Anda di halaman 1dari 85

CONCEITOS DE INFORMÁTICA utilizamos para armazenar uma grande

quantidade de coesrmações e
HARDWARE & SOFTWARE principalmente realizar cópia de segurança
(backup) de informações do nosso
Quando falamos em Hardware, estamos computador. Vejamos algumas e suas
falando também em componentes físicos que capacidades:
compõe toda a estrutura do nosso computador,
HD (HARD DISK) / Disco
interno ou externo, como é o caso do
Rígido / Winchester –
Periféricos. Possui atualmente as
seguintes capacidades:
A estrutura física do nosso computador é 40GB, 80GB, 120GB,
composta pela: 160GB, 200GB, 250GB,
300GB, 500GB, 750GB,
• UCP: Unidade Central de 1TB, 1,5TB, 2TB
Processamento ou CPU, o DISQUETE 31/2 ou
cérebro do computador. FLOPPY DISK muito
Componente principal por usado, hoje em desuso,
processar as informações permite armazenamento
de apenas 1,36MB
que são enviadas por meio
(1,44MB) de dados.
de periféricos. Podemos
dizer então, que a CPU é o ZIPDISK era para ser o
Microprocessador que já conhecemos. sucessor do disquete, pois
Exemplos: permite armazenamento
de dados de 100MB até
Intel Celerom, Dual Core, Core2Duo, QuadCore, 750MB.
e outros.
CD-R / CD-RW –
Compact Disk – Gravação
Atenção: O desempenho, a velocidade de um
e Regravação –
processador é medida por meio de Hertz. Capacidade máxima
Exemplo de velocidades atuais: 1Ghz, 2Ghz, limitada 700MB
3Ghz. O termo usado quando falamos em
DVD – As capacidades
velocidade de processador é Clock. variam:
DVD5 tem 4.7GB – Face
• MEMÓRIAS PRIMÁRIAS / PRINCIPAIS simples
que são: DVD9 tem 8.5GB – Face
Dupla
RAM (Randon Access Memory) ou Memória de DVD10 tem 9.5GB – Face
Acesso aletório e volátil, é a principal das Simples
memórias físicas do computador. É a memória DVD18 tem 17GB – Face
Dupla
usada pelo processador na execução de tarefas.
O processador tem acesso a esta memória para BLUE-RAY – Gravação de
ler suas informações e gravar temporariamente vídeos em alta definição –
dados na mesma. Quando o computador é Hi-Definition
desligado, tais informações são perdidas.
Capacidad Capacidad
Capacidades atuais: 512MB, 1GB (1024MB), e de uma e com camada
2GB (2048MB), 3GB (3072MB)... camada dupla

25GB 50GB
ROM (Read Only Memory) ou Memória de (23.3GiB) (46.6GiB)
apenas leitura é específica para armazenar
informações da BIOS (Sistema de Entrada e 50GB 100GB
Saída), configurações da placa-mãe onde são (46.6GiB) (93.2GiB)
conectados os dispositivos e periféricos do
7.8GB 15.6GB
computador. Além da BIOS, encontramos: SETUP (7.3GiB) (14.5GiB)
(software de configuração da BIOS) e POST
(programa que verifica o funcionamento dos 15.06GB 30.12GB
componentes). (14.5GiB) (29GiB)

• MEMÓRIAS SECUNDÁRIAS ou Capac Cap Capa


Memórias de Massa são aqueles que idade acid cida
de ade de
de de dispositivos do computador, como o
cama dupl tripl processador, a memória RAM e outros.
da a a
A conexão das peças componentes do
única cam cam
computador como o processador, memória,
ada ada placa de vídeo, HD, teclado e mouse são
feitas diretamente na placa-mãe. Por isso
45 ela possui componentes eletrônicos e
30 GB, entradas especiais (slots) para a conexão de
15 GB
GB 51 diversos dispositivos. Vejamos os principals
GB conectores:

60 90 - Slots de Expansão (AGP, ISA, PCI, PCI-e


30 GB
GB GB ou PCI Express, AMR, CNR)

9.4 - Conector IDE / SATA usado


4.7 GB
GB principalmente para conectar discos rígidos,
drives de disquete, CD/DVD, Zip e outros.
18.8
9.4 GB
GB

PENDRIVE – Um tipo de
memória Flash que se
conecta através da porta
USB. As capacidades
variam de 128MB à
256GB
aproximadamente.

FITAS MAGNÉTICAS
(DAT) – Comuns para
utilização em cópias de
segurança (Backup) – Sua
capacidade varia em
torno de 10GB a 80GB.

• PERIFÉRICOS DE ENTRADA que são:

- Mouse; Outros conectores para dispositivos externos:


- Teclado;
- Scanner; USB (Universal Serial Bus) ou Barramento Serial
- Microfone; Universal. Já nas versões: USB 1.0, USB 2.0 e
- Leitor de CD/DVD USB 3.0 para conexão de inúmeros
- Leitores de Códigos de Barra componentes como: Mouse, Teclado, Monitores,
Câmeras Digitais, Celulares, Modems e outros.
• PERIFÉRICOS DE SAÍDA que são:
PS/2 que são conectores para Mouse e Teclado.
- Impressoras;
- Monitores de Vídeo Padrão; FIREWIRE que, como o USB, permite a conexão
- Caixa de Som; de diversos dispositivos e oferece rapidez na
transferência de dados.
• PERIFÉRICOS ENTRADA/SAÍDA que são
aqueles que servem para enviar HDMI conexão para transmitir áudio e vídeo
informações para CPU ou são usados pela totalmente digitais. É uma versão melhorada da
CPU para sair as informações, exemplo: antiga VGA, S-Video e outros.

- Multifuncionais; SERIAL (RS-232) para conexão de Mouse e


- Monitores TouchScreen; outros componentes que exigem baixa
- Gravadores de CD/DVD/Blu-Ray; velocidade de transmissão.
- Drive Disquete;
- Modem e Fax/modem. PARALELO (LPT) para conexão de impressoras
e scanners que também, não exigiam alta
velocidade de transferência de dados.
• PLACA-MÃE, Motherboard ou Mainboard
é o componente base para os demais
• CONCEITO DE BIT & BYTE limitadas, ou seja, é um programa
incompleto.
Bit é a menor unidade computacional usada
para armazenamento de informações Software Livre: É um software que pode
digitais. Um bit pode ser representador por ser Gratuito ou não, onde o desenvolvedor
dois valores: 0 ou 1, verdadeiro ou falso. deixa o seu código de criação (código-fonte)
Porém, as informações no computador, são aberto para modificações por outros
armazenadas em formas de Byte, que são usuários. Um software livre permite o
múltiplos de bits. Um byte armazena 8 bits, usuário: Usá-lo em qualquer e quantas
chamado de octetos. máquinas quiser, redistribui-lo para outros
Na hora de representá-los, o Byte usa a letra usuários, modifica-lo para atender
(B) em maiúsculo e bit (b) minúsculo. necessidades próprias e coletivas, estudá-lo
Vejamos a tabela abaixo: seu funcionamento.

1 Byte = 8bits FORMATOS E EXTENSÕES


1 Kilobyte = 1024 bytes
1 Megabyte = 1024 Kilobytes Vamos conhecer algumas extensões de
1 Gigabyte = 1024 Megabytes programas:
1 Terabyte = 1024 Gigabytes
1 Petabyte = 1024 Terabytes Executáveis: .exe | .bat | .com
Editor de Texto Word: .doc | .docx | .docm
• O QUE É SOFTWARE? São instruções | .dot
enviadas para o processador que são Planilha Eletrônica Excel: .xls | .csv | .dbf
interpretadas para execução de tarefas no | .xml
computador. Software são programas que Apresentação PowerPoint: .ppt |.pps
são desenvolvidos e que permitem a BrOffice Writer: .odt | .ott
interface do usuário com a máquina. BrOffice Calc: .ods | .ots
Exemplos de Softwares: BrOffice Impress: .odp | .otp
Imagens: .jpg | .bmp | .tiff | .gif | .png
Softwares básicos ou do sistema são Vídeo: .mpg | .avi | .wmv
aqueles essenciais para o funcionamento e Áudio: .mp3 | .wma | .wav
uso do computador. São eles: Os sistemas Internet: .html | .htm | .php | .asp | .jsp
operacionais Windows, Linux e outros. A Outlook: .eml
Bios, SETUP e Post encontrados no Compactados: .zip | .rar | .gz
computador. Os firmwares encontrados em
dispositivos eletrônicos como celulares, AMBIENTES OPERACIONAIS
drivers de computadores, etc.
WINDOWS & LINUX
Softwares Aplicativos são aqueles de uso
específico do usuário que visa atender as
necessidades particulares e executar tarefas FUNÇÕES DE UM SISTEMA OPERACIONAL:
de escritório. Exemplo: Os Editores de
Textos, Word e Writer, Planilha eletrônica - Gerenciamento de Recursos de Hardware;
Calc e Excel, Apresentação de Slides Power - Gerenciamento de outros programas;
Point e Impress, Tratamento de Imagens - Gerenciamento de Memória;
Photoshop, e outros. - Gerenciamento da Memória Virtual;
- Permitir a Interface entre o usuário e a
QUANTO A LICENÇAS DE USO cada máquina.
software, quando desenvolvido, escolhe a - Interpretar os comandos executados pelo
licença que deseja adotar. Exemplo: usuário.

Freeware: Software de uso gratuito, onde é DIFERENÇAS ENTRE WINDOWS & LINUX
permitido a cópia e redistribuição para
outros usuários. WINDOWS LINUX

Shareware: O usuário deste software têm Sistemas de Arquivos


um período de uso gratuito do software
estipulado pelo fabricante. Após excedido EXT, EXT2, EXT3,
FAT, FAT32, NTFS
este limite, o mesmo é bloqueado para uso, ReiserFS
exigindo assim, que o usuário, caso queira
continuar usando o software compre uma Desenvolvedor
licença de uso ou adquiria por meio de
cadastros junto ao desenvolvedor. Criado por Linus
Microsoft Tovards e
Demo: Software de demonstração. Não (Bill Gates) desenvolvido pelo
existem tempo de uso estipulado, é mundo
gratuito, porém suas funcionalidades estão
• Barra de Tarefas : exibe as janelas dos
Licença de Uso programas e pastas que estão em execução.
Relógio do Windows. Barra de acesso rápido e
Comercial e menu inicar.
Proprietário Software Livre
(código fonte (código fonte aberto)
• Menu Iniciar: Atalhos para programas e
fechado)
aplicativos e ferramentas do Windows
Aplicativos Compatíveis

Internet Explorer, • Atalhos para programas, pastas e aplicativos.


MSN Messenger, Mozilla Firefox,
Office, BrOffice, BrOffice, aMSN, Google • A principais pastas do sistema windows.
Mozilla Firefox, Chrome Lixeira, Meus locais de REDE, Meus
Google Chrome. Documentos, Internet Explorer e Meu
Computador
Suporte ao Hardware
• Atalho para acessar as propriedades de
Ainda com problemas
vídeo que permite mudar a cor e formato da
Total suporte aos com componentes
área de trabalho e das janelas do Windows.
componentes novos que não são
tecnologicos novos. facilmente
USANDO O MOUSE
reconhecidos pelo S.O.

Arquitetura As operações no Windows são facilmente


realizadas utilizando o mouse. Por exemplo:
Multitarefas, Multitarefas, BOTÃO AUXILIAR
Multiusuário, Multiusuário,
Multiprocessamento Multiprocessamento, (DIREITO)
, memória virtual memória virtual
própria, Bibliotecas própria, Bibliotecas Exibe menu
compartilhadas compartilhadas
de opções
Vejamos o funcionamento agora do Sistema
Operacional Windows, por meio de sua interface:

APRESENTAÇÃO DO WINDOWS XP
BOTÃO SELECT
Vamos apresentar agora algumas informações
básicas a respeito do ambiente gráfico do (ESQUERDO)
Windows XP, tais como: Área de Trabalho, Menu
Iniciar, Painel de Controle, Pastas e Arquivos e Seleciona os arquivos
Windows Explorer.
PASTA LIXEIRA
Ao Iniciar o Windows encontramos a primeira
tela de apresentação: Área de Trabalho ou
A Lixeira é uma pasta do Windows usada para
Desktop.
armazenar temporariamente documentos,
pastas e arquivos que não são mais utilizados
pelo usuário. Existem duas situações exibidas
através do seu ícone:

LIXEIRA CHEIA

LIXEIRA VAZIA

• É possível restaurar todos ou alguns


arquivos enviados pela lixeira
• É possível esvaziar a lixeira clicando com
Na área de trabalho encontramos alguns ítens o botão direito do mouse e escolhendo a
como: opção Esvaziar Lixeira.
• Para excluir um arquivo e não enviá-lo
MINHAS IMAGENS
para a lixeira, é suficiente pressionar no
Pasta com recursos de Álbum para
teclado as teclas SHIFT + DEL.
imagens nela armazenadas.
• Para que um documento excluido não
seja enviado para a lixeira, de forma
automática, é suficiente clicar com o DOCUMENTOS RECENTES
botão direito sobre o ícone Lixeira e Histórico dos últimos documentos e
escolher a opção Propriedades. Abaixo arquivos executados no computador.
marcamos a opções correpondente:
NÃO MOVER OS ARQUIVOS PARA A
‘LIXEIRA’. DIFERENÇAS ENTRE “PASTAS” E
• Caso a lixeira esteja com sua capacidade “ARQUIVOS”
de armazenamento completa, os próximos
documentos ou arquivos excluidos pelo No Windows é possível criar novas pastas e
usuário serão automaticamente apagados arquivos através do botão direito do mouse, na
permanentemente e não enviados para a opção NOVO:
lixeira

PASTA COMPARTILHADA
(ZIPADA)
Faz a compressão de arquivos. É
possível diminuir o “peso” de um ou
mais arquivos colocando-os nesta
pasta
PASTA PADRÃO DO WINDOWS
Usada para armazenamento de
• A Lixeira é uma pasta que não pode ser arquivos e de outras pastas a qual
compartilhada em uma rede de chamamos “Subpastas” – Uma
Computadores. subpasta é simplesmente uma
• Não é possível excluir a Pasta Lixeira do pasta dentro de outra.
windows por ser uma pasta do sistema. PASTA COMPARTILHADA
É uma pasta que pode ser acessada
remotamente através de outro
OUTRAS PASTAS DO SISTEMA WINDOWS computador.
ARQUIVO ATALHO
Um documento ou pasta que possui
MEUS LOCAIS DE REDE: Mostra as uma seta sobreposta é um atalho de
unidades e pastas compartilhadas na um arquivo real.
Rede de computadores. Exibe a lista
de computadores conectados na Rede MENU INICIAR
MEU COMPUTADOR: Exibe as
unidades de discos locais e
removíveis do computador. Mostra
também algumas pastas.
MEUS DOCUMENTOS: Pasta pessoal
para armazenamento de arquivos do
usuário. Na pasta meus documentos
temos as pastas: MINHAS MÚSICAS,
MEUS VÍDEOS e MINHAS IMAGENS
MINHAS MÚSICAS
Pasta com recursos para cópia,
gravação e reprodução de áudio no
computador.
Opções encontradas no Painel de Controle:
Adicionar Hardware: Você
pode usar Adicionar hardware
para detectar e configurar
dispositivos conectados ao seu
computador, como impressoras,
modems, discos rígidos,
unidades de CD-ROM,
controladores de jogo,
adaptadores de rede, teclados e
adaptadores de vídeo.
Adicionar ou remover
programas: Você pode usar
Adicionar ou remover
No Menu Iniciar do windows encontramos programas para gerenciar
diversos programas e atalhos. Acima programas no seu computador.
observamos que o menu do Windows XP possui Essa opção permite que você
duas colunas. Do lado esquerdo podemos adicione um novo programa ou
encontrar a lista de programas mais acessados e altere ou remova um programa
do lado direito atalho para pastas, arquivos e existente.
programas. É possível no menu iniciar: Atualizações automáticas:
• Desligar, Fazer Logoff Essa ferramenta é utilizada
• Acessar “todos os programas” para configurar a atualização do
• Pesquisar pastas e arquivos sistema operacional Windows,
• Solicitar Ajuda do Windows via internet.
• Acessar o Painel de Controle Barra de tarefas e menu
• Alterar a forma de exibição do Menu Iniciar: Essa opção serve para
Iniciar configurar a barra de tarefas,
• Configurar Impressoras e Aparelhos que está localizada na parte
de Fax inferior do seu monitor, junto
• Acessar a lista do últimos com o botão Iniciar do
documentos abertos. (PASTA Windows, nela você pode
DOCUMENTOS RECENTES) alternar os modos de exibição
• Conectar a Internet através de um do menu Iniciar, tal como
provedor, caso assim esteja exibição no modo clássico, ou
configurado. WinXP, também pode alterar os
ícones que irão ou não aparecer
PAINEL DE CONTROLE no Menu Iniciar.
Central de Segurança: Exibe,
status da Segurança do seu
As configurações de Hardware e Software são
computador. Anti vírus
realizadas através de ferramentas encontradas
instalado ou não, se está
facilmente na janela Painel de Controle
funcionando corretamente, se
acessada através do botão do está atualizado.A Central de
Windows. Segurança ajuda a gerenciar as
configurações de segurança do
Windows.
Conexões de Rede: Você
pode usar Conexões de rede
para configurar a conectividade
entre o seu computador e a
Internet, uma rede ou outro Opções de Acessibilidade:
computador. A opção Conexões Aqui você pode alterar algumas
de rede permite que você configurações do computador,
defina as configurações para tais como, inverter o botão do
acessar funções ou recursos de mouse de
rede locais ou remotos. Destro para Canhoto, exibir
Configuração de Rede: Como Teclado Virtual na tela caso
o próprio nome já diz, com essa você esteja com o Teclado
ferramenta você configura a quebrado.
Rede Local de seu computador. Opções de Energia permite
Configurar o FireWall do configurar o computador para
Windows, configurar uma desligar o monitor
conexão remota, entre outras automaticamente após alguns
coisas. minutos ocioso
Configuração de Rede sem Opções de Pasta: Essa
Fio: Esta ferramenta o ajuda a ferramenta serve para você
configurar uma rede sem fio alterar a forma em que as
com segurança na qual todos os pastas são exibidas no
seus computadores e computador.
dispositivos se conectam por Opções de telefone e
um ponto de acesso sem fio modem: Essa ferramenta serve
(isto se chama rede de Infra- para você configurar a placa de
Estrutura sem fio). Fax-Modem,
Contas de Usuário: Com as
contas de usuário, é possível Opções Regionais e de
personalizar a apar6encia do Idioma: Configura idioma do
Windows e da área de trabalho Teclado, Moeda e fuso horário
para cada usuário do
computador. Scanners e Câmeras: Permite
instalar e remover scanners e
Data e hora: Ajuste a data e a câmeras digitais.
hora do seu computador
Sistema: Exibe informações de
Ferramentas
hardware instalado.
Administrativas: Essa opção
te fornece diversas opções de
acessibilidade do Windows, tais Sons e dispositivos de
como velocidade de animação Áudio: Altera sistemas de som
do menu inciar do computador.
Firewall do Windows: O
Firewall do Tarefas Agendadas: Permite
Windows, ajuda a proteger seu executar automaticamente
computador evitando que qualquer tarefa no computador.
pessoas desconhecidas
acessem seu computador ou Teclado: Permite a
pela Internet, ou por uma Rede configuração do teclado,
local. velocidade...
Fontes: Aqui você encontra Propriedades de Vídeo:
todas as fontes (estilos de Permite alterar resoluções e
letras) instaladas no seu proteção de tela... entre outras
computador, podendo adicionar funções.
ou remover algumas se desejar. Fala: Configura dispositivo de
Impressoras e aparelhos de fala do computador
fax: Aqui você poderá adicionar
uma nova impressora, ou Dispositivos de Mídia
aparelho de fax ao seu Portáteis: Permite visualizar
computador. dispositivos com os pendrives e
MOUSE: Permite a mp3 players...
configuração do mouse no WINDOWS EXPLORER
computador. Inverter botões O Windows Explorer é também conhecido como
padrões e velocidade de clique. gerenciador de arquivos e pastas do Windows.
Opções da Internet: Em Existem vários caminhos que podem levar ao
Opções da Internet, você Windows Explorer.
poderá configurar o programa • Através do Menu Iniciar
Internet Explorer. • Tecla de atalho: “Windows+E”
Caixa de Comandos que
permite: Fechar, maximizar.
Restaurar, fechar e mover uma MENU EXIBIR
janela da pasta

Comandos: MINIMIZAR.
MAXIMIZAR/RESTAURAR e
FECHAR

Através da Janela “Windows Explorer” é


possível a visualização dos diretórios e unidades.
Caso o diretório ou pasta esteja ocupado por
outras pastas ou subpastas, é possível visualizar
clicando no sinal para expandir pastas e no
sinal para ocultar pastas.
Podemos encontrar os seguintes
botões/comandos da Barra de Menus:

MENU ARQUIVO

MENU FAVORITOS

MENU EDITAR

MENU FERRAMENTAS
SISTEMA OPERACIONAL LINUX

Sistema operacional que


nasceu no ano de 1991 e tem
como criador Linus Tovards.
Minix foi o primeiro projeto
antes do surgimento do atual
Linux. Após várias
experiências, o Linux se torna
oficialmente um sistema operacional com
MENU AJUDA
excelentes parâmetros de usabilidade que
conquistou e conquista cada vez mais usuários.

O Linux é um sistema que adota a licença GPL


(General Public License ou Licença Pública Geral)
que permite o uso do mesmo sem quaisquer
restrições. Também conhecido como Software
Livre, esta licença (GPL) permite:

 Uso sem restrição do software em


qualquer plataforma e/ou
BARRA DE BOTÕES DAS PASTAS
equipamento;
 Cópia e reprodução do mesmo, não
BOTÃO VOLTAR configurando esta ação como pirataria;
Permite voltar a pasta anterior
 Podendo ser gratuito ou não,
BOTÃO AVANÇAR
dependendo o do fornecedor do
Permite avançar para última pasta
sistema;
acessada
BOTÃO – NÍVEL ACIMA  O seu código-fonte (código de criação)
Sobe um nível na hierarquia de pastas é aberto para qualquer usuário (físico
PESQUISAR ou jurídico) para estudo, modificações
Permite pesquisar arquivos e pastas ou aperfeiçoamentos que atenderão a
EXIBIR OU OCULTAS PASTAS todos os outros usuários ou à um
Exibe ou oculta a coluna de pastas grupo limitado.
EXCLUIR
Permite excluir um arquivo/pasta DISTRIBUIÇÕES DO LINUX
selecionado
DESFAZER AÇÃO  UBUNTU  RED HAT
Desfaz a última ação realizada  SLACKWARE  DEBIAN
MOVER PARA...  CONECTIVA  SUSE
Move a pasta ou arquivo para outro  FEDORA  KURUMIN
local...  MANDRIVA  TURBOLINUX
COPIAR PARA...  KNOPPIX  YELLOW DOG
Copia a pasta ou arquivo para outro LINUX (MAC)
local...
 KUBUNTU  PQUI (Goiás)
MODOS DE EXIBIÇÃO
Permite que a lista de arquivos seja
SISTEMAS DE ARQUIVOS DO LINUX
exibida como: Listas, Ícones, Detalhes,
Lado-a-Lado ou Miniaturas.
 EXT2
BARRA DE ENDEREÇOS  EXT3
 ReiserFS
 XFS
 Swap (tipo memória virtual)
 VFat (conhecido como Fat32)
A barra de endereços presente nas pastas do
Windows, exibe outras pastas do Sistema e GERENCIADORES DE BOOT DO LINUX
permite também que através dela, tais pastas
sejam acessadas. Também é possível através  LILO
desta mesma barra de endereços acessar um  GRUB
determinado site por meio do seu endereço URL
(http://www.site.com.br), por exemplo, sem a
necessidade de abrir o programa navegador
desejado.
É possível também, visualizar a lista dos últimos
sites acessados por meio desta barra de
endereços, presente no Windows.
ESTRUTURA DE DIRETÓRIOS DO LINUX

Colocamos arqui a lista de alguns diretórios do


Linux.
Diretó
Descrição
rio
Gerenciadores de Boot permitem que o usuário
do computador escolha qual sistema operacional
Arquivos binários de comandos
usar. Isso ocorre quando a máquina possui dois /bin
ou mais sistemas operacionais. essenciais do sistema.

INTERFACES DO LINUX Arquivos de boot (inicialização; boot-


/boot
loader; Grub); kernel do Linux.
Os sistemas operacionais atuais possuem o
conceito de Sistemas Multitarefas o que permite Dispositivos (devices) de entrada/saída:
que o usuário execute um ou mais tarefas e /dev
floppy, hardisk, cdrom, modem .
programas simultaneamente, usando, por
exemplo o recurso de janelas. O Linux possui
duas interfaces: De Texto, que conhecemos Arquivos de configuração (scripts) e
/etc
como Shell e Gráfico que podemos conhecer inicialização.
como KDE, GNOME, XFCE e muitos outros.
Vejamos algumas telas: /home Diretório local (home) de usuários.

Bibliotecas e módulos(drives):
/lib
compartilhadas com freqüência.

Diretório de montagem de dispositivos,


/mnt
sistemas de arquivos e partição.

Para instalação de programas não Arquivos de sistema essenciais (binários


/opt /sbin
oficiais da distribuição. do superusuário).

Diretório virtual (RAM) onde rodam os Arquivos temporários gerados por


/proc /tmp
processos ativos. alguns utilitários.

/root Diretório local do superusuário (root). /usr Arquivos de usuários nativos da


distribuição. talk Falar com outros utilizadores que
estejam logados no momento
/ write Escrever para outros utilizadores
Para instalação de programas não que estejam logados no momento
usr/loca
oficiais da distribuição.
l
Comandos de Ajuda e Documentação
Arquivos fontes do sistema necessários
/usr/src apropos Localiza comandos por pesquisa de
para compilar o kernel.
palavra-chave
find Localizar ficheiros, como por exemplo:
Arquivos de log e outros arquivos
/var find . -name *.txt -print, para pesquisa
variáveis. de ficheiros de texto por entre os
ficheiros da directoria actual
info Lança o explorador de informações
ALGUNS PROGRAMAS COMPATÍVEIS NO
LINUX man Manual muito completo, pesquisa
informação acerca de todos os
comandos que necessitemos de saber,
 Mozilla Firefox
como por exemplo man find
 Mozilla Thunderbird
whatis Descreve o que um determinado
 aMSN
comando é
 BrOffice.org
whereis Localizar a página de ajuda (man page),
 OpenOffice.org
código fonte, ou ficheiros binários, de
 Google Chrome (Navegador) um determinado programa
 Netscape Navigator (Navegador)
 Inkscape (Tipo Photoshop)
Comandos de Edição de Texto
 Quanta (tipo Dreamweaver)

COMANDOS DO LINUX emacs Editor de texto screen-oriented


pico Editor de texto screen-oriented,
Os comandos do Linux são digitados no Shell, ou também chamado de nano
seja, na interface de textos e comandos do sed Editor de texto stream-oriented
sistema. Apesar da aparências ser bastante vi Editor de texto full-screen
similar ao do Prompt-MSDOS (Microsoft) os vim Editor de texto full-screen
comandos usados no Linux são diferentes. melhorado (vi improved)
Existem alguns comandos que se assemelham
entre ambos. Vejamos alguns:
Comandos de Gestão de Ficheiros e Directorias
Comandos de Controlo e Acesso
cd Mudar de directoria actual, como
por exemplo cd directoria, cd ..,
exit Terminar a sessão, ou seja, a shell (mais
cd /
ajuda digitando man sh ou man csh)
chmod Mudar a protecção de um ficheiro
logout Deslogar, ou seja, terminar a sessão
ou directoria, como por exemplo
actual, mas apenas na C shell e na bash
chmod 777, parecido com o attrib
shell
do MS-DOS
passwd Mudar a password do nosso utilizador
chown Mudar o dono ou grupo de um
rlogin Logar de forma segura noutro sistema ficheiro ou directoria, vem de
Unix/Linux change owner
ssh Sessão segura, vem de secure shell, e chgrp Mudar o grupo de um ficheiro ou
permite-nos logar num servidor através directoria
do protocolo ssh
cmp Compara dois ficheiros
slogin Versão segura do rlogin
comm Selecciona ou rejeita linhas
yppass Mudar a password do nosso utilizador comuns a dois ficheiros
wd nas páginas amarelas (yellow pages) seleccionados
cp Copia ficheiros, como o copy do
Comandos de Comunicações MS-DOS
crypt Encripta ou Desencripta ficheiros
mail Enviar e receber emails (apenas CCWF)
mesg Permitir ou negar mensagens de diff Compara o conteúdo de dois
terminal e pedidos de ficheiros ASCII
conversação (talk requests) file Determina o tipo de ficheiro
pine Outra forma de enviar e receber grep Procura um ficheiro por um
emails, uma ferramenta rápida e padrão, sendo um filtro muito útil
prática e usado, por exemplo um cat
a.txt | grep ola irá mostrar-nos também para concatenar
apenas as linhas do ficheiro a.txt ficheiros, como por exemplo
que contenham a palavra “ola” fazendo cat a.txt b.txt > c.txt”
gzip Comprime ou expande ficheiros para juntar o ficheiro a.txt e b.txt
ln Cria um link a um ficheiro num único de nome c.txt
ls Lista o conteúdo de uma fold Encurta, ou seja, faz um fold das
directoria, semelhante ao linhas longas para caberem no
comando dir no MS-DOS dispositivo de output
lsof Lista os ficheiros abertos, vem de head Mostra as primeiras linhas de um
list open files ficheiro, como por exemplo com
head -10 a.txt, ou usado como
mkdir Cria uma directoria, vem de make
filtro para mostrar apenas os
directory”
primeiros x resultados de outro
mv Move ou renomeia ficheiros ou comando
directorias
lpq Examina a spooling queue da
pwd Mostra-nos o caminho por inteiro impressora
da directoria em que nos
lpr Imprime um ficheiro
encontramos em dado momento,
ou seja a pathname lprm Remove jobs da spooling queue
da impressora
quota Mostra-nos o uso do disco e os
limites more Mostra o conteúdo de um
ficheiro, mas apenas um ecrã de
rm Apaga ficheiros, vem de remove,
cada vez, ou mesmo output de
e é semelhante ao comando del
outros comandos, como por
no MS-DOS, é preciso ter cuidado
exemplo ls | more
com o comando rm * pois apaga
tudo sem confirmação por defeito less Funciona como o more, mas com
menos features, menos
rmdir Apaga directorias, vem de
características e potenciais usos
remove directory
page Funciona de forma parecida com
stat Mostra o estado de um ficheiro,
o comando more, mas exibe os
útil para saber por exemplo a
ecrãs de forma invertida ao
hora e data do último acesso ao
comando more
mesmo
pr Pagina um ficheiro para posterior
sync Faz um flush aos buffers do
impressão
sistema de ficheiros, sincroniza
os dados no disco com a tail Funciona de forma inversa ao
memória, ou seja escreve todos comando head, mostra-nos as
os dados presentes nos buffers últimas linhas de um ficheiro ou
da memória para o disco mesmo do output de outro
comando, quando usado como
sort Ordena, une ou compara texto,
filtro
podendo ser usado para extrair
informações dos ficheiros de zcat Mostra-nos um ficheiro
texto ou mesmo para ordenar comprimido
dados de outros comandos como xv Serve para exibir, imprimir ou
por exemplo listar ficheiros mesmo manipular imagens
ordenados pelo nome gv Exibe ficheiros ps e pdf
tar Cria ou extrai arquivos, muito xpdf Exibe ficheiros pdf, usa o gv
usado como programa de backup
ou compressão de ficheiros Comandos de Transferência de Ficheiros
tee Copia o input para um standard
output e outros ficheiros ftp Vem de file transfer protocol, e
tr Traduz caracteres permite-nos, usando o protocolo
umask Muda as protecções de ficheiros de transferência de ficheiros ftp,
por defeito transferir ficheiros entre vários
uncompress Restaura um ficheiro comprimido hosts de uma rede, como aceder
uniq Reporta ou apaga linhas a um servidor de ftp para enviar
repetidas num ficheiro ou puxar ficheiros
wc Conta linhas, palavras e mesmo rsync Sincroniza de forma rápida e
caracteres num ficheiro flexível dados entre dois
computadores
Exibição ou Impressão de Ficheiros scp Versão segura do rcp

Comandos de Notícias ou Rede


cat Mostra o conteúdo de um
ficheiro, como o comando type do
MD-DOS, e é muito usado netstat Mostra o estado da rede
rsh Corre umam shell em outros páginas do comando man
sistemas UNIX printenv Imprime as variáveis de ambiente
ssh Versão segura do rsh ps Lista a lista de processos em
nmap Poderoso port-scan, para execução, útil para saber o pid de
visualizarmos portas abertas num um processo para o mandar
dado host abaixo com o comando kill, entre
ifconfig Visualizar os ips da nossa outras coisas
máquina, entre outras funções pwd Mostra-nos o caminho por inteiro
relacionadas com ips da directoria em que nos
ping Pingar um determinado host, ou encontramos em dado momento,
seja, enviar pacotes icmp para ou seja a pathname
um determinado host e medir set Define variáveis da sessão, ou
tempos de resposta, entre outras seja, da shell, na C shell, na bash
coisas ou na ksh
spend Lista os custos ACITS UNIX até à
Comandos de Controlo de Processos data
time Mede o tempo de execução de
kill Mata um processo, como por programas
exemplo kill -kill 100 ou kill -9 uptime Diz-nos há quanto tempo o
100 ou kill -9 %1 sistema está funcional, quando
bg Coloca um processo suspenso em foi ligado e o seu uptime
background w Mostra-nos quem está no sistema
fg Ao contrário do comando bg, o fg ou que comando cada job está a
traz de volta um processo ao executar
foreground who Mostra-nos quem está logado no
jobs Permite-nos visualizar jobs em sistema
execução, quando corremos uma whois Serviço de directório de domínios
aplicação em background, da Internet, permite-nos saber
poderemos ver esse job com este informações sobre determinados
comando, e termina-lo com um domínios na Internet, quando um
comando kill -9 %1, se for o job domínio foi registado, quando
número 1, por exemplo expira, etc
top Lista os processos que mais cpu whoami Diz-nos quem é o dono da shell
usam, útil para verificar que
processos estão a provocar um Comandos de Processamento de Texto
uso excessivo de memória, e
quanta percentagem de cpu cada abiword Processador de Texto Open
um usa em dado momento Source
^y Suspende o processo no próximo addbib Cria ou modifica bases de dados
pedido de input bibliográficas
^z Suspende o processo actual col Reverte o filtro a line feeds

Comandos de Informação de Estado diction Identifica sentenças com palavras

clock Define a hora do processador diffmk Marca diferenças entre ficheiros


date Exibe a data e hora
df Exibe um resumo do espaço livre dvips Converte ficheiros TeX DVI em
em disco ficheiros PostScript
du Exibe um resumo do uso do explain Explica frases encontradas pelo
espaço em disco programa diction
env Exibe as variáveis de ambiente grap Preprocessador pic para
desenhar gráficos, usado em
finger Pesquisa informações de
tarefas elementares de análises
utilizadores
de dados
history Lista os últimos comandos
hyphen Encontra palavras com hífenes
usados, muito útil para lembrar
também de que comandos foram
ispell Verifica a ortografia de forma
usados para fazer determinada
interactiva
acção no passado ou o que foi
feito em dada altura latex Formata texto em LaTeX, que é
baseado no TeX
last Indica o último login de
utilizadores pdfelatex Para documentos LaTeX em
formato pdf
lpq Examina a spool queue
manpath Mostra a path de procura para as
latex2html Converter LaTeX para html

lookbib Encontra referências


bibliográficas
macref Cria uma referência cruzada
listando ficheiros de macros
nroff/troff
ndx Cria uma página de indexação
para um documento
neqn Formata matemáticas com nroff

nroff Formata texto para exibição


simples
pic Produz simples imagens para
troff input
psdit Filtra um output troff para a
Apple LaserWriter
ptx Cria uma indexação permutada
mas não em CCWF
refer Insere referências de bases de
dados bibliográficas
roffbib Faz o run off de uma base de
dados bibliográfica
sortbib Ordena uma base de dados
bibliográfica
spell Encontra erros de ortografia

style Analisa as características


superficiais de um documento
tbl Formata tabelas para nroff/troff

tex Formata texto

tpic Converte ficheiros pic source em


comandos TeX
wget Permite-nos fazer o download
completo de páginas web, com
todos os ficheiros, de forma fácil
e não interactiva, sem exigir por
isso presença do utilizador,
respeitando também o ficheiro
robots.txt

Web

html2ps Conversor de html para ps


latex2html Conversor de LaTeX para html
lynx Navegador web baseado em
modo de texto, ou seja, é um web
browser que nos permite abrir
todo o tipo de páginas
visualizando apenas os textos e
links, não vendo assim as
imagens, e sendo por isso
bastante rápido, mas requere
prática para ser manuseado
netscape Navegador web da Netscape
sitecopy Aplicação que nos permite
manter facil e remotamente web
sites
weblint Verificador de sintaxes e de
estilos html
PROCESSADORES DE TEXTO Não possui esta
função, porém, é
Já possui esta função
possível agregar por
WORD & BROFFICE WRITER meio de outros
de forma nativa.
softwares
WORD WRITER
Compatibilidade
Formatos de Documentos Compatíveis
Apenas consegue ler Consegue ler e salvar
doc, dot, htm, html, doc, dot, htm, html, rtf, e salvar documentos documentos nos
rtf, txt txt, odt, ott em seus formatos formatos usados pelo
padrões. Office.
Função para Exportar para PDF
MICROSOFT WORD

.HTM/HTML = Modelo de documento para Web


O Microsoft Word é um aplicativo destinado à .XML = Arquivos XML
edição de textos com recursos avançados, que .RTF = Modelo de Documento do WordPAD
permite a fácil integração com outros softwares .TXT = Documento de Bloco de Notas (Notepad)
do Pacote de Aplicativos da Microsoft Office,
como o Excel, Power Point, Access, Outlook, Obs.: O Word não abre e também não salva
etc., permitindo a criação de arquivos de textos documentos no formato PDF, do padrão do
simples até páginas web, além de inserir Adobe Reader.
imagens, vídeos, desenhos, formatar fontes e Barra de Ferramentas Padrão
cores, inserir tabelas e hiperlinks.

EXTENSÕES Novo – Inicia um novo documento


em branco
O Word abre e cria documentos em diversos
Abrir – Abre um documento
formatos/Extensões. Vejamos alguns formatos
existente
suportados por este aplicativo.
Salvar – Permite salvar um
.DOC = Formato padrão de documentos do
documento em edição
Word
.DOT = Modelo de Documento do Word
Permissão (Irrestrito) – Permite
proteger os direitos autorais do Barra de Ferramentas Formatação
documento em edição
Imprimir – Envia diretamente o
Estilos e Formatação –
documento em edição para a
Exibe a coluna de Estilos
impressora
Visualizar Impressão – Permite Caixa de Estilos e
a visualização do documento Formatação
antes da impressão
Ortografia e Gramática – Caixa de Fontes
Realiza a busca por erros de grafia
e gramática no documento em Caixa Tamanho da Fonte
edição
Pesquisar – Permite pesquisa de
Negrito
termos sinônimos ou em outro
idiomas.
Itálico
Recortar
Sublinhado
Copiar
Alinhar texto à Esquerda

Colar Centralizar Texto

Pincel – Permite copiar a


Alinhar texto à Direita
formatação usada em uma
palavra/texto e colar em outra Justificar Texto – Alinhar
palavra/texto simultaneamente à direita e
a Esquerda
Desfazer Ações
Espaçamento entre linhas

Refazer Ações
Numeração

Inserir Hiperlinks Marcadores

Diminuir Recuo
Tabelas e Bordas
Aumentar Recuo
Inserir Tabela
Bordas

Inserir Planilha do Excel


Realçar

Colunas Formatar Documento


Cor da Fonte
para Duas ou Mais colunas

Desenho – Exibe / Oculta a barra BARRA DE MENUS


de ferramentas Desenho
Na Barra de Menus do Word, encontramos
Estrutura do Documento diversos comandos utilizados na formatação,
configuração e edição de um documento do
Word. Vejamos algumas opções encontradas:
Mostrar / Ocultar caracteres não
imprimíveis
MENU ARQUIVO
ZOOM - Aumentar / Diminuir
Zoom da Área de Trabalho do
Word

Ajuda do Word

LER – Permite o usuário visualizar


o documento como se fosse um
livro.
MENU EXIBIR

MENU INSERIR

Através do Menu Arquivo, por exemplo, é


possível abrir um documento existente, iniciar
um novo documento, salvar um documento em
edição, imprimir e visualizar os últimos
documentos abertos no Word.
É possível também realizar pesquisas de
arquivos compatíveis com o Word.

MENU EDITAR

MENU FORMATAR
MENU FERRAMENTAS MENU JANELA

MENU AJUDA

MENU TABELA
RÉGUA DO WORD

Através da Régua Horizontal podemos ajustar as


margens direita e esquerda e as Margens
Superior e Inferior por meio da Régua Vertical do
Word.
SELECIONANDO TEXTO COM O TECLADO

Você pode facilmente selecionar uma linha, uma


palavra ou o texto inteiro por meio de comandos
realizados com auxílio do Teclado. Vejamos
alguns exemplos:

TECLAS POSIÇÃO DO CURSOR


Seleciona um caractere à
BARRA DE ROLAGEM Shift + 
direita, um a um
Além de ter a função de movimentar a Seleciona caractere à
Shift + 
tela ou área de trabalho do Word, na esquerda, um a um
barra de rolagem podemos encontrar Seleciona para as linhas
diversas funções. Através do botão abaixo, selecionando, ao
mesmo tempo, tudo o
“Selecionar Objeto de Procura” é que
possível localizar um página, texto, Shift + ↓
estiver à direita do
expressão, tabela, figura, objeto que posicionamento do cursor
estão dentro do documento em edição. e à esquerda da última
linha.
LOCALIZAR E SUBSTITUIR Seleciona para as linhas
acima, selecionando, ao
Para Localizar uma palavra ou expressão dentro mesmo tempo, tudo o
de um documento, você poderá faze-lo que
Shift + ↑
utilizando a tecla de atalho CTRL + L, para estiver à esquerda do
Substituir CTRL+U e para Ir Para outra página posicionamento do cursor
CTRL+Y ou acessar estas mesmas opções por e à direita da primeira
meio do menu Editar. linha.
“Ctrl” + “Shift” + Seleciona palavra à
“” direita.
“Ctrl” + “Shift” + Seleciona palavra à
“” esquerda.
“Ctrl” + “Shift” + Seleciona parágrafo
“↓” abaixo.
“Ctrl” + “Shift” + Seleciona parágrafo
“↑” acima.
Seleciona até o fim da
“Shift” + “End”
linha.
Seleciona até o início da
“Shift” + “Home”
linha
“Shift” + “Page Up” Seleciona página acima
“Shift” + “Page
Seleciona página abaixo.
Down”
“Ctrl” + “T” Seleciona todo o texto.
“F8” (duas vezes) Seleciona palavra atual.
“F8” (três vezes) Seleciona a linha atual.
Seleciona o parágrafo
“F8” (quatro vezes)
atual.
“F8” (cinco vezes) Seleciona todos o texto.

SELECIONANDO TEXTO COM O MOUSE

Para selecionarmos uma palavra é suficiente


aplicar um Clique Duplo sobre a palavra que se
deseja selecionar.
Para selecionar um parágrafo, é suficiente
aplicar um Clique Triplo sobre qualquer palavra
do parágrafo desejado. Você ainda pode usar
teclas auxiliares para selecionar parcialmente É possível utilizar esta ferramenta antes de
um parágrafo ou uma palavra. As teclas iniciarmos a digitação de um texto ou após. Para
auxiliares são: CTRL, SHIFT e ALT. atribuir estes formatos o texto ou parágrafo
deverá ser selecionado.
FORMATANDO TEXTOS
CONFIGURAÇÃO & IMPRESSÃO
Caso desejarmos alterar o formato dos
caracteres e suas respectivas cores, seja
parcialmente ou total de um texto, devemos
selecionar o trecho ou a palavra que iremos
“formatar” antes de qualquer ação.

Para alterar a cor da fonte, além dos comandos


encontramos na Barra de Ferramentas de
Formatação, temos também a janela abaixo:

Antes de fazermos um documento devemos


realizar configurações para que o texto não
esteja desalinhado e não ocorra problemas
durante a impressão deste documento. Para
configurar as margens, o papel que será usado
na impressão e o Layout do documento, temos
acima a janela Configurar Página que
encontramos no Menu Arquivo > Configurar
Página.
Você pode aplicar outros formatos de fontes
As configurações feitas por meio desta janela,
(letras), espaçamento de caracteres e efeitos
poderão ser aplicadas em todo o documento ou
animados no texto.
em apenas uma seção deste mesmo documento.
MARCADORES E NUMERAÇÃO
IMPRIMIR

O caminho para realizar a impressão de um


texto é através do Menu arquivo > imprimir...
ou também podemos utilizar a tecla de atalho
CTRL + P, ou na barra de ferramentas padrão

acionarmos o botão . Nas duas primeiras


alternativas, a janela de configuração de
impressão é aberta antes da impressão do
documento. Vejamos abaixo:

Na janela Marcadores e Numeração podemos


enumerar (Numeração) ou ordenar (Marcadores)
uma lista no texto em edição ou ainda podemos
personalizar utilizando o botão Personalizar....
´
COLUNAS
Podemos dividir o texto em colunas (com em
jornais e revistas) é muito simples e pode ser
realizado através do menu “Formatar” e da
opção “Colunas...” ou ainda utilizando o ícone
atalho da barra de ferramentas padrão .
podemos criar até seis colunas automáticas.

CABEÇALHO E RODAPÉ

São recursos de extrema importância para a


criação de livros, revistas, jornais ou
documentos com mais de uma página. Para
criarmos cabeçalhos e rodapé basta
selecionarmos no menu “Exibir” a opção
“Cabeçalho e rodapé”.

NUMERAÇÃO DE PÁGINAS

A numeração de página permite o usuário


identificar facilmente as páginas de um
documento que está sendo editado sem ter que
usar o recurso cabeçalho e rodapé. Para inserir
números de páginas em um documento do Word
é suficiente acessar o Menu Inserir >
Números de Páginas. Você ainda pode
escolher a posição onde a numeração deverá
ficar na página do documento.

Barra de Ferramentas – Cabeçalho e Rodapé

1. Insere textos prontos (leia mais em


“comandos automáticos” e “auto-textos”)
INSERIR TABELA
2. Insere número de página
3. Insere número total de página
4. Formatar número das páginas Durante a criação de um documento, poderemos
5. Insere data e atualiza automaticamente inserir uma tabela com diversas células que
6. Insere hora e atualiza automaticamente poderão ser preenchidas por u texto, figura ou
7. Exibe a caixa de diálogo de configuração de gráfico. Para isso, basta acessar o menu Tabela
página ou pressionar o botão na barra de
8. Mostra / oculta texto do documento ferramentas padrão.
9. Vincula ao anterior (mesmo que a seção
anterior – leia mais em “seções”)
10. Alterna entre cabeçalho e rodapé
11. Mostra cabeçalho ou rodapé da seção
anterior
12. Mostra cabeçalho ou rodapé da próxima
seção
13. Fecha cabeçalho e rodapé e volta para área
de trabalho do Word.
AÇÕES ATALHO
Abrir CTRL + A

Abrir o dicionário de sinónimos SHIFT + F7

Alterar maiúsculas e minúsculas SHIFT + F3

Colar CTRL + V

Copiar CTRL + C

Cortar CTRL + X

Desfazer CTRL + Z

Excluir uma palavra CTRL + BACKSPACE

Imprimir CTRL + P

Inserir um hiperlink CTRL + K

Ir para o fim do documento CTRL + END

Ir para o início do documento CTRL + HOME


WORDART
Itálico CTRL + I

É um recurso do pacote Microsoft Office que Localizar e substituir CTRL + L ou U


permite a criação de um texto baseado em um
Negrito CTRL + N
formato predefinido pelo programa. A figura
abaixo mostra a galeria de opções do WordArt. Repetir a última acção F4

Salvar CTRL + B

Seleccionar até o fim do


CTRL + SHIFT + END
documento

Seleccionar até o início do


CTRL + SHIFT + HOME
documento

Seleccionar tudo CTRL + T

Vai para início da página seguinte ALT + CTRL + Y

Abre caixa de formatação de tipo


CTRL + D
de letra

INSERIR IMAGEM

Para inserir uma imagem no Word, você poderá


acessar através do menu Inserir > Imagem e
escolher uma das opções abaixo.

Inserir ClipArt

Inserir Imagem do Arquivo

Inserir AutoFormas

WordArt

Gráfico

TECLAS DE ATALHO
O Formato padrão de documentos do BrOffice
Writer é ODT. Este formato é usado pelos AutoVerificação Ortográfica
aplicativos do BrOffice, porém não podem ser
editados ou alterados pelos os aplicativos do Recortar
Microsoft Office por não ser um formato nativo
do pacote Office.
O BrOffice Writer consegue exportar e salvar Copiar
documentos do formatos DOC, DOCX, HTM,
HTML, PDF... e outros. Colar

Barra de Ferramentas PADRÃO Pincel de Estilo

Desfazer Ações
Criar Novo Documento

Refazer Ações
Abrir documento Existente
Hiperlink
Salvar Documento em edição
Tabela
Enviar Documento como E-mail
Mostrar Funções de Desenho
Exportar documento para o PDF
Localizar e Substituir
Imprimir documento em edição
Navegador
Visualizar Página
Galeria
Verificação Ortográfica
Fontes de Dados
(Da esquerda para a direita/De cima para baixo)
Caracteres não-imprimíveis
Tabela, Quadro de Texto, Figuras, Objeto OLE,
Página, Títulos, Lembrete, Desenho, Controle,
ZOOM
Página Anterior, Seção, Marcador, Seleção, Nota
de Rodapé, Nota, Repetir Pesquisa, Entrada de
Ajuda Br.Office.org Índice, Fórmula de Tabela, Fórmula de Tabela
incorreta e Próxima Página
Barra de Ferramentas FORMATAÇÃO BARRA DE STATUS

Estilos e Formatação

Estilos

Fontes

Tamanho das Fontes

Negrito

Itálico
Na barra de status, como podemos observar na
Sublinhado
figura acima, encontramos uma opção que
permite alterar o estilo de cada página em
Alinhamento a Esquerda edição em um documento do BrOffice Writer. Na
Figura abaixo, observamos outras opções entre
Centralizar elas opção ZOOM que surge quanto efetuamos
um duplo clique sobre o número 100% que está
Alinhamento à direita na barra de status.

Justificar

Numeração

Marcadores

Diminuir Recuo

Aumentar Recuo

Cor da Fonte

Realçar

Cor do Plano de Fundo

Funções da Barra de Rolagem


BARRA DE MENUS

As funções disponíveis na barra de rolagem


do Br.Office Writer são:
DICAS DO BROFFICE WRITER

1 – O Writer muda de linha automaticamente


quando o texto digitado atinge o limite da linha.
A tecla Enter deve ser pressionada somente se
houver o desejo de criar um novo parágrafo.
2 – A Barra de Status, na parte inferior da
janela, mostra o número da página atual, o estilo
de página, o total de páginas, a hora e outras
informações.
3 – Para ocultar rapidamente todos os elementos
da janela, deixando todo o espaço para a
visualização do documento, basta escolher Tela
Inteira no menu Exibir ou pressionar as teclas
de atalho Ctrl+Shift+J. Para restaurar a janela
original, deve-se clicar sobre o botão Tela
Inteira ou pressionar novamente as teclas de
atalho Ctrl+Shift+J.
4 – Para ativar modo de sobrescrever, basta da página será impresso na posição em que o
clicar sobre a palavra Inserir na Barra de cursor estiver posicionado.
Status. Aparecerá então a palavra Acima, 20 – O número de página somente aparecerá em
indicando o novo modo. Para voltar ao modo todas as páginas quando inserido dentro do
inserir, basta clicar sobre a palavra Acima. Rodapé ou do Cabeçalho. O mesmo ocorrerá
5 – Para substituir rapidamente o texto, basta com o título.
selecioná-lo e digitar sobre a área selecionada. 21 – Em Galeria é possível acrescentar novos
6 – Para selecionar o documento inteiro, basta temas com os tipos de imagens mais utilizados,
pressionar Ctrl+T. como JPEG, TIFF, TGA, BMP, e GIF, entre outros.
7 – Para abrir rapidamente um dos últimos Também é possível acrescentar arquivos de som
documentos utilizados, basta escolhê-lo usando como WAV e AU, além de filmes.
o menu Arquivo/Documentos recentes. 22 – É possível inserir uma quebra de página
8 – Para fechar o programa e todos os com as teclas de atalho Ctrl+Enter, e uma
documentos abertos, basta clicar no comando quebra de linha com Shift+Enter.
Sair do menu Arquivo ou pressionar Ctrl+Q. 23 – Aplicando Autotexto o usuário ganha
Antes, porém, o Writer solicita que o usuário agilidade na criação do seu texto.
salve suas alterações. 24 – É possível criar um Autotexto com uma
9 – Para aplicar negrito, itálico ou sublinhado a assinatura digitalizada.
uma palavra não é necessário selecioná-la; basta 25 – Para capitular uma letra ou mais, basta
que o cursor esteja posicionado sobre a mesma. entrar na guia Capitular do comando
10 – Lembre-se de que para aplicar formatação a Formato/Parágrafo e definir as configurações.
um único parágrafo, basta posicionar o cursor 26 – É comum capitular uma letra quando se
em qualquer ponto deste. Caso se queira começa uma nova matéria jornalística, um novo
formatar mais de um parágrafo, é necessário capítulo ou quando se escreve histórias infantis.
selecioná-los primeiramente. (FONTE dicas: www.broffice.org)
11 – Para editar um documento enquanto a caixa
de diálogo do comando Localizar e Substituir
estiver visível, basta clicar na área de edição do
GALERIA DE IMAGENS
documento e alterar o texto. Para continuar a
localização,deve-se clicar em um dos botões da
caixa de diálogo. A partir do menu Ferramentas temos acesso a
12 – Estando marcada a opção Correção subopção exibida abaixo, que
Ortográfica Automática, para verificar permite o usuário adicionar cliparts e imagens
rapidamente a ortografia de uma palavra aos seus documentos.
sublinhada, basta clicar sobre ela com o botão
direito do mouse.
13 – Se o Verificador Ortográfico questionar uma
palavra grafada corretamente, para evitar que o
Writer a questione novamente, basta escolher o
botão Adicionar na caixa de diálogo do
comando Correção Ortográfica e incluir assim
a palavra no dicionário.
14 – A opção Dica do menu
Ferramentas/Opções somente funcionará
quando a opção Ativar Ajuda estiver
desativada. Quando ativada esta opção, basta
posicionar o cursor sobre o ícone para que um
breve resumo seja apresentado.
15 – Para auto formatar uma tabela após a
mesma ser inserida, é necessário selecioná-la e SEGURANÇA
utilizar o comando Tabela/AutoFormatar,
presente na barra de menu. Você pode salvar um documento e atribuir uma
16 – Para que o comando senha para impedir que pessoas não-autorizadas
Tabelas/Converter/De texto para tabela, modifiquem o texto criado por você. Para que
que transforma o texto em uma tabela, fique isto seja feito, basta selecionar o opção que se
disponível, é necessário primeiramente encontra na Janela “Salvar Como” do Br.office
selecionar o texto. Writer. Veja abaixo:
17 – O atalho das teclas Ctrl+T funciona de
acordo com o contexto, podendo selecionar uma
célula, uma tabela ou mesmo todo o texto.
18 – O funcionamento do botão direito do mouse
é sensível ao contexto. Assim, as opções sempre
farão referência ao serviço executado naquele
momento.
19 – Ao utilizar o comando
Inserir/Campos/Número da Página, o número
Função para Exportar para PDF

Não possui esta


função, porém, é
Já possui esta função
possível agregar por
de forma nativa.
meio de outros
softwares

Quantidade de Linhas x Colunas

Linhas: 65.536 Linhas: 65.536


Colunas: 256 Colunas: 1024

As Planilhas Eletrônicas são utilizadas para


criação de gráficos, cálculos financeiros e
matemáticos, criação de listas, entre outras
diversas finalidades.

Podemos dividir este programas em algumas


partes como:

PASTAS: Janela onde estão localizadas as


planilhas que serão utilizadas.

PLANILHAS: Local onde estão as células, onde


os dados serão digitados
PLANILHAS ELETRÔNICAS
CÉLULAS: Onde os dados são digitados pelo
usuário. As mesmas podem ser mescladas.
EXCEL & BROFFICE CALC

EXCEL CALC

Formatos de Documentos Compatíveis

xls, xml, dbf, csv, xls, xml, dbf, csv,


html HTML, ods, ots
Barra de Ferramentas PADRÃO

Contém os ícones daqueles comandos que são freqüentemente usados. Podem ser utilizados em lugar
dos comandos dos menus.

Botão Nome Finalidade Imprimir imprime a planilha


ou gráfico da janela
ativa
Nova Pasta cria uma nova pasta
de Trabalho de trabalho
Visualizar inicia visualização
Impressão de prévia de
Abrir abre uma pasta de impressão da
trabalho existente planilha ativa

Salvar salva a planilha da Verificar inicia a verificação


janela ativa Ortografia ortográfica da
planilha ativa
Recortar remove a área
selecionada e a
insere na Área de
Transferência

Copiar copia a área


selecionada e a
insere na Área de
Transferência

Colar insere o conteúdo


que fora recortado
ou copiado para a
Área de
Transferência na
seleção.

Pincel copia o formato das


células
selecionadas. Um
clique permite colar
uma única vez o
formato. Duplo
clique permite colar
inúmeras vezes
esse formato.

Desfazer desfaz as últimas


ações ou
comandos: um
comando efetuado
ou uma entrada
digitada

Repetir repete a última


ação ou comando

Inserir Efetua vínculos com


Hyperlink endereço URL
(Internet)

Barra de Contém ícones para


Ferramenta abrir, pesquisar e
s WEB procurar em
qualquer
documento,
inclusive páginas
na WEB

AutoSoma aciona
automaticamente a
função SOMA. Se
houver dados
numéricos acima ou
à esquerda, irá
sugerir o intervalo
de células a serem
somadas.

Colar para escolher


Função função a ser
inserida na célula
ou na barra de
fórmulas

Classificaçã ordena a lista


o Crescente selecionada do
menor para o maior
valor, usando a
coluna que contém
a célula ativa

Classificaçã ordena a lista


o selecionada do
Decrescente maior para o
menor, usando a
coluna que contém
a célula ativa

Assistente tutorial para


de Gráfico auxiliar a criação de
um gráfico

Mapa cria um mapa com


recursos
geográficos e dados
associados.

Desenho exibe a barra de


ferramentas de
Desenho

Controle de amplia ou reduz a


Zoom visualização da
planilha

Assistente Para auxiliar no


do Office esclarecimento de
dúvidas sobre as
ações e comandos
do Excel.

Barra de Formatação
Assim como a Barra de Ferramentas, contém os ícones daqueles comandos que são freqüentemente
usados, podendo ser utilizados em lugar dos comandos dos menus.

Botão Nome Finalidade colunas

Fonte exibe a lista de Formato de formata a


fontes Moeda seleção como R$
disponíveis ###.###,##

Tamanho da exibe a lista de Formato de formata a


fonte tamanhos de porcentagem seleção como
fontes ## % (sem
casas decimais)

Negrito transforma o
trecho Separador de formata a
selecionado em milhares seleção como
negrito ###.###,##
(com duas casas
decimais)

Itálico transforma o
trecho
selecionado em Aumentar aumenta em
itálico casas uma unidade as
decimais casas decimais
da seleção

Sublinhado sublinha o
trecho
selecionado Diminuir diminui uma
casas casa decimal na
decimais seleção

Alinhamento alinha à
a esquerda esquerda os
caracteres da Diminuir diminui a
seleção recuo distância entre o
texto e a
margem
esquerda da
planilha
Alinhamento centraliza os
centralizado caracteres da
seleção

Aumentar aumenta a
recuo distância entre o
texto e a
Alinhamento alinha à direita
margem
a direita os caracteres da
esquerda da
seleção
planilha

Mesclar e Mescla e
Bordas aplica o tipo
centralizar Centraliza
escolhido ao
redor da área
selecionada da
planilha

Cor do aplica a cor


Preenchiment escolhida ao
o fundo da seleção

Cor da Fonte aplica a cor


escolhida ao INTERVALO
conteúdo da
seleção É uma região
da planilha
que é
representada
INICIANDO UMA PLANILHA pelo endereço
Ao iniciamos o Excel percebemos que sua da primeira
área de trabalho nos sugere uma planilha, que é célula (canto
identificada por letras na parte superior, fazendo superior
referência às colunas e por números no lado esquerdo),
esquerdo da tela como referência às linhas. dois pontos (:)
Cada célula será identificada pelo cruzamento e o endereço
destas letras e números, como, por exemplo, da última
A10, B12, G2, F1 etc. célula (canto inferior direito). Usamos os
Podemos saltar de uma planilha para outra intervalos para calcular uma seqüência de
utilizando a Tecla TAB do teclado ou através da células sem precisar digitar repetidamente.
Tecla F5 que aparecerá a janela abaixo: Exemplo. Caso desejamos somar os números
das seguintes células: A1, A2, A3, A4, A5, A6 e
A7, podemos resumidamente digitar a fórmula:
=soma(A1:A7).
Para somar número em intervalos, podemos
realizar a seguinte ação: =soma(A1;A4;A7).
Assim, estaremos somando apenas os números
das células A1, A4 e A7.
( : ) Dois pontos = Indica intervalo e lemos
“ATÉ”.
( ; ) Ponto-e-Vírgula = Intervalos separados.
Lemos “E”

ARRASTANDO / MOVENDO UMA CÉLULA

Movimentamos uma célula e seu


conteúdo e arrastamos em outra posição
SALVANDO UMA PASTA
através da figura exibida ao lado. Uma
célula também pode ser movida para outra
Podemos salvar uma pasta do Excel através do planilha ou até outra pasta do Excel.
Menu Arquivo, escolhendo as opções: Salvar e
Salvar como... ou através do botão DIGITANDO DADOS NAS CÉLULAS
encontrado na barra de ferramentas padrão do
Excel. Também temos a opção de tecla de Textos: É interpretado como texto toda a
Atalho: (CTRL+B para Salvar) e (F12 para informação que se inicia com uma letra ficando
Salvar como...) alinhados à esquerda. Utilizamos o texto em
títulos e definições.
LOCALIZAR OU SUBSTITUIR Números: É interpretado como número todo
dado precedido pelos seguintes caracteres: 0 1 2
3 4 5 6 7 8 9 + menos, abre e fecha
Para substituir ou pesquisar dados na planilha é
parênteses, / $ %. Utilizamos os números para
suficiente pressionarmos a tecla CTRL + L.
cálculos. Os valores numéricos sempre são
alinhados à direita e podem assumir vários comparação produz um valor lógico que será:
formatos como: número fixo de casas decimais, Verdadeiro ou Falso.
percentual entre outros. Ex.: =A2<=F6
Fórmulas: são compostas por números,
operadores matemáticos, referências de células OUTRAS FUNÇÕES DO EXCEL
etc.
Funções: são as fórmulas criadas pelo Excel. Nome da Descrição da
Existem funções estatísticas, matemáticas, Exemplo
Fórmula Fórmula
financeiras etc. O resultado
será o 2º maior.
BARRA DE FÓRMULAS =MAIOR(B3:C O 2 na formula
MAIOR
3;2) é um
parâmetro
obrigatório
Mostrará o 2º
Na Barra de Fórmulas estão os dados que =MENOR(B3:C
MENOR menor número
digitamos dentro das células. Portanto, quando 3;2)
do intervalo.
há a necessidade alterar estes dados, podemos Calcula o maior
faze-lo efetuando um duplo clique sobre a =MÁXIMO(A1:
MÁXIMO valor dentro de
célula desejada, ou clicando na barra de A4)
um intervalo
fórmulas. Encontramos na barra de fórmula o Calcula o
botão de Inserir Funções. =MINIMO(A1:A menor valor
MÍNIMO
4) dentro de um
OPERAÇÕES BÁSICAS intervalo
Aplica um
As Fórmulas do Excel são iniciadas através sinal desconto à um
DESCONTO =B3-(B3*20%)
igual (=) seguido dos elementos que serão valor
calculados. especificado
Exemplo: =5+2*3. O resultado é 11. Calcula a Média
O Excel calcula os elementos da Esquerda para a =MÉDIA(A1:A7 entre os
MÉDIA
direita, obedecendo os seguintes critérios: ) intervalos
1º Parênteses ( ) referenciados.
2º Expoentes ^ Retira o valor
3º Multiplicação e/ou Divisão em
PORCENTAG
3º Soma e/ou Subtração =(B3*25%) porcentagem
EM
de um valor
Uma fórmula também pode conter uma célula qualquer
referenciada, exemplo: =A2+B3*C4 Subtrai quantos
SUBTRAÇÃO =(B3-C3-D3) valores forem
SÍMBOLOS UTILIZADOS necessários
Multiplica
MULTIPLICAÇ
=(B3*C3) apenas dois
MATEMÁTICOS LÓGICOS ÃO
valores
Exponencia Divide quantos
^ = Igual DIVISÃO =(B3/C3) valores forem
ção
Menor necessários
- Subtração < Busca por
que
=MODO(B3:C3 valores
+ Adição > Maior que MODA
) repetidos e o
Multiplicaçã Menor ou exibe na célula
* <= Realiza uma
o igual a
Maior ou divisão, porém
/ Divisão >= MOD =MOD(B3;7)
igual a o resultado
será o resto.
<> Diferente
FUNÇÃO CONT.SE
Estes elementos são usados para especificar a
operação que irá ser utilizada. Basicamente, usamos a função cont.se para
Exemplo: =10^2*25% (eleva 10 ao quadrado e contar o número de células que possui o
multiplica o resultado por 0,25). conteúdo especificado na fórmula.

OPERADORES DE COMPARAÇÃO

São utilizados para realizar a comparação do


conteúdo de uma célula com outra. A
Vejamos agora alguns exemplos de auto-
preenchimento:
Exemplo: =cont.se(A1:A3;"amor"). Nesta
fórmula, a função calcula o número de células
entre os intervalos A1 até A3 que contém a
palavra Amor. O resultado será: 2.

FUNÇÃO SE( )

Diferentemente da função cont.se, a função


lógica SE calcula um conjunto de células a fim
de detectar se o conteúdo de uma célula é
maior, menor, igual ou diferente de outra.
Vamos analisar o exemplo abaixo:

AUTO-PREENCHIMENTO EM FUNÇÕES

A fórmula: =se(A1<SOMA(B1;B2);
"APROVADO "; "REPROVADO")
A sintaxe da fómula é:
=se(teste_lógico;Valor_se_verdadeiro;valor_se_fa
lso).
Então: Se o valor da célula A1 for menor que o
valor da soma das células B1 e B2, o resultado
final será Aprovado. Caso contrário será
Reprovado.

FUNÇÃO SOMASE
Fazemos a soma da primeira linha (Linha 3),
A Função SOMASE adiciona as células clicamos e arrastamos a alça para baixo e
especificadas por um determinado critério. vejamos o que ocorre:

Exemplo:
=SOMASE(A1:A3;"aprovado";B1:B3)

AUTO-PREENCHIMENTO

Este recurso é de grande utilidade no Excel, pois


permite a continuação de dados digitação sem a
necessidade de repetição dos mesmos. A
ferramenta de “Auto-Preenchimento” está na
alça da célula. Vejamos abaixo na figura: SIGNIFICADO DOS ERROS DE DADOS
##### A coluna não é larga o suficiente para
exibir o conteúdo. Aumente a largura da coluna, A Auto-Formação é um recurso do Excel que
diminua o conteúdo para ajustá-lo à coluna ou permite a criação automática de modelos
aplique um formato numérico diferente. prontos de células para agilizar o
#REF! Uma referência de célula não é válida. desenvolvimento da estética de uma planilha.
Células podem ter sido excluídas ou
sobrepostas.
#NOME? Você pode ter digitado o nome de uma
função incorretamente.
#DIV/0! Está dividindo um número por zero
#VALOR! Introduziu uma fórmula matemática e
está usando um operando que é texto, ou está a
indicando um intervalo de células quando é
esperado um valor único
#N/D Não está disponível a informação para o
cálculo que quer executar
#NÚM! Está utilizando um argumento que não é
valido para a função, ou a função que está
usando não encontrou resultado nenhum, ou
introduziu uma fórmula cujo o resultado é
demasiado pequeno ou demasiado grande para
ser representado na folha de cálculo
#NULO! Utilização de um operador de
intervalos ou de uma referência de célula
incorretos. Por exemplo na intersecção de CÉLULAS RELATIVAS E ABSOLUTAS
intervalos quando não há células comuns
Relativa: Cada referência de célula relativa em
PLANILHAS DO EXCEL uma fórmula é automaticamente alterada
quando essa fórmula é copiada verticalmente
Normalmente quando iniciamos uma pasta nova em uma coluna ou transversalmente em uma
do Excel, esta pasta já possui 3 planilhas. Veja linha. Ex.: =C4*$D$9 é
na figura abaixo: copiada de uma linha para a outra, as
referências de célula relativas são alteradas de
C4 para C5 e para C6.
Absoluta: Uma referência de célula absoluta é
Você pode ter quantas planilhas puder. Quanto
fixa. Referências absolutas não serão alteradas
mais planilhas, mais memória RAM você irá
se você copiar uma fórmula de uma célula para
precisar. É possível portanto, mudar o nome da
a outra. Referências absolutas apresentam
planilha e inserir novas planilhas pressionando o
cifrões ($) como este: $D$9. Como mostra a
botão direito do mouse sobre qualquer uma
imagem, quando a fórmula =C4*$D$9 é copiada
delas e escolher as opções abaixo:
de uma linha para a outra, a referência de célula
absoluta permanece como $D$9.
Mista: Uma referência de célula mista possui
uma coluna absoluta e uma linha relativa ou
uma linha absoluta e uma coluna relativa. Por
exemplo, $A1 é uma referência absoluta para a
coluna A e uma referência relativa para a linha
1. À medida que uma referência mista é copiada
de uma célula para a outra, a referência
absoluta permanece a mesma, mas a referência
relativa é alterada. A figura a seguir mostra um
exemplo de fórmulas usando referências
Podemos efetuar a soma dos valores que estão
constantes e variáveis (absoluta, relativa e
em planilhas diferentes. Exemplo:
mista).
Selecione a planilha e após a célula que irá
receber o valor; Digite: =Plan1!A10+Plan2!
B20+Plan4!A15 CRIANDO UM GRÁFICO
Esta fórmula irá somar a célula A10 da planilha 1
com a célula B20 da planilha 2 e também com a Podemos criar um gráfico no Excel da seguinte
célula A15 da planilha 4. Se você renomear as maneira: Selecionando primeiro os dados que
planilhas, a fórmula deverá conter os nomes farão parte do gráfico ou iniciar o “Assistente de
corretos das planilhas. Veja o exemplo.
=ContasReceber!A10-ContasPagar!B20 Criação de Gráfico” por meio do botão e
Esta fórmula irá subtrair o valor da célula A10 da depois selecionar os dados do Gráfico.
planilha “ContasReceber” com o valor da célula
B20 da planilha “ContasPagar”. PASSOS PARA CRIAÇÃO DO GRÁFICO

AUTO-FORMATAÇÃO 1º Passo: Tipos de Gráfico


2º Passo: Dados de Origem

3º Passo: Opções do Gráfico

4º Passo: Escolha do Local onde o gráfica ficará

FILTRO DE DADOS

Este permite que você visualize rapidamente


conteúdos de uma planilha e um modo bem
rápido prático de defini-los é através do auto-
filtro.

AUTO FILTRO

Caso queira fazer a filtragem automática de


dados, você poderá utilizar o recurso chamado
Auto-Filtro que pode ser encontrado no menu
DADOS.

FORMATAÇÃO CONDICIONAL

O Excel possui uma função que permite ao


usuário aplicar formatos especiais na planilha,
dependendo do seu resultado. Esta função se
chama Formatação Condicional. Para adicionar
um formato condicional, clique no menu
Formatar/Formatação Condicional. A caixa
abaixo se abrirá:

Através da Janela Salvar Como... é possível


salvar a pasta utilizada no excel em outros
formatos. Por exemplo: XLS, XML, HTML, HTM,
DBF, CSV e outras extensões.

PROTEGENDO UMA PLANILHA

Através do menu Ferramentas, encontramos


uma opção que permite você proteger uma
pasta, planilha ou célula contra formatação ou
edição por meio de uma senha, por exemplo.

SALVANDO UMA PLANILHA / PASTA


Se você quiser salvar as modificações feitas na
planilha pelo navegador de Internet, terá de
editá-la no Excel usando o botão Exportar para o
Excel.

BROFFICE CALC
ODT: Planilha do CALC Recortar
OTS: Modelo do CALC
SXC: Planilha do CALC da Versão 1.0 Copiar
STC: Modelo da versão do CALC 1.0
Colar
A quantidade de linhas e colunas é a mesma.
256 Colunas e 65.536 Linhas. A base
estrutural é a mesma quanto a identificação de Pincel de Estilo
colunas e linhas, Planilhas e Pastas.
Desfazer Ações
Vejamos alguns botões da:
Barra de Ferramentas PADRÃO
Refazer Ações

Criar Novo Documento Hiperlink

Classificar em Ordem Crescente


Abrir documento Existente

Classificar em Ordem Decrescente


Salvar Documento em edição
Gráfico
Enviar Documento como E-mail
Mostrar Funções de Desenho
Exportar documento para o PDF
Localizar e Substituir
Imprimir documento em edição
Navegador
Visualizar Página
Galeria
Verificação Ortográfica
Fontes de Dados
AutoVerificação Ortográfica
ZOOM

Ajuda Br.Office.org

Barra de Ferramentas FORMATAÇÃO

Estilos e Formatação

Estilos
Como podemos observar, além da SOMA, é
Fontes possível, apenas selecionando, obter: A Média,
Contar Valores, Contagem de Número, Máximo,
Tamanho das Fontes Mínimo, ou nenhum.

Negrito INSERIR / EXCLUIR / COPIAR PLANILHAS


Com o botão direito do mouse temos acesso às
Itálico opções de planilhas abaixo, permitindo inserir,
excluir, renomear, mover, copiar e selecionar
Sublinhado planilhas.

Alinhamento a Esquerda

Centralizar

Alinhamento à direita

Justificar

Mesclar Células

Formato de Número:
Moedas BARRA DE FÓRMULAS / LINHA DE ENTRADA
DE DADOS
Formato Porcentagem

Formato: Padrão

Adicionar Casa Decimal


CAIXA DE NOMES
Diminuir Casas Decimai LINHA DE
ENTRADA
Diminuir Recuo

= ASSISTENTE DE FUNÇÕES
Aumentar Recuo
= SOMA
Bordas
ASSISTENTE DE GRÁFICOS
Cor da Fonte Para se criar um gráfico no CALC é necessário
selecionar antes os dados que farão parte do
Cor do Plano de Fundo gráfico a ser criado.

Curiosidades: É possível observar a soma total


dos números quando os mesmos estão sendo
selecionados na planilha do BrOffice Calc. Veja
abaixo:

1º ETAPA: DADOS DO GRÁFICO


A partir do botão encontrado na Barra de
Ferramentas do CALC o usuário poderá acessar
recursos como Inserção de Imagens, Temas,
Planos de Fundo através das opções abaixo.

2º. ESCOLHA DO TIPO DE GRÁFICO


ASSISTENTE DE FUNÇÕES

Todas as funções utilizadas no Excel são aceitas


e compatíveis com as planilhas do BrOffice Calc.
Desde a função =SOMA, =MEDIA, = MAXIMO até
as funções mais complexas como =SE,
=CONT.SE, =CONT.NUM, =SOMASE, entre
outras. Só não podemos esquecer que, alguns
símbolos não são aceitos como parte de uma
função do Calc. Exemplo: @soma(A1:A2) e
+A1+A2 ou –A1+A2 (+, -, @) não podem ser
utilizados em suas fórmulas.
3º ESCOLHA DE VARIANTE

4º - INFORMAÇÕES DO GRÁFICO

EDITORES DE APRESENTAÇÕES

POWER POINT & IMPRESS

POWER POINT IMPRESS

Formatos de Documentos Compatíveis

pps, ppt, html, htm,


pps, ppt, html, htm
Criando o AutoFiltro odp, otp

Para se criar o AutoFiltro basta acessa a opção Função para Exportar para PDF
abaixo que poderá ser encontrada a partir do Não possui esta
menu do BrOffice Calc função, porém, é
Já possui esta função
possível agregar por
de forma nativa.
meio de outros
softwares

MICROSOFT POWER POINT

O Power Point é um poderoso editor de


Inserindo figuras, sons e temas apresentações muito utilizado quando for
preciso fazer a exibição de trabalhos, projetos,
aulas e afins em slides coloridos e interativos.
O que é SLIDE? É o conjunto de texto, desenho
e cor em um só plano, em uma só página. O
conjunto de slides chama-se apresentação, e
pode conter quantos slides for preciso.

Criando o primeiro Slide

· Clique no botão : (Salvar


Este primeiro slide da sua apresentação ainda · Acione o menu: Arquivo – Salvar, ou;
não foi salvo. Para salva-lo existem três formas: · Pressione as teclas de atalho: Ctrl + B.
NOVO SLIDE

Para inserirmos o segundo slide, escolha uma


das três opções a seguir:

Clique
 no botão: , ou;
Pressione as teclas de atalho: Ctrl + M, ou;
Acione o menu: Inserir – Novo slide...

GALERIA DE DIAGRAMAS

ADICIONANDO EFEITOS – FONTES/IMAGENS

Acione o menu: Exibir – Normal, ou clique, no


rodapé da tela, à esquerda, no botão: (Modo
ANIMANDO O SLIDE – TRANSIÇÃO DE normal) ou clique duas vezes sobre o slide
SLIDES número 1;
· No seu primeiro slide, clique no título;
· Acione o menu: Apresentações – Personalizar
animação...;
clique no botão: Transição de
slides, ou acione o menu:
Apresentações – Transição de slides...;
· No painel à direita, clique no botão:
Para testar a animação basta clicar no
;
botão:
Ou pressionar o botão F5 do teclado.

Obs.: É possível inserir imagens e vídeos


nos slides e ainda salvar no formato HTML.

BROFFICE IMPRESS

A partir da versão 2.0 o BrOffice.Org passou a documentos no formato da maioria dos produtos
adotar o formato XML denominado comerciais, incluindo entre eles o .PPT gerado
OpenDocument, desenvolvido pela OASIS pelo aplicativo ®Microsoft Power Point, o que
( Organization for the Advancement of traz uma facilidade ainda maior para o
Structured Information Standards), que visa intercâmbio de documentos.
padronizar o formato de arquivos para facilitar
seu intercâmbio entre diversas aplicações Estrutura básica de apresentações:
existentes no mercado , passando a usar os
Sempre ao iniciar o BrOffice.org Apresentação
seguintes formatos de arquivo:
será apresentado ao usuário a tela do assistente
Além de seu formato de gravação de textos de apresentação com 3 opções :
padrão o Impress é capaz de abrir e gravar
Apresentação vazia – Cria uma apresentação
em branco para ser editado.

A partir do modelo – Cria uma apresentação a


partir de um modelo já existente.

Abrir uma apresentação existente – Abre


uma apresentação criada anteriormente.

Apresentação Vazia

Selecione apresentação vazia na tela do


assistente de apresentação e clique em criar ou
próximo.
Opção próximo – Antes de ser criada uma
apresentação em branco,
permite ao usuário configurar detalhes de sua
apresentação.
Opção criar – Cria a apresentação em branco
sem pedir detalhes da configuração. Obs.: A
configuração poderá ser feita posteriormente.

JANELAS: CRIANDO UMA APRESENTAÇÃO


Configuração da aparência da
apresentação:

O usuário poderá incrementar sua apresentação


inserindo animação, imagens, sons
personalizados e músicas, alterando o plano de
fundo. Usando a Barra de Tarefas do BrOffice.org
Impress, você poderá alterar os Layouts,
Transições de Slides e Animações.
Uso da barra de ferramentas, atalhos e
menus.

Barra de Menu:

Barra de Ferramentas Padrão:

Barra de Ferramentas de Formatação:

BARRA DE FERRAMENTAS PADRÃO

1 – Nova Apresentação 2 – Abrir apresentação 13 – Pincel de Estilo 14 – Desfazer


existente
15 – Refazer 16 – Gráfico
3 – Salvar 4 – Enviar documento
Apresentação por e-mail 17 – Planilha 18 – Hiperlink

5 – Editar Arquivo 6 – Exportar para o 19 – Exibir Grade 20 – Navegador


formato PDF 21 – Zoom 22 – Ajuda do
7 – Imprimir 8 – Verificação BrOffice.org
diretamente o arquivo Ortográfica 23 – Slide 24 – Design de Slide
9 – Verificação 10 – Recortar BARRA DE FERRAMENTAS DE FORMATAÇÃO
Ortográfica Automática
1 – Tipo de Fonte 2 – Tamanho da Fonte
11 – Copiar 12 – Colar
que ocorrem entre compradores e
vendedores.
3 – Negrito 4 – Itálico
 Serviços de Páginas (Website, Home-
5 – Sublinhado 6 - Sombra Pages). Bibliotecas virtuais, sites de
relacionamento, moda, comportamente,
7 – Alinhar a esquerda 8 – Centralizar faculdades e escolas virtuais, são
exemplos de páginas que podem ser
9 – Alinhar a direita 10 – Justificar
encontradas na grande rede mundial.
11 – Ativar/Desativar 12 – Promover
 Bate-Papo. Comunicação instantânea é a
marcadores
moda. MSN, Google Talk, Skype,
YahooMessenger e muitos outros softwares
13 – Rebaixar 14 – Mover para cima
gratuitos que podem ser copiados da
15 – Mover para baixo 16 – Caractere internet e que permitem que usuários do
mundo todo conversem, compartilhem
17 – Parágrafo 18 – conhecimentos, perfis sem pagar* um
Marcadores/Numeração centavo.
*depende do provedor de serviços

19 – Cor da Fonte A Intranet também pode oferecer todos os


serviços citados acima e muitos outros, porém,
estão restritos à uma organização. Desenvolvida
CONCEITOS DE TECNOLOGIAS apenas para atender um público de usuários
interno, a Intranet é uma rede de acesso para uso
INTERNET & INTRANET local, também podendo ser acessada
externamente por funcionários de uma empresa,
por exemplo. Neste caso, a intranet pode ser
denominada Extranet que é, justamente, o
acessa externo de uma intranet.

A intranet também permite um melhor


Existem basicamente dois tipos de redes de gerenciamento de rede, controle de usuários e
computadores. A rede INTERNET e a rede dados que serão transmitidos para a internet ou
INTRANET. que são recebidos da internet. Existem alguns
Internet significa entre-redes, é o conglomerado softwares e equipamentos de gerenciamente de
de redes de computadores formado por todo o rede, exemplo: Proxy e Firewalls.
mundo, inteligados e que compartilham entre si
informações, serviços e recursos por meio de A intranet oferece esta solução. Existem
diversos mecanismos de comunicação. Com o outros benefícios:
surgimento da internet inúmeros serviços online  Unifica as informações
foram criados. Vejamos alguns:  Fácil instalação e administração
 Arquitetura Aberta
 Correio Eletrônico que é o serviço mais  Interface Universal
usado, onde há troca de mensagens  Baixo custo de implementação
eletrônicas entre pessoas do mundo todo.  Conecta todas as plataformas de
O emissor e o receptor das mensagens sistemas operacionais
devem possuir, cada um, endereço  Compartilha conhecimento
eletrônico (caixa postal),  Reduz tempo e custo de
nome@provedor.com.br. desenvolvimento de novas aplicações
 Melhora tomada de decisões.
 E-Commerce (Comércio Eletrônico). A
praticidade de realizar comprar sem sair de APLICATIVOS COMERCIAIS DE NAVEGAÇÃO
casa, da cidade ou do país é uma realidade
cada vez mais comum entre usuários da
Também chamados de Browsers, os
grande rede mundial. Hoje as lojas virtuais
Navegadores Web são aplicativos úteis na
oferecem segurança durante as transações
busca, acesso e leitura de informações que se
encontram na internet e na intranet. Vamos citar
alguns exemplos de navegadores:

MICROSOFT INTERNET EXPLORER

MOZILLA FIREFOX

OPERA SOFTWARE

APPLE SAFARI

NETSCAPE NAVIGATOR

KONQUEROR (Linux) E o Cadeado na parte inferior ou superior do


Browser? É como se fosse um Selo Digital que
comprova que a cópia da página acessada e
transferida para seu computador é uma versão
Nos últimos anos, os navegadores evoluíram e legítima da original,ou seja, não se está
aperfeiçoaram suas ferramentas, principalmente acessando uma página pirata ou falsificada. Ao
quando se trata em segurança da informação. clica sobre este ícone de bloqueio (o Cadeado),
Como existem inúmeros sites piratas em todo o surge na tela do usuário um Certificado de
mundo, a internet passa a ser um campo minado, Segurança registrado por uma empresa
onde o usuário pode ser incluído na lista de Certificadora contratada pela organização que
vítimas de hackers e crackers que atacam está divulgando a página. Vejamos um exemplo:
diariamente por meio de vírus e outras ameaças
que surgem na grande nuvem computacional, a
WWW.
Como detectar um site falso, pirata e que oferece
riscos ao internauta? Os navegadores emitem
avisos que pode servir de alerta à estes vilões,
vejamos alguns:

HTTPs que é um protocolo de transferência de


documentos de hipertextos Seguro. Este
protocolo, semelhante ao HTTP, é muito
importante durante uma transação entre
sítios(sites) da Web, pois, garante que as
informações que estão sendo transmitidas entre a
página (servidora) e o usuário (cliente) são
criptografadas, se tornando ilegível aos usuários
maliciosos (hackers / Crackers). Portanto, é
importante observarmos que o uso deste
protocolo não impede que o “pirata” obtenha
informações do cliente (internauta) por meio de
outros recursos.
Nas versões mais recentes dos navegadores,
ainda existem recursos que avisam o usuário que
uma determinada página oferecerá riscos ao
computador, antes mesmo do site ser aberto. Este
recurso pode ser chamado de Anti-Phishing ou
Filtro Smart Screen.
O Microsoft Internet Explorer é um aplicativo
utilizado para navegação de páginas Web e
também utilizado para transferências de arquivos
via protocolo FTP. O Internet Explorer já vem
incorporado ao Sistema Operacional Windows 95,
98, ME, NT, 2000, XP, Vista.

BARRA DE BOTÕES DE NAVEGAÇÃO

Volta para o último conteúdo


acessado
COOKIES – Todas as vezes que uma página na
internet ou intranet é visitada, o servidor que está Avança para o conteúdo acessado
recebendo aquela acesso, solicita ao navegador
usada que a gravação de cookies seja feita. Os Parar – Interrompe o carregamento
cookies são documentos de poucos Bytes que são do site
armazenados no computador do internauta,
Atualizar – Atualiza o conteúdo atual
durante a visita a página. Nestes documentos são
encontrados informações pessoais, preferências e Página Inicial – Abre a página inicial
perfil do usuário, bem como o país, ip, senha, configurada
nome de usuário, dados de formulário e muitas Pesquisar – Buscar por site,
outras informações que são úteis ao servidor. informações em um site na internet
Quando o mesmo usuário volta a visitar a mesma
página, o servidor consegue então, detectar que Favoritos – Exibe, Adiciona ou
está havendo uma segundo acessado por parte do remove sites favoritos
mesmo internauta. A gravação de cookies pode Histórico – Exibe a lista dos últimos
ser impedida, caso o usuário queira preservar sua sites acessados por data, por site, por
PRIVACIDADE, porém, existem páginas na visitação.
internet que não irão funcionar ou não irão exibir Correio – Atalho para ler ou enviar
seu conteúdo se tais cookies forem impedidos de mensagens através de um software de
ser armazenados. Vejamos algumas teclas dos E-Mail configurado no navegador
principais navegadores. Imprimir
MICROSOFT INTERNET EXPLORER Editar – Abre o programa de edição
de sites configurado no navegador.
Discussão
Dicionário de sinônimos e tradutor
de palavras
MSN Messenger – Programa de
comunicação instantânea.

OPÇÕES DA BARRA DE MENUS


MENU ARQUIVO

No menu Arquivo o usuário tem a opção de:


• Abrir um arquivo no formato HTM e HTML.
• Salvar o um site no computador
• Editar uma página da WEB
• Configurar página
• Imprimir página Web
• Vizualizar impressão
• Enviar o site, o link ou um atralho por E-Mail
• Importar ou Exportar Favoritos e Cookies.
• Trabalhar Off-line: Acessar o conteúdo que se
encontra no computador local.

MENU EDITAR

Encontramos no menu Editar opções para:


• Recortar (CTRL+X)
• Copiar (CTRL+C)
• Colar (CTRL+V)
• Selecionar todo o conteúdo do site (CTRL+T)
• Localizar trechos e palavras no site (CTRL+F)

MENU EXIBIR

Neste menu as opções são:


• Exibir ou ocultar opções da barra de
ferramentas
• Ativar ou desativar a Barra de Status
• Ativar ou Desativar barras de Histórico, Pesquisa
e Favoritos...
• Ir para outro site, Parar carregamento e
atualizar conteúdo.
• Aumentar o tamanho do texto do site
• Exibir o Código-Fonte do site
• Exibir o site em Tela Inteira. (F11)
MENU FAVORITOS

• Acionar sites favoritos (CTRL+D)


• Remove sites favoritos.
• Exibe a lista de sites favoritos.

MENU FERRAMENTAS

O menu ferramentas oferece uma lista de opções


que permite o usuário do navegador ferramentas
para configurar e personalizar o browser.

• Permite ler e enviar e-mails e notícias


• Bloquear e desbloquear janelas pop-ups
• Gerenciar complementos para melhorar o
navegador
• Windows Update – Atualizar o programa
• Opções da Internet – Configurações no
navegador

OPÇÕES DA INTERNET

Existem algumas opções que nos permitem


personalizar o navegador Internet Explorer.
Através desta opção encontrada no menu
ferramentas, o usuário pode configurar a página
inicial, bloquear pop-ups, apagar os arquivos
temporários da internet e histórico.
não encontramos na versão anterior e que são
úteis para a segurança do computador do usuário
que navega à internet por meio deste software.
Vejamos alguns dos recursos novos:

Não há mais integração com o Shell do


Windows: Agora o Windows Explorer e Internet
Explorer são aplicativos independentes.

Recursos de Privacidade e Segurança bem


mais elaborados

Navegação In Private que permite que os


cookies, senhas, dados de formulários e sites
visitados não sejam armazenados, por exemplo no
Historico e Arquivos Temporários da Internet
(Privacidade Total).

Modo de segurança opcional, que permite ao


utilizador rodar o navegador sem nenhum
complemento ativo. Modo protegido (recurso
exclusivo da versão para Windows Vista) que
impede que códigos rodem fora de um ambiente
protegido e com privilégios administrativos,
minimizando riscos.

Mudanças drásticas na interface, tornando-a


mais atraente e simples.

Suporte à navegação em abas (guias), com


uma novidade chamada de "Guias rápidas" que
permite ao usuário ver miniaturas de todas as
abas abertas em tempo real.

Tecnologia Anti-Phishing, agora chamado de


Filtro SmartScreen.

Suporte à linguagem RSS 2.0 (Really Simple


Syndication).

Mecanismo de pesquisa embutido na interface


com suporte a diferentes provedores de busca.

Ferramenta de impressão drasticamente


melhorada e com novos recursos inclusos.

Ferramenta de zoom para facilitar a


visualização de páginas e imagens.

Maior suporte aos padrões da Web


especificados pela W3C.

INTERNET EXPLORER 8.0 (Novidades)

O recente lançamento da Microsoft, o Internet


Explorer 7, trouxe consigo algumas novidades que
O Browser (Navegador) Mozilla Firefox é o
segundo mais usado no mundo e possui diversas
vantagens funcionais. Uma das vantagem é o
Recurso de Abas que permite que sejam abertos
vários sites usando uma mesma janela do
navegador. O Mozilla Firefox é compatível com
qualquer site da Web, não havendo assim,
distinção quando acessar um site na internet.

BARRA DE BOTÕES DE NAVEGAÇÃO

Voltar a página anterior acessada

Avançar para a página acessada

Recarregar (Atualizar) site atual

Parar o carregamento do site atual

Exibe a coluna com sites Favoritos

Exibe o Histórico de sites acessados

Página Inicial configurada no Browser

RSS – É um recurso já presente no Firefox e


permite que você leia notícias através no botão
. As notícias são exibidas quando
o usuário está conectado à internet e são
atualizadas minuto-a-minuto*. *Depende da
Agência de Notícias.

OPÇÕES DO MENU DO FIREFOX


Uma das principais opções é aquela que permite
alterar a página inicial que é aberto quando o
programa é inicial ou quando o botão de página
inicial é pressionado pelo usuário.

::. ABA

Permite o usuário personalizar a utilização das


Abas de Navegação quando clicar em um link ou
quando um endereço URL for digitado, por
exemplo.

FERRAMENTAS > OPÇÕES (FIREFOX)

As configurações e personalizações são realizadas


através desta opção do Firefox. Vejamos algumas
telas de configuração:

::. PRINCIPAL

::. CONTEÚDO
Através desta janela o usuário tem a opção de Histórico, Cookies e Dados Pessoais podem
impedir que janelas pop-up’s sejam abertas ser facilmente configurados através da janela
automaticamente ao acessar um site na internet. Privacidade. O usuário tem a opção de excluir
Permite também a utilização de recursos Java e todos os cookies, o histórico de navegação e
personalizar fontes do navegador. limpar os dados pessoais que são digitados em
determinados sites. Há também opção que
::. RSS permite que todos estes dados não sejam
gravados.
Notícias diárias, minuto-a-minuto podem ser lidas
rapidamente através deste recurso já incluso no ::. SEGURANÇA
Mozilla Firefox. A escolha de qual site você deseja
que a notícia chegue poderá ser feita através da Através desta janela o usuário tem opções de:
janela RSS. É só escolher as “Agências” e Receber alertas quando houver atualizações
automaticamente são atualizadas as notícias para o Browser
direto no seu navegador. Alertas quando um site que está visitando for
uma “Fraude”
Memorizar ou excluir senhas digitadas nos
sites.
Outros tipos de alertas para a segurança da
nevagação.

::. PRIVACIDADE

::. AVANÇADO
São feitas configurações Gerais:

Configurações de Rede:

A Barra de Pesquisas fica próximo a barra de


endereço e oferece a comodidade para o usuário
realizar pesquisa de sites no mecanismo de busca
automática de sua escolhe. E ainda poderá
adicionar novos mecanismos de pesquisas de
Livros, Compras, Produtos e serviços, traduções
de músicas, etc., através da opção Organizar.

Configurações de Atualizações:
BUSCA E PESQUISA

Você sabe o que é, Chipset? Se você não sabe, o


WIKIPEDIA sabe. WIKIPEDIA é uma enciclopédia
virtua livre e gratuita desenvolvida pela
Wikimedia Foundation, organização beneficente,
sem fins lucrativos, dedicada no desenvolvimento
de distribuição de conteúdo livre e multilíngüe. O
endereço é: http://pt.wikipedia.org e pode ser
acessado de qualquer browser. O usuário poderá,
nesta página, pesquisar sobre qualquer tema,
palavra e se não encontrar e souber sobre o
assunto, poderá “contribuir” no site, com seus
conhecimentos.

Configurações de Criptografia: Já se você deseja realizar outros tipos de


pesquisas, como, páginas de compra e venda,
produtos e serviços, histórias ou qualquer outro
assunto, poderá acessar então, sites específicos
de buscas. Vejamos alguns:
- GOOGLE
- YAHOO
- BING (da Microsoft)
- AONDE

BARRA DE PESQUISA
um dos computadores ligados à Internet em todo
o planeta. Exemplo: 192.168.10.15. As
informações enviadas para a internet são
fragmentadas em pedaços, a qual chamamos de
“Datagramas”. Os datagramas são dividos em
Cabeçalho e Corpo. É no cabeçalho que se
encontram as informações de Destino e Origem
e no corpo os dados que serão transmitidos.

IP DADOS
Figura: Datagrama

Importante!:
• Todo computador possui um número IP.
A Google é um dos maiores buscadores do
mundo. O usuário tem inúmeras opções de • O número IP pode ser um número fixo ou
pesquisas e serviços que compõe o Google dinâmico(alternativo)
Search. • Existe o número IP para Redes Locais e o
Google Maps pesquisa de ruas, endereços e Número IP para Redes Mundiais.
cidades.
• A cada nova sessão de uso da internet, o
Google Earth pesquisa avançada de endereços,
países com acesso a vídeo e fotos do local número IP de um computador, quando
desejado, podendo até, “ir à Lua” virtualmente. O dinâmico, é renovado e alterado para outro
serviço de buscas da Google permite pesquisa disponível na internet.
simples e avançados, por meio de palavras- • Existem números IPs inválidos. São
chaves, como por exemplo: aqueles em que a numeração ultrapassa o
OR: procura por um termo ou outro. Exemplo:
valor “255”. Ex.: 255.255.255.256 /
Cachorro or Gato 192.168.300.240

ASPAS: priorizar um termo específica. Se você HTTP: é a sigla em língua inglesa de HyperText
quiser pesquisar sobre o professor Rafael Roberto, Transfer Protocol (Protocolo de Transferência de
é assim: Hipertexto), um protocolo de Aplicação do Modelo
OSI utilizado para transferência de dados na rede
“Professor Rafael Roberto”
mundial de computadores, a World Wide Web.
NOT: se você deseja excluir uma palavra de uma Também transfere dados de hiper-mídia (imagens,
pesquisa. Exemplo, pesquisar sobre carro e não sons e textos).
caminhões, motos, aviões, use o sinal de Normalmente, este protocolo utiliza o porta 80 e é
subtração (-): usado para a comunicação de "sites" (sítios),
Carro - avião moto caminhões comunicando na linguagem HTML (Hipertext
Markup Language, ou Linguagem de Marcação de
Pesquisar site específico (link):
Hipertexto). Contudo, para haver comunicação
link: www.rafaelroberto.com.br com o servidor do site é necessário utilizar
comandos adequados, que não estão em
PROTOCOLOS WEB linguagem HTML.

Os protocolos sãos normas utilizados para a FTP: significa File Transfer Protocol (Protocolo de
comunicação entre computadores. O Principal Transferência de Arquivos), e é uma forma
protocolo de comunicação utilizado em REDES é o bastante rápida e versátil de transferir arquivos
TCP/IP. (também conhecidos como ficheiros), sendo uma
das mais usadas na internet.
PROTOCOLO IP Pode referir-se tanto ao protocolo quanto ao
programa que implementa este protocolo
Conhecido como “Protocolo Internet” ou em inglês
(Servidor FTP, neste caso, tradicionalmente
Internet Protocol, o IP é a dos protocolos mais
aparece em letras minúsculas, por influência do
importantes do conjunto de protocolos da
programa de transferência de arquivos do Unix).
Internet. Responsável pela identificação das
maquinas e redes e encaminhamento correto das
DNS: (Domain Name System - Sistema de Nomes
mensagens entre elas. É o onjunto de quatro
de Domínios) é um sistema de gerenciamento de
números separados por pontos que identifica cada
nomes hierárquico e distribuído operando com a vantagem da conexão entre o cliente e o
segundo duas definições: servidor ser criptografada.
• Examinar e atualizar seu banco de dados.
• Resolver nomes de servidores em endereços de NNTP: é um protocolo da internet para grupos de
rede (IPs). discussão da chamada usenet. É definido pela RFC
977. Especifica o modo de distribuição, busca,
POP3: O Post Office Protocol (POP3) é um recuperação e postagem de mensagens usando
protocolo utilizado no acesso remoto a uma caixa um sistema de transmissão de notícias numa
de correio eletrônico. O POP3 está definido no RFC comunidade ARPA na internet.
1225 e permite que todas as mensagens contidas
numa caixa de correio eletrônico possam ser TCP: (acrônimo para o inglês Transmission
transferidas sequencialmente para um Control Protocol) é um dos protocolos sob os quais
computador local. Aí, o utilizador pode ler as assenta o núcleo da Internet nos dias de hoje. A
mensagens recebidas, apagá-las, responder-lhes, versatilidade e robustez deste protocolo tornou-o
armazena-las, etc. adequado para redes globais, já que este verifica
se os dados são enviados de forma correta, na
IMAP: (Internet Message Access Protocol) é um sequência apropriada e sem erros, pela rede.
protocolo de gerenciamento de correio eletrônico
superior em recursos ao POP3 - protocolo que a UDP: é normalmente utilizado por aplicações que
maioria dos provedores oferece aos seus exigem um transporte rápido e contínuo de dados
assinantes. A última versão é o IMAP4. O mais entre equipamentos. Enquanto no protocolo TCP é
interessante é que as mensagens ficam dado prioridade à conexão e a chegada correta
armazenadas no servidor e o internauta pode ter dos dados no ponto de destino, o UDP não verifica
acesso a suas pastas e mensagens em qualquer o recebimento e a integridade dos dados
computador, tanto por webmail como por cliente enviados. Por conseqüência, existe a possibilidade
de correio eletrônico (como o Outlook Express ou de que, eventualmente, as informações
o Evolution). transmitidas sejam recebidas de forma incorreta
ou mesmo não cheguem ao destinatário.
SMTP: é um protocolo relativamente simples, Entretanto, a maior simplicidade do UDP faz com
baseado em texto simples, onde um ou vários que este protocolo apresente ganhos na
destinatários de uma mensagem são velocidade de transmissão e recepção de dados,
especificados (e, na maioria dos casos, validados) algo que nos dias atuais se torna cada vez mais
sendo, depois, a mensagem transferida. É importante.
bastante fácil testar um servidor SMTP usando o
programa telnet. Este protocolo corre sobre a CORREIO ELETRÔNICO
porta 25 numa rede TCP.
GRUPOS DE DISCUSSÃO E WIKIS
TELNET: é um protocolo cliente-servidor de
comunicações usado para permitir a comunicação
entre computadores ligados numa rede
(exemplos: rede local / LAN, Internet), baseado em
TCP. Antes de existirem os chats em IRC o telnet
já permitia este género de funções. O protocolo
Telnet também permite obter um acesso remoto a
um computador. Este protocolo vem sendo
gradualmente substituído pelo SSH, cujo conteúdo
é encriptado antes de ser enviado. O uso do
Surgido em 1965 aproximadamento, o serviço de
protocolo telnet tem sido desaconselhado, à
troca de mensagens eletrônicas permite que
medida que os administradores de sistemas vão
pessoas situadas em localidades diversas troquem
tendo maiores preocupações de segurança, uma
mensagens simples ou mensagens com arquivos
vez que todas as comunicações entre o cliente e o
anexos, de maneira fácil e rápido. Porém, para
servidor podem ser vistas, já que são em texto
que a troca de dados, mensagens ocorra sem
plano, incluindo a senha.
erros é necessário que:
- O Emissor e o Receptor (Remetente e
SSH: é, simultaneamente, um programa de
Destinatários) tenham um endereço de correio
computador e um protocolo de rede que permite a
eletrônico que pode ser, hoje, criado
conexão com outro computador na rede, de forma
gratuitamente por meio de provedores de e-mail.
a executar comandos de uma unidade remota.
Vejamos alguns:
Possui as mesmas funcionalidades do TELNET,
Gmail da Google: nome@gmail.com
Hotmail: nome@hotmail.com / nome@msn.com
Yahoo: nome@yahoo.com / nome@yahoo.com.br
E muitos outros.
- Utilizar um software para enviar, receber e ler as
mensagens de correio eletrônico, que pode ser
um Browser (Navegador) ou Gerenciador de
Contas de Correio, como o Microsoft Outlook
Express.

PROTOCOLO DE CORREIOS ELETRÔNICOS


Protocolos são regras de comunicação úteis para
que a troca de informações seja realizada com
sucesso.
GERENCIADORES DE CORREIO ELETRÔNICO
- POP (Post Office Protocol) / POP3 – Este
Os gerenciadores de contas de correio eletrônico
protocolo é usada para transferir, copiar
são software específicos para o Envio e
(download) mensagens de correio de uma conta
recebimento de mensagens de e-mail. Podemos
do Servidor para a máquina do usuário. Exemplo:
destacar alguns:
pop.servidorweb.com.br
O POP portanto é usado no recebimento de - MICROSOFT OUTLOOK que acompanha o
mensagens de e-mail. A porta de comunição é pacote de aplicativos Office da Microsoft (Word,
110. Excel, PowerPoint, Access). Possui diversas
ferramentas como:
- SMTP (Simple Message Transfer Protocol / - Agenda de Compromissos
Protocolo de Transferência de Mensagens - Lista de Contatos
- Tarefas
Simples) – Já este, tem o objetivo de transferir as
- Calendário
mensagens do computador do usuário para um É o mais completo programa de correio da
servidor de correio da Web. Exemplo: Microsoft e para usá-lo, é necessário realizar as
smtp.servidorweb.com.br. configurações necessárias de protocolo de correio.
Portanto, o SMTP é usado para enviar mensagens
de e-mail. A porta de comunicação é 25. - MICROSOFT OUTLOOK EXPRESS é uma
versão compacta do Microsoft Outlook. Possui
ferramenta de Contatos. O software vem
- IMAP (Internet Message Access Protocol / acompanhado do Sistema Operacional Windows.
Protocolo de Acesso à mensagens da Internet) – É
um protocolo superior ao POP3. Atualmente, se - MOZILLA THUNDERBIRD é um software
encontra na versão IMAP4. O interessante, é que, alternativo para quem não quer usar o Outlook ou
este protocolo permite que o usuário acesse suas também para que é usuário Linux. O Thunderbird
mensagens de qualquer computador usando da empresa Mozilla pode ser instalado nas
plataformas de Sistemas Windows da Microsoft ou
qualquer sofrware, Outlook ou Internet Explorer.
Linux (software livre). Não há incompatibilidade
Diferentemente do POP ou POP3, o IMAP não copia na troca de mensagens entre Outlook e
as mensagens do servidor para a maquina do Thunderbird ou vice-versa. E também, para que
usuário, apesar de que, é possível, por meio de ele seja usado, é necessário realizar configurações
configuração, realizar a transferência local. específicas dos protocolos de correio.
A Porta de comunicação do IMAP é 993 ou 995.
MAIS SOBRE OS GERENCIADORES
WEBMAIL (Serviço de Correio Eletrônico)
OUTLOOK EXPRESS
Acima a Tela Inicial do Outlook.
A janela principal do Outlook Express pode
BOTÕES PRINCIPAIS ser divida basicamente em:
1. Área de Comando (superior) - Contém a barra
de botões e a barra de menus.
2. Área de Pastas (esquerda) - mostra as pastas
onde ficam guardadas as mensagens.
3 e 4. Área de exibição das mensagens
(direita) - mostra a lista de mensagens e o
conteúdo das mesmas.

COLUNA PASTAS OUTLOOK

COLUNA MENSAGENS OUTLOOK

MENSAGEM COM PRIORIDADES

MENSAGEM COM ANEXO

MENSAGEM SINALIZADA

NOVA MENSAGEM

A criação de uma nova mensagem de e-mail

poderá ser feita através do botão ou


através da tecla de atalho CTRL + N. É aberta a
janela abaixo:
Para inserir um novo contato ou grupo de

Principais botões e comandos da janela Nova


contatos, temos o botão .
Mensagem:
REGRAS DE MENSAGENS
ENVIAR MENSAGEM
Na internet é comum sermos vítimas de e-mails
RECORTAR considerados SPAM’s que são mensagens não
solicitadas pelo remetente. Os e-mails que
COPIAR chegam no Outlook Express podem ser
encaminhados para pastas específicas ou até
COLAR mesmo excluídos, caso possuam algum conteúdo
não desejado ou o remetente for desconhecido.
DESFAZER
Vejamos a janela de configuração abaixo:
VERIFICAR NOMES Encontramos esta opção no menu
FERRAMENTAS do OUTLOOK EXPRESS.
VERIFICAÇÃO ORTOGRÁFICA
ANEXAR ARQUIVOS
PRIORIDADE
INSERIR ASSINATURA
AUTOMÁTICA
CRIPTOGRAFAR MENSAGEM

OFFLINE

CAMPOS DE ENDEREÇOS

PARA: Endereço de e-mail do Destinatário


CC: Endereço do destinatário para envio da cópia
CCO: Envio da mesma mensagem para um
destinatário oculto

Obs.: Podemos inserir vários endereços em um


mesmo campo, acrescentando o caractere “;”.
Exemplo: MOZILLA THUNDERBIRD

CATÁLOGO DE ENDEREÇO
01 – Enviar mensagem
02 – Abrir agenda de contatos
03 – Verificação Ortográfica
04 – Anexar arquivos (qualquer tipo)
05 – Definir opções de segurança (Criptografia)
06 – Salvar Arquivo / Rascunho / Modelo

VANTAGENS DO THUNDERBIRD

• Fácil utilização e instalação devido a uma


interface intuitiva

• Configuração dos filtros, classificação dos e-mail


e anti-spam inteligente

• Mecanismo que identifica se a mensagem pode


ser um golpe
ENVIAR E RECEBER E-MAILS • Multi-plataformas: Existem versões para
Windows, Macintosh e Linux.
CRIAR NOVA MENSAGEM DE E-
MAIL • Uso de extensões ("extensions") que habilitam
inúmeras novas funcionalidades ao programa
ABRIR CATÁLOGO DE ENDEREÇOS GRUPOS DE DISCUSSÃO, DE BUSCA E
PESQUISA

ENCAMINHAR MENSAGEM

RESPONDER MENSAGEM

DELETAR MENSAGEM
SELECIONADA

MARCAR MENSAGEM COMO SPAM

REDES SOCIAIS
NOVA MENSAGEM
Os grupos de discussão (newsgroup) nasceram
com o objetivo que permite que usuários de uma
organização ou do mundo todo compartilhassem
ideias e temas em comum. Primeira os usuários se
cadastram e um dos vários grupos espalhados
pela grande rede e depois fazem a opção por um
tema desejado e aí a troca de mensagens é feita
entre membros do grupo. É permitido a
“inscrição” em vários grupos de discussão.
Quando falamos em grupos de discussão podemos
citar como exemplo, os famosos sites de
relacionamentos. O ORKUT famoso no Brasil
(principalmente) e no mundo é um destes canais
de relacionamento. Temos também o HI5,
Facebook, UOLk, Sonico, Memê (Yahoo),
Twitter e muitas outras redes de relacionamento.

BOTÕES PADRÃO

(1) (2) (3) (4)


(5) (6)
informações da sua declaração de Imposto de
Renda, momentos antes de você enviá-la à
Receita Federal;

Disponibilidade: o seu provedor sofre uma


grande sobrecarga de dados ou um ataque de
negação de serviço e por este motivo você fica
impossibilitado de enviar sua declaração de
Imposto de Renda à Receita Federal.

A internet, com o passar dos anos, tornou-se uma


ferramenta útil para muitos usuários e hoje é
possível, por exemplo: realizar transações
bancárias, compras de produtos ou serviços;
comunicação por e-mail ou comunicadores
instantâneos, armazenamento de dados pessoais
As rede sociais evoluíram rapidamente com o
ou comerciais, etc. Devido à isto, seus dados
tempo permitindo também o compartilhamento de
podem cair em mãos errados, suas senhas podem
vídeos, música e outros tipos de arquivos.
ser ilegalmente utilizadas ou até seu computador
Vejamos algumas redes mais acessadas
parar de funcionar e dados serem deletados. Mas,
atualmente:
quais são as ameaças mais comuns? São essas:
- Rede YOUTUBE compartilhamento de vídeos
coorporativos e caseiros para um grupo
Os denominados “MALWARES”, ou seja, os
específicos de usuário ou para o mundo todo.
aplicativos desenvolvidos para executar ações
- Rede Flickr onde cada usuário cria seu próprio
maliciosas em computador. São eles:
álbum de fotos ou HistoryBook que pode ser
- Vírus;
também compartilhados para alguns ou para
- Worms e Bots;
todos da rede mundial.
- backdoors;
- Rede ORKUT o mais famoso dos sites de
- cavalos de tróias;
relacionamento da Google. Diversas comunidades
- keyloggers e outros programas spywares;
que podem ser compartilhadas com temas
- rootkits.
diversos.
- Denial of Service (Negação de Serviço).
- Rede TWITTER o diário virtual do usuário. Com
- Phishings;
a idéia de “o que estou fazendo?”, o Twitter é
- Pharmings.
moda no mundo todo, até no meio artístico e
profissional. Empresas como Rede Globo, CNN são
Métodos de proteção de dados digitais:
exemplos de que o Twitter é coisa séria.
CRIPTOGRAFIA: É a codificação de uma
CONCEITOS DE informação usando um código secreto. Os
métodos mais seguros e eficientes, baseiam-se no
PROTEÇÃO & SEGURANÇA uso de Chaves. Chave é uma sequencia de
caracteres, que pode conter letras, dígitos e
POLÍTICA DE SEGURANÇA DE REDES – símbolos (como uma senha), e que é convertida
SEGURANÇA DA INFORMAÇÃO em número, usados para Codificar e Descodificar
as informações.
Só podemos considerar seguro um sistema
computacional (um computador) quando são • autenticar a identidade de usuários;
atendidos três princípios básicos: • autenticar e proteger o sigilo de
Confidencialidade, Integridade e comunicações pessoais e de transações
Disponibilidade. comerciais e bancárias;
A Confidencialidade é quando a informação só • proteger a integridade de transferências
está disponível à alguém que está devidamente eletrônicas de fundos.
autorizado; A Integridade é uma informação que
não é destruída ou corrompida ou que há o Criptografia de Chave Única? A criptografia de
correto desempenho nos sistemas; A chave única utiliza a mesma chave tanto para
disponibilidade é o serviço ou recurso que codificar quanto para decodificar mensagens.
sempre estará disponível quando solicitado. Apesar deste método ser bastante eficiente em
relação ao tempo de processamento, ou seja, o
Vejamos alguns conceitos: tempo gasto para codificar e decodificar
mensagens, tem como principal desvantagem a
Confidencialidade: alguém obtém acesso não necessidade de utilização de um meio seguro para
autorizado ao seu computador e lê todas as que a chave possa ser compartilhada entre
informações contidas na sua declaração de pessoas ou entidades que desejem trocar
Imposto de Renda; informações criptografadas.

Integridade: alguém obtém acesso não Criptografia de Chave Pública e Privada? A


autorizado ao seu computador e altera criptografia de chaves pública e privada utiliza
duas chaves distintas, uma para codificar e outra tipos de scam. Além disso, novas formas de scam
para decodificar mensagens. Neste método cada podem surgir, portanto é muito importante que
pessoa ou entidade mantém duas chaves: uma você se mantenha informado sobre os tipos de
pública, que pode ser divulgada livremente, e scam que vêm sendo utilizados pelos fraudadores,
outra privada, que deve ser mantida em segredo através dos veículos de comunicação, como
pelo seu dono. As mensagens codificadas com a jornais, revistas e sites especializados.
chave pública só podem ser decodificadas com a
chave privada correspondente. Os vírus são programas maliciosos desenvolvidos
Seja o exemplo, onde José e Maria querem se para infectar um sistema e realizar cópias de si
comunicar de maneira sigilosa. Então, eles terão mesmo para se espalhar por computadores de
que realizar os seguintes procedimentos: uma rede local ou mundial, utilizando diversos
1. José codifica uma mensagem utilizando a meios, como: E-Mail, CD, DVD, Disquete, HD,
chave pública de Maria, que está disponível PenDrive, e muitos outros.
para o uso de qualquer pessoa;
2. Depois de criptografada, José envia a Um arquivo infectado por um vírus de computador
mensagem para Maria, através da Internet; pode ser recuperado por meio de softwares Anti-
3. Maria recebe e decodifica a mensagem, Virus. Através deste mesmo software de proteção
utilizando sua chave privada, que é apenas de é possível, também, detectar um arquivo
seu conhecimento; contaminado antes que o mesmo seja executado
4. Se Maria quiser responder a mensagem, no computador.
deverá realizar o mesmo procedimento, mas
utilizando a chave pública de José. CRACKER & HACKERS

CERTIFICADO DIGITAL: é um arquivo eletrônico São dois tipos de usuários diferentes. Hackers
que contém dados de uma pessoa ou instituição são aqueles que quebram senhas, códigos e
para comprovação de identidades. São sistemas de segurança por diversão ou por que
armazenados no computador, em mídia, exemplo encontrou fragilidades nestes sistemas. Os
token ou smart card. Exemplos de Certificados Crackers são os verdadeiros criminosos virtuais
digitais: CPF, RG, CPF e a Carteira de que usam seus conhecimentos para extorquir
Habilitação de uma pessoa. pessoas através de diversos meios.
O objetivo da assinatura digital no certificado é
indicar que uma outra entidade (a Autoridade TIPOS DE VÍRUS
Certificadora) garante a veracidade das
informações nele contidas. Vírus de Boot
Um dos primeiros tipos de vírus conhecido, o vírus
Alguns exemplos típicos do uso de certificados de boot infecta a partição de inicialização do
digitais são: sistema operacional. Assim, ele é ativado quando
• quando você acessa um site com conexão o computador é ligado e o sistema operacional é
segura, como por exemplo o acesso a sua carregado.
conta bancária pela Internet (vide Parte IV:
Fraudes na Internet), é possível checar se o Time Bomb
site apresentado é realmente da instituição Os vírus do tipo "bomba de tempo" são
que diz ser, através da verificação de seu programados para se ativarem em determinados
certificado digital; momentos, definidos pelo seu criador. Uma vez
• quando você consulta seu banco pela infectado um determinado sistema, o vírus
Internet, este tem que se assegurar de sua somente se tornará ativo e causará algum tipo de
identidade antes de fornecer informações dano no dia ou momento previamente definido.
sobre a conta; Alguns vírus se tornaram famosos, como o "Sexta-
• quando você envia um e-mail importante, Feira 13" e o "Michelangelo".
seu aplicativo de e-mail pode utilizar seu
certificado para assinar "digitalmente" a WORMS ou vermes
mensagem, de modo a assegurar ao Com o interesse de fazer um vírus se espalhar da
destinatário que o e-mail é seu e que não forma mais abrangente possível, seus criadores
foi adulterado entre o envio e o por vezes, deixaram de lado o desejo de danificar
recebimento. o sistema dos usuários infectados e passaram a
programar seus vírus de forma que apenas se
O que é scam e que situações podem ser repliquem, sem o objetivo de causar graves danos
citadas sobre este tipo de fraude? ao sistema. Desta forma, seus autores visam
O scam (ou "golpe") é qualquer esquema ou ação tornar suas criações mais conhecidas na Internet.
enganosa e/ou fraudulenta que, normalmente, Este tipo de vírus passou a ser chamada de
tem como finalidade obter vantagens financeiras. verme ou worm. Eles estão mais aperfeiçoados,
As subseções 2.1.1 e 2.1.2 apresentam duas já há uma versão que ao atacar a máquina
situações envolvendo este tipo de fraude, sendo hospedeira, não só se replica, mas também se
que a primeira situação se dá através de páginas propaga pela internet pelos e-mail que estão
disponibilizadas na Internet e a segunda através registrados no cliente de e-mail, infectando as
do recebimento de e-mails. Observe que existem máquinas que abrirem aquele e-mail, reiniciando
variantes para as situações apresentadas e outros o ciclo
todos os contatos da vítima na rede social, além
Trojans ou cavalos de Tróia de roubar senhas e contas bancárias de um micro
Certos vírus trazem em seu bojo um código a infectado através da captura de teclas e cliques.
parte, que permite a um estranho acessar o micro Apesar de que aqueles que receberem o recado
infectado ou coletar dados e enviá-los pela precisam clicar em um link para se infectar, a
Internet para um desconhecido, sem notificar o relação de confiança existente entre os amigos
usuário. Estes códigos são denominados de aumenta muito a possibilidade de o usuário clicar
Trojans ou cavalos de Tróia. sem desconfiar de que o link leva para um worm.
Inicialmente, os cavalos de Tróia permitiam que o Ao clicar no link, um arquivo bem pequeno é
micro infectado pudesse receber comandos baixado para o computador do usuário. Ele se
externos, sem o conhecimento do usuário. Desta encarrega de baixar e instalar o restante das
forma o invasor poderia ler, copiar, apagar e partes da praga, que enviará a mensagem para
alterar dados do sistema. Atualmente os cavalos todos os contatos do Orkut. Além de
de Tróia agora procuram roubar dados simplesmente se espalhar usando a rede do
confidenciais do usuário, como senhas Orkut, o vírus também rouba senhas de banco, em
bancárias. Os vírus eram no passado, os maiores outras palavras, é um clássico Banker.
responsáveis pela instalação dos cavalos de Tróia,
como parte de sua ação, pois eles não têm a Keylogger
capacidade de se replicar. Atualmente, os cavalos O KeyLogger é uma das espécies de vírus
de Tróia não mais chegam exclusivamente existentes, o significado dos termos em inglês que
transportados por vírus, agora são instalados mais se encaixa no contexto seria: Capturador de
quando o usuário baixa um arquivo da Internet e o teclas. Ao serem executados, normalmente os
executa. Prática eficaz devido a enorme keyloggers ficam escondidos no sistema
quantidade de e-mails fraudulentos que chegam operacional, sendo assim a vítima não tem como
nas caixas postais dos usuários. Tais e-mails saber que está sendo monitorada. Atualmente os
contém um endereço na Web para a vítima baixar keyloggers são desenvolvidos para meios ilícitos,
o cavalo de Tróia, ao invés do arquivo que a como por exemplo roubo de senhas bancárias.
mensagem diz ser. Esta prática se denomina São utilizados também por usuários com um
phishing,expressão derivada do verbo to fish, pouco mais de conhecimento para poder obter
"pescar" em inglês. Atualmente, a maioria dos senhas pessoais, como email, orkut, MSN, entre
cavalos de Tróia visam sites bancários, outros. Existem tipos de keyloggers que capturam
"pescando" a senha digitada pelos usuários dos a tela da vítima, sendo assim, quem implantou o
micros infectados. Há também cavalos de Tróia keylogger tem controle sobre o que a pessoa está
que ao serem baixados da internet "guardados" fazendo no computador.
em falsos programas ou em anexos de e-mail,
encriptografam os dados e os comprimem no Estado Zumbi
formato ZIP. Um arquivo .txt dá as "regras do O estado zumbi em um computador ocorre
jogo": os dados foram "seqüestrados" e só serão quando é infectado e está sendo controlado por
"libertados" mediante pagamento em dinheiro terceiros. Podem usá-lo para disseminar, vírus ,
para uma determinada conta bancária, quando keyloggers, e procededimentos invasivos em
será fornecido o código restaurador. Também os geral. Usualmente esta situação ocorre pelo fato
cavalos de tróia podem ser usados para levar o da máquina estar com seu Firewall e ou Sistema
usuário para sites falsos, onde sem seu Operacional desatualizados.
conhecimento, serão baixados trojans para fins
criminosos, como aconteceu com os links do
google, pois uma falha de segurança poderia levar NOVOS MEIOS DE INFECÇÃO
um usuário para uma página falsa. Por este Muito se fala de prevenção contra vírus de
motivo o serviço esteve fora do ar por algumas computador em computadores pessoais, o famoso
horas para corrigir esse bug, pois caso contrário PC, mas pouca gente sabe que com a evolução,
as pessoas que não distinguissem o site original aparelhos que tem acesso à internet, como muitos
do falsificado seriam afetadas. tipos de telefones celulares, handhealds, VOIP,etc
podem estar atacando e prejudicando a
Hijackers performance dos aparelhos em questão. Por
Hijackers são programas ou scripts que enquanto são casos isolados, mas o temor entre
"sequestram" navegadores de Internet, especialistas em segurança digital é que com a
principalmente o Internet Explorer. Quando isso propagação de uma imensa quantidade de
ocorre, o hijacker altera a página inicial do aparelhos com acesso à internet,hackers e
browser e impede o usuário de mudá-la, exibe crackers irão se interessar cada vez mais por
propagandas em pop-ups ou janelas novas, instala atacar esses novos meios de acesso a
barras de ferramentas no navegador e podem web.Também se viu recentemente que vírus
impedir acesso a determinados sites (como sites podem chegar em produtos eletrônicos
de software antivírus, por exemplo). defeituosos, como aconteceu recentemente com
iPODS da Apple, que trazia um "inofensivo" vírus
Vírus no Orkut (qualquer antivírus o elimina, antes que ele
Em torno de 2006 e 2007 houve muitas elimine alguns arquivos contidos no iPOD), nessas
ocorrências de vírus no Orkut que é capaz de situações, avisar o fabricante é essencial para
enviar scraps (recados) automaticamente para evitar danos muito grandes
- O uso excessivo de bate-papos e sites de
SPLOG relacionamento que podem compromente o bom
Existem também o falso blog, ou splog, que nada andamento da rede empresarial;
é mais do que um blog em que na realidade de - O uso descontrolado de downloa e upload de
propaganda, quase sempre, isso é geralmente arquivos para uso pessoal, como envio de vídeos
para alavancar as vendas de algum produto, pessoais para sites como YouTube;
raramente faz algum mal, mas pode conter links - Evitar o Download de música, vídeos, programas,
que podem ser perigosos. documentos, imagens por meio de softwares de
compartilhamento de arquivos P2P, pois estes
REDES VPN (Virtual Private Network) abrem portas de comunicação na máquina do
É uma rede de comunicações privada usuário, facilitando assim, o acesso à rede
normalmente utilizada por uma empresa ou um corporativa por pessoas desconhecidas.
conjunto de empresas e/ou instituições,
construída em cima de uma rede de CONCEITOS DE
comunicações pública (como por exemplo, a
Internet). O tráfego de dados é levado pela rede EDUCAÇÃO À DISTÂNCIA
pública utilizando protocolos padrão, não
necessariamente seguros. VPNs seguras usam
A Educação a distância (EaD) vem cada dia mais
protocolos de criptografia por tunelamento que
sendo empregada para atender as necessidades e
fornecem a confidencialidade, autenticação e
exigência do mundo moderno. A tecnologia tem
integridade necessárias para garantir a
sido determinante em vários setores: Uso de
privacidade das comunicações requeridas.
terminais bancários, cartões de créditos,
Quando adequadamente implementados, estes
declarações de impostos via computador e outros.
protocolos podem assegurar comunicações
A Educação a Distância foi concebida para
seguras através de redes inseguras.
promover o conhecimento, independente das
situações que ocorrem com o ensino presencial.

Tecnologias do Ensino a Distância: Livros


Periodicos enviados para o aluno via correio,
áudio-aulas (rádio, CD-ROM), Televisivos
(programas de TV), informatizados (CD, DVD,
Internet)

** Dois fatores são essenciais no processo ensino-


aprendizagem a distância:

Comunicabilidade Interatividade
Para facilitar a Comunicação
COMO PROTEGER UMA REDE COPORATIVA?
compreensão do freqüente do aluno
significado dos com o professor,
Existem alguns itens obrigatórios para se manter
conteúdos a estudar, os tutores, monitores,
uma rede corporativa protegida de agentes
textos são redigidos de colegas, amigos e
maliciosos:
forma clara, simples e outras pessoas da
precisa; as idéias comunidade. Desde
- Antivirus
centrais são o início das
- Sistema Firewall
esclarecidas com atividades de
- Atualizações de segurança freqüentes.
exemplos e, quando educação a
possível, com gráficos, distância, foram
Porém, além da instalação de hardwares e
animações, seqüências realizados esforços
softwares que visam a proteção da empresa de
de áudio ou vídeo; nos para a produção de
ataques remotos e de outras ameaças que
momentos apropriados bons materiais de
trafegam por e-mail ou página na internet, o
são oferecidas ensino. No entanto,
monitoramente remoto das ações dos funcionários
oportunidades para que estudos e pesquisas
é essencial. A instalação se softwares como o
o aluno verifique sua mais modernas vêm
VNC é importante para se detectar de onde está
compreensão e indicando que o
partindo as ameaças. Outras ações de
pratique os conteúdos envolvimento dos
conscientização podem ser aplicadas aos usuários
estudados. alunos e a interação
corporativos, como por exemplo:
freqüente com
outras pessoas é tão
- Evitar a abertura de anexos de pessoas
importante para a
conhecidas e desconhecidas nos computadores da
aprendizagem
empresa;
quanto a clareza dos
- Evitar o acesso à paginas que fornecem material
materiais de ensino.
de procedência maliciosa, pornográfico e outros;
Essa é uma das
razões porque a
Internet tem sido tão
utilizada para a EAD.
** Fonte: Site EducaNet P2P (Peer-to-Peer) – É uma tecnologia de
(http://www.educnet.info/2008/03/10/educacao-a-distancia-
conceitos/) transferência de arquivos entre usuários da rede
sem a necessidade de um servidor. Podemos
chamar de comunicação Cliente a Cliente. O
usuário receptor e emissor devem, portanto,
CONCEITOS DE possuir o mesmo software de compartilhamento
de arquivos. Exemplos:
ACESSO À DISTÂNCIA NAPSTER, LIMEWIRE, KAZAA, E-MULE, WAREZ
e muitos outros.
TELNET e SSH são protocolos de acessos
Remoto. Acessar remotamente um computador é FTP (File Transfer Protocolo) – o Protocolo de
usar a rede internet (rede pública) para se Transferência de Arquivos é uma das maneiras
comunicar com uma rede interna (Intranet) sem mais seguras de transferência (Upload e
que usuários não autorizados possam ter acesso Download) de dados na rede internet / intranet. A
aos dados que são transmitidos. O acesso remoto comunicação é entre Servidor/Cliente e
é muito usado no meio coorporativo para Cliente/Servidor. O usuário, por meio de uma
monitoramento da Rede de trabalho de uma senha (não é obrigatório) acessa o servidor de
empresa e de seus funcionários. É possível, destino usando um endereço URL (ex.:
também, monitorar uma cidade, um país, um local ftp.nomedoservidor.com.br) usando um software
de trabalho à distância, apenas usando a internet FTP ou, no Windows, o Windows Explorer para
e um software de monitoramento por meio de baixar e enviar seus arquivos. Vejamos alguns
câmeras que são conectadas à máquina servidora softwares FTP:
da empresa. Exemplo de Software para Acesso CUTEFTP, FILEZILLA, LeechFTP e muitos
Remoto: outros.
- VNC (Virtual Network Computing) -
desenhado para possibilitar interfaces gráficas Observação: O usuário que deseja baixar e
remotas. Através deste protocolo um usuário pode enviar arquivos para um servidor de Download,
conectar-se a um computador remotamente, e também pode usar o protocolo HTTP, acessando
utilizar as suas funcionalidades visuais como se portais destinados para esta tarefa. Exemplo:
estivesse sentado em frente do computador. SUPERDOWNLOAD e BAIXAKI e muitos outros.

CONCEITOS DE TECNOLOGIAS E FERRAMENTAS

MULTIMÍDIA / AUDIO & VÍDEO


APLICATIVOS DE ÁUDIO, VÍDEO E
MULTIMÍDIA

TRANSFERÊNCIA DE INFORMAÇÕES E
ARQUIVOS

Realizar o Download de músicas, vídeos,


softwares pela internet nunca foi tão fácil. Hoje,
qualquer* pessoa pode, por exemplo, baixar um
álbum inteiro de um cantor pela grande Rede
Mundial. Existem várias formas de se fazer. A rede mundial, a Internet, roupeu ao longo dos
Vejamos alguns: anos e de sua evolução as fronteiras
intercontinentais, facilitando, portanto, a
comunicação, a interação e a troca de
informações entre pessoas de todo o mundo, das
mais diversas nacionalidades, culturas, religiões.
Existem, hoje, diversos aplicativos usados para
comunicação instantânea de usuários na WWW.
Podemos citar:

Comunicadores Instantaneos (bate-papo) /


Chat:
- Microsoft Windows Messenger (Windows Live)
- ICQ
- Yahoo Messenger
- GTALK (Google Talk)
- Skype (Muito usado para VOIP)
O que é VOIP?

VOIP é uma abreviação para Voz sobre IP,


tecnologia que permite comunicação de voz
usando o canal de Dados da Internet. O baixo
custo de ligações é uma das vantagens oferecidas
por esta tecnologia, que permte, por exemplo,
que uma pessoa que reside, no Brasil possa
conversar com outra que mora no Japão, por
exemplo, pagando uma tarifa, muitas vezes,
menor que de uma ligação local cobrada pelas
empresas de telefonia Fixa.
As novidades não param por aí. Com a chegada
da Segunda Geração da WWW, a chamada
Web 2.0 ou Internet 2, o usuário pode agora
interagir mais com os sistemas Web, que, até
então era um bicho de sete cabeças para muitos e
acessível apenas por Designers ou programadores
Web. Hoje o “internauta” pode, pode exemplo,
enviar vídeos para internet por meio de UPLOAD,
fazer tratamento de imagens Online, acessar
WebRádios e criar a sua própria, desenvolver seu
próprio site, montar um Blog Pessoal, ou seja,
personalizar a sua Rede. Vejamos agora algumas
ferramentas da Era WEB 2.0:
Observação:
YOUTUBE – Envio (Upload) e recebimento (Download)
de vídeos da internet. Permite compartilhar com outras
pessoas da Rede

Anda mungkin juga menyukai