,00, com
nível de instrução superior e que tenham comprado algum produto nos últimos três meses.
Se você for programar isso em código, talvez eles comecem a pensar em outro programador para
ocupar seu lugar. Entretanto se você usar um banco de dados compatível com SQL bastará montar
uma consulta para obter esse resultado no ato.
Isso porque as consultas (ou queries) podem ser escritas e testadas sem a necessidade de
compilação. Você faz isso diretamente no servidor ou mesmo em uma estação. Simples, rápido e
fácil.
2. Definição
O SQL é uma linguagem padrão, especificamente concebida para permitir que as pessoas a criem
Bancos de Dados, adicionem novos dados a essas bases, manipulem os dados, e recuperem partes
selecionadas dos dados.
Existem basicamente duas formas de manipulação de dados usando o software de banco de dados.
Uma abordagem é interagir diretamente com o SGBD usando uma linguagem especial chamada
linguagem de consulta. Na segunda abordagem, o utilizadorinterage com o programa de aplicação. O
programa de aplicação envia instruções para o SGBD, que então executa as ações especificadas
pelo programa. Esta lição irá se concentrar em usar linguagens de consulta para executar tarefas de
processamento de dados.
É um tipo de linguagem de consulta que é amplamente utilizada para executar operações usando
bancos de dados relacionais. Lembre-se que os bancos de dados relacionais são compostos por
tabelas com linhas e colunas. A Linguagem SQL pode ser usado para recuperar informações de
tabelas relacionadas em um banco de dados ou para selecionar e recuperar informações de linhas e
colunas específicas em uma ou mais tabelas. Uma das chaves para a compreensão de como
funciona o SQL em um banco de dados relacional é perceber que cada tabela e coluna tem um nome
específico associado a ele. Para consultar uma tabela, o usuário especifica o nome da tabela
(indicando as linhas a ser exibido) e os nomes das colunas a serem exibidas.
2. FROM (indica o nome da tabela da qual os nomes das colunas será derivado)
Para ilustrar a aplicação deste tipo de consulta, vamos supor que um determinado usuário deseje
consultar um banco de dados relacional contendo informações sobre os doadores para uma
WWW.DOMINACONCURSOS.COM.BR 9
BANCO DE DADOS
organização de caridade. Se o usuário quiser saber o nome e endereço de todos os indivíduos que
doam US$ 100 ou mais, a seguinte consulta poderá ser usada:
2. FROM Lista-de-Doadores
Uma vez que este comando foi executado, o computador irá exibir uma lista de doadores que atenda
aos critérios pré-definidos. Neste caso, todos os dados são extraídos a partir de uma única tabela.
Consultas semelhantes podem ser feitas para extrair dados de várias tabelas. Tal estratégia pode ser
usada para analisar as informações do cliente, envolvendo dados de faturamento e dados de ordem,
usando duas tabelas separadas.
SQL tem muitas outras capacidades, uma das quais é a de ser capaz de atualizar e revisar um banco
de dados relacional. Os usuários podem descobrir a necessidade de adicionar ou excluir colunas em
um banco de dados.
Outros tipos de linguagens de consulta também estão disponíveis para manipulação de dados em
bancos de dados relacional. Outro exemplo popular é chamado de consulta por exemplo (QBE). Esta
linguagem utiliza uma abordagem gráfica e padrões de grade para permitir ao usuário especificar os
dados a serem exibidos. SQL QBE não pode ser usado com Bancos de Dados hierárquicos e rede.
Linguagens de consulta exclusivas foram projetados especificamente para esses bancos de dados.
SQL É Um Padrão
Embora o SQL seja um padrão ANSI (American National Standards Institute), há muitas versões
diferentes da linguagem SQL. No entanto, para ser compatível com o padrão ANSI, a linguagem deve
possuir pelo menos, os comandos principais (como SELECT, UPDATE, DELETE, INSERT) de
maneira semelhante.
Nota: A maioria dos programas de banco de dados SQL também têm suas próprias extensões
proprietárias, além do padrão SQL!
WWW.DOMINACONCURSOS.COM.BR 10
BANCO DE DADOS
• Alguns sistemas de banco de dados requerem um ponto e vírgula no final de cada instrução SQL.
• DDL - linguagem de definição de dados (Data Definition Language) permite a criação, eliminação e
alteração da estrutura fisica da Base de Dados. Ela também define os índices (chaves), especifica as
ligações entre as tabelas, e impõe restrições entre tabelas. As declarações mais importantes DDL em
SQL são:
• DCL - Linguagem de Controle de Dados (Data Control Language) atribui permissões aos objetos
através dos comandos Grant, revoke e Deny. A Linguagem de Controle de Dados (DCL) é um
subconjunto do Lanaguge SQL (Structured Query) que permite que os administradores de banco de
dados para configurar o acesso de segurança para bancos de dados relacionais. DCL é o mais
simples dos subconjuntos SQL, já que consiste em apenas três comandos: GRANT, REVOKE e
DENY. Combinados, esses três comandos oferecem aos administradores a flexibilidade para definir e
remover permissões de banco de dados de forma extremamente granular.
o DENY é utilizado para impedir explicitamente que um usuário receba uma permissão especial
Lição De Encerramento
Usuários confiam na linguagem de consulta para manipular dados em um banco de dados. O SQL,
por exemplo, é largamente utilizadopara gerir Bancos de Dados relacionais. É importante entender o
propósito de linguagens de consulta. Talvez um dia, você terá a oportunidade de usar essas
línguagem para ajudar sua organização a manipular e extrair o significado de um dos seus muitos
bancos de dados.
Agora que você completou esta lição, você deve ser capaz de:
WWW.DOMINACONCURSOS.COM.BR 11
BANCO DE DADOS
3. Tipos de Dados
Antes de criar uma tabela você precisa entender as diferenças entre os tipos de dados que você pode
utilizar em uma coluna. Os tipos de dados SQL se classificam em 13 tipos de dados primários e de
vários sinônimos válidos reconhecidos por tais tipos de dados. Os tipos de dados primários são:
BINARY 1 byte Para consultas sobre tabela anexa de produtos de banco de dados que
definem um tipo de dados Binário.
SINGLE 4 bytes Um valor em ponto flutuante de precisão simples com uma classificação
de - 3.402823*1038 a -1.401298*10-45 para valores negativos,
1.401298*10- 45 a 3.402823*1038 para valores positivos, e 0.
DOUBLE 8 bytes Um valor em ponto flutuante de dupla precisão com uma classificação
de - 1.79769313486232*10308 a -4.94065645841247*10-324 para
valores negativos, 4.94065645841247*10-324 a
1.79769313486232*10308 para valores positivos, e 0.
BIT BOOLEAN
LOGICAL
LOGICAL1
WWW.DOMINACONCURSOS.COM.BR 12
BANCO DE DADOS
YESNO
BYTE INTEGER1
COUNTER AUTOINCREMENT
SINGLE FLOAT4
IEEESINGLE
REAL
DOUBLE FLOAT
FLOAT8
IEEEDOUBLE
NUMBER
NUMERIC
LONG INT
INTEGER
INTEGER4
LONGBINARY GENERAL
OLEOBJECT
LONGTEXT LONGCHAR
MEMO
NOTE
WWW.DOMINACONCURSOS.COM.BR 13
BANCO DE DADOS
Cada SGBD possui variantes e particularidades em seus tipos de dados. Para maiores informações
sobre os tipos de dados nos diferentes SGBDs clique nos links abaixo:
MS SQL Server
MySQL
Se você usa o banco de dados SQL Server em suas aplicações já notou a ampla gama de tipos de
dados que ele oferece.
A seguir temos alguns tipos de dados do SQL Server para armazenamento de Strings:
ASCII Strings:
Unicode strings:
Essa ampla gama de tipos de dados no SQL Sever pode às vezes causar confusão no momento de
decidir qual tipo de dados atribuir a um campo de uma tabela principalmente quando eles são
parecidos.
WWW.DOMINACONCURSOS.COM.BR 14
BANCO DE DADOS
Os tipos de dados VARCHAR, CHAR, NCHAR e NVARCHAR se enquadram nesta categoria e por
serem muito usados e muito parecidos geralmente causam uma certa dúvida no momento de sua
utilização. (Não vou tratar o tipo de dados text/ ntext)
Meu objetivo é tentar esclarecer as dúvidas a respeito das diferenças entre estes dois tipos de dados.
CHAR e VARCHAR são tipos de dados caractere, a diferença é que CHAR é um tipo de dado
de comprimento fixo e VARCHAR é de comprimento variável.
Usamod CHAR quando os tamanhos que desejamos armazenar na coluna de uma tabela são de
tamanho consistentes e semelhantes. Exemplo: Número de telefone, CEP, CPF, CGC, etc. O tipo
CHAR possui um tamanho fixo, assim se você tentar armazenar um valor maior que o definido numa
coluna do tipo CHAR ele será truncado.
Se você definir uma coluna da tabela (campo) como CHAR(10) e armazenar um caractere apenas ele
vai armazenar mais nove espaços em branco.( Por causa desta característica o tipo de dados CHAR
é chamado de tipo de dados com tamanho fixo.)
O tipo de dados VARCHAR armazena somente a quantidade de caracteres que foram definidos na
usa criação.
Assim se você definir uma coluna da tabela (campo) como VARCHAR(10) e armazernar um caractere
ele vai armazenar somente o caractere sem colocar espaços para completar o tamanho definido na
criação.
O tipo CHAR deve ser usado quando sabemos que todos os dados armazenados em determinada
coluna não são variáveis como, por exemplo, uma coluna que armazena a sigla do estado ou o cep
que sempre terão o mesmo tamanho.
Já o VARCHAR deve ser utilizado quando não sabemos o que vamos armazenar. Um exemplo pode
ser o nome do cliente, endereço, o email que sempre variam de tamanho.
NCHAR e NVARCHAR são semelhantes a CHAR e VARCHAR a diferença é que eles armazenam
dados no formato Unicode e utilizam para isso a representação de 1 byte para cada caractere usando
assim uma representação de 16 bits.
VARCHAR é uma abreviação para VARiable-length CHARacter string que é uma sequência de
caracateres de texto que pode ser tão grande quanto o tamanho da página para a tabela de banco de
dados da coluna em questão.
O tipo de dados VARCHAR armazenam os dados em ASCII e utilizam 1 byte ou 8 bits para
representar um caractere.
O tamanho de uma página de tabela é 8196 bytes, e não uma linha em uma tabela pode ser superior
a 8.060 caracteres. Este, por sua vez, limita o tamanho máximo de um VARCHAR para 8.000 bytes.
WWW.DOMINACONCURSOS.COM.BR 15
BANCO DE DADOS
O tipo de dados NVARCHAR armazenam os dados em Unicode e utilizam 2 bytes ou 16 bits para
representar um caractere.
Um uso mais comum para esse tipo de de dados e quando você deseja armazenar caracteres de
idíomas que exigem mais de u m byte para representar um caractere.
Assim quando você define uma coluna como sendo VARCHAR(30) terá 30 bytes alocados para a
colun. Se você usar o tipo NVARCHAR(30) terá 60 bytes alocados.
Portanto o tamanho máximo para o tipo de dados VARCHAR (e CHAR) é 8000 bytes e para o tipo de
dados NVARCHAR (e NCHAR) é 4000 bytes.
A partir da versão SQL Server 2005 introduziu um novo tipo de dados , o tipo de dados XML que
permite armazenar documentos XML em um banco de dados SQL Server.
Para suportar o novo tipo de dados foram introduzidos também 3 novos tipos de dados
diferentes: VARCHAR(MAX), NVARCHAR(MAX) E VARBINARY(MAX)
A utilização de MAX indica que esses tipos de dados podem armazenar um valor superior aos seus
respectivos limites: 8000 e 4000 bytes.
VARCHAR (MAX) - indica que o tamanho máximo de armazenamento para o tipo de dados
VARCHAR é 2^31 bytes ( 2 GB)
NVARCHAR (MAX) - indica que o tamanho máximo de armazenamento para NVARCHAR o tipo de
dados é 2^31 bytes ( 2 GB)
VARBINARY (MAX) - indica que o tamanho máximo de armazenamento para o tipo de dados
VARBINARY é 2^31 bytes ( 2 GB)
Depende ???
Usar VARCHAR a menos que precisamos lidar com uma grande quantidade de dados
internacionalizados, neste caso use NVARCHAR;
ou
Se você tem sites que oferecem suporte a vários idiomas, considere usar os tipos de dados que dão
suporte a Unicode como NCHAR ou NVARCHAR para minimizar os problemas de conversão de
caracteres.
Se sua aplicação nunca vai precisar tratar textos multilíngues ou lidar com dados internacionalizados
você pode usar VARCHAR e assim terá o máximo de 8000 bytes a sua disposição mas se um dia
você precisar migrar o tipo de dados o 'bicho vai pegar...'
Lembre que se você usar NVARCHAR para tudo terá a sua disposição somente 4000 bytes no tipo
de dados atribuído. (A menos que use MAX).
Existe um detalhe importante quando você usa NVARCHAR OU VARCHAR : os campos NVarchar
não sofrem influência do Collation e o Varchar sofre.
WWW.DOMINACONCURSOS.COM.BR 16
BANCO DE DADOS
Obs: A Collation refere-se ao conjunto de caracteres usado para armazenar dados em campos de
texto sendo necessária para fornecer suporte para os muitos idiomas que podem ser usados.
Quando usamos CHAR ou VARCHAR as colunas são atribuidas a Collation padrão do banco de
dados a menos que uma collation específico seja atribuido usando a cláusula COLLATE.
A incorreta definição da Collation quando você usar VARCHAR, vai afetar muitos caracteres, e ,
assim alguns registros que contenham por exemplo a palavra "ausência" será mostrado
como "aus?ncia" , ou seja, caracteres acentuados não serão representados corretamente.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 17
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Internet
Uma vez conectado à Internet, você pode ter acesso a uma rica gama de informações, incluindo
páginas da World Wide Web, correio eletrônico, chat, grupos de notícias, mensagens instantâneas,
software, jogos, informações meteorológicas, museus, bibliotecas, enfim o que você estiver
procurando.
Um provedor de serviços de internet (ISP) mantém um servidor que está diretamente conectado com
a Internet. Para conectar o seu computador com a Internet, você deve usar um modem ou uma placa
de rede ou também wireless (rede sem fio) conectar para esse provedor.
O provedor lhe cobra uma taxa mensagem pelo uso da Internet, já existem no Brasil serviços
gratuitos de Internet com rede sem fio que são disponibilizados pelas prefeituras ou outros meios.
O provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Para acessar a
Internet, é necessário conectar-se com um computador que já esteja na Internet (no caso, o provedor)
e esse computador deve permitir que seus usuários também tenham acesso a Internet.
No Brasil, a maioria dos provedores está conectada a Embratel, que por sua vez, está conectada com
outros computadores fora do Brasil. Esta conexão chama-se link, que é a conexão física que interliga
o provedor de acesso com a Embratel. Neste caso, a Embratel é conhecida como backbone, ou seja,
é a "espinha dorsal" da Internet no Brasil. Pode-se imaginar o backbone como se fosse uma avenida
de 3 pistas e os links como se fossem as ruas que estão interligadas nesta avenida.
Tanto o link como o backbone possuem uma velocidade de transmissão, ou seja, com qual
velocidade ele transmite os dados. Esta velocidade é dada em bps (bits por segundo).
Software
Para cada tipo de recurso que você quer utilizar deve-se ter o software (programa) próprio. Por
exemplo, para enviar um e-mail é necessário um programa de e-mail, por exemplo, o Outlook. Ou
mensagens instantâneas o MSN Messenger por exemplo.
O software mais comum é o navegador, que é o programa que exibe os sites da Internet.
Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador
e quais recursos este computador oferece. Por exemplo, a URL:
Propriedades De Internet
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 1
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
EXCLUIR ARQUIVOS - Esta opção é útil se o espaço em disco for pouco e você não deseja navegar
através das páginas que você exibiu anteriormente.
LIMPAR HISTÓRICO - Esvazia a pasta Histórico. Esta pasta armazena atalhos para as páginas que
você visualizou nesta sessão e nas sessões anteriores.
• Examinar toda a enorme variedade de informações em multimídia disponíveis na World Wide Web
(www); Protocol o Comercial
• Fazer pesquisas avançadas sem ter que se deslocar à biblioteca de alguma universidade;
• Trocar correio eletrônico de maneira rápida com usuários da Internet do mundo todo;
Na Área de Trabalho CLIC no ícone Internet Explorer. Será ouvida uma mensagem indicando que o
Internet Explorer foi acessado. Outras duas opções são:
1. pressionar TAB até a Barra de Ferramentas e pressionar Enter na opção de iniciar o navegador do
Internet Explorer.
Os Endereços Eletrônicos
Nesta seção iremos aprender como são formados os endereços eletrônicos, ou seja, por que existe
esse www, .com, .br, .org etc.
WWW.DOMINACONCURSOS.COM.BR 2
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Veja abaixo.
Exemplo.:
No exemplo acima mostramos um endereço (URL) situado na WWW, com fins comerciais, e
localizado no Brasil, cujo o nome da empresa é Microsoft. Simples não?
www: Significa que esta é uma página Web ou seja, aqui é possível visualizar imagens, textos
formatados, ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script.
Resumindo é a parte gráfica da Internet
edu: Indica que o Website é uma organização educacional gov: Indica que o Website é uma
organização governamental. com: Indica que o Website é uma organização comercial.
br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA
".us"
Volta à página anterior, que foi previamente acessada. Podemos usar também o Back espace
ou ALT+seta para esquerda.
Avança para à próxima página, que foi previamente acessada. Podemos usar também ALT+
seta para direita.
Atualiza o conteúdo da página (atalho: F5). Utilizamos essa opção quando a página acessada
oferece informações que são alteradas em tempo real. Sendo assim, a informação obtida na abertura
desse tipo de página, após algum tempo, poderá ficar desatualizada.
Retorna à Home Page da Pronag, que é a página inicial, ou qualquer outro que esteja
configurado (ALT + Home).
Adicionar a Favoritos: adiciona a página atual à lista de endereços prediletos. (atalho CTRL + D);
WWW.DOMINACONCURSOS.COM.BR 3
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
OBS.: Estando na página que você deseja adicionar aos seus favoritos, basta pressionar CTRL + d
para que ela seja incluída na lista de links. Estando no Menu Favoritos, bastará descer com as setas
até o nome da referida página e pressionar Enter sobre ela para que seja trazida. Uma pasta padrão,
chamada Links , conterá todas as páginas que forem adicionadas aos favoritos sem uma definição
quanto a pasta em que deveria ficar. Utilizando a opção Organizar Favoritos, você poderá mover
esses links para pastas já existentes.
Adicionar A Favoritos:
2. Desloque a seta para esquerda até o Menu favoritos (Atalho: ALT + F);
4. Caso queira adicionar a página atual a lista geral de sites favoritos, basta pressionar o TAB até o
controle onde você poderá alterar ou não o nome para a página, depois tecle o TAB até OK botão e
pressione o Enter.
5. Essa página não estará dentro de uma pasta previamente criada. Para acessá-la no Menu
favoritos, bastará abrir esse Menu (ALT + F) e descer com as setas ate chegar a ela. Pressionando o
Enter, caso esteja conectado a Internet, a página será carregada.
6. Após pressionar Enter sobre essa opção, caso queira criar uma pasta específica onde ficará o link
para a página em que você está, pressione TAB até nova pasta e pressione Enter;
7. Digite o nome que receberá a nova pasta e pressione TAB até OK . Confirme com o Enter. OBS.:
Caso ao pressionar o TAB não surja a opção Criar nova pasta , continue a pressionar o TAB até o
controle Criar em e pressione Enter. Após isso, prossiga pressionando TAB até o controle Criar nova
pasta. Pressione Enter sobre ele. Digite o nome da pasta a ser criada. Pressione Enter até o botão
OK e tecle Enter sobre ele para confirmar a criação da nova pasta.
8. Pressione TAB até o nome da página, e caso queira, digite um novo nome para ela;
9. Pressione TAB até a lista de pastas (Criar em lista hierárquica) para confirmar qual está
selecionada. Selecione a que desejar e pressione TAB até OK e confirme;
Organizar favoritos: entra em uma janela onde o usuário pode modificar a lista de endereços
prediletos. Podemos criar pastas para armazenar sites interessantes (de acordo com a especificidade
de cada um deles). Renomear a referência aos sites que adicionamos a lista de favoritos, Mover para
uma pasta um site ou até fazer a exclusão. Para isso, inicialmente, pressione TAB até ouvir janela.
Selecione com as setas para baixo e cima o link e depois pressione TAB até uma das opções já
citadas. Pressione Enter sobre a que desejar e confirme a operação, caso isso seja solicitado;
Lista de Endereços (links): mostra a lista de endereços prediletos. O usuário pode visitar suas
páginas preferidas escolhendo uma entre os itens da lista e pressionando Enter.
Estando em uma página por você acessada, caso queira consultar sua lista de endereços favoritos,
basta pressionar ALT + f. Desça com a seta até o link que deseja e tecle Enter.
Algumas Dicas:
Home Page
Pela definição técnica temos que uma Home Page é um arquivo ASCII (no formato HTML) acessado
de computadores rodando um Navegador (Browser), que permite o acesso às informações em um
ambiente gráfico e multimídia. Todo em hipertexto, facilitando a busca de informações dentro das
WWW.DOMINACONCURSOS.COM.BR 4
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Home Pages.
Navegadores
O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se
pode visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As
informações na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço
próprio, conhecido como URL. Para começar a navegar, é preciso digitar um desses endereços no
campo chamado Endereço no navegador. O software estabelece a conexão e traz, para a tela, a
página correspondente.
O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil
Europeen pour la Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da
CERN trocarem experiências sobre suas pesquisas através da exibição de páginas de texto. Ficou
claro, desde o início, o imenso potencial que o WWW possuía para diversos tipos de aplicações,
inclusive não-científicas.
O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o
projeto WWW ganhou força extra com a inserção de um visualizador (também conhecido como
browser) de páginas capaz não apenas de formatar texto, mas também de exibir gráficos, som e
vídeo. Este browser chamava-se Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado
por Mark Andreesen. O sucesso do Mosaic foi espetacular.
Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer
concorrência ao Mosaic. Mark Andreesen partiu para a criação da Netscape Communications,
criadora do browser Netscape.
• O AIR Mosaic,
• O SPRY Mosaic,
• O Mozilla Firefox
• Google Chrome
• Opera
WWW.DOMINACONCURSOS.COM.BR 5
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde
procurar as informações que preciso?
Para isso, existem na Internet os "famosos" sites de procura, que são sites que possuem um enorme
banco de dados (que contém o cadastro de milhares de sites), que permitem a procura por um
determinado assunto. Caso a palavra ou o assunto que foi procurado exista em alguma dessas
páginas, será listado toda esta relação de páginas encontradas.
A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você
quer pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como
autopeças, e assim sucessivamente.
Microsoft Bing
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 6
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
PLUG-INS
Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles:
- Adobe Flash
- Negócios e Utilitários
- Apresentações
Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa
para sua utilização, e não é considerada “pirataria” a cópia deste programa.
Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que contém
alguns limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele compra,
caso contrário, não usa mais o programa. Na maioria das vezes, esses programas exibem, de tempos
em tempos, uma mensagem avisando que ele deve ser registrado. Outros tipos de shareware têm
tempo de uso limitado. Depois de expirado este tempo de teste, é necessário que seja feito a compra
deste programa.
http://www.superdownloads.com.br http://www.baixaqui.com.br
Comunicação
Windows Live Mail (anteriormente chamado de Windows Live Mail Desktop) é o novo gerenciador de
e- mails da linha Live, da Microsoft. Anteriormente seria o atual Windows Live Hotmail, que, por
questões de marketing, voltou ao nome original acrescentado de Windows Live.
Baseado no Outlook Express, este cliente de e-mail consegue ler RSS e ATOM, mas, para isso, é
necessário o Internet Explorer 7 ou superior. Vinculado a uma conta Live, é o único que pode ler e-
mails do Windows Live Mail gratuitamente. Possui efetivo filtro AntiSpam e pode, assim como o
Windows Live Messenger, ter seu esquema de cores alterado.
Obtenha várias contas de email em um único programa – Hotmail, Gmail, Yahoo! (requer uma conta
Yahoo! Plus) e muito mais. Agora o Windows Live Mail integrou um calendário ao seu instalador. O
programa combina a facilidade de uso do Outlook Express, com a velocidade dos produtos da linha
Windows Live. O programa oferece acesso offline, segurança, lembretes de eventos, sincronização
WWW.DOMINACONCURSOS.COM.BR 7
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Acesso offline
Para usuários que estejam offline, como exemplo se precisar conferir algum email recebido alguns
dias atrás não enfrentara nenhum problema. Porque as mensagens antigas e eventos do calendário
podem ser acessadas no Mail, mesmo quando estiver offline. Podendo até redigir uma resposta e
sincroniza-la para enviar as mensagens da próxima vez que reconectar.
Segurança
o Windows Live Mail pode ajudar a maximizar sua segurança em múltiplas contas de email. Os filtros
Anti- spam ajudam a manter o lixo eletrônico longe e informa quando uma mensagem parece ser
suspeita. Se necessário, o usuário pode excluir a mensagem e bloquear o remetente. Tudo isso em
apenas um clique.
Lembretes De Eventos
O calendário do Windows Live Mail ajuda a manter sob controle tudo de importante que está por vir.
Ele até envia lembretes - por email, dispositivo móvel ou pelo próprio Messenger (Decisão opcional).
Sincronização Do Calendário
Nesta seção o usuário pode editar novos eventos no seu calendário do Mail, mesmo se estiver offline.
Assim que ficar online novamente e entrar no Windows Live, as novas informações aparecerão tanto
no calendário do Mail quanto no do Windows Live.[1]
Calendários Compartilhados
O seu tempo nem sempre é só seu. Sua família e amigos também podem precisar ter conhecimento
da sua agenda. Podendo definir e compartilhar calendários no Windows Live na Web em
[calendar.live.com], visualiza-los e edita-los no Windows Live Mail. O usuário decide quem verá o quê.
WWW.DOMINACONCURSOS.COM.BR 8
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 9
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Desmarque as opções Definir o provedor de pesquisa e Definir a home page, e clique em Continuar.
Caso não tenha criada uma conta Windows Live ID, clique em Entrar e siga os passos indicados;
caso contrário, clique em Fechar.
WWW.DOMINACONCURSOS.COM.BR 10
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Na janela Adicionar uma conta de email, escreva o endereço de email e a senha. No campo Nome a
Apresentar, escreva a assinatura para seus emails, selecione Configurar manualmente as definições
para a conta de email e clique em Avançar.
WWW.DOMINACONCURSOS.COM.BR 11
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Complete com os seguintes dados de acordo com o provedor que use para seus emails:
Porta: 995
Selecione Este servidor requer uma conexão segura (SSL). Servidor de Envio: smtp.live.com
Porta: 25
Selecione Este servidor requer uma conexão segura (SSL). Selecione O meu servidor de envio
requer autenticação.
Porta: 995 Selecione Este servidor requer uma conexão segura (SSL). Servidor de Envio:
smtp.gmail.com
Porta: 465
Selecione Este servidor requer uma conexão segura (SSL). Selecione O meu servidor de envio
requer autenticação.
Porta: 143
Nota: Na janela Iniciar Sessão no campo Nome de usuário, escreva a direção de email completa, por
exemplo: usuario_mls@aol.com.br
WWW.DOMINACONCURSOS.COM.BR 12
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Quando termine de configurar os dados de uma conta Live Mail, clique em Avançar. Receberá uma
mensagem de confirmação da conta adicionada. A seguir, clique em Concluir.
Ao terminar, estará selecionada a bandeja de entrada do Windows Live Mail com seu usuário de
email configurado.
Windows Live Mail tentará baixar seus emails. Para isso, deverá introduzir a senha da conta de email
previamente configurada.
WWW.DOMINACONCURSOS.COM.BR 13
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Uma vez que tenha digitado sua senha corretamente, Windows Live Mail começará o processo de
download.
O IRC é uns dos serviços mais populares da Internet, que permite conversas em tempo real entre
duas ou mais pessoas que estejam conectadas a Internet.
O IRC é composto basicamente por um servidor de IRC, que é por onde as mensagens são
gerenciadas e distribuídas corretamente a seus usuários, que devem possuir um programa cliente de
IRC, como o mIRC.
Após a conexão com um servidor, o IRC é dividido em canais com temas próprios, como se fossem
salas de reuniões ou bate-papo. Ao entrar nestes canais, aparecerá na sua tela a listagem das
pessoas que estão nesta sala e o que elas estão falando. Existem canais de diversos assuntos, dos
mais variados possíveis.
Nestes canais é possível fazer amizades, tirar dúvidas sobre diversos assuntos, bater-papo, se
divertir, etc.
Um ótimo programa cliente de IRC é o mIRC, criado por Khaled Mardam-Bey. Este programa está
disponível na Internet, no endereço http://www.mirc.co.uk. Nesta página serão encontradas muitas
informações sobre IRC e também endereços para se fazer o download do mIRC.
A primeira coisa que devemos fazer para se utilizar o mIRC, depois de instalado, é configurá-lo. Nesta
apostila vamos nos basear na versão do mIRC,5.02, lançada no dia 21/04/97.
Execute o seu mIRC, dando um clique duplo no seu ícone. Aparecerá a janela do mIRC e a foto do
autor do programa. Feche esta janela (de título "About mIRC"). Deverá aparecer uma tela como esta
agora
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 14
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Figura 1:
Caso não apareça esta tela, clique em File e depois em Setup. Preencha os campos da figura 1
conforme a descrição abaixo:
Full Name: coloque aqui o seu nome completo. Pode conter espaços, acentos, letras maiúsculas e
minúsculas.
E-Mail Address: coloque aqui seu endereço de e-mail. Por exemplo, fulano de tal@pronag.com.br
Nickname: este será o nome que você utilizará no IRC. É com este nome que você será conhecido
pelas outras pessoas.
Obs: não use acentos nem espaços no seu nickname. Ele deve conter até 8 caracteres.
Alternative: caso já exista alguém com o seu nickname, coloque um nome alternativo, pois não
podem existir duas pessoas com o mesmo nome, ao mesmo tempo, conectadas em um mesmo
servidor de IRC.
Estas configurações devem ser feitas apenas uma vez, pois o mIRC terá isso gravado. Sempre que
você quiser alterar algum dado, entre no menu File e depois clique em Setup.
Os servidores de IRC estão todos ligados entre si, formando a chamada Rede de IRC. O servidor de
IRC, está conectado com a rede Brasnet de IRC, que é uma rede nacional interligada a vários
provedores do Brasil inteiro. Existem redes internacionais, como a Undernet, Dalnet, etc.
Utilização do mIRC.
WWW.DOMINACONCURSOS.COM.BR 15
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
2º Passo - Depois chamar o programa de IRC. 3º Passo - Clicarr em Connect to IRC Server.
Algumas mensagens aparecerão na tela. Estas mensagens são informações do servidor de IRC que
foi conectado, como regras de uso, endereços de e-mail para maiores informações, etc. Estas
informações sempre aparecerão na janela Status.
Note que na parte inferior da janela Status existe um traço horizontal que divide a janela. É nesta
parte que deve ser digitado os comandos do IRC. Note também que existe uma barra de rolagem
vertical em cada janela aberta. Ela serve para ver as mensagens que rolaram para cima da janela.
No IRC existem comandos de utilização, que permitem executar várias tarefas, como alterar seu
nickname, entrar ou sair de um canal, chamar uma pessoa, mudar de servidor, etc. Veremos alguns
comandos básicos abaixo. Obs: todos comandos começam com a barra "/" e todo canal começa com
o símbolo "#".
Comando /list - como já foi dito anteriormente, existem muitos canais de conversa, cada um com seu
assunto respectivo. Para ver a listagem dos canais disponíveis no momento, digite o comando /list na
parte inferior da janela de Status. Abrirá uma nova janela no mIRC semelhante a esta:
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 16
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Nesta janela pode-se escolher o canal desejado (por exemplo, canal # amigos), ver quantas pessoas
estão no canal neste momento (No # amigos, 5 pessoas) e o assunto do canal. Para entrar, basta dar
um clique duplo em cima do nome do canal.
Comando /join - este comando tem a mesma função que o /list, mas com a diferença de que deve-se
especificar o canal que quer entrar. Por exemplo, o comando /join #amigos faz com que entre direto
no canal #amigos, sem mostrar a listagem dos canais. Com este comando, é desnecessário listar os
canais primeiro e depois entrar, pode-se entrar direto num canal que já foi frequentado ou que saiba
que existe.
Vamos agora entrar em um canal, por exemplo, o canal #campinas. Digite /join #campinas e tecle
Enter. Aparecerá uma tela como esta:
Figura 5
Observe que apareceu uma janela nova, de título "#campinas". Existe uma coluna vertical no lado
direito, que é a lista das pessoas que estão neste canal no momento. À esquerda, na parte maior da
janela, é onde será visto o que todo mundo está falando, sempre precedido do nickname da pessoa.
Na tela acima, por exemplo, o usuário Gra falou "bye amigos!!".
WWW.DOMINACONCURSOS.COM.BR 17
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Para falar no canal, basta digitar na barra horizontal inferior e teclar Enter. A sua mensagem será
vista também na parte maior da janela (abaixo da mensagem do usuário Gra), indicando que todo
mundo que está neste canal recebeu sua mensagem também. Tudo o que for falado aparecerá com o
seu nome antes, para saberem quem está enviando esta mensagem.
Obs: Tudo o que você escrever nesta janela, todas as outras pessoas que estão neste canal também
estão vendo, ou seja, é uma conversa pública.
Basta clicar duas vezes em cima do nome da pessoa, ou então digitar /query e o nickname da
pessoa.
Por exemplo, se eu quero conversar em particular com o usuário Gra, devo digitar /query gra e teclar
Enter. Aparecerá uma outra janela, onde no título dela estará escrito o nome da pessoa. Tudo o que
se falarem nesta janela, ninguém mais estará vendo. Este é o conhecido private, ou PVT, como
costumam chamar.
Repare que já existem 3 ou 4 janelas abertas na sua tela. Existe um comando no mIRC que organiza
todas as suas janelas para não ficarem uma em cima da outra, tornando o bate-papo meio confuso.
Para isto, tecle ALT-W e depois T. Um jeito mais fácil de se fazer isto é clicando no botão existente na
barra de ferramentas do mIRC, conforme assinalado na figura abaixo:
Agora suas janelas estão lado a lado, o que permite o acompanhamento e a conversa em vários
canais e vários PVT's ao mesmo tempo. Este é um recurso muito interessante do IRC, pois pode-se
conversar com quantas pessoas quiser ao mesmo tempo. Sempre que quiser voltar a falar com uma
outra pessoa, basta clicar com o mouse na janela desejada.
Para fechar uma conversa particular, ou sair de um canal, basta clicar no X no canto superior direito
da janela respectiva. Para sair do mIRC, clique no X da janela maior, onde está escrito mIRC32.
Caso deseje alterar seu nickname, não é necessário reconectar ao servidor de IRC, basta usar o
comando
/NICK. Digite /nick e o nome do novo apelido a ser utilizado. Por exemplo, para mudar meu nome
para Jose, digito /nick Jose.
Além do servidor de IRC da Splicenet, existem muitos outros. O nosso servidor está conectado a rede
de IRC Brasnet, que interliga vários provedores do Brasil inteiro. Existem redes internacionais de IRC,
onde pode-se conversar com pessoas do mundo inteiro e em qualquer idioma. A maior rede
internacional de IRC é a Undernet. Nesta rede existem cerca de 7000 canais, que ficam 24 horas no
ar, sobre os mais diversos assuntos. O interessante destes servidores internacionais é a possibilidade
de bate-papo em outros idiomas. Pode-se encontrar facilmente canais com nome de países, onde
falam o idioma do país corrente. Exemplos: #usa, #italia, #germany, #japan, etc.
Fórum de Discussão
Essa regra básica vale, também, para os Fóruns construídos especificamente para a Internet.
Em um Fórum-web, você pode "depositar" suas dúvidas, críticas e indignações, dar dicas
interessantes, deixar lembretes e, ainda, trocar informações com outros internautas.
Trata-se, portanto, de um espaço democrático onde é possível expor idéias, estabelecer contatos e
viabilizar ricos processos de aprendizado.
Um Fórum ou Grupo de Discussão é, basicamente, uma ferramenta que permite que um grupo de
usuários, possam trocar informações sobre um determinado assunto ou tema. Por exemplo, em um
WWW.DOMINACONCURSOS.COM.BR 18
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
fórum de Saúde Pública, podem participar usuários interessados em aprender mais sobre Saúde
Pública. Quando um participante tem uma dúvida ele coloca uma mensagem no fórum, descrevendo
a dúvida. Os demais participantes acessam a mensagem e, se um ou mais deles souber a resposta,
ele coloca a resposta no fórum, para que todos compartilhem a dica. Vejam que desta forma um
fórum de discussão é uma ferramenta poderosa para que se possam compartilhar conhecimentos e
dicas, e resolver dúvidas através da Internet.
Os fóruns disponibilizam uma série de ferramentas que facilitam a sua utilização e a localização das
informações desejadas. Todas as mensagens “postadas” no fórum são arquivadas. Se você se
inscreve em um fórum hoje, você poderá acessar todas as mensagens postadas anteriormente,
desde que o fórum foi inaugurado. Estão também disponíveis ferramentas para pesquisar nas
mensagens arquivadas e para ordená-las por assunto, por data de postagem, por autor e assim por
diante. Você também tem diferentes opções para ter acesso as mensagens. As mais comuns são: 1)
receber cada mensagem individualmente, via e-mail (eu não recomendo esta opção, pois em fóruns
muito movimentados, são geradas centenas de mensagens, diariamente), 2) receber um único e-mail,
com todas as mensagens do dia (eu recomendo esta opção), 3) consultar as mensagens diretamente
via Internet. Existem também ferramentas para que os participantes possam compartilhar arquivos,
existem fóruns que permitem que cada participante disponibilize uma ou mais fotos, etc.
O MSN
O MSN Web Messenger permite conversar online e em tempo real com amigos e familiares usando
apenas um navegador da Web! Use-o em qualquer computador compartilhado: na escola, no
trabalho, na casa dos amigos ou em qualquer lugar em que não possa instalar o software do MSN
Messenger. Você deve ter o seguinte para usar o MSN Web Messenger:
• Um navegador da Web: Microsoft Internet Explorer 5.0 ou posterior, Netscape 7.1 ou posterior ou
Mozilla
• Um .NET Passport da Microsoft®. Se você possui uma conta do hotmail.com ou msn.com, já possui
um Passport.
• A permissão de exibição de janelas pop-up habilitada para este site, caso esteja usando um
software de bloqueio de pop-ups, como a barra de ferramentas do MSN.
O MSN Messenger é um programa de envio de mensagens instantâneas com diversos recursos que
você pode instalar em seu computador ou em um computador no qual tenha permissão para a
instalação.
O MSN Web Messenger permite que você utilize de modo rápido e fácil alguns recursos de envio de
mensagens instantâneas usando um navegador da Web em qualquer computador, sem a
necessidade de instalar software.
WWW.DOMINACONCURSOS.COM.BR 19
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
1 - Importe e exporte listas de contatos Se você quer manter uma cópia de sua lista de contatos ou
quer compartilhá-la com alguém, vá ao menu Contatos e clique em Salvar lista de contatos. Escolha
uma pasta e o MSN Messenger salvará a lista em um arquivo de extensão .ctt. Para usar este arquivo
ou para adicionar a lista de contatos que um amigo lhe enviou, basta ir em Contatos e escolher
Importar Lista de Contatos de um Arquivo.
2 - Saiba pelo histórico quem já conversou com você No MSN é possível participar de conversas com
mais de uma pessoa, mesmo que algumas delas não estejam em sua lista. Para isso, vá em Arquivo
e clique em Exibir histórico de mensagens. Lá aparecerá o e-mail de cada pessoa que já conversou
com você (clique no email para ver o histórico de mensagens trocadas). Esse recurso é
especialmente útil para quando você exclui acidentalmente o contato de alguém, mas não lembra
exatamente o e-mail do MSN da pessoa.
3 - Use Enter sem enviar a mensagem Durante uma conversa, você pode ter a necessidade de enviar
uma mensagem e quebrar linhas. Por exemplo, suponha que você queira enviar a seguinte
mensagem: É necessário preencher uma ficha de inscrição O jeito natural de fazer isso é
pressionando a tecla Enter no final de cada linha. No entanto, ao pressionar Enter no MSN, a
mensagem é enviada. Para evitar que isso ocorra, faça o seguinte: digite o texto de cada linha e ao
final dela pressione ao mesmo tempo os botões Shift e Enter do seu teclado.
4 - Permita mensagens somente de quem estiver em sua lista Se você quer que somente pessoas
que estão em sua lista lhe enviem mensagens, vá em Ferramentas / Opções / Privacidade e marque
o item Somente as pessoas da minha Lista de Permissões podem ver meu status e enviar
mensagens para mim.
5 - Saiba quem te adicionou Para ter certeza de quem te adicionou, vá em Ferramentas / Opções /
Privacidade e clique no botão Exibir (ou Ver, de acordo com a versão de seu software). Aparecerá
uma lista que mostra todas as pessoas que tem você em sua lista.
6 - Coloque imagens personalizadas como fundo Você pode colocar a imagem que quiser como plano
de fundo para suas conversas no MSN. Para isso, vá em Ferramentas / Meus Planos de Fundo e
clique em Procurar. Procure a figura desejada na janela que surgir e clique em Abrir. Feito isso, a
imagem selecionada vai ser listada. Marque-a e clique em Definir Padrão.
7 - Cuidado com links e arquivos Há vírus e spywares que usam o MSN Messenger para se espalhar.
Por isso, tenha atenção ao seguinte:
- Se receber uma mensagem com um link de alguém que você não conhece, ignore;
- Se durante uma conversa seu contato enviar-lhe um mensagem com um link não esperado, não
clique nele imediatamente. Antes, pergunte sobre o que se trata. Se a pessoa responder que não
enviou link algum, é sinal de que algum vírus ou programa malicioso está usando o MSN dela; - Ao
receber arquivos, principalmente de pessoas pouco conhecidas, faça o MSN Messenger checá-los
através de um antivírus. Para isso, vá em Ferramentas / Opções / Transferência de Arquivo e marque
a caixa Verificar vírus nos arquivos usando:. Em Procurar, procure pelo executável de seu antivírus.
8 - Salve suas conversas Teve uma conversa muito interessante ou importante e deseja guardá-la?
Para isso não é necessário copiar todo o conteúdo do bate-papo e editá-lo em um processador de
textos.
9 - Use o MSN Messenger sem instalá-lo Se você estiver usando um computador que não tenha o
MSN Messenger e não possa/queira instalá-lo, é possível usar a versão Web do programa. Nela, a
conversa acontece em uma janela de seu navegador Web. Para usufruir desse serviço, simplesmente
WWW.DOMINACONCURSOS.COM.BR 20
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
acesse a página webmessenger.msn.com e faça login. Note que é necessário desativar bloqueadores
de janelas pop-up para usar o MSN Web Messenger.
10 - Mande mensagens para vários contatos ao mesmo tempo Quer avisar seus contatos de uma
festa ou de um site legal que achou na internet? Em vez de enviar uma mensagem para cada
contato, envie uma única mensagem para todos de uma vez. Para isso, vá em Ações e clique em
Enviar Mensagem Instantânea. Na janela que abrir, pressione a tecla Ctrl e, sem soltar, clique uma
vez com o botão esquerdo
do mouse em cada contato a ser notificado. Para selecionar intervalos de contatos, faça o mesmo,
porém com a tecla Shift do teclado.
Listas
O serviço de listas oferece grande poder de comunicação e é um recurso inestimável para estudantes
e profissionais. Aprenda um pouco sobre seu funcionamento.
Funcionamento
Uma lista é formada por um programa servidor e um arquivo com endereços de e-mail de pessoas
inscritas. Endereços de listas são semelhantes a endereços comuns de e-mail. Ao enviar uma
mensagem para uma lista, o servidor copiará a mensagem, enviando-a para todos os endereços
cadastrados. Assim, através de um único endereço de e-mail, conversamos com dezenas ou
centenas de pessoas.
Inscrição
É preciso se inscrever para receber mensagens de uma lista; em alguns casos, o fato de enviar uma
mensagem para uma lista faz com que se seja inscrito automaticamente, mas isso não é comum.
Tópico da Lista
As listas (assim como os newsgroups) são organizadas por tópicos de discussão. Uma lista sobre
UNIX discute assuntos relacionados a esse sistema - não tente tirar dúvidas sobre Macintosh nessa
lista... É sempre bom confirmar qual o assunto de uma lista antes de enviar mensagens.
Ajuda
Ao inscrever-se em uma lista, uma mensagem especial com os comandos do servidor de listas, entre
outras instruções, é enviada. Guarde essa mensagem em um arquivo para consultar sempre que
necessário.
Comandos
Os comandos não são os mesmos em todas as listas, mas estes são os mais comuns:
Subscribe
Unsubscribe
Help
Às vezes, os comandos do processador devem ser enviados no corpo da mensagem de e-mail, mas
em outros casos é a linha de Subject que deve conter os comandos. Verifique os endereços corretos
e a maneira adequada de utilizar os comandos.
WWW.DOMINACONCURSOS.COM.BR 21
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Endereços
Em geral, as listas têm dois endereços: um para o envio de comandos (de inscrição, eliminação,
ajuda, pesquisa, etc.), e outro para o envio das mensagens.
Moderador
O moderador é o responsável pela lista, e pode decidir quem é admitido nela, impedir a veiculação de
mensagens, e chamar a atenção para o tópico da lista, mantendo o bom andamento das conversas.
Identificação
Mensagens recebidas através de listas são identificadas facilmente pelo cabeçalho: Date: Fri, 19 May
1995 21:12:45 +0000
Neste caso, vemos que Fulano de Tal enviou esta mensagem para a lista nome-lista. Também
podemos notar a presença dos campos Sender: e Reply-To:, que são inseridos automaticamente pela
lista.
Sender:
Reply-To:
Este campo faz com que as respostas a esta mensagem sejam enviadas por default para a lista e não
para o autor da mensagem.
Origem Da Mensagem
Confundir mensagens enviadas para listas com mensagens pessoais pode gerar algum
malentendido, por isso verifique a origem dos e-mails recebidos antes de respondê-los. Alguns
servidores de lista facilitam esta identificação, colocando o nome da lista no campo Subject:
O ORKUT
O orkut (www.orkut.com) é uma rede social que surgiu recentemente e mudou os hábitos de grande
parte dos internautas, principalmente dos brasileiros. Por incrível que pareça, o Brasil representa mais
de 50% dos usuários do orkut em todo mundo. Criado pelo engenheiro turco Orkut Buyukkokten, o
site agora faz parte do "império" da Google, empresa proprietária do site de busca mais conhecido no
mundo.
Mas afinal, qual é o diferencial do orkut? Por que ele está fazendo tanto sucesso, a ponto de atingir
uma popularidade poucas vezes vista na Internet mundial? Os usuários o acessam de todas os
lugares possíveis, seja em casa, no trabalho, na escola ou na universidade. Se você for a um cyber
café, um bar, uma casa noturna ou qualquer quiosque que possua acesso à Internet, provavelmente
verá alguém acessando uma página de fundo lilás, com várias fotos de pessoas, comunidades etc.
Do ponto de vista técnico, percebemos rapidamente que trata-se de um site bastante simples. Não há
nada de excepcional em termos de tecnologia. É claro que torna-se necessária uma super estrutura
de rede e muitos servidores para suportar os milhões de acessos vindos de toda parte do mundo.
WWW.DOMINACONCURSOS.COM.BR 22
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Porém, em termos de programação, um desenvolvedor Web com uma certa experiência poderia fazer
um site semelhante em poucas semanas. O fato é que o sucesso do orkut não está na parte técnica,
mas sim na idéia, somada à estrutura que a Google colocou à disposição para o projeto.
O orkut não foi idealizado como um simples site de relacionamento, os quais existem ou já existiram
milhares desde o surgimento da Internet. Trata-se de uma rede social, onde as pessoas se
aproximam pelos mais variados propósitos. Por exemplo, elas podem reencontrar amigos da época
do colégio ou da faculdade, fazer novos amigos, paquerar, encontrar pessoas que possuem os
mesmos gostos, os mesmos hábitos etc.
Para entrar no orkut você precisa ser convidado por alguém que já está cadastrado no mesmo. Após
realizar o seu cadastro, você verá (figura acima) que a divisão é feita em três partes: perfil, meus
amigos e minhas comunidades. O perfil contém sua descrição e seus dados pessoais, sendo que a
maioria deles poderá ser visto por todo o público. O quadro meus amigos irá exibir todas as pessoas
que você aceitou como amigo, e o quadro minhas comunidades irá exibir todas as comunidades às
quais você optou por entrar. Por exemplo, se você estuda no Colégio São Bernardo da Silva, pode
entrar nessa comunidade, que provavelmente já foi criada por um aluno da escola. Você também
pode criar suas próprias comunidades e convidar seus amigos a fazer parte delas.
Existem muitas comunidades com temas interessantes, onde realmente surgem debates proveitosos.
No entanto, se você navegar pelo orkut, começará a perceber algumas inutilidades, como por
exemplo:
• Comunidades gigantes: faz algum sentido você fazer parte da comunidade "Planeta Terra", que
possui milhares de participantes? Pois acredite, no orkut existem várias comunidades destinadas aos
moradores do Planeta Terra.
• Comunidades grotescas: você gostaria de fazer parte da comunidade "Amantes da Pastelina"?. Pois
é, ela já tem mais de 3.000 membros! Você se chama Mariana? Que tal fazer parte da comunidades
"Marianas", que já possui mais de 6.000 membros?
Ok, no orkut tudo é válido! Afinal, o que alguns consideram inconvenientes, outros consideram muito
divertido. Quem nunca gostou do seriado Chaves irá odiar as dezenas de comunidades dedicas a ele.
Mas quem é um "chaves maníaco", poderá ficar horas dando risada ao relembrar as histórias do
programa, contadas pelos membros da comunidade. Existem também as comunidades do tipo "Eu
odeio". Por exemplo, se você não gosta do Galvão Bueno, saiba que existem mais de 20
comunidades do tipo "Eu odeio o Galvão Bueno".
Enfim, o orkut virou uma febre. E junto com a febre, veio uma praga, que são os famosos spams.
Felizmente, esse problema está sendo contornado com a desabilitação do envio de mensagens para
os membros das comunidades. No início, ao acessar o orkut, o sistema exibia um aviso do tipo "Você
tem 54 novas mensagens", sendo que 99% delas eram um verdadeiro lixo eletrônico, como correntes,
propagandas etc. Atualmente, você pode enviar mensagens somente aos seus amigos, e não para
uma comunidade inteira.
Outro problema merece destaque no orkut é a autenticidade das informações. Navegando pelo site
você irá se surpreender ao descobrir que o Ronaldinho tem o seu perfil cadastrado, assim como o
Romário, a Xuxa, o Jô Soares, a Gisele Bündchen e o presidente Lula. Porém, a maioria desses
perfis são falsos, e foram criados por alguns usuários que não tinham nada mais importante para
fazer. É claro que existem alguns famosos com perfis verdadeiros no orkut, como o cantor Léo Jaime,
que tem milhares de "amigos". Certa vez, a apresentadora Silvia Abravanel (filha de Silvio Santos) foi
ao programa "Show do Tom" na Rede Record, e falou ao vivo que tinha o seu orkut. Em poucos
minutos, seu perfil recebeu centenas de scraps (recados deixados pelos usuários), o que demonstra a
popularidade da rede social.
Por fim, o recôndito: o que está por trás do orkut? Será que é apenas popularidade que o seu
proprietário está querendo? Pense bem: atualmente as empresas gastam fortunas implementando
sistemas para identificar perfis e os hábitos de consumo de seus clientes. E o que é que mais existe
WWW.DOMINACONCURSOS.COM.BR 23
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
no orkut??? Existem perfis, preferências, hábitos etc. Por exemplo, se você faz parte da comunidade
"Eu adoro vestidos azuis", com certeza seu perfil será de interesse de um fabricante desse tipo de
vestido. Além disso, o orkut permite a consulta de informações genéricas que podem ser úteis às
empresas, como estado civil, filhos, pessoas que gostam de ter animais em casa, moradores de uma
determinada região etc.
Não existe nada concreto, mas já circulou entre os membros do orkut uma mensagem acusando o
serviço de estar se apropriando das informações dos usuários para fins comerciais. Ou seja, a
acusação dizia o orkut estaria criando um banco de dados mundial, onde qualquer empresa com
intenção de lançar um produto poderia comprar informações sobre o nicho de mercado que deseja
atingir.
O certo é que, independente dos objetivos do orkut e dos inconvenientes que ele apresenta, o site
virou uma epidemia, principalmente entre os jovens. Afinal, o orkut oferece diversão, informação,
amizades e relacionamentos em geral. Se ele veio para ficar, não temos como saber. Pode ser que
seja apenas mais uma moda a pegar na Internet. Porém, é surpreendente as proporções atingidas
por esse verdadeiro fenômeno em nível mundial.
O Facebook é uma comunidade social de relacionamento (como o orkut), que liga pessoas que
vivem, estudam ou trabalham em torno de você e que provavelmente você não conhece. Permite
publicar fotos, notícias, ver novidades de seus amigos e publicar vídeos. Enquanto o Orkut tem 87
milhões de seguidores no mundo, o Facebook tem 500 milhões, sendo a maior rede social do mundo.
Em 2004, Mark Zuckerberg, Dustin Moskovitz e Chris Hughes, três estudantes da Universidade de
Harvard, lançaram um site projetado para colocar os estudantes em contato uns com os outros, a fim
de compartilharem suas fotos e encontrarem novas pessoas. Eles o chamaram thefacebook.com, e
logo o site se tornou extremamente popular no campus de Harvard. Um mês após seu lançamento, os
criadores o expandiram para incluir estudantes de Stanford, Columbia e Yale. Em 2005, os
estudantes em 800 redes universitárias ao longo dos Estados Unidos podiam se unir à rede, e a sua
filiação cresceu para mais de 5 milhões de usuários ativos. Em agosto do mesmo ano, o nome do site
mudou para Facebook.
Funcionamento
O website é gratuito para os usuários e gera receita proveniente de publicidade, incluindo banners e
grupos patrocinados. Usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando
mensagens privadas e públicas entre si e participantes de grupos de amigos.
Para explorar o Facebook, você deve criar uma conta gratuita no site. Os termos de uso do Facebook
declaram que os membros devem ter pelo menos 13 anos de idade, e qualquer membro entre 13 e 18
anos deve estar na escola. O Facebook exige que os novos membros forneçam um endereço de
correio eletrônico válido antes de completar o registro. Uma vez que você tenha criado uma conta e
respondido a perguntas sobre onde você trabalha, onde estudou e onde mora, o Facebook irá gerar
um perfil para você. A visualização de dados detalhados dos membros é restrita para membros de
uma mesma rede ou amigos confirmados.
Wikis
Por trás da badalada Wikipedia, enciclopédia livre que conquistou milhões de leitores e ganhou o
status de “tão confiável quanto a Britânica”, se esconde uma tecnologia que começa a ganhar
adeptos no mundo corporativo: os softwares de wiki. Entre eles, destacam-se pesos-pesados como a
IBM, que aposta na ferramenta para facilitar a colaboração a avançar em projetos de uma das suas
áreas mais estratégicas: a de inovação.
Para definir o que fazem os wikis, ninguém melhor do que ela, a própria Wikipedia: “software
colaborativo que permite a edição coletiva dos documentos usando um singelo sistema e sem que o
conteúdo tenha que ser revisto antes da sua publicação”.
O conceito é realmente simples - textos publicados na web que podem ser modificados por qualquer
usuário, via browser, sem a necessidade de autorização prévia, aliados a um sistema que registra
WWW.DOMINACONCURSOS.COM.BR 24
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Uma das características definitivas da tecnologia wiki é a facilidade com que as páginas são criadas e
alteradas - geralmente não existe qualquer revisão antes de as modificações serem aceitas, e a
maioria dos wikis são abertos a todo o público ou pelo menos a todas as pessoas que têm acesso ao
servidor wiki. Nem o registro de usuários é obrigatório em todos os wikis.
As aplicações são as mais diversas. Na web, é possível encontrar desde guias de viagem e sites de
notícias até verdadeiros manuais de tecnologia, abordando temas como Mac, Linux e Java, todos
construídos colaborativamente. Dentro das empresas, as possibilidades também são infinitas. “É
possível desenvolver produtos, elaborar propostas comercias de forma cooperada, criar um wiki que
ajude a definir as melhores formas de atender um cliente ou estabelecer políticas de recursos
humanos, por exemplo”, explora Sérgio Lozinsky, líder em estratégia corporativa para América Latina
da IBM Global Business Services.
Os wikis são um dos elementos da chamada Web 2.0, de forma bastante geral, baseia-se em um
novo paradigma de produção de conteúdo, que parte dos usuários para os próprios usuários - sites
de compartilhamento de vídeos (como o YouTube), de fotos (Flickr), bookmarks (Del.icio.us), blogs e
redes sociais atestam a crescente popularidade do modelo.
No mundo corporativo, a aplicação deste modelo pressupõe não mais uma comunicação
hierarquizada, que parte da cúpula para a base, mas uma construção difusa das idéias dentro da
empresa. Em outras palavras, sai de cena a intranet e entram os wikis.
No Brasil, este é um modelo ainda não muito difundido entre as empresas. “Sabemos de algumas
experiências, mas ainda está muito restrito a empresas da área de Tecnologia da Informação. No
futuro, esta tecnologia poderá ser usada por empresas da área farmacêutica, para criar um novo
remédio, por exemplo. Pensando além, podem ser criados wikis que extrapolam o ambiente interno e
se estendem à cadeia de parceiros das empresas”.
No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a
multimídia traz à sociedade moderna.
A necessidade de informações em tempo real e com interatividade fez com que pesquisadores
desenvolvessem uma ferramenta denominada multimídia.
Tudo isso mostra o quão presente está a multimídia no cotidiano do homem. Com certeza, neste
cenário, muitas aplicações, acabarão por gerar novos usos, pois em cada elemento (campo) a
multimídia tem algumas características.
Por uma questão de seqüência do trabalho serão abordadas agora as aplicações gerais, que não
envolvem atividades militares, que serão apresentadas posteriormente.
Medicina
Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica.
Muitos softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do
organismo humano e suas interações.
Exemplificando, tem-se no ultra-som e nas cirurgias virtuais o uso destas técnicas mencionadas que
possibilitam aos médicos tomarem decisões seguras e confiáveis.
No Lar/Empresas
A multimídia no lar é observada nos vídeo games e computadores; já nas empresas, além dessas, é
aplicada em simuladores e processos industriais.
WWW.DOMINACONCURSOS.COM.BR 25
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Área Militar
Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas atividades
(medicina, aulas, entretenimentos), entre outras.
O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos,
visto que a defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da
utilização podem levar ao sucesso ou ao fracasso.
A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capazes
de executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos
operadores, permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de
habilidades dos recursos humanos e, principalmente, evitar que vidas humanas sejam ceifadas
devido à inexperiência no campo de batalha.
Educação
No badalado livro "Vida Digital", o pesquisador do MIT Nicholas Negroponte defende a possibilidade
do uso do computador na educação. Segundo ele, até o advento do computador, a tecnologia usada
para o ensino limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente
ampliava a atividade dos professores e passividade das crianças. Negroponte salienta a possibilidade
interativa oferecida pelo computador, que desperta o interesse do aluno em descobrir suas próprias
respostas, em vez de simplesmente decorar os ensinamentos impostos. "Embora uma porção
significativa do aprendizado de certo se deva ao ensino -- mas ao bom ensino, com bons professores
--, grande parte dele resulta da exploração, da reinvenção da roda e do descobrir por si próprio".
Negroponte conclui que a máxima do "aprender fazendo" tornou-se regra e não exceção devido ao
alto poder de simulação do computador.
Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma ameaça
ao professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato
para a substituição do professor. Só um professor pode dar tratamento individualizado e diferenciado.
Os títulos multimídia por mais completos que sejam não podem cobrir todas as dúvidas que
porventura podem ocorrer a um aluno. Portanto, em situações onde títulos multimídia venham a ser
utilizados pesadamente o professor deve assumir uma posição de mentor ou guia durante a utilização
do computador e de mediador de debates após o uso dos CD-ROMs.
Para crianças os CD-ROMs de histórias são uma excelente forma de desenvolvimento da capacidade
de leitura e fixação. Em vez de um livro com figuras estáticas, as estórias infantis ganham movimento,
sons e interatividade. Cada página é substituída por uma tela no computador. As ilustrações ganham
vida cada vez que a criança "clica" sobre elas. Os textos são lidos para a criança à medida que as
palavras vão sendo iluminadas assim que são lidas. A criança ainda pode clicar em cada palavra para
que sejam lidas individualmente. Com textos curtos e uma surpresa a cada clicada, as estórias
infantis são um convite irresistível às crianças. Além da estória em si, a maioria dos CD-ROMs infantis
trazem ainda jogos e telas para pintura que permitem a utilização dos conhecimentos aprendidos, o
desenvolvimento da memória e a utilização de cores e formas.
As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira
vista, os programas de pintura podem assustar os professores levando-os a crer que seus alunos
terão dificuldades em utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples,
e permitem ao aluno perceber a utilização de diversos materiais como carvão, óleo, pastéis de forma
rápida e sem sujar as mãos!
Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática,
física, química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem
se valer do grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos
outrora áridos possam ganhar utilização prática com imagens e sons. A capacidade de assimilação e
WWW.DOMINACONCURSOS.COM.BR 26
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
fixação dos alunos é multiplicada pois a multimídia traz vida, demonstrações práticas e conjuga
entretenimento a tais conteúdos.
Protocolos da Internet
É um conjunto de regras e padrões que descrevem modos e operação para que os computadores
possam trocar dados.
A Internet é uma Rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de
camadas OSI - Open Systems Interconnect. Esse modelo revolucionou a interligação de
computadores, através da independência entre os fornecedores de software, pois prevê um padrão
rígido para conexão de computadores em vários aspectos, desde a ligação física até a ligação de
aplicações.
TCP / IP
É uma língua híbrida utilizada para transmitir mensagens entre computadores com sistemas
operacionais diferentes.
Na Internet, supondo que se está acessando via Modem, as camadas Física e de Ligação são
deixadas a cargo da RS-232-C e do Modem. A camada de Rede é controlada pelo IP, que designa o
endereçamento dos computadores e regula o formato dos pacotes de mensagens.
Os endereços IP são formados por quatro números, separados por pontos. Cada servidor da Internet
tem seu próprio endereço IP. Você não tem um endereço fixo, pois o servidor lhe emprestará um
endereço quando você conectar.
• Mail,
• Telnet,
• FTP,
• Archie,
• Gopher,
• Wais
• e WWW (HTTP).
SLIP
Protocolo que permite acesso a Internet, sendo um dos responsáveis pela popularização da rede.
Está sendo substituído pelo PPP. Este tipo de conexão é a mais poderosa forma de acesso à rede
por modem, pois o micro passa a ser um node da Internet e não mais um terminal remoto. Com este
protocolo, você roda software no seu micro e este interage com as informações e outros
computadores na Net.
PPP
(Point-to-Point Protocol)
WWW.DOMINACONCURSOS.COM.BR 27
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
UUCP
É um método para designar computadores que não estão on-line com a rede, mas que usam o
protocolo UUCP para manter conexões intermitentes com a mesma. Os endereços UUCP são usados
para subsistemas que não são (ainda) um "Site" da rede. Eles também são usados por usuários que
utilizam somente o E-Mail e que não precisam permanecer conectados à rede para manipular a
correspondência eletrônica.
HTTP
Este protocolo regula as comunicações na World Wide Web. Ele possui uma série de comandos que
são
• Mosaic,
• Cello
• e Web Explorer.
O HTTP basicamente trata de transferências de arquivos entre duas máquinas. Estes arquivos são
codificados em uma linguagem de Hipertexto chamada HTML (Hypertext Markup Language). Estes
arquivos são as Home-Pages que estão cadastradas na Internet.
FTP
HIPERTEXTO
O hipertexto possibilita novas formas de ler e escrever, um estilo não linear e associativo, onde a
noção de texto primeiro, segundo, original e referência cai por terra.
Poderíamos adotar como noção de hipertexto assim, o conjunto de informações textuais, podendo
estar combinadas com imagens (animadas ou fixas) e sons, organizadas de forma a permitir uma
leitura (ou navegação) não linear, baseada em indexações e associações de idéias e conceitos, sob a
forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações.
WWW.DOMINACONCURSOS.COM.BR 28
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
No hipertexto construtivo, cada usuário participa ativamente da construção do "texto", do conjunto das
informações dispostas. Pode ou não existir uma hierarquia para a participação de cada usuário, bem
como regras de participação. Bons exemplos de hipertextos construtivos são os Muds, jogos virtuais
onde cada jogador participa da construção dos personagens e do ambiente da aventura. Também no
campo da literatura florescem experiências hipertextuais construtivas onde, escritores e leigos se
reúnem para elaboração de uma obra a muitas mãos, numa aventura literária.
Nós e Links
No hipertexto ligações são marcas que conectam um nó com outro. Quando uma ligação é ativada,
um salto é feito para o ponto associado pela ligação, que pode ser uma palavra, frase ou nó inteiro do
mesmo documento ou de outro. As ligações são geralmente representadas por pontos na tela que
indicam a origem ou o destino das ligações. Podem ser palavras ou frases em destaque (negrito,
itálico ou cores), mas também podem ser gráficos ou ícones. As ligações podem produzir diferentes
resultados: transferir para um novo tópico;
• exibir um índice;
• executar outro programa de computador, como , por exemplo, programa de entrada de dados ou
rotinas de animação.
As páginas web são carregadas de nós, que muitas vezes estão dispostos em um único quadro ou
janela. Um nó é uma informação expressa em forma de quadro ou janela. Essa forma de dispor o
texto, nos dá a flexibilidade não-linear de trabalho com múltiplas mídias.
Entendemos por link, a forma pela qual as páginas de um documento hipertexto se interligam
proporcionando também uma forma de interação. Os informatas chamam essa operação de
indexação.
Um link é uma ligação dentro de um mesmo nó ou entre outros nós. Por exemplo, é possível
fazermos links dentro de um mesmo documento para indicarmos informações complementares do
mesmo documento ou ligarmos as informações externas. Quando usamos o link dentro de um mesmo
documento, chamamos de âncora.
Podemos usar links direcionados a documentos textuais, imagens, vídeo, som e animações. A
importância está em indicarmos apenas complementos da informação. Por exemplo, uma imagem
pode conter um link para execução de um som, fortalecendo assim, uma melhor assimilação do
conceito a ser compreendido.
Num sistema hipertextual existem vários tipos de links. Links unidirecionais, bidirecionais, entre
textos, entre pedaços de informações, de uma referência para várias e vice-versa. Cada tipo de link
possui vantagens e desvantagens que examinaremos a seguir.
Texto a texto unidirecional é um tipo de link simples, que exige pouco planejamento. No entanto,
quando aplicado a documentos longos, pode desorientar o leitor, por ser unidirecional.
Texto a texto bidirecional a bidirecionalidade permite ao leitor voltar pelo caminho percorrido.
Também são links simples e efetivos para a orientação do leitor. Suas potencialidades são mais bem
aproveitadas, quando o número de links de uma cadeia não é muito grande.
Uma seqüência de palavras (frase, parágrafo) para um texto neste tipo de link a referência que se
WWW.DOMINACONCURSOS.COM.BR 29
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
estabelece entre o origem e o destino é mais pontual, facilitando a orientação do leitor e a associação
de conteúdos e idéias. No caso de ser empregado a partir de uma seqüência de texto muito grande,
ele perde parte da sua praticidade como orientador do sentido da leitura.
Seqüência a seqüência neste tipo de link fica ainda mais clara a intenção conectiva entre dois
assuntos.
Um texto para vários outros este tipo de link a associação de vários comentários a uma única
referência por exemplo. Pode ser combinado a sistemas de links com menus pop up (menus que
apresentam uma lista de opções quando selecionados) que ajudam a escolha e orientação do leitor.
Por outro lado, o excessivo número de referências pode atomizar o texto original, dificultando a
leitura.
Vários textos para um único texto é o exemplo típico de um glossário. Eventualmente esse tipo de
link pode produzir uma repetição visual de palavras (ou seqüências), com marcações visuais de cores
ou estilos diferentes, o que pode atrapalhar a leitura.
Links "digitados" são aqueles acionados pelos sistemas e busca. Podem produzir diversos tipos de
links e, também, criar diversos tipos de relação com esses links.
Representação Gráfica
A figura 2 representa uma tela de computador (á direita) com quatro janelas onde uma contém
pedaços de textos (nós) representando a rede conceitual de nós (á esquerda). O nó A contém
ligações (links) para os nós B e D, identificados nas janelas pelas marcas b e d respectivamente.
Nesse exemplo o usuário acionou a ligação b e apareceu uma janela contendo o nó B na tela
sobrepondo-se parcialmente ao nó B, por sua vez contém ligações para os nós C e E através das
marcas c e e, que, após acionadas, abrem duas janelas parcialmente sobrepostas às janelas
WWW.DOMINACONCURSOS.COM.BR 30
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
existente na tela. Observa-se que o usuário tem uma visão dos textos, podendo apagar e movimentar
cada nó do modo que lhe convier.
A capacidade de utilização de zonas de salto é a função mais básica da Internet e sua característica
primordial, possibilitando o acesso às informações de forma não linear. Podemos conceituar que
existam dois pontos de consenso sobre a definição de hipertexto: as zonas de salto apoiadas pelo
computador ou base de dados e o fato de que hipertextos idealmente tendem a fornecer um acesso
mais rápido a informação na medida em que permitem aos usuários seguir às zonas de salto
rapidamente.
• “Onde estou?”
• “Onde estive?”
Pode-se considerar que a primeira das perguntas é mais importante. Se a resposta for insuficiente, a
estrutura do website não será entendida, o que tornará muito difícil concluir se o link enviou o usuário
para o lugar desejado.
• Revelar o conteúdo
• Explicar como o site deve ser usado (dizendo implicitamente por onde começar e qual serão as suas
opções);
• Gerar confiança por parte dos usuários, o que certamente é um fator determinante para futuros
retornos.
A Hipermídia
A palavra Hipermídia em termos informáticos é "uma base de dados textuais, visuais, gráficos e
sonoros, onde cada ilha de informação é denominada de nó ou quadro".
A Hipermídia possui algumas características de composição, para que o assunto abordado possa ser
visto sob formas diversas, onde cada informação deve ser bem explícita e autônoma, contendo uma
idéia bem articulada e identificada por um título. É preciso também que as informações estejam
divididas em pequenas unidades ou blocos, organizadas e que contenham a informação sob um
determinado aspecto.
Existem diferentes suportes à hipermídia como o CD-ROM, o DVD, celulares, a Web, entre outros.
Interfaces
O hipertexto retoma e transforma antigas interfaces da escrita (noção de interface não deve ser
limitada às técnicas de comunicação contemporânea). Constitui-se, na verdade, em uma poderosa
rede de interfaces que se conectam, a partir de princípios básicos e que permitem uma "interação
amigável".
WWW.DOMINACONCURSOS.COM.BR 31
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Esta influência também é devida ao fato de a memória humana, segundo estudos da psicologia
cognitiva, compreender e reter melhor as informações organizadas, espacialmente em diagramas e
em mapas conceituais manipuláveis. Por isso, imagina-se que o hipertexto deva favorecer o domínio
mais rápido e fácil das informações, em contraponto a um áudio-visual tradicional, por exemplo.
A própria interatividade suscita uma atitude ativa do leitor que, por isso, deve reter e integralizar a
informação com mais facilidade.
Na interface da escrita, que se tornou estável no séc. XV e foi sendo aperfeiçoada depois, a página é
a unidade de dobra elementar do texto. Ela é uniforme, calibrada, numerada. Sinais de pontuação,
separações de capítulos e de parágrafos só têm uma existência lógica, já que não são talhados na
própria matéria do livro. O hipertexto informatizado possibilita todas as dobras imagináveis, com
encaixes complicados e variáveis, adaptáveis pelo leitor. Cada nova conexão recompõe a
configuração semântica da zona da rede à qual está conectada.
Tudo isso sem mencionarmos a velocidade de acesso à informação que torna o hipertexto
exploratório mediado por computador (e.g. a Internet) ainda mais específico dentro de outras cadeias
associativas existentes (ex.: um dicionário)
Por ser um componente fundamental dos sistemas multimediáticos, a elaboração da interface passou
a ser objeto de pesquisa de várias áreas do conhecimento como: computação gráfica, arte
computacional, design, psicologia, estética, filosofia, sociologia, educação, entre outras. (Por
exemplo: a visualização dos conteúdos em uma interface pressupõe o conhecimento teórico sobre a
cor em forma de luz).
Na verdade, as interfaces são mais que dispositivos lógicos organizados, para que se possa
visualizar mais facilmente o conteúdo de um hipertexto. Elas exprimem uma forma de relacionamento
com a informação, com as idéias, os saberes, os desejos e as aspirações de pessoas e grupos.
Suscitam diferentes imagens do mundo e imaginário e são, ao mesmo tempo, reflexo dos múltiplos
agenciamentos do mundo real.
Logicamente, as interfaces são criadas a partir das linguagens de programação como: JAVA, HTML,
VRML, DHTML, SGML,FLASH, javascript.
No entanto, para que a interface seja eficiente, é necessário que o autor disponha de conhecimentos
sobre várias áreas do conhecimento, muito mais amplos e complexos que as próprias linguagens.
Funções que eram desenvolvidas por profissionais diferentes, nas mídias tradicionais, passam a ser
feitas por uma única pessoa. O diretor, o técnico, o artista computacional, o designer, o repórter se
confundem no "demiurgo" do mundo virtual.
O informata é responsável por organizar o espaço das funções cognitivas: coleta informações,
armazena- as na memória, avalia, prevê, decide, concebe o espaço virtual. Não há uma solução
pronta, pré-fabricada. Sua função se aproxima, assim, da dos etnógrafos e dos artistas na
organização das informações.
Como não há, ainda, uma arquitetura da informação consolidada na rede, conforme o que existe nas
mídias tradicionais, a linguagem das interfaces está sendo criada. Não há como se prever se existirá
uma padronização nessa linguagem. O que se observa, no entanto, é que existe uma relação íntima
da criação da linguagem como desenvolvimento da tecnologia de comunicação, com a utilização de
alguns recursos e metáforas comuns, a saber:
WWW.DOMINACONCURSOS.COM.BR 32
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
• mapas interativos: visualização gráfica ou diagramática, intuitiva, das conexões de hipertextos entre
si. (características: multidimensional e dinâmica);
Finalmente, é importante ressaltar, que a característica que melhor representa as interfaces é a sua
mutabilidade. Elas estão em constante movimento. Para atrair o usuário, com freqüência, é
fundamental que o conteúdo delas seja atualizado. Essa mutação também é determinada pelos
constantes avanços tecnológicos, que permitem novas formas de transmissão/recepção de
informações.
Vantagens Do Hipertexto
• O texto acessado não estará mais isolado, outros caminhos de investigação (estudos, críticas,
resenhas, ensaios, teses) feitos neste paradigma estão disponíveis com o objetivo de comparação,
complementação e trocas de idéias entre os pesquisadores;
• Os textos eletrônicos podem ser transportados em disquetes ou acessados diretamente via rede, o
que economiza espaço físico;
• A tecnologia necessária para o acesso ao hipertexto está ficando cada vez mais barata;
• A relação custo-benefício melhora (textos impressos são muito mais caros); O uso didático, mais
agradável, lúdico e interativo;
• Com relação às bibliotecas convencionais, tem-se a vantagem de estar 24 horas aberta, abranger
um número maior de leitores que um livro apenas, além de não sofrer com a ação do tempo e/ou
manejo quando muito utilizado.
Desvantagem Do Hipertexto
• o texto eletrônico depende da tecnologia emergente a qual está ainda sujeita a transformação;
• A boa utilização do hipertexto passa por um conhecimento da máquina. Por exemplo, existe uma
gramática da tela, uma especificidade, características específicas como a cor que indica níveis
diferentes de importância textual.
INTRANET
A Intranet ou Internet Corporativa é a implantação de uma Internet restrita apenas a utilização interna
de uma empresa. As intranets ou Webs corporativas, são redes de comunicação internas baseadas
na tecnologia usada na Internet. Como um jornal editado internamente, e que pode ser acessado
apenas pelos funcionários da empresa.
A intranet cumpre o papel de conectar entre si filiais e departamentos, mesclando (com segurança) as
suas informações particulares dentro da estrutura de comunicações da empresa.
WWW.DOMINACONCURSOS.COM.BR 33
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
O grande sucesso da Internet, é particularmente da World Wide Web (WWW) que influenciou muita
coisa na evolução da informática nos últimos anos.
Assim, não demorou muito a surgir um novo conceito, que tem interessado um número cada vez
maior de empresas, hospitais, faculdades e outras organizações interessadas em integrar
informações e usuários: a intranet. Seu advento e disseminação promete operar uma revolução tão
profunda para a vida organizacional quanto o aparecimento das primeiras redes locais de
computadores, no final da década de 80.
O Que É Intranet?
O termo "intranet" começou a ser usado em meados de 1995 por fornecedores de produtos de rede
para se referirem ao uso dentro das empresas privadas de tecnologias projetadas para a
comunicação por computador entre empresas. Em outras palavras, uma intranet consiste em uma
rede privativa de computadores que se baseia nos padrões de comunicação de dados da Internet
pública, baseadas na tecnologia usada na Internet (páginas HTML, e-mail, FTP, etc.) que vêm,
atualmente fazendo muito sucesso. Entre as razões para este sucesso, estão o custo de implantação
relativamente baixo e a facilidade de uso propiciada pelos programas de navegação na Web, os
browsers.
Organizações constroem uma intranet porque ela é uma ferramenta ágil e competitiva. Poderosa o
suficiente para economizar tempo, diminuir as desvantagens da distância e alavancar sobre o seu
maior patrimônio de capital-funcionários com conhecimentos das operações e produtos da empresa.
Aplicações Da Intranet
Já é ponto pacífico que apoiarmos a estrutura de comunicações corporativas em uma intranet dá para
simplificar o trabalho, pois estamos virtualmente todos na mesma sala. De qualquer modo, é cedo
para se afirmar onde a intranet vai ser mais efetiva para unir (no sentido operacional) os diversos
profissionais de uma empresa. Mas em algumas áreas já se vislumbram benefícios, por exemplo:
tipo é uma tarefa complexa e exige a presença de profissionais especializados. Essa dificuldade
aumenta com o tamanho da intranet, sua diversidade de funções e a quantidade de informações nela
armazenadas.
WWW.DOMINACONCURSOS.COM.BR 34
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Conectividade - A base de conexão dos computadores ligados através de uma rede, e que podem
transferir qualquer tipo de informação digital entre si;
Basicamente a montagem de uma intranet consiste em usar as estruturas de redes locais existentes
na maioria das empresas, e em instalar um servidor Web.
Servidor Web - É a máquina que faz o papel de repositório das informações contidas na intranet. É lá
que os clientes vão buscar as páginas HTML, mensagens de e-mail ou qualquer outro tipo de arquivo.
Protocolos - São os diferentes idiomas de comunicação utilizados. O servidor deve abrigar quatro
protocolos. O primeiro é o HTTP, responsável pela comunicação do browser com o servidor, em
seguida vem o SMTP ligado ao envio de mensagens pelo e-mail, e o FTP usado na transferência de
arquivos.
Independentemente das aplicações utilizadas na intranet, todas as máquinas nela ligadas devem falar
um idioma comum: o TCP/IP, protocolo da Internet.
Estações da Rede - Nas estações da rede, os funcionários acessam as informações colocadas à sua
disposição no servidor. Para isso usam o Web browser, software que permite folhear os documentos.
Na verdade as diferenças entre uma intranet e a Internet, é uma questão de semântica e de escala.
Ambas utilizam as mesmas técnicas e ferramentas, os mesmos protocolos de rede e os mesmos
produtos servidores. O conteúdo na Internet, por definição, fica disponível em escala mundial e inclui
tudo, desde uma home-page de alguém com seis anos de idade até as previsões do tempo. A maior
parte dos dados de uma empresa não se destina ao consumo externo, na verdade, alguns dados, tais
como as cifras das vendas, clientes e correspondências legais, devem ser protegidos com cuidado. E,
do ponto de vista da escala, a Internet é global, uma intranet está contida dentro de um pequeno
grupo, departamento ou organização corporativa. No extremo, há uma intranet global, mas ela ainda
conserva a natureza privada de uma Internet menor.
A Internet e a Web ficaram famosas, com justa razão, por serem uma mistura caótica de informações
úteis e irrelevantes, o meteórico aumento da popularidade de sites da Web dedicados a índices e
mecanismos de busca é uma medida da necessidade de uma abordagem organizada. Uma intranet
aproveita a utilidade da Internet e da Web num ambiente controlado e seguro.
WWW.DOMINACONCURSOS.COM.BR 35
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 36
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
Autenticação - É o processo que consiste em verificar se um usuário é realmente quem alega ser.
Os documentos e dados podem ser protegidos através da solicitação de uma combinação de nome
do usuário/senha, ou da verificação do endereço IP do solicitante, ou de ambas. Os usuários
autenticados têm o acesso autorizado ou negado a recursos específicos de uma intranet, com base
em uma ACL (Access Control List) mantida no servidor Web;
Criptografia - É a conversão dos dados para um formato que pode ser lido por alguém que tenha
uma chave secreta de descriptografia. Um método de criptografia amplamente utilizado para a
segurança de transações Web é a tecnologia de chave pública, que constitui a base do HTTPS - um
protocolo Web seguro;
Firewall - Você pode proporcionar uma comunicação segura entre uma intranet e a Internet através
de servidores proxy, que são programas que residem no firewall e permitem (ou não) a transmissão
de pacotes com base no serviço que está sendo solicitado. Um proxy HTTP, por exemplo, pode
permitir que navegadores Webs internos da empresa acessem servidores Web externos, mas não o
contrário.
Computação Em Nuvem
O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória
e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e
interligados por meio da Internet, seguindo o princípio da computação em grade.
O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do
mundo, a qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar
dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à
nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.
Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar,
pode-se ter acesso a informações, arquivos e programas num sistema único, independente de
plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet.
O PC torna-se apenas um chip ligado à Internet -- a "grande nuvem" de computadores -- sendo
necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor).
Empresas como Google, IBM e Microsoft foram as primeiras a iniciar uma grande ofensiva nessa
"nuvem de informação" (information cloud), que especialistas consideram uma "nova fronteira da era
WWW.DOMINACONCURSOS.COM.BR 37
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
digital". Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em laboratórios para
ingressar nas empresas e, em breve, em computadores domésticos.
Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik
e licenciou uma série de tecnologias desenvolvidas nas universidades do Texas, Califórnia e Duke. O
objetivo inicial era criar um ambiente operacional completo, inclusive com API para o desenvolvimento
de outros aplicativos.
Tipologia
IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza
uma porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.
PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma
plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure).
SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em
regime de utilização web (p.ex.: Google Docs , Microsoft Sharepoint Online).
CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma
solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante.
Vantagens
A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes
estejam instalados no computador.
Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que
está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional"
independentemente disso; As atualizações dos softwares são feitas de forma automática, sem
necessidade de intervenção do usuário;
O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas
as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional"; Os softwares e
os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando
mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias
removíveis.
O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de
computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas
somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de
uso de software; Diminui a necessidade de manutenção da infraestrutura física de redes locais
cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica
a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso
à Internet.
A infraestrutura necessária para uma solução de cloud computing é bem mais enxuta do que uma
solução tradicional de hosting ou collocation, consumindo menos energia, refrigeração e espaço físico
e consequentemente contribuindo para preservação e uso racional dos recursos naturais. Entretanto
WWW.DOMINACONCURSOS.COM.BR 38
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
é preciso notar que a demanda por poder de processamento e armazenamento dos datacenters das
empresas provedoras dos serviços de cloud computing por sua vez apenas cresce, o que coloca em
dúvida esta suposta vantagem.
De uma maneira geral, serviço de plataforma é uma evolução da terceirização na área de TI. A
maioria das empresas não tem como atividade principal a gestão de TI, de forma que se mostra
coerente a contratação de uma plataforma externa robusta para apoiar processos como gestão
empresarial, pagamentos e recebimentos, banco de dados, desenvolvimento de produtos (como
renderização de vídeos, CAD, etc.), apoio a serviços (BI, processamento de dados, etc.) e demais.
Nesse caso, TI passa a ser efetivamente uma ferramenta de suporte ao negócio, ou seja, o foco do
cliente é a informação e não a forma como ela é mantida e processada.
Mesmo para as organizações de TI, há vantagens. “As organizações de TI gastam hoje 80% de seu
tempo com a manutenção de sistemas, e não é seu objetivo de negócio manter dados e aplicativos
em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley,
diretor do Google para a América Latina [5]. É uma grande tendência de mercado, principalmente
pelo controle de custos, pois atualmente em grande parte das empresas não se sabe quanto se gasta
com TI, nem quanto poderia ser economizado. Tomando por exemplo uma empresa de marketing: a
produção de animações 3D e efeitos especiais exige uma grande quantidade de processamento
computacional. Normalmente isto é realizado
dentro das limitações da estação de trabalho do próprio artista, consumindo muitas horas ou até
mesmo dias, diminuindo a produtividade e estendendo o cronograma do projeto. A utilização da
computação em nuvem permitiria a realização do mesmo trabalho em um espaço de tempo
drasticamente reduzido (poucas horas ou minutos) sem grandes investimentos em uma plataforma de
processamento compatível com o trabalho. O custo é proporcional ao tempo de utilização do serviço
ou corresponde ao custo de uma assinatura.
Dúvidas
Arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de servidores
interligados. Requer uma infraestrutura de gerenciamento desse grande fluxo de dados que, incluindo
funções para aprovisionamento e compartilhamento de recursos computacionais, equilíbrio dinâmico
do workload e monitoração do desempenho.
Embora a novidade venha ganhando espaço, ainda é cedo para dizer se dará certo ou não. Os
arquivos são guardados na web e os programas colocados na nuvem computacional - e não nos
computadores em si - são gratuitos e acessíveis de qualquer lugar. Mas a ideia de que 'tudo é de
todos e ninguém é de ninguém' nem sempre é algo bem visto.
O fator mais crítico é a segurança, considerando que os dados ficam “online” o tempo todo.
Sistemas Atuais
YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de trabalho inspirado nos sistemas
operacionais modernos e utiliza a linguagem Javascript para executar as operações. Ele possui um
recurso semelhante à hibernação no MS-Windows XP, em que o usuário pode salvar a área de
trabalho com a configuração corrente, sair do sistema e recuperar a mesma configuração
posteriormente. Esse sistema também permite o compartilhamento de arquivos entre os usuários.
Além disso, possui uma API para o desenvolvimento de novos aplicativos, sendo que já existe uma
lista de mais de 700 programas disponíveis. Fechado pelos desenvolvedores em 30 de julho de 2008;
DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré-requisito a presença do utilitário
Flash Player para ser utilizado. O sistema foi desenvolvido para prover todos os serviços necessários
aos usuários, tornando a Internet o principal ambiente de trabalho. Utiliza a linguagem PHP como
base para os aplicativos disponíveis e também possui uma API, chamada Sapodesk, para o
desenvolvimento de novos aplicativos. Fechado pelos desenvolvedores;
G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” (Sistema Operacional Disponível
Globalmente), tem como diferencial em relação aos outros a possibilidade de integração com outros
WWW.DOMINACONCURSOS.COM.BR 39
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
serviços como: Google Docs, Meebo, ThinkFree, entre outros, além de oferecer suporte a vários
idiomas;
eyeOS: Este sistema está sendo desenvolvido por uma comunidade denominada EyeOS Team e
possui o código fonte aberto ao público. O objetivo dos desenvolvedores é criar um ambiente com
maior compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Possui um abrangente
conjunto de aplicativos, e o seu desenvolvimento é feito principalmente com o uso da linguagem PHP.
No Brasil
No Brasil, a tecnologia de computação em nuvem ainda é muito recente e está fora da realidade da
maioria das organizações de médio e pequeno porte, pois a infraestrutura de telecomunicações do
país é deficiente. Os primeiros testes foram implementados em 2007, sendo que somente em 2008
começou a ser oferecido comercialmente.
A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil, em 2002, batizando-a IUGU.
Aplicada inicialmente no site de busca de pessoas físicas e jurídicas Fonelista. Durante o período em
que esteve no ar, de 2002 a 2008, os usuários do site puderam comprovar a grande diferença de
velocidade nas pesquisas proporcionada pelo processamento paralelo.
A empresa Indústria Virtual lançou em 2009 a versão 2.0 do sistema WebCenter e está popularizando
a utilização da computação em nuvem, trazendo ferramentas que facilitam a utilização desses novos
recursos, tanto por empresas como por pessoas físicas.
Exercícios De Fixação
A) É um banco de dados.
B) A única forma de se utilizar a (“acessar a” ou “navegar na”) Internet é através do Microsoft Internet
Explorer.
A) não permitem a configuração de uma página padrão para a abertura, pois esse tipo de recurso é
definido pelo provedor de acesso à internet.”
D) não permitem múltiplas janelas abertas, quando essas possuem formulários a serem preenchidos,
WWW.DOMINACONCURSOS.COM.BR 40
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
visto que pode haver conflito entre os dados das páginas que contêm esses formulários.”
III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são
utilizadas na Internet.
A) I e II
B) I e III
C) II e III
D) III
E) I, II e III
04)Navegando na Internet por meio do Internet Explorer, é possível encontrar diversos sites em que
haja interesse de acessar facilmente, no futuro. Uma das formas para que o endereço do site possa
ser guardado no browser para futuro acesso é:
06)Considere que um usuário esteja navegando pela internet, utilizando o Internet Explorer, e
encontra uma página que queira armazenar em seu navegador. Assinale a opção que apresenta o
procedimento que realiza essa operação.
07)Em relação à Internet, o serviço que permite a troca de mensagens entre usuários da Internet é
conhecido como:
A) E-mail;
WWW.DOMINACONCURSOS.COM.BR 41
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
B) Telnet;
C) WWW;
D) Firewall;
E) Modems.
08)A página inicial de um site na Internet é conhecida por um “jargão da informática”. Dentro desse
contexto, a página inicial de um site é sinônimo de:
A) Homepage;
B) URL;
C) Link;
D) Provedor;
E) HTML.
09)O ponto de conexão entre partes de um site ou de um site para outro é conhecido como:
A) backbone;
B) html;
C) firewall;
D) link;
E) download.
10)Em relação à Internet, o conjunto de informações que aparece em uma mesma tela em um
browser (cliente) recebe a denominação de:
A) Backbone;
B) URL;
C) WWW;
D) Proxy;
E) Página.
11)O programa que sustenta a navegação na Internet, entre quais o Netscape Communicator e o
Internet Explorer são exemplos típicos, é conhecido como:
A) Chats;
B) Email;
C) Browser;
D) Provedor;
E) Banda Larga.
12)Ao navegar na internet utilizando o MS Internet Explorer , um usuário deparou-se com a seguinte
mensagem:
WWW.DOMINACONCURSOS.COM.BR 42
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
(A) esta página não pode ser visualizada por estar em desacordo com as normas da empresa ou ter
sido bloqueada pelo sistema de filtro de conteúdos;
(D) um item suspeito de ser um cavalo de troia foi detectado e o navegador pede autorização para
permitir o seu uso;
(A) Histórico.
(B) Atualizar.
(C) Pesquisar.
(E) Favoritos.
I - Com o Supervisor de conteúdo, pode-se ajustar o tipo de conteúdo que pode ser visualizado. As
configurações de classificação podem ser ajustadas para que reflitam o que se considera conteúdo
apropriado em cada uma das áreas: linguagem, nudez, sexo e violência.
II - Através do menu Personalizar, que aparece quando se clica o botão direito do mouse (botão
secundário) na Barra de ferramentas, podem ser adicionados ou removidos botões da Barra de
ferramentas padrão, usados botões menores e alterada a ordem na qual são exibidos.
III - Podem ser usados certificados para proteger o computador contra software não seguro. Um
certificado assegura que nenhum outro site possa assumir a identidade do site seguro original.
(A) Apenas I
(B) Apenas I e II
WWW.DOMINACONCURSOS.COM.BR 43
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
(E) I, II e III
(A) O menu Favoritos do Internet Explorer define o histórico de páginas visitadas pela frequência de
acessos realizados.
(B) A partir do campo Endereço, é possível ativar outras aplicações, tais como Bloco de notas, Word,
Excel ou qualquer uma que esteja instalada.
(C) Plug-ins são programas que se agregam ao Internet Explorer para permitir a exibição, via browser,
de aplicações que não estão previamente instaladas no PC.
(D) É possível abrir uma página de Internet (no padrão HTML), mesmo não estando o computador
conectado a um provedor de acesso ou a um provedor de Internet em uma rede corporativa.
(E) Acionando-se o item de menu Arquivo > Enviar > Atalho para área de trabalho, um atalho para a
página exibida é fixado na sua área de trabalho.
(B) São endereços de páginas da Internet ou outros serviços, referenciados dentro de páginas da
Internet.
(D) São métodos de pesquisa rápida de um texto ou de uma palavra dentro de uma página da Internet.
18)As páginas da Internet visitadas são armazenadas por opção em pastas do computador. Como é
possível saber se a página que se está olhando no navegador é a última versão ou se foi modificada
depois que se esteve conectado a ela?
(B) Utilizando o menu Ferramentas > Opções da Internet..., selecionando a guia Geral e clicando o
botão Limpar histórico.
(E) Utilizando o menu Exibir > Atualizar (F5). Utilizando os recursos disponibilizados pelo ícone
“Correio”, presente na Barra de Ferramentas do Internet Explorer (versão 6.0...) e tendo também
instalado em seu computador o Outlook Express, pode-se: ( ) Ler e-mails recebidos.
( ) Enviar a página da Internet que está aberta no Internet Explorer. ( ) Acessar diretamente um site de
pesquisa.
A) F, V, F, V, V
B) V, V, V, V, F
C) V, V, V, V, V
WWW.DOMINACONCURSOS.COM.BR 44
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
D) V, F, V, F, V
E) F, F, F, F, F
( ) Somente é necessário estar conectado à Internet nos momentos de receber e enviar os e-mails. A
leitura e a elaboração da resposta podem ser feitas com a conexão desligada −"off line".
( ) É necessário estar conectado à Internet nos momentos de receber e enviar os e-mails e também
quando da leitura e da elaboração da resposta de um e-mail.
( ) Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor, até que
você acesse a Internet e as veja, recebendo-as em seu computador.
A) F, V, F, V, V
B) V, F, F, V, V
C) V, V, V, V, V
D) V, F, V, F, V
E) F, F, F, F, F
1.Word Wide Web. Permite a troca de notícias sobre assuntos de mesmo interesse.
3.News Group. Possibilita a exibição de páginas de hipertexto, ou seja, documentos que podem
conter todo o tipo de informação: textos, fotos, animações, sons, etc.
4.Browser. Troca informações, mensagens, textos, fotos, etc. com outros computadores. A sequência
está correta em:
A) 4, 3, 2, 1
B) 1, 3, 4, 2
C) 3, 4, 1, 2
D) 1, 3, 2, 4
E) 2, 4, 1, 3
WWW.DOMINACONCURSOS.COM.BR 45
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
22)No navegador (browser) Internet Explorer, deseja-se fixar a página de abertura para um
determinado endereço (www.tj.rs.gov.br, por exemplo). Para tanto, coloca-se o endereço desejado na
opção Página inicial, no menu/submenu
(E) Janelas/Favoritos.
(A) na pasta Rascunhos enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador
de acompanhamento.
(B) em disco enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de
prioridade acompanhada.
(C) em disco enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
acompanhamento.
(D) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de
sinalizador de prioridade acompanhada.
(E) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de
sinalizador de acompanhamento.
(A) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que .Vanderleia
e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu e Roberto Carlos não saberá que
Vanderleia e Vanderlei Cardoso a receberam.
(B) A mensagem será enviada para Vanderleia, Vanderlei Cardoso e .Roberto Carlos, sendo que
Vanderleia e Vanderlei Cardoso saberão de todos os recipientes da lista e Roberto Carlos não saberá
de nenhum por estar na lista da cópia oculta.
(C) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que .Vanderleia
e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu mas, .Roberto Carlos saberá que
WWW.DOMINACONCURSOS.COM.BR 46
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
(D) A mensagem está marcada para acompanhamento, o qual deverá ser feito somente a partir de 25
de dezembro de 2004.
A) upload
B) downsize
C) overflow
D) underflow
E) download
26)A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a
esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se
comunicar através da Internet, é correto afirmar que
a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem
simultaneamente.
b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório
que nos computadores de todas elas tenha um programa FTP cliente instalado.
27)O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta
rede é denominado:
a) nome de domínio
b) endereço IP
c) e-mail
d) http
28)Em relação a sites de busca e pesquisa na Internet, qual o procedimento correto para garantir que
a pesquisa da frase introdução à microinformática básica trará textos que contêm a frase completa,
sem a apresentação de textos que contenham apenas parte da frase?
WWW.DOMINACONCURSOS.COM.BR 47
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
29)A barra de endereços de um navegador, onde se digita a URL, nos dá uma série de flexibilidades
para acessar a mesma página. Sabendo disso, o usuário tenta acessar a página do concurso de
Itatiaia das seguintes formas:
X - http://www.aedb.br/concursos/itatiaia/ Y - ftp://aedb.br/concursos/itatiaia
I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por
produto. Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails
recebidos. Essa é a única forma de se garantir a privacidade e organização de e-mails recebidos.
II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma
assinatura identificando o remetente. Desta forma, sempre que receber um spam em seu
computador, o usuário deve analisá-lo imediatamente, pois as empresas e órgãos governamentais
costumam utilizar este tipo de e-mail para trocar informações seguras entre seus funcionários e
colaboradores.
III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é
correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair
do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida conta de
e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de correio
eletrônico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e transferi-las
para o microcomputador do usuário de destino.
IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de programação
específica denominada HTML, o usuário necessita de programas, também específicos, denominados
navegadores ou browsers instalados no seu computador.
a) I e II
b) II e III
c) III e IV
d) I e III
WWW.DOMINACONCURSOS.COM.BR 48
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
que, por sua vez, formam uma pilha. Sobre esses protocolos julgue os itens abaixo:
I- Um protocolo em uma determinada camada, utiliza serviços providos por protocolos nas camadas
superiores e presta serviços a protocolos nas camadas inferiores.
a) I
b) II
c) I e II
d) II e III
e) I, III e IV
a) Os endereços de rede IP são compostos de duas partes. A primeira parte do endereço identifica a
placa, e a segunda identifica, de forma única, a rede.
b) Alguns endereços IP são reservados, identificam a própria máquina, podendo ser usados para
identificar as placas de interface com a rede apenas em condições muito especiais.
c) A parte do endereço que identifica a rede é diferente para todas as placas daquela rede.
d) Não podem existir duas placas com um mesmo endereço de rede IP, a não ser que estejam em
redes interligadas.
e) Os endereços IP são organizados em classes que estabelecem quantos bits são utilizados para
identificar a rede na qual se encontra a placa e a própria placa.
34)Com relação ao Microsoft Internet Explorer, na sua configuração padrão, assinale a alternativa
correta.
(A) O da barra de ferramentas Padrão atualiza apenas links de imagens do site em visualização
no Internet Explorer.
(B) Sites de idiomas diferentes do português são traduzidos automaticamente para o português, se o
recurso Tradução automática estiver ligado.
(C) As páginas que se iniciam por http:s// são páginas seguras, com informações criptografadas,
utilizadas pelos bancos, por exemplo.
35)Considerando a tabela a seguir, que possui termos relacionados à Internet, assinale a alternativa
que estabelece a correta correspondência entre os termos da coluna da esquerda e as descrições da
coluna da direita.
I. Nome : HTML
( ) Função : Protocolo padrão que permite a transferência de dados em hipermídia entre os servidores
WWW.DOMINACONCURSOS.COM.BR 49
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
e os navegadores.
( ) Função : Sistema de documentos em hipermídia interligados, que podem ser visualizados através
de um programa navegador.
( ) Função : Página inicial de um site da Internet. Compreende uma apresentação do site e de todo
seu conteúdo.
( ) Função : Linguagem de marcação utilizada para produzir documentos hipermídia que podem ser
interpretados por navegadores.
I – Para criar um atalho na área de trabalho para uma página da internet em que se esteja
navegando, deve-se clicar com o botão direito do mouse na página e, em seguida, clicar em “criar
atalho”.
II - As teclas de atalho “F5” ou “CTRL R” têm a função de “Atualizar a página atual da Web”.
III - Para adicionar itens a “Barra de Links”, deve-se arrastar até ela o ícone da “ Barra de
Ferramentas Botões Padrão”
IV - O Internet Explorer é instalado juntamente com o Windows XP, sendo o seu navegador padrão.
37)Considere a imagem abaixo, relativa ao programa Internet Explorer, instalação padrão para
destros.
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 50
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
e) A invasão de caixas de emails por hackers, spam e vírus de macro limitam a utilização de
webmails.
39)O Google é um dos sites de busca mais utilizados na Internet. Como resultado ele apresenta 3
itens, um em cada linha, muito importantes:
- A URL que aponta para a página encontrada. Assinale a opção que seria válida para seguinte
busca:
A) Letras de músicas Algumas das letras mais lindas ... Tom Jobim foi um dos compositores... Luiza,
Águas de março, Corcovado, Lígia ... mas isso se deu na grande maioria
www.artistas.saudades.com.br/tom.html
B) Grandes artistas compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não
foram acabadas, isso porque tom era um ...
www.oglobo.com.br/cultura/12012006.htm
D) Grande saudades e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo
para Tom isso poderia ...
www.grandetom.com.br/repertorio.htm
E) Humor do Tom O grande Tom Cavalcanti, um dos maiores humoristas... paródias das letras de
compositores como ...
WWW.DOMINACONCURSOS.COM.BR 51
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
www.terra.com.br/noticias/tomcavalcanti.htm
40)Uma rede organizacional interna modelada sobre a Web, que utiliza a infraestrutura de rede já
existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a
Internet é denominada:
a) LAN b) WAN
c) Intranet
d) WWW
e) Ethernet
41)A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que
possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é
conhecida como
a) HTML
b) WWW
c) SMTP
d) HTTP
e) DNS
42)O protocolo usado para transferência de informações no WWW, que suporta textos não
estruturados, hipertextos, imagens ou qualquer outro tipo de dados, é denominado:
A) NFS;
B) HTTP;
C) UDP;
D) RPC;
E) SNMP.
D) Interconecta pessoas para os mais variados fins e tem contribuído para ampliar e democratizar o
acesso à informatização, eliminando barreiras como distância, fuso horário, etc.
E) A conexão de computadores à Internet é feita através dos chamados provedores de acesso, que
oferecem, em geral, várias modalidades de ligações e serviços de acesso.
III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar.
WWW.DOMINACONCURSOS.COM.BR 52
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
(A) I
(B) I e II
(C) I e III
(D) II e III
(E) I, II e III
46)O Internet Explorer tem um histórico das páginas visitadas, que podem ser apagadas através do
seguinte procedimento:
A) Na barra de menu Favoritos, clicar em opções da Internet, na guia Históricos; clicar em Limpar
Histórico e, depois, clicar no SIM da janela de confirmação.
B) Na barra de menu Ferramentas, clicar em Opções de Internet, na guia Conteúdo; escolher Limpar
Histórico e, depois, clicar no SIM da janela de confirmação.
C) Na barra de menu Ferramentas, em Opções de Internet, na guia Geral, clicar em Limpar Histórico
e, depois, clicar no SIM da janela de confirmação.
D) Na barra de menu Arquivo, em Opções da Internet, clicar no Botão Limpar Históricos e, depois,
clicar no SIM da janela de confirmação.
47)Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente
(browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos
operações que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de
uma transação segura através de criptografia (como se a informação fosse embaralhada). Podemos
reconhecer que a informação é segura através da sigla https:// no endereço do site ou:
E) por um aviso do servidor em uma janela em separado. O menu "Favoritos" do Microsoft Internet
Explorer armazena:
WWW.DOMINACONCURSOS.COM.BR 53
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
48)No navegador Internet Explorer, quando acessamos sites “seguros”, que utilizam https, aparece a
imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador:
B) Aplicações da Internet, como a Web e o e-mail, são programas de aplicação de rede que não
dependem desses sistemas finais para sua utilização.
C) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de
correio eletrônico.
D) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de
correio eletrônico e de transporte de arquivos.
E) Na Internet, o protocolo SMTP especifica o formato da informação que é utilizado nas aplicações
de correio eletrônico e no suporte à Web.
WWW.DOMINACONCURSOS.COM.BR 54
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
E) Na Internet, os sistemas finais são conectados entre si por enlaces de comunicação, que podem
ser constituídos exclusivamente de meios físicos.
53)Com relação aos conceitos básicos de Internet e World Wide Web, é correto afirmar:
A) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por
máquinas externas e vice-versa. Essas redes são chamadas de Intranets, pois utilizam variações da
tecnologia da Internet e os servidores possuem arquitetura proprietária.
B) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por
máquinas externas a elas. Essas redes são chamadas de Internets dedicadas, pois são variações da
tecnologia da Internet e os servidores possuem arquitetura proprietária.
C) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que
utiliza os serviços de comunicação da Internet, logo não poderia operar em outra rede que não a
Internet.
D) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo não poderia operar em outra rede que não a Internet.
E) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo poderia operar também em outra rede que não a Internet.
A) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega. Uma aplicação distribuída pode usar esses dois serviços simultaneamente.
B) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega. Uma aplicação distribuída pode usar ambos simultaneamente, desde que
em enlaces diferentes e sintonizados paralelamente com a rota.
C) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega. Uma aplicação distribuída usa um desses dois serviços, nunca ambos.
D) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma
garantia quanto à entrega mas, por ser o mais econômico, é bastante utilizado em pequenas
instalações nas aplicações de Telnet.
WWW.DOMINACONCURSOS.COM.BR 55
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
E) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão
(TCP) e um serviço não orientado à conexão (UDP). O primeiro tipo de serviço oferece garantia
quanto à entrega, sendo portanto muito utilizado em correio eletrônico, vídeoconferência e telefone
pela internet.
55)O objetivo dos domínios é o de evitar que se utilize o mesmo nome; no Brasil (domínio geográfico
br), foi adotada uma organização parecida com a da americana. A empresa Mini, com um
equipamento de nome www, terá o seguinte domínio: www.mini.com.br.
a) .mil
b) .net
c) .org
d) .gov
a) Ao clicar no , será aberta do lado esquerdo da página da Internet, todo o histórico, ou seja as
páginas visitadas pelo usuário.
b) Ao se clicar o , a conexão com o provedor de Internet será desfeita, caso essa conexão tenha
sido do tipo dial-up.
c) Por meio do botão , o Internet Explorer permite salvar em arquivo o código HTML da página
Web ilustrada.
d) Caso o usuário desconhecesse o endereço eletrônico do sítio, a forma mais adequada de obtê-lo,
utilizando os recursos disponíveis na Internet, seria acessando um ambiente de relay chat, também
conhecido como sítio de busca.
57)."O .................... Internet Explorer possui um recurso especial para o registro e organização de
I.- É possível usar o Internet Explorer para alterar qualquer página da Internet que esteja sendo
visitada.
II. Quando uma página da Internet possui um link rotulado "voltar à página anterior", clicar sobre esse
link é sempre equivalente a clicar no botão "voltar" da barra de ferramentas do Internet Explorer.
III. O menu "Favoritos" contém uma lista de endereços de sites da Internet. O usuário pode tanto
apagar quanto acrescentar endereços de sites nessa lista.
WWW.DOMINACONCURSOS.COM.BR 56
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
IV. O Internet Explorer, na sua configuração padrão, armazena uma lista contendo o "histórico" dos
sites visitados.
59)Das funcionalidades abaixo, qual não faz parte de um software para envio e recebimento de e-
mails:
60)O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos
serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta.
(B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o
usuário também poderá enviar programas, arquivos e imagens.
(C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de computador
através das mensagens encaminhadas entre os usuários.
(D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é
impossível o recebimento de mensagens indesejadas.
(E) Microsoft Outlook , Pegasus Mail, Microsoft Access e FireFox são programas utilizados
exclusivamente para compor, enviar e receber mensagens eletrônicas.
C) Esta composição no e-mail não é possível devido ao espaço após a palavra “edu”.
E) Este tipo de e-mail só funciona se não houver espaços entre todas as palavras que estão entre os
sinais menor e maior.
62)Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários
destinatários utilizando também cópias (CC) e cópias ocultas (CCO).
WWW.DOMINACONCURSOS.COM.BR 57
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
(B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem
seu conteúdo;
(C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo; os
destinatários do campo CCO não receberão informações sobre anexos;
(D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo;
(A) Hyperterminal
(B) Notepad
(C) Paint
a) correio_eletronico@cops.uel.br
b) correio_eletronico.cops.uel.br
c) www.correio_eletronico.cops.uel.br
d) www.correio_eletronico&cops.uel.br
e) www.cops.uel.br/correio_eletronico
65)Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma
mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou
Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a
mensagem:
B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem.
D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco
rígido do remetente.
a) fulano@server.com
b) cicrano.nat@tutorial.br
c) pessoa@terra.ilha.tw
d) alguem@united
67)"Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
WWW.DOMINACONCURSOS.COM.BR 58
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
68)A técnica que consiste na utilização de métodos de modificação de texto, visando a não transmiti-
los em sua forma clara, protegendo-os em relação a eventual interceptação, é conhecida como:
A) modulação;
B) backup incremental;
C) proxy;
D) criptografia;
E) firewall.
( ) Quando um usuário clica em um link de uma página Web que tem como destino um arquivo de
instalação de um programa e salva o arquivo no disco rígido do computador local, é efetuado o
download do arquivo.
( ) Quando um usuário adiciona uma foto armazenada em seu computador ao seu perfil de uma rede
social, como o Orkut ou o Facebook, é feito o download do arquivo para o servidor. Assinale a
alternativa que indica a sequência correta, de cima para baixo.
a) ( ) V – F – V – F
b) ( ) F – V – F – F
c) ( ) V – V – V – V
d) ( ) F – F – V – V
e) ( ) V – F – F – V
A) serviços de busca são criados para permitir estabelecer bate-papo eletrônico entre usuários
remotos.
B) um site na Internet pode ser construído utilizando-se qualquer linguagem de programação, exceto
PHP, Java e MySQL.
C) o Webmail é um mecanismo que permite aos usuários da Internet acessar suas correspondências
de correio eletrônico.
D) é possível transmitir qualquer evento de vídeo em tempo real, sem preocupações com a
velocidade de transmissão dos links.
WWW.DOMINACONCURSOS.COM.BR 59
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
II - É possível ter acesso à Internet através de qualquer computador ligado à rede, exceto aqueles com
Sistema Operacional Linux.
III - Para acessar informações com segurança através da Internet, é preciso que o site acessado
tenha mecanismos de autenticação e criptografia de informações nos seus servidores.
IV - Servidor Web é uma máquina em rede contendo um conjunto de arquivos que não podem ser
compartilhados com nenhum usuário, a menos que ele esteja usando o próprio servidor.
A) I e III.
B) II e IV.
C) II e III.
D) III e IV.
72)Considere:
I. - Uma Intranet é uma rede pública e uma Extranet é uma rede privada.
III. - Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet. Está correto o
que se afirma em:
A) I, II e III.
B) I, apenas.
C) I e III, apenas.
D) I e II, apenas.
E) II e III, apenas.
74)Na criação de um novo e-mail, existe a possibilidade de se enviar uma cópia para vários
destinatários sem que eles fiquem conhecendo o endereço eletrônico de cada destinatário. Esse
campo no e-mail é conhecido como
A) Cc
WWW.DOMINACONCURSOS.COM.BR 60
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
B) Coc
C) Cod
D) Ddo
E) Cco
75)Com o objetivo de garantir a segurança dos dados nos microcomputadores, é muito comum baixar
atualizações de programas antivírus ou mesmo arquivos em formato PDF, que são abertos por meio
do software Adobe Acrobat Reader. Esta atividade de busca de informações no sentido Internet –
microcomputador é conhecida como:
A) upload
B) overlay
C) overflow
D) download
76)Dentre as ferramentas empregadas para acessar a World Wide Web, o Internet Explorer é um
software que pertence à categoria denominada:
A) servidor
B) navegador
C) editor de imagens
D) compactador de dados
77)Programa utilizado para visualizar na tela as páginas da Internet e usado como principal
ferramenta de navegação pela web é o:
a) E-mail
b) Browser
c) FTP
d) IRC
II - TCP/IP é o protocolo-base usado para comunicação entre computadores na Internet. III - Webmail
é um sistema que permite gerenciar serviços de mensagens na Internet.
A) I, II e III
B) I, III e IV
C) I, II e IV
D) II, III e IV
WWW.DOMINACONCURSOS.COM.BR 61
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
A) Internet Explorer;
C) Notepad;
D) Excel;
E) Power Point.
I. - Webmail é uma interface da World Wide Web que permite ler e escrever emails usando-se um
navegador de internet.
II. - Para se utilizar o webmail para envio e recebimento de mensagens é necessário que se tenha
instalado e configurado no computador o Microsoft Outlook.
III. - Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.
Está correto o que consta em
A) I, apenas.
B) I e II, apenas.
C) I e III, apenas.
D) II e III, apenas.
E) I, II e III.
a) A Internet é a rede mundial de computadores, constituída de várias redes que se comunicam por
meio do protocolo TCP/IP.
d) Navegadores são programas que processam código HTML de modo a oferecer a exibição dos
sites ao usuário.
2 - SMTP
a) 4, 3, 2, 1
b) 3, 4, 2, 1
WWW.DOMINACONCURSOS.COM.BR 62
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
c) 4, 2, 3, 1
a) Google
b) WorldSearch
c) Yahoo
d) Altavista
(A) O Microsoft Office Outlook não cria nem emite contas de e-mail. Ele fornece acesso somente as
suas contas de e-mail.
(B) O Microsoft Office Outlook suporta o Microsoft Exchange Server 2000 e versões posteriores.
86) A figura ilustra as pastas locais do Microsoft Outlook, a partir da sua configuração padrão.
A única pasta local que não permite criar subpastas a partir dela é
(D) Rascunhos.
WWW.DOMINACONCURSOS.COM.BR 63
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
b) O e-mail enviado de volta ao servidor que originou a mensagem sem atingir seu destino final.
88)Com base na imagem de uma mensagem sendo editada no programa Outlook, considere as
assertivas abaixo.
I - Cco é uma abreviação de com cópia oculta. Se for adicionado o nome de um destinatário nesta
caixa, uma cópia da mensagem será enviada a ele sem que seu nome fique visível para os outros
destinatários da mensagem.
III - Clicando-se no botão , pode-se inserir uma assinatura na mensagem. Quais são corretas?
(A) Apenas I
(B) Apenas II
(D) Apenas I e II
(E) I, II e III
89)Após a configuração de sua nova conta de e-mail no Outlook, um usuário observou que conseguia
receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do provedor de
acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma autenticação
do servidor de entrada de e-mails.
a) só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.
c) deverá acessar as propriedades dessa conta de e-mail e, na guia Servidores, habilitar a opção
Meu servidor requer autenticação, observando que as configurações de logon utilizadas para envio
de e-mail são as mesmas utilizadas para recebimento.
d) deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar
essa segunda conta apenas para envio de e-mail.
WWW.DOMINACONCURSOS.COM.BR 64
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
I - Os nomes dos destinatários de uma mensagem podem ser inseridos na caixa ao lado do botão ,
separados por ponto-e-vírgula (;).
II - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário, e seu nome ficará visível para os outros
destinatários da mensagem.
III - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário e, assim que ele a receber, será enviada uma
confirmação de recebimento ao remetente.
(A) Apenas I
(B) Apenas I e II
(E) I, II e III
91)Com base na imagem abaixo do programa Microsoft Outlook , assinale a assertiva incorreta.
(A) Quando aparece o símbolo associado a uma mensagem, isso indica que ela tem prioridade
alta.
(B) Quando aparece o símbolo associado a uma mensagem, isso indica que ela está marcada
como não lida.
(C) Quando aparece o símbolo associado a uma mensagem, isso indica que ela possui anexo.
WWW.DOMINACONCURSOS.COM.BR 65
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
(D) Quando aparece o símbolo associado a uma mensagem, isso indica que ela exige uma
senha para ser lida.
(E) Quando aparece o símbolo associado a uma mensagem, isso indica que ela contém um
sinalizador.
(A) a Caixa de saída - pelo assistente de movimentação - pela definição de local padrão de entrega de
e- mail
(B) uma pasta particular - pela definição de local padrão de entrega de e-mail - por uma regra de e-
mail
(C) a Caixa de entrada - pelo assistente de movimentação - marcando a caixa .Marcar mensagem
como lida após ser exibida....
(D) a Caixa de entrada - pelo assistente de movimentação - por uma regra de e-mail
(E) uma pasta particular - pela definição de local padrão de entrega de e-mail - marcando a caixa
.Marcar mensagem como lida após ser exibida....
93)Se, depois de elaborada uma mensagem no MS Outlook, não se preencher nenhum endereço de
e- mail no campo do destinatário e fechar-se a mensagem pelo botão fechar, o que ocorre com esta
mensagem?
(B) O MS Outlook irá perguntar se se deseja salvá-la e, logo após, irá enviá-la mesmo assim.
(E) Uma mensagem sem destinatário não pode ser fechada, portanto esse texto terá que ser
identificado.
94)O aplicativo de correio eletrônico Microsoft Outlook, na configuração padrão, pode apresentar
alguns ícones associados a cada mensagem. Assinale a alternativa que correlaciona corretamente os
ícones da esquerda com as descrições da direita.
WWW.DOMINACONCURSOS.COM.BR 66
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
95)O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor
de Correio Eletrônico sejam descarregadas para a máquina de um usuário é o:
a) Download
b) MAILP
c) POP3
d) UPLOAD
I. As pastas Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos ou Rascunhos não
podem ser excluídas ou renomeadas.
II. Ao enviar uma mensagem para um grupo de destinatários simultaneamente, é possível definir
uma formatação exclusiva (cor de fundo, fonte e tamanho de letra, parágrafos e solicitação de
confirmação de leitura) para cada destinatário individualmente.
III. Para excluir uma mensagem da Caixa de entrada, previamente selecionada, basta pressionar a
tecla DEL (a mensagem será enviada para a pasta Itens excluídos). Porém, para excluir a mensagem
definitivamente (sem enviar para a pasta Itens excluídos), deve-se pressionar simultaneamente as
teclas SHIFT+DEL. IV. Para anexar imagens em uma mensagem, esta deve ser formatada em HTML,
enquanto textos sem formatação podem conter apenas caracteres alfanuméricos.
(A) I.
(B) III.
(C) I e III.
(D) II e IV.
97)Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook, na sua
WWW.DOMINACONCURSOS.COM.BR 67
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
(C) os anexos serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o
mesmo remetente.
(D) os anexos não serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário
for o mesmo remetente.
(E) os anexos serão mantidos na nova mensagem a ser encaminhada e não podem, em nenhuma
hipótese, ser excluídos.
98)Para enviar um e-mail, utilizando o Microsoft Outlook, na sua configuração padrão, é preciso
preencher o campo Para: com um endereço eletrônico válido como:
(A) \\maria\@tjsp.com.br
(B) maria@tjsp/combr
(C) maria@tjsp/com/br
(D) http://maria@tjsp.com.br
(E) maria@tjsp.com.br
99)Os programas de e-mail verificam periodicamente se existem novas mensagens em sua caixa
postal. O período de verificação normalmente é de 30 minutos. No Outlook, se quisermos modificar
este número, é necessário acionar:
B) No Outlook somente é possível modificar este número através de um utilitário que está disponível
gratuitamente na Internet denominado SOS-Outlook.
D) Formatar/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X”
minuto(s). E) Ferramentas/ Opções/ Geral e digitar novo valor no item Verificar se há novas
mensagens a cada “X” minuto(s).
100) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ação correta é:
a) colar;
b) anexar;
c) copiar;
d) inserir;
e) verificar.
Gabarito 01 - D 02 -C 03 - D 04 - D 05 - D 06 - C 07 - A 08 - A 09 - D 10 - E 11 - C 12 - C 13 - A 14 - A
15 -
E 16 - A 17 - B 18 - E 19 - D 20 - A 21 - C 22 - A 23 - A 24 - A 25 - C 26 - E 27 - D 28 - B 29 - B 30 - C
31 -
A 32 - C 33 - B 34 - E 35 - D 36 - C 37 - C 38 - B 39 - D 40 - D 41 - C 42 - A 43 - B 44 - A 45 - E 46 - E
47 -
C 48 - C 49 - B 50 - B 51 - D 52 - B 53 - A 54 - D 55 - E 56 - C 57 - D 58 - A 59 - C 60 - E 61 - B 62 - B
63 -
A 64 - E 65 - D 66 - A 67 - B 68 - D 69 - D 70 - D 71 - A 72 - C 73 - A 74 - E 75 - C 76 - E 77 - D 78 - B
WWW.DOMINACONCURSOS.COM.BR 68
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
79 -
B 80 - D 81 - A 82 - C 83 - C 84 - C 85 - B 86 - A 87 - D 88 - E 89 - A 90 - D 91 - C 92 - B 93 - D 94 - B
95 -
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 69
SISTEMA OPERACIONAL AMBIENTES WINDOWS
Windows 7
Conceito de Pastas:
Não contem informação propriamente dita. A função é organizar tudo que esta dentro de cada
unidade. Elas contem arquivos e subpastas.
Diretórios:
É o mesmo que pasta, este termo era muito usado no tempo do DOS
Arquivos:
Os arquivos são o computador sem mais nem menos. Qualquer dado é salvo em seu arquivo
correspondente. São fotos, vídeos, imagens, programas, músicas e etc..
Atalho:
É uma maneira rápida de abrir um arquivo, pasta ou programa; Um atalho não tem conteúdo algum e
sua única função é “chamar o arquivo” que realmente queremos e que está armazenado em outro
lugar.
É a área de exibição quando você liga o computador e faz o logon do Windows. Quando você abre
programas ou pastas, eles são exibidos sobre a área de trabalho, Nela também é possível colocar
WWW.DOMINACONCURSOS.COM.BR 1
SISTEMA OPERACIONAL AMBIENTES WINDOWS
itens, como arquivos e pastas, e organiza-los como quiser. A chamamos de tela inicial do Windows.
Ela é composta de :
• Menu iniciar
• Barra de tarefas
• Área de notificação
Área De Transferência:
É uma área de armazenamento temporário de informações que você copiou ou moveu de um lugar e
planeja usar em outro lugar. Você pode selecionar texto ou elementos gráficos e em seguida, usar os
comandos recortar ou copiar para mover sua seleção para a área de transferência, onde ela será
armazenada ate que você use o comando colar para inseri-la em algum outro lugar. Quando desligar
o PC, é apagado tudo que esta na área de transferência.
Os programas quase sempre têm vários comandos que você possa usar e muitos deles estão em
menus igual à de um restaurante, com uma lista de opções. Muitos menus ficam escondidos (ocultos)
até que você clique na barra de menus abaixo da barra de titulo.
Para escolher um comando é só clicar nele. Às vezes aparece outro menu com mais opções(sub-
menu) e se estiver cinza é por que ele não esta habilitado.
Clicando com a direita em quase todo do PC, como ícones, área de trabalho, barra de tarefas e etc.
você também abre muitos menus.
Programas E Aplicativos:
Quase tudo que você faz no PC requer o uso de um programa; Se você for escrever precisará de um
WWW.DOMINACONCURSOS.COM.BR 2
SISTEMA OPERACIONAL AMBIENTES WINDOWS
editor de texto,se for retocar uma imagem, precisará de um editor de imagem, para acessar a internet
será necessário um navegador. Centenas de programas estão disponíveis para Windows.
No Windows o menu Iniciar é a porta de entrada para todos os programas do computador. O painel
esquerdo do menu iniciar contem uma pequena lista de programas e mais os programas usados
recentemente. Para abrir um programa é só clicar nele.Para procurar uma lista dos seus programas,
clique no botão iniciar e em todos os programas.
Os programas quando são desenvolvidos tem um tipo de licença de uso dele, pode ser gratuito ou
não.
Freeware: é o mesmo que gratuito. Você pode usar todas as funções do programa sem restrições. O
tempo de uso pelo usuário é ilimitado.
Shareware: o programa possui algumas limitações em relação ao acesso das funções ou limite de
tempo de utilização, geralmente contado em dias, a partir do momento que o software é instalado.
Para ter acesso a essas ferramentas bloqueadas ou usar por tempo indeterminado, o usuário é
obrigado a comprar ele.
Adware: É gratuito porem o programa tem publicidade nele de forma que o usuário é obrigado a ter
contato com aquele anúncio todas as vezes que utiliza-lo. A propaganda só é retirada mediante a um
pagamento por parte do cliente.
Open source: os programas open source, são totalmente gratuitos e sem restrições aos usuários e
possuem o código fonte de programação acoplada a eles. Isso significa que qualquer pessoa pode
alterar as funções do programa sem a necessidade de nenhum tipo de pagamento aos criadores.
Vasculhei a internet procurando o que eles estão querendo com este item e não achei nada. Acredito
que seja algo simples para quem sabe sobre o sistema operacional e sobre o pacote Office deve
resolver qualquer questão deste tópico. Caso você ache algo e queira acrescentar é só fazer um
comentário.
Windows 8
Windows 8 é o nome definitivo para a última versão do sistema operacional da Microsoft, em vez de
Windows NT 6.2.
Este sistema operacional se apresentará em 4 edições diferentes:
WWW.DOMINACONCURSOS.COM.BR 3
SISTEMA OPERACIONAL AMBIENTES WINDOWS
Desde do Windows XP, nos habituamos à janela vermelha, verde, azul e amarela em forma de onda,
que tinha sido melhorada com o Windows Vista (você pode ver a diferença comparando os logotipos).
Veja o novo logotipo, revelado recentemente.
Obviamente, foi mantida a ideia de janela, mas que também nos fará pensar na interface Metro e sua
fluidez.
A Microsoft também lançou recentemente o pacote de DVDs do Windows 8 que são vendidos em
lojas e na internet.
Além disso, a Microsoft fez do Windows um produto “de luxo”, propondo sua versão de caixa com 5
cores diferentes:
Lançamento Internacional
Quando o Windows 8 foi lançado, a Microsoft deu uma palestra em Nova York e redecorou o Times
Square a sua imagem. Nesta mesma praça, tão famosa, a empresa abriu sua primeira loja
WWW.DOMINACONCURSOS.COM.BR 4
SISTEMA OPERACIONAL AMBIENTES WINDOWS
especializada Apple: Uma Microsoft Store. Várias lojas semelhantes foram abertas ao mesmo tempo,
em muitos lugares da América do Norte, e a chegada na Europa se deu em 2013.
As vendas do Windows 8 foram muito satisfatórias; três dias após o lançamento, 4 milhões de
licenças já tinham sido vendidas e, um mês depois, esse número foi multiplicado por 10, ou seja, mais
do que o Windows 7, na mesma época. Os revendedores mostraram todos vendas como esperadas,
ou até melhor.
Por enquanto, a atualização do Windows XP para o Windows Vista ou 7 é de 29,99€, e 59,99€ para
uma versão em DVD. Preços muito competitivos, ao contrário das versões mais antigas que variavam
entre 100 e 300€!
Aliás, a Microsoft lançou uma oferta especial para todos os PCs com uma versão genuína do
Windows 7 (válido para as edições Home Basic, Home Premium, Professional e Ultimate) e
comprados entre o dia 2 de junho de 2012 e 31 de janeiro de 2013, que podiam se beneficiar de uma
mudança para o Windows 8 por 14,99€.
No entanto, a ênfase foi durante o período de lançamento mas, a partir do final de janeiro de 2013,
com a realização de várias promoções, o Windows 8 deveria voltar a um preço normal, embora ainda
menos do que o Windows 7, na época. O cliente pagaria 160€ por uma licença de uso
pessoal Windows 8 Pro OEM, ou 110€ por uma licença do Windows 8.
Com todas essas mudanças, a Microsoft ganhou o jackpot com o Windows 8, que é um evento crucial
na história da empresa. Também, para alcançar um número máximo de clientes, Redmond tem uma
grande responsabilidade, investindo cerca de US $ 1,5 a 1,8 bilhões de dólares em marketing. O
Windows 8 invadiu nossas televisões.
Quatro outros vídeos oficiais foram publicados com o objetivo de detalhar o sistema operacional, o
máximo possível e os novos recursos do Windows 8, com os usuários. Utilizado tanto em tablet
quanto em PC, estes vídeos demonstram a capacidade híbrida do Windows 8 para se adaptar a
qualquer tipo de terminal, embora os aplicativos Modern UI sejam destacados em relação aos
aplicativos de desktop.
Na verdade, este botão no canto inferior esquerdo da tela acabou, que foi substituído pela tela
Iniciar,
A Tela Iniciar
Ela é dividida em ícones, chamados de Blocos dinâmicos que, como no menu Iniciar dão acesso
aos aplicativos. Muito tempo chamado de “Metro” ou “interface moderna/Modern UI“, o termo usado é
simplesmente “interface do Windows“
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 5
SISTEMA OPERACIONAL AMBIENTES WINDOWS
A cor do fundo da tela inicial é editável, assim como os motivos, mas é impossível colocar uma
imagem em fundo de tela, o que seria inútil de qualquer maneira, já que os blocos dinâmicos ocupam
a maior parte da tela.
Novos aplicativos foram adaptados a esta nova interface. Nós já conhecemos o Internet Explorer 10,
por exemplo. Estes aplicativos aparecem em tela cheia e só funcionam “com” a interface do
Windows.
Um dos aplicativos é chamado de Desktop” e é uma “remanescência” dos nossos antigos Windows:
barra de tarefas, ícones, gadgets da guia Windows, janelas, o AeroPeek, Aero Sake e AeroSnap.
Neste aplicativo, podemos instalar aplicativos do Windows 32 (*.exe) como nos antigos Windows. De
uma certa forma, isso funciona como o princípio das bonecas russas.
A Barra De Charms
WWW.DOMINACONCURSOS.COM.BR 6
SISTEMA OPERACIONAL AMBIENTES WINDOWS
Este é o nome dado à pequena faixa que aparece à direita da tela para propor diversas opções.
Podemos acessá-la colocando o cursor do mouse no canto inferior ou superior direito da tela. Ela tem
5 ícones para, entre outras, exibir o menu Iniciar, Pesquisar, Compartilhar, Alterar o dispositivo
de exibição, Acessar as configurações do PC, Ajustar o volume ou o brilho, Parar, Pausar, etc.
Com sua nova interface, o Windows 8 quis fazer do Windows um Sistema Operacional adaptado aos
PCs e tablets de toque.
É o primeiro Sistema Operacional da empresa de Redmond que suporta uma arquitetura ARM,
plataforma esta usada em tablets e celulares.
Saiba também que os aplicativos do Windows 8 funcionam tanto em modo retrato como em modo
paisagem.
Apesar de tudo, não é preciso guardar o mouse e o teclado no armário: eles funcionam muito bem no
Windows 8.
Observação: esta interface não faz do Windows 8 um Sistema Opercional para tablets. O objetivo
principal é o de aumentar a compatibilidade do Windows: antes para os PCs, e agora, para os
tablets e os PCs.
Inúmeras Mudanças
Além de sua nova interface, que permitirá o uso do Windows de uma nova maneira, muitos recursos
foram adicionados e/ou melhorados.
Suporte para USB 3.0
Dez vezes mais rápido que a USB 2.0, a USB 3.0 foi promovida a um grande futuro segundo a
Microsoft, que acredita muito neste protocolo.
Na verdade, de acordo com as estatísticas de Junho de 2011, em 2015, todos os novos PCs serão
equipados com portas USB 3.0.
Assim sendo, você poderá copiar um filme de alta definição a partir de um dispositivo de
armazenamento USB 3.0 em 80 segundos, ao invés dos 15 minutos necessários à USB 2.0.
Copiar, colar, renomear, remover, etc. Essas operações que você faz quase que instintivamente
representam 50% do uso total de comandos.
Mas, se por um lado essas tarefas não duram mais do que 10 segundos, elas também podem durar
vários minutos, porque o Windows Explorer não foi otimizado para esse tipo de tarefa de grande
porte, ou para várias cópias simultâneas.
As tarefas de cópias que tinham suas próprias janelas foram reunidas em uma única janela. Você
pode pausar/retomar uma operação em curso. Você também pode mudar as barras de progressão
indicando o status da cópia, em gráficos, mostrando a velocidade de transferência dos dados.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 7
SISTEMA OPERACIONAL AMBIENTES WINDOWS
WWW.DOMINACONCURSOS.COM.BR 8
SISTEMA OPERACIONAL AMBIENTES WINDOWS
Melhoria dos casos de colisão de nomes de arquivos. Estes problemas são ainda mais irritantes
quando administramos várias cópias ou arquivos com o mesmo nome. As caixas de diálogo serão
apresentadas de outra forma, o Windows pede para assinalar os arquivos que você quer guardar
entre os arquivos fonte e os arquivos da pasta alvo.
Uma última mudança é a remoção das caixas de diálogo: “Você tem certeza que quer colocar esse
arquivo na lixeira?” ou “Você realmente deseja mesclar esses arquivos?” para criar um ambiente mais
simples e menos confuso.
O Windows Explorer
Opções.
Esta faixa apareceu com o Microsoft Office de 2007. Com ela você podia acessar as funcionalidades
mais facilmente, graças a sua melhor organização.
Isto é exatamente o que acontece com o Windows 8: alguns comandos que acessávamos através de
menus de contexto são agora exibidas na faixa.
WWW.DOMINACONCURSOS.COM.BR 9
SISTEMA OPERACIONAL AMBIENTES WINDOWS
Outras pequenas mudanças: o deslocamento da aba de informações para o lado direito, em vez da
parte inferior. Na verdade, as resoluções de tela mais comuns são as de 16/9, o que facilita a gestão
do tamanho disponível à tela.
O Windows 8 trouxe um avanço significativo quanto à inicialização. Com ele, seu computador está
pronto para uso cerca de 10 segundos após pressionar o botão ON/OFF, ao invés dos 25-30
segundos solicitados pelo Windows 7.
Até então, quando pressionavamos o botão ON/OFF o PC iniciava os drivers necessários para o
arranque do kernel do sistema operacional, depois o Windows inicializava o sistema (carregamento
de drivers adicionais, serviços) e a sessão 0. Em seguida,, tinha o logon e, só aí você podia começar
a usar o PC.
WWW.DOMINACONCURSOS.COM.BR 10
SISTEMA OPERACIONAL AMBIENTES WINDOWS
Com o Windows 8, quando você desliga o computador, o sistema operacional fecha as sessões, os
programas e os serviços, mas salva a sessão 0 no disco rígido.
É como quando você coloca em modo de espera prolongada: o Windows salva o estado da memória
(sessões, programas e serviços abertos) no disco rígido e, em seguida, desliga o PC.
Mas o Windows 8 só salva o estado da sessão 0, e isso leva menos tempo; assim, quando você
iniciar o Windows 8, ele primeiro vai restaurar o estado da sessão 0 na memória e, em seguida,
executará os drivers adicionais e a tela de arranque.
Concluindo, a sessão 0 do Windows 8 ficará sempre “aberta“, mesmo quando você desligar o PC.
Saiba que o arranque do Windows 8 não usa esse método: o Windows 8 e a sessão 0 são totalmente
fechadas. É por isso que um reboot é mais demorado.
Para ver os processos de segundo plano e opções adicionais, basta clicar em Mais detalhes. Aí,
todas as janelas abertas são agrupadas por aplicativo.
Nota-se um novo visual mais agradável e a alcance de todos, pois usar o gerenciador de tarefas não
é uma operação muito realizada por novatos.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 11
SISTEMA OPERACIONAL AMBIENTES WINDOWS
Nesta apresentação podemos ver o chamado “mapa térmico“, onde todas as informações à direita
indicam o uso dos recursos e tornam-se mais escuras à medida em que o uso dos recursos fica mais
importante.
Essa função também permite a resolução de problemas de desempenho causadas por um aplicativo.
Outra novidade importante é o aparecimento de nomes mais simples na lista de processos. Antes,
quando procurávamos um determinado processo, era preciso procurar um nome complicado, sem
significado, com a extensão *.exe
WWW.DOMINACONCURSOS.COM.BR 12
SISTEMA OPERACIONAL AMBIENTES WINDOWS
No Windows 8, o gerenciador de tarefas substitui os nomes dos executáveis pelo verdadeiro nome do
processo. Assim, o executável Splwow64.exe aparece “Print driver host for applications”. Claro,
este nome será traduzido mas, isso é só para mostrar que entenderemos exatamente o que significa
cada elemento da lista de processos.
Fotos em alta resolução, filmes HD, coleções de música, etc. A nossa gama de multimídia digital
continua a crescer e a melhorar.
Os desenvolvedores de discos rígidos criam hardwares cada vez mais rápidos e sofisticados para
acompanhar as necessidades dos clientes.
Com o aparecimento, cada vez mais importante, desses discos de grande capacidade, a Microsoft
integrou no Windows 8 a possibilidade de suportar discos rígidos de 3 TB (tetra bytes), ou mais.
Windows Store
Grande novidade do próximo sistema operacional da Microsoft: uma loja de download on-line
chamada “Windows Store”. Ela foi apresentada oficialmenteno dia 7 de dezembro de 2011.
O Windows Store incentiva os desenvolvedores de aplicativos a mudarem para os aplicativos do
Windows 8 com o Microsoft Visual Studio 11 beta, lançado na mesma época do Windows 8
Consumer Preview.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 13
SISTEMA OPERACIONAL AMBIENTES WINDOWS
Além da tradicional conexão por senha, o Windows 8 propõe duas novas maneiras de se conectar:
1) Conexão por código PIN: código de quatro dígitos que você digita sem precisar pressionar a
tecla Enter, e que abre a sua sessão rapidamente, como nos celulares.
2) A senha da imagem: uma forma muito original de se conectar, útil apenas para os tablets.
Basta escolher uma imagem em seus dados e indicar três gestos a serem reproduzidos nesta
imagem. Você pode desenhar linhas, fazer um círculo e apontar para partes da imagem.
Em seguida, no logon, basta repetir esses mesmos movimentos, sem precisar reproduzir o número
exato de pixels.
Observação: Saiba que você pode usar as três formas para se conectar (senha, código PIN e senha
de imagem).
WWW.DOMINACONCURSOS.COM.BR 14
SISTEMA OPERACIONAL AMBIENTES WINDOWS
Você pode escolher como se conectar, desde que a tenha definido antes,
nas Configuraçõesacessíveis na Barra de Charms.
Outra interface que foi mudada no Windows 8 é a de Opções avançadas de inicialização, acessível
pela tecla F8 na inicialização das antigas versões do Windows, para acessar as opções de
recuperação, ou usar outro sistema operacional. Mas no Windows 8, a Microsoft encontrou um
problema: o sistema operacional arranca muito rapidamente e o usuário não tem tempo para usar a
tecla F8. Além disso, lembre-se que o Windows não para completamente, a sessão 0 é gravada no
disco rígido, o PC não pode fazer nada enquanto ela não for restaurada: impossível acessar o BIOS,
inicializar em outro dispositivo e acessar as opções avançadas de inicialização; será preciso uma
reinicialização total.
Para solucionar este problema, um botão de Inicialização Avançada, localizado no Painel de
contrôle da interface do usuário do Windows 8, permite que você reinicie o computador exibindo as
opções. Ele também pode ser acessado mantendo pressionanda a tecla Shift e clicando
em Reiniciar
Fim da página não muito acolhedora em preto e branco, que deu lugar a uma interface mais
agradável, azul clara, com o suporte do mouse e dos ícones, bem mais bonita e fácil de usar.
A principal razão para esta mudança é que essas opções avançadas de inicialização só são
disponíveis APÓS a inicialização do Windows e, consequentemente, a restauração na memória da
sessão 0. Assim, os principais drivers já estão carregados.
Lembre-se de que, com o Windows 7 (ou anterior), para acessar estas opções, era preciso pressionar
a tecla F8 durante a inicialização do BIOS. Sem mouse, apenas setas, o Windows inicializava depois.
Agora, o usuário escohe a sua opção e o PC só inicializa se for preciso.
WWW.DOMINACONCURSOS.COM.BR 15
SISTEMA OPERACIONAL AMBIENTES WINDOWS
1) Reiniciar o PC: muitos temas do ccm são escritos por pessoas que desejam voltar para as
configurações de fábrica em seus PCs, mas como eles não têm mais CD de restauração, eles são
forçados a comprar o Windows novamente. O Windows 8 vai integrar uma sistema de restauração
total do sistema operacional.
2) Atualizar o PC: se você preferir manter seus dados durante a reinicialização do Windows, o melhor
é recorrer a esta solução. Ao contrário da reinicialização, os dados, configurações e aplicativos do
Metro (salvo o Desktop) são mantidos.
Uma nova cópia do Windows é instalada e os dados, configurações e aplicativos são restaurados.
Você não precisa criar uma nova conta, reinstalar os aplicativos do Windows 8, etc.
Esta solução é menos eficaz se o problema for causado por um vírus em seus dados. Eu repito que
apenas os aplicativos do DESKTOP não são mantidos.
Pequeno aparte para apresentar um velho amigo, que se transformou para o lançamento do Windows
8. Naturalmente, estou falando do Blue Screen Of Death (BSOD) ou Tela Azul da Morte.
Uma das outras grandes inovações do Windows 8 é que o sistema operacional está “nas nuvens”,
como se diz hoje em dia. Na verdade, o Windows 8 conectado à Internet pode, entre outras, ser
conectado às redes sociais, permanentemente, conversar com contatos do Hotmail, Facebook,
Twitter, Google, etc, a partir do mesmo aplicativo. Com o SkyDrive, você pode encontrar seus dados
a partir de qualquer dispositivo, uma vantagem para um SO que afetará os dispositivos táteis, cujas
capacidades de armazenamento são reduzidas. Com o Cloud, o seu próprio ambiente do Windows 8
pode ser encontrado em qualquer terminal rodando no Sistema Operacional: personalização,
contatos, dados do SkyDrive…
Windows To Go
Um novo recurso útil disponível no Windows 8 Enterprise. Ele consiste em criar um suporte de
inicialização removível (USB > 32GB) com uma versão reduzida do Windows 8 chamada Windows To
Go. Isso permite que os profissionais tenham acesso ao Windows 8 a partir de qualquer PC,
inicializando com este suporte.
Instalação
Avant, à chaque nouvelle version de Windows, la configuration minimale requise était plus importante
WWW.DOMINACONCURSOS.COM.BR 16
SISTEMA OPERACIONAL AMBIENTES WINDOWS
Depois do “dossiê Vista“, que era um grande consumidor de memória RAM e outros recursos, a
Microsoft se empenhou em assegurar a compatibilidade com uma quantidade maior de PCs já
existentes.
Assim sendo, o Windows 7 foi um sucesso completo, estável e com uma configuração mínima
necessária razoável.
Além disso, a Microsoft afirma que todos os PCs rodando no Windows XP, Vista e Seven
originalmente, são compatíveis com o Windows 8, já que este não requer recursos adicionais. Os PCs
com o XP, e anteriores a 2005, podem apresentar certos problemas de compatibilidade pois os
processadores podem não suportar as funções SSE2, PAE e
Instalar o Windows sempre foi uma operação delicada. Apesar da Microsoft estar sempre tentando
limitar os problemas, muitos usuários optam pela não atualização de seus PCs pois eles acham a
operação complicada demais.
Aí também é preciso atender às exigências de dois tipos de clientes: aqueles que querem uma
instalação simples, rápida e clara e aqueles que querem ter acesso a opções mais complexas.
Nos dois casos é preciso digitar a chave de ativação, durante a instalação, ou ela será cancelada
automaticamente. Lembre-se que na época do Windows Vista, o usuário dispunha de 30 dias, após a
instalação, para ativar o seu Sistema Operacional.
Depois de comprá-lo, basta baixar este pequeno processo (gratuitamente), que fornecerá, em
primeiro lugar, um relatório de compatibilidade e, depois, vai te propor comprar e baixar o Sistema
Operacional, sem te dar trabalho.
Assim, o processo de instalação começa analisando o seu PC para detectar possíveis problemas de
compatibilidade e, após a compra, ele baixa o Windows 8.
O Windows 8 é uma grande aposta na história do Windows. Inovador, ele revolucionou o mercado da
informática. A principal novidade foi, obviamente, sua nova interface, mais fluida, mais agradável,
mais simples, mas mais desanimadora também. É claro que tivemos que mudar os nossos hábitos
mas a adaptação é rápida. O objetivo principal desta nova interface é o de ampliar a compatibilidade
de hardware do Windows: O Windows 7 foi o primeiro sistema operacional a suportar o toque, o
Windows 8 inovou, incorporando sua própria interface, que o tornou um sistema operacional “híbrido”
e universal seja qual for o dispositivo utilizado: PC, tablet, smartphone, etc.
Seria incorreto dizer que o Windows 8 é reservado apenas para o toque, porque este não é o
objetivo. A Microsoft está apenas começando a se integrar ao mercado de toque, permanecendo líder
no mercado dos PCs para, no final, formar um só mercado. No futuro, se o PC diminuir em relação
aos dispositivos de toque, cada vez mais poderosos, poderemos usar um Windows exclusivo para
tablets; mas isso não corresponde às necessidades de hoje. O mercado do software segue o
mercado do hardware.
O Windows 8 tem a mesma potência do Windows 7, com desempenho e visuais melhorados que,
apesar da mudança, é muito útil e agradável de usar.
Windows 10
WWW.DOMINACONCURSOS.COM.BR 17
SISTEMA OPERACIONAL AMBIENTES WINDOWS
O Windows 10 para residência veio apenas com duas versões: Home e Pro, que incluem: Menu
Iniciar personalizável, Windows Defender e firewall do Windows, Inicialização rápida com o Hiberboot
e o InstantGo que são recursos que trabalham junto com a hibernação para que o Boot e
desligamento do computador se tornem mais rápidos, Suporte para TPM (Trusted Platform Module) é
um microchip desenvolvido para fornecer informações básicas relacionadas à segurança,
principalmente envolvendo chaves de criptografia. Geralmente, o TPM é instalado na placa-mãe do
computador e se comunica com o restante do sistema usando um barramento de hardware,
Economia de bateria e Windows Update.
As novidades são:
Menu Iniciar:
A maior novidade de todo o sistema operacional, que a Microsoft se viu obrigada a reimplantar após
milhares de críticas foi a volta do menu inicial no formato lista. O menu dinâmico que existia no
Windows 8 saiu de cena, ou bem, em partes. Ainda é possível “alfinetar” programas e tarefas e
montar seu menu inicial com facilidade como no W8, mas com a cara do Windows anteriores (que
também permitiam a personalização, mas era mais feio e complicado).
Cortana: O assistente pessoal dos usuários de Windows 10 fará buscas e abrirá recursos, janelas,
anotará recados, lhe dará indicações o que mais você mandar.
Inteligência artificial particular. A tecnologia é a resposta da Microsoft para Siri e Google Now,
assistentes pessoais dos dispositivos da Apple e do Google, respectivamente.
A partir de comandos de voz do usuário, feitos via microfone, Cortana é capaz de escrever lembretes,
criar alarmes e pesquisar dados sobre clima e trânsito, por exemplo.
A localização para o português do Brasil também permite que Cortana reaja a vários tipos de
perguntas informais e regionais. Ela compreende a fala “Você gosta de telenovelas?” e responde com
algo na linha de “Sim, e queria muito trabalhar com Tony Ramos e Gloria Pires”.
A versão nacional da assistente pessoal já vem com as melhorias que serão implementadas na
atualização desta terça (2). Agora, Cortana é capaz de fazer sugestões a partir das ações do usuário
dentro do Windows 10.
Windows Hello: Visando a tornar mais agradável e fácil o login, foi implementado o Windows Hello,
um serviço exclusivo que permite a você logar sem senha. Isso acontece devido a um sistema de
biometria e reconhecimento facial. Você poderá, inclusive, usar o sistema que lê a sua impressão
digital já presente em diversas máquinas. Se você quiser usar a câmera para reconhecer sua face
precisará de um software destinado a isso, além de uma câmera dotada de tecnologia 3D
infrevermelha. No entanto, a Microsoft já informou que todos os notebooks e pc’s que saírem de
WWW.DOMINACONCURSOS.COM.BR 18
SISTEMA OPERACIONAL AMBIENTES WINDOWS
fábrica com o sistema. O Surface Pro 4, o Surface Book e a maioria dos computadores com leitores
de impressão digital já funcionam o Windows Hello, e mais dispositivos que podem reconhecer suas
impressões digitais estarão disponíveis no futuro. Você também pode entrar no seu computador
usando dispositivos complementadores do Windows Hello como o Microsoft Band e alguns telefones
Windows 10. Selecione o botão Iniciar Ícone do logotipo do Windows e escolha Configurações >
Contas > Opções de entrada para configurar o Windows Hello. Em Windows Hello, você verá opções
para rosto, impressão digital ou íris se o computador tiver um leitor de mpressão digital ou uma
câmera compatível. Depois de tudo configurado, basta você passar o dedo ou olhar rapidamente para
entrar.
Multitarefa: Áreas de trabalho virtuais; Auxílio de ajuste (até 4 aplicativos em uma tela); Ajuste os
aplicativos nas telas em diferentes monitores.
Microsoft Passport :Com o Microsoft Passport você poderá fazer login com segurança em diversos
sites ou serviços ao mesmo tempo. A Microsoft disse que o serviço poderá se comunicar diretamente
com os servidores, sem passar a senha durante os processos. Isso dará mais segurança, pois
impede que a sua senha fique “transitando” pela web, dando chance para ser roubada.
Funciona assim: Sempre que você precisar se autenticar em algum site ou serviço o sistema enviará
um código ao Hello, o mesmo que vimos anteriormente. O hello confirma sua atividade, checa seu
passaporte e você é logado onde deseja.
Device Guard: Funcionalidade específica para computadores empresariais. O novo recurso vem
para permitir que técnicos de TI tenham mais controle sobre o que pode ou não ser instalado nas
máquinas. Tudo isto remotamente, sem precisar de demais softwares de terceiros. Mas o Device
Guard não irá servir só para isso, ele também protege contra malwares e ataques à rede. Diversas
marcas já garantiram que produzirão hardware compatível, como Acer, Lenovo e HP.
Continuum: Alternar do modo PC para tablete. Utilizando esse recurso, é possível conectar os
portáteis a um monitor e trabalhar nele como se estivesse em um computador.
Microsoft Edge: Novo navegador da Microsoft substituindo o antigo Internet Explorer, só que este
não foi eliminado porque algumas funções como acesso a bancos ainda não é possível com Edge em
testes este navegador teve melhor performance que o Google Chrome e FireFox. Possui recursos
como: Modo de leitura, Suporte integrado para escrita à tinta e Integração com a Cortana. Outra coisa
legal é que ao abrir uma janela do navegador você será inundado – no bom sentido – com um feed
de notícias. Bem melhor e mais moderno que a página inicial do Internet Explorer que abre/abria a
home do Msn.
Novo Prompt de comando: O prompt de comando, acessado após você digitar “cmd” na barra de
busca foi, finalmente, reformulado. A ferramenta mantinha o mesmo visual e recursos – limitados –
desde os anos 90. Agora é possível usar recursos e atalhos nele como o Ctrl + v e colar algo. Útil
para quem trabalha constantemente com ele e para quem quer realizar, por exemplo, um tutorial, mas
não tem muita intimidade com a tela, digita errado, não entende os termos técnicos da computação,
etc. Inclusive a fonte foi redesenhada e agora o prompt está mais bonito e legível.
Visão de tarefas: Esse é mais um dos recursos que parece ter vindo de inspiração de terceiros.
Trata-se de uma função onde você pode criar N desktops, e manter, em cada um deles uma estação
de trabalho diferente. Cada estação tem suas próprias janelas, abas e programas rodando. Por
exemplo: no meu desktop 1 estava com o Skype e o iTunes abertos, ao mudar para o desktop 2 o
iTunes continuou reproduzindo a música e o Skype continuou rodando, mas eu não os podia acessar,
nem pelo alt + tab, muito menos pela barra de tarefas. O recurso, como disse, penso ter sido
inspirado nos sistemas Linux que já apresentam a possibilidade de diversas estações de trabalho há
anos. Criação própria ou não, ponto a favor pro Windows 10. Para acessá-lo vá clique na barra de
tarefas mostrada abaixo.
WWW.DOMINACONCURSOS.COM.BR 19
SISTEMA OPERACIONAL AMBIENTES WINDOWS
Aplicativos: Os aplicativos nativos agora incluem: Mapas, Fotos, Email e Calendário, Música, Filmes e
programas de TV e Windows Store.
Central de ações: O Windows agora conta com uma central de ações. Fica localizada ali do lado da
hora, um ícone daqueles balõezinhos de texto. Clique e você verá um resumo do que precisa ser
observado no seu sistema (provavelmente mensagens como backup e outras aparecerão por aqui)
além de opções úteis como conexões de áudio e vídeo com dispositivos sem fio, notas, redes VPN,
etc. Um parente próximo daquele menu que aparecia no W8 quando colocávamos o mouse no canto
superior direito do desktop e agora não existe mais.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 20