Apostilanocoesinformaticaweslainefreitas

Page 1

APOSTILA NOÇÕES DE INFORMÁTICA

Assessoria de Planejamento Poder Judiciário de Mato Grosso Profa. Weslaine Freitasdo Sul


Sumário

SUMÁRIO Sumário ......................................................................................................................................................... 1 CONCEITOS BÁSICOS DE COMPUTAÇÃO......................................................................................................... 4 Conceitos básicos de software e hardware .................................................................................................... 5 HARDWARE – PARTE FÍSICA DO COMPUTADOR ......................................................................................... 5 BITS E BYTES .............................................................................................................................................. 7 CPU E PERIFÉRICOS .................................................................................................................................... 8 CONEXÃO COM PERIFÉRICOS EXTERNOS .................................................................................................... 9 APÊNDICE – HARDWARE .......................................................................................................................... 10 TIPOS DE CD (COMPACT DISK) .............................................................................................................. 10 TIPOS DE IMPRESSORAS ....................................................................................................................... 10 SOFTWARE – A “ALMA” DA INFORMÁTICA ............................................................................................... 10 Noções básicas de armazenamento de dados .............................................................................................. 12 SISTEMA OPERACIONAL ............................................................................................................................... 13 Operação, configuração de sistemas operacionais Windows. ................................................................... 13 ACESSÓRIOS DO WINDOWS ..................................................................................................................... 21 Conceitos de internet e intranet .................................................................................................................. 22 Internet ................................................................................................................................................... 22 Intranet ................................................................................................................................................... 22 vpn .......................................................................................................................................................... 22 Os browsers – ou navegadores, em português ......................................................................................... 23 Internet (navegação e correio eletrônico) .................................................................................................... 24 Word Wide Web (www)........................................................................................................................... 24 Páginas e Links ......................................................................................................................................... 24 Correio Eletrônico (E-mail) ....................................................................................................................... 29 Noções de Segurança da Informação ........................................................................................................... 34 Segurança na Internet .............................................................................................................................. 34 Códigos maliciosos (Malware).................................................................................................................. 35 Vírus .................................................................................................................................................... 35 Worm .................................................................................................................................................. 36 Spyware ............................................................................................................................................... 37 Cavalo de troia (Trojan) ........................................................................................................................ 38

Noções de Informática

1


Sumário

Spam ....................................................................................................................................................... 38 Contas e senhas ................................................................................................................................... 40 Criptografia .......................................................................................................................................... 40 Cópias de segurança (Backups) ............................................................................................................ 40 Ferramentas antimalware .................................................................................................................... 41 Firewall pessoal ................................................................................................................................... 41 Filtro antispam ..................................................................................................................................... 42 Outros mecanismos ............................................................................................................................. 42 Criptografia .......................................................................................................................................... 43 Assinatura digital ................................................................................................................................. 43 Certificado digital ................................................................................................................................. 44 Redes sociais........................................................................................................................................ 46 Uso de editores de texto (Word). ................................................................................................................. 50 Área de trabalho ...................................................................................................................................... 51 Edição e Formação – Guia Página Inicial ................................................................................................... 51 Grupo Área de Transferência ................................................................................................................... 52 Grupo Fonte e Grupo Parágrafo ............................................................................................................... 52 Inserções no documento – Guia Inserir .................................................................................................... 54 Formatando Página – Guia Layout de Página ............................................................................................ 56 Índices e Referências – Guia Referência ................................................................................................... 58 Revisão do Documento – Guia Revisão..................................................................................................... 59 Manipulando documento com Teclado .................................................................................................... 60 ALGUNS ATALHOS DO WORD: .................................................................................................................. 60 COMPARANDO BROFFICE.ORG WRITER X MICROSOFT OFFICE WORD ...................................................... 61 Uso de planilhas eletrônicas (Excel). ............................................................................................................ 62 Área de trabalho ...................................................................................................................................... 62 Alça de Preenchimento ............................................................................................................................ 64 Referências Relativas, Absolutas e Mistas ................................................................................................ 64 Operadores Aritméticos ........................................................................................................................... 66 Operadores de Comparação .................................................................................................................... 66 Operadores de Referência ....................................................................................................................... 66 Funções ................................................................................................................................................... 66 Principais diferenças entre Excel e Calc .................................................................................................... 68 Uso de Apresentações de Slides (Power Point)............................................................................................. 71

Noções de Informática

2


Sumário

Nova Interface a partir da Versão 2007 .................................................................................................... 72 Principais Ferramentas/Comandos........................................................................................................... 75 Guias, Grupos e Comandos do Microsoft Office PowerPoint2007............................................................. 79 PowerPonit X Impress .............................................................................................................................. 91 Alternativas de software livre ...................................................................................................................... 93 Conheça alternativas livres e gratuitas dos programas mais populares..................................................... 93 Quais São Os Sistemas Operacionais Livres? .................................................................................. 95 Linux .................................................................................................................................................... 95 FreeBSD ............................................................................................................................................... 95 OpenSolaris.......................................................................................................................................... 95 FreeDOS............................................................................................................................................... 95 Haiku (OpenBeOS) ............................................................................................................................... 95

Noções de Informática

3


CONCEITOS BÁSICOS DE COMPUTAÇÃO.

CONCEITOS BÁSICOS DE COMPUTAÇÃO. Informática é a ciência que estuda os meios de armazenamento, transmissão e processamento das informações, tendo como seu maior propulsor e concretizador, um equipamento eletrônico chamado computador. Computador é o nome dado a um dispositivo eletrônico que armazena, processa (processar = calcular) e recupera informações, quase como um liquidificador (que armazena as frutas e legumes, processa-os e recupera, como resultado, o suco desejado). A história dos computadores eletrônicos remonta do meio da segunda grande guerra, quando o exército americano construiu o ENIAC, um computador que ocupava cerca de um terço da área do Maracanã, e possuía 18.000 válvulas (apesar dos exageros, este “trambolho” tinha poder de cálculo equivalente à sua calculadora de bolso). Naquela época, os principais componentes do computador ENIAC eram as válvulas (são pequenas “lâmpadas”) que tratavam a eletricidade de forma “inteligente” para que ela realizasse os procedimentos desejados. Mais tarde, na década de 50, foi inventado o sucessor da válvula, o transistor, um pequeno componente semicondutor de silício, bem menor que a válvula, e muito mais versátil. Com o passar dos anos, os transistores foram sendo miniaturizados a tal ponto que, começaram a ser impressos diversos deles em pastilhas únicas, para ocupar menos espaço. Essas pastilhas semicondutoras são chamadas de chips, ou circuitos integrados. Hoje em dia, existem chips que equivalem a milhões de transistores, são circuitos integrados muito densos, um “mapa” de um deles é mais complicado que uma foto aérea da cidade de São Paulo (e olha que São Paulo é a maior cidade da América Latina!).

Verifique na imagem abaixo uma comparação entre os transistores e os chips.

Noções de Informática

4


Conceitos básicos de software e hardware

CONCEITOS BÁSICOS DE SOFTWARE E HARDWARE HARDWARE – PARTE FÍSICA DO COMPUTADOR O computador pode ser divido de forma didática, como apresentamos a seguir:

Gabinete: É a parte mais importante do computador, podemos dizer que o gabinete é o computador propriamente dito. Dentro dele, há vários componentes que fazem o processamento da informação. Mas atenção, NÃO CHAME DO GABINETE DE CPU, pois são coisas diferentes (algumas pessoas, inclusive técnicos costumam chamar o gabinete de CPU porque esta – a CPU – está dentro do gabinete). Monitor: É a tela que nos mostra as respostas que o computador nos dá. É um periférico de saída (pois a informação sai do computador para o usuário). Teclado: conjunto de teclas que permite que operemos o computador através de comandos digitados. É um periférico de entrada. Mouse: Através dele, controlamos uma setinha que aponta para os itens na nossa tela. Também é um periférico de entrada. SIM, MAS, E DENTRO DO GABINETE? Dentro do gabinete são encontrados os componentes que formam o computador propriamente dito, como as memórias, o processador e o disco rígido, todos eles estão direta ou indiretamente ligados à placa mãe. Placa Mãe: É uma grande placa de circuitos onde são encaixados os outros componentes, a Placa mãe recebe o processador, as memórias, os conectores de teclado, mouse e impressora, e muito mais (veja figura abaixo).

Noções de Informática

5


Conceitos básicos de software e hardware

Microprocessador: É o chip mais importante do computador, cabendo a ele o processamento de todas as informações que passam pelo computador. Ele reconhece quando alguma tecla foi pressionada, quando o mouse foi movido, quando um som está sendo executado e tudo mais... Devido a sua importância, consideramos o processador como o “cérebro do computador” e vamos estudá-lo com mais detalhamento. Memória RAM: É um conjunto de chips que acumulam as informações enquanto estão sendo processadas, é mais ou menos assim: O QUE ESTIVER SENDO APRESENTADO NO MONITOR ESTÁ ARMAZENADO, NESTE MOMENTO, NA RAM. Toda e qualquer informação que estiver sendo processada, todo e qualquer programa que esteja sendo executado está na memória RAM. A memória RAM é vendida na forma de pequenas placas chamadas “pentes”. RAM significa Memória de Acesso Aleatório, ou seja, o computador altera seu conteúdo constantemente, sem permissão da mesma, o que é realmente necessário. Como a memória RAM é alimentada eletricamente, seu conteúdo é esvaziado quando desligamos o computador. Sem chance de recuperação, ou seja, é um conteúdo volátil. Memória cache : É uma memória que está entre o processador e a RAM, para fazer com que o acesso à RAM seja mais veloz. A Memória Cache normalmente é formada por circuitos dentro do processador, para que sua velocidade seja ainda maior. Uma vez acessada uma informação, ela não precisará ser acessada mais uma vez na RAM, o computador vai buscá-la na Cache, pois já estará lá. Disco Rígido: também conhecido como winchester ou HD, é um dispositivo de armazenamento magnético na forma de discos sobrepostos. É no Disco Rígido que as informações são gravadas de forma permanente, para que possamos acessá-las posteriormente. As informações gravadas nos discos rígidos (ou nos disquetes) são chamadas arquivos. Barramento: também conhecido como BUS é o nome dado ao conjunto de vias que fazem a informação viajar dentro do computador. O BUS liga o processador aos periféricos e às placas externas que se encaixam na placa mãe. Slots: São “fendas” na placa mãe que permitem o encaixe de outras placas, como as de vídeo, som, rede, etc. Veremos, a seguir, mais detalhadamente os Slots, os barramentos e suas características. Podemos observar na figura seguinte, o formato dos discos rígidos e da memória RAM, assim como, um pequeno exemplo de microprocessador, e um esquema do funcionamento deles:

Noções de Informática

6


Conceitos básicos de software e hardware

Explicando o diagrama acima: A informação é inserida no computador através de um dispositivo de entrada, que pode ser um teclado, um mouse, um scanner ou uma câmera, entre outros. Esta informação segue direto para o processador, que reconhece a informação e a guarda na memória RAM, para só então depois disso, jogá-la no monitor (se este for o caso). Caso o usuário deseje gravar a informação permanentemente, ela será jogada numa unidade de disco à escolha do mesmo (como mostrado na figura com o HD). Este diagrama serve para qualquer tipo de informação, até mesmo as teclas que você pressiona enquanto digita uma carta no computador, ou o momento em que grava sua voz pelo microfone.

BITS E BYTES Toda informação inserida no computador passa pelo Microprocessador e é jogada na memória RAM para ser utilizada enquanto seu micro trabalha. Essa informação é armazenada não em sua forma legível (por nós), mas é armazenada na forma de 0 (zero) e 1 (um). Essa linguagem é chamada linguagem binária ou digital. Na verdade, se pudéssemos entrar no computador e ver seu funcionamento, não haveria letras A, nem B, nem C, nem números, dentro do computador existe apenas ELETRICIDADE, e esta pode

Noções de Informática

7


Conceitos básicos de software e hardware

assumir apenas dois estados: LIGADO e DESLIGADO (convencionou-se que 0 representa desligado e 1 representa ligado). Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, nenhum outro caractere terá o mesmo código. Este código de caracteres é formado pela união de 8 “zeros” e “uns”. Cada 0 e 1 é chamado de BIT, e o conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais). A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse código mundial que diz que um determinado byte significa um determinado caractere é chamado Código ASCII. O Código ASCII, por usar “palavras” de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 28).

CPU E PERIFÉRICOS Didaticamente, podemos definir os componentes físicos do computador como divididos em duas categorias: A CPU (Unidade Central de Processamento) e os PERIFÉRICOS. Muitos usuários erroneamente chamam o gabinete de CPU, mas o correto é dizer que a CPU está dentro do gabinete, mais precisamente, DENTRO DO PROCESSADOR. A CPU é uma unidade de controle central de todos os processos do computador, e está localizada dentro do microprocessador. Tudo o mais que não for CPU, é considerado periférico (“o que está na PERIFERIA”, ao redor, ajudando a CPU a funcionar). Periféricos de Entrada: São aqueles que fazem a informação entrar na CPU, ou seja, tem “mão única” do usuário para a CPU. São eles: Teclado, Mouse, Câmera, Microfone, Scanner, etc. Periféricos de Saída: São os dispositivos que permitem que a informação saia da CPU para o usuário. Exemplos: Monitor, impressora, Caixas de Som, Plotter, Data Show (Projetor), entre outros. Periféricos mistos (Entrada e Saída): São periféricos de “mão dupla”, ora a informação entra na CPU, ora ela sai. Podemos citar: Disquete, Disco Rígido, Modem, Placa de Rede, e as Memórias (RAM e CACHE). Nestes dispositivos, a CPU tem o direito de LER (entrada) e GRAVAR (saída). Para explicar mais precisamente sobre alguns periféricos, acompanhe a listagem abaixo: Modem: É um periférico que permite a conexão com outro computador através de uma Rede Dialup (conexão telefônica) para, por exemplo, permitir o acesso à Internet. Scanner: Periférico que captura imagens e as coloca na tela, é assim que colocamos as fotos para serem alteradas no computador. Plotter: Impressora de grade porte, que serve para imprimir plantas baixas em projetos de engenharia e arquitetura. Placa de Rede: Permite que o computador se conecte a uma rede local (LAN) através de cabos específicos, chamados cabos de rede. Placa de Som: Permite que o computador emita som estéreo pelas caixinhas de som. Placa de Vídeo: Realiza a comunicação entre processador e monitor, sem esse periférico, o computador não conseguiria desenhar na tela do monitor, ou seja, não seria possível trabalhar.

Noções de Informática

8


Conceitos básicos de software e hardware

Atualmente, os micros vendidos nas maiorias das lojas do país apresentam todos os periféricos básicos já inseridos na Placa Mãe, são os chamados Micros com “Tudo ON BOARD”, ou seja: Placa de Som, Placa de Rede, Placa de Vídeo, Fax/Modem vêm todos já dentro da placa mãe. Esses micros são fáceis de instalar e mais baratos, mas a qualidade dos produtos colocados nas placas mãe deve ser bem escolhida pelos que fabricam e comercializam os produtos. Além do mais, essas placas normalmente vêm de fábrica com poucos Slots (lacunas para encaixar outras placas), o que limita muito as possibilidades de Upgrade (melhoria no computador, como aumento de recursos, velocidade, etc...).

CONEXÃO COM PERIFÉRICOS EXTERNOS Os periféricos externos, como impressoras e scanners, ligam-se à placa mãe do mesmo jeito que os internos o fazem, através de interfaces (pontes de comunicação, seriam quase sinônimos de barramentos) entre os dois. Abaixo segue a listagem que apresenta os mais comuns tipos de interfaces de comunicação e suas utilizações quanto ao tipo de periférico a ser conectado:

O barramento USB (mais novo de todos) está sendo largamente utilizado na indústria para a construção de novos equipamentos, como impressoras, scanners, monitores, etc. Além de ser possível a conexão de até 127 equipamentos em série, pode-se comprar o que chamamos de HUB USB (um equipamento que funciona como um “T” (Benjamin) para unir vários equipamentos numa única porta de conexão). Apesar de ser um barramento SERIAL, a proposta do USB é substituir os barramentos Seriais e paralelos existentes.

Noções de Informática

9


Conceitos básicos de software e hardware

APÊNDICE – HARDWARE Alguns assuntos que eu esqueci de inserir nas versões anteriores das apostilas serão, finalmente, adicionadas a um material meu. São apenas explicações sobre alguns termos técnicos muito comuns na área de Hardware:

TIPOS DE CD (COMPACT DISK) CD-ROM: É o CD que já vem de fábrica com as informações gravadas, seja um CD de jogo, ou de programa, ou até mesmo um CD de música. Estes discos não podem ser modificados, portanto seu conteúdo vai permanecer sempre o mesmo, mesmo quando inseridos em equipamentos que permitam a gravação em CDs. CD-R: São os CDs vendidos nas lojas como “CD Virgem”. Estes CDs possuem uma “capa” de resina que permite que sejam gravados uma única vez. CDs desse tipo não podem ser regravados, pois a película de resina é queimada durante sua gravação. CD-R é a sigla para CD Gravável. CD-RW: São os CDs que podem ser gravados diversas vezes. Um CD-RW pode ser gravado e, quando necessário, ser apagado para ser gravado novamente. CD-RW significa CD Regravável. Obs: Os CDs R e RW só podem ser gravados em equipamentos que permitam tal operação, esses equipamentos são conhecidos genericamente como Gravadores de CD.

TIPOS DE IMPRESSORAS Impressora Matricial: é uma impressora que utiliza uma matriz (conjunto) de agulhas que pressionam uma fita de tinta contra o papel. Essa é a única impressora atual que imprime por contato (tocando no papel), portanto ela permite a impressão de várias vias carbonadas (papel carbono). Impressora Jato de Tinta: é uma impressora que imprime utilizando-se de cartuchos cheios de tinta que “cospem” tinta no papel. Não há contato físico da cabeça de impressão com o papel. Impressora Laser: Utiliza um canhão que dispara um feixe de laser num rolo imerso em pó que serve de tinta (este pó chama-se toner). A parte impressa no rolo se “prende” ao papel, por meio de processos químicos. Neste tipo de impressão também não há contato da cabeça de impressão com o papel. Plotter ou Plotadora: Nome dado às impressoras de grande porte (que são usadas para imprimir plantas baixas de apartamentos e casas em engenharia e arquitetura). Essas impressoras têm uma área lateral muito grande, o que permite a impressão de páginas muito largas, ideais para as plantas nas quais são impressas. Atualmente já existem plotters que imprimem como as impressoras Jato de Tinta.

SOFTWARE – A “ALMA” DA INFORMÁTICA Nosso computador é um equipamento físico completo, cheio de partes interligadas que formam um conjunto harmônico e funcional e, por isso, não necessita de mais nada, certo? Errado! A “máquina” em si está completa, mas não tem “alma”, está funcionando como um corpo morto, que

Noções de Informática

10


Conceitos básicos de software e hardware

não possui conteúdo vivo para fazer ele funcionar. De que adianta ter um corpo se não sentimos, pensamos, lembramos, imaginamos, calculamos? Da mesma forma como nesta analogia espiritualista, o nosso computador funciona. Todas as partes físicas do computador são chamadas de Hardware, mas que não funcionam se não estiverem associados a um Software (toda a parte lógica, gravada nos discos, que faz o computador funcionar). Software é todo e qualquer conjunto de instruções (ordens) que o computador executa. Seja um programa para fazer cálculos de engenharia, até um simples calendário que apresenta as datas na tela do computador.

Noções de Informática

11


Noções básicas de armazenamento de dados

NOÇÕES BÁSICAS DE ARMAZENAMENTO DE DADOS Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco, que vimos anteriormente (HD, disquete, CD, Zip, etc..). Essas informações só podem ser gravadas de uma forma: elas são transformadas em arquivos. Não se preocupe: Arquivo é apenas a nomenclatura que usamos para definir Informação Gravada. Quando digitamos um texto ou quando desenhamos uma figura no computador, o programa (software) responsável pela operação nos dá o direito de gravar a informação com a qual estamos trabalhando e, após a gravação, ela é transformada em um arquivo e colocada em algum lugar em nossos discos. Essa é a operação que chamamos de salvar um arquivo. Está bem! OK! Até aqui, nenhum problema, não é? Mas, em que lugar exatamente esse arquivo é gravado nos discos? No momento da gravação, ou seja, após solicitarmos o comando salvar, o computador nos pede duas informações para prosseguir com o salvamento: O nome do arquivo e a pasta (diretório) onde ele será salvo. Pasta é o nome que damos a certas “gavetas” no disco. Pastas são estruturas que dividem o disco em várias partes de tamanhos variados, como cômodos em uma casa. Uma pasta pode conter arquivos e outras pastas. As pastas são comumente chamadas de Diretórios, nome que possuíam antes. Lembre-se bem: Pastas são “gavetas”, arquivos são “documentos”. Portanto, nunca vai haver um arquivo que tem uma pasta dentro. As pastas guardam os arquivos e não o contrário! Os arquivos e as pastas devem ter um nome. O nome é dado no momento da criação. A Regra para nomenclatura de arquivos e pastas varia para cada Sistema Operacional. No Windows, que vamos estudar neste material, os nomes podem conter até 256 caracteres (letras, números, espaço em branco, símbolos), com exceção destes / \ | > < * ? : “ que são reservados pelo Windows. Os arquivos são gravados nas unidades de disco, e ficam lá até que sejam apagados. Quando solicitamos trabalhar com um arquivo anteriormente gravado (esse processo chama-se abrir o arquivo), o arquivo permanece no disco e uma cópia de suas informações é jogada na memória RAM para que possamos editá-lo. Ao abrir um arquivo, pode-se alterá-lo indiscriminadamente, mas as alterações só terão efeito definitivo se o salvarmos novamente. Quando salvamos um arquivo pela segunda vez em diante, ele não nos solicitará mais um nome e um local, isso só acontece na primeira gravação.

Noções de Informática

12


SISTEMA OPERACIONAL

SISTEMA OPERACIONAL Todo computador precisa, além das partes físicas, de programas que façam essa parte física funcionar corretamente. Existem vários programas para várias funções, como digitar textos, desenhar, calcular, fazer mapa astral, e muitas outras... Para poder utilizar os programas que têm função definida (como os citados acima), é necessário que o computador tenha um programa chamado Sistema Operacional. O SO (abreviação que vamos usar a partir de agora para substituir Sistema Operacional) é o primeiro programa a “acordar” no computador quando este é ligado, ou seja, quando ligamos o computador, o SO é automaticamente iniciado, fazendo com que o usuário possa dar seus comandos ao computador. Entre as atribuições do SO, estão: o reconhecimento dos comandos do usuário, o controle do processamento do computador, o gerenciamento da memória, etc. Resumindo, quem controla todos os processos do computador é o sistema operacional, sem ele o computador não funcionaria. Existem diversos tipos e versões de Sistemas Operacionais no mundo, entre eles podemos citar, para conhecimento: Windows, Linux, Unix, Netware, Windows NT e 2000, OS 2, MacOS, entre outros. O Sistema operacional que vamos estudar, por ser o mais difundido entre os computadores pessoais e por ser cobrado nos concursos é o Windows (Millenium Edition ou 2000).

OPERAÇÃO, CONFIGURAÇÃO DE SISTEMAS OPERACIONAIS WINDOWS. O sistema operacional Windows é um programa fabricado para Computadores PC (o formato de computadores mais comum) pela Microsoft, uma empresa americana, comandada por Bill Gates (aquele homem bem pobrezinho...). O Windows possui algumas características que devemos levar em conta para o concurso, pois é quase certo que se toque neste assunto: O Windows é Gráfico: Significa que ele é baseado em imagens, e não em textos, os comandos não são dados pelo teclado, decorando-se palavras chaves e linguagens de comando, como era feito na época do DOS, utilizamos o mouse para “clicar” nos locais que desejamos. O Windows é multitarefa preemptiva: Ser Multitarefa significa que ele possui a capacidade de executar várias tarefas ao mesmo tempo, graças a uma utilização inteligente dos recursos do Microprocessador. Por exemplo, é possível mandar um documento imprimir enquanto se altera um outro, o que não era possível no MS -DOS. A característica “preemptiva” significa que as operações não acontecem exatamente ao mesmo tempo, mas cada programa requisita seu direito de executar uma tarefa, cabendo ao Windows decidir se autoriza ou não. Ou seja, o windows gerencia o tempo de utilização do processador, dividindo-o, inteligentemente, entre os programas. O Windows inicialmente era de 32 bits Significa que o Windows se comunicava com os barramentos e a placa mãe enviando e recebendo 32 bits de dados por vez. O DOS (antecessor do Windows) era um Sistema Operacional de 16 bits. Atualmente as versões para computadores pessoais do Windows XP e sucessores já oferecem a opção de sistemas operacionais de 64 bits (placa mãe enviando e recebendo 64 bits de dados por vez). O Windows é Plug n’ Play: Este termo em inglês significa Conecte e Use, e designa uma “filosofia” criada há alguns anos por várias empresas da área de informática (tanto hardware como software). Ela visa criar equipamentos e programas que sejam tão fáceis de instalar quanto

Noções de Informática

13


SISTEMA OPERACIONAL

qualquer eletrodoméstico. Abaixo segue uma cópia da tela inicial do Windows, aproveito para destacar os componentes mais comuns deste ambiente, que chamamos de área de trabalho ou desktop.

Area de trabalho Windows 7 1) Botão Iniciar: Parte mais importante do Windows, através dele conseguimos iniciar qualquer aplicação presente no nosso computador, como os programas para texto, cálculos, desenhos, internet, etc. 2) Barra de tarefas: É a barra cinza (normalmente) onde o Botão Iniciar fica localizado, ela permite fácil acesso aos programas que estiverem em execução no nosso computador, criando para cada um, um botão. Note no exemplo dois botões, um para a janela do meu Computador e outro para o documento Concurso Polícia Federal. 3) Ícones: é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho para um arquivo específico, aplicação (software) ou diretório (pasta). Os ícones chamaram muita atenção com o surgimento da Interface Gráfica nos primeiros Sistemas Operacionais. Hoje em dia tanto computadores como também vários dispositivos utilizam ícones que facilitam gerenciamento e execução. 4) Área de notificação: Pequena área localizada na Barra de Tarefas, na parte oposta ao Botão Iniciar, ela guarda o relógio (fácil acesso para visualização e alteração do horário) e também guarda os ícones de certas aplicações que estão sendo executadas em segundo plano (ou seja, sem a intervenção do usuário e sem atrapalhar o mesmo) como o ANTIVIRUS, por exemplo. A maioria dos programas que são executados quando o Windows inicia, ficam com seu ícone aqui. 5) Janela: Janelas são áreas retangulares que se abrem mostrando certos conteúdos, no caso anterior, a janela que está aberta é a do Meu Computador, nós abrimos uma janela quando executamos (com dois cliques) um ícone. Na verdade, ícones e janelas são a mesma coisa, apenas representam um objeto, seja ele uma pasta, um arquivo ou uma unidade de disco. Ícone é a representação mínima, apenas mostra que o objeto existe, Janela é a máxima, mostra também o conteúdo do objeto em questão.

Noções de Informática

14


SISTEMA OPERACIONAL

1) Barra de título: É a barra horizontal que apresenta o nome da janela. Para mover a janela, clicamos aqui e arrastamo-la. Um duplo clique nesta barra maximiza ou restaura uma janela. 2) Botões de Comando: é o conjunto de botões formados, normalmente, por Minimizar (o sinal de menos), Maximizar (o ícone do quadrado) e Fechar (o X), há também o botão restaurar, que substitui o Maximizar quando a janela já se encontra maximizada. 3) Bordas da Janela: Rodeiam a janela completamente, se passarmos o mouse por este componente, o ponteiro se transformará em uma seta dupla («) na direção do movimento, para dimensionarmos a janela. 4) Barra de Status: Área da parte inferior da janela que apresenta informações referentes ao estado atual da janela, como quantidade de objetos presentes, o tamanho, em bytes, de um arquivo selecionado, entre outras coisas... PRESTE BEM ATENÇÃO À BARRA DE STATUS DAS JANELAS APRESENTADAS NOS CONCURSOS, ELAS APRESENTAM VÁRIAS INFORMAÇÕES IMPORTANTES! A grande maioria das janelas (inclusive os aplicativos como Word e Excel) apresenta estes componentes, o que permite -nos não cita-los nas próximas vezes em que aparecerem nesta apostila. Quando clicamos no botão iniciar, o menu de mesmo nome (MENU INICIAR) aparece, e suas opções se tornam disponíveis.

Noções de Informática

15


SISTEMA OPERACIONAL

Podemos verificar a existência de opções com setinhas pretas e opções sem as mesmas: As que possuem setinha, são subdivididas, e não necessitam que se clique nelas, apenas que se coloque o mouse para que se abram. Já as opções sem setinha, são executadas ao clique no mouse. Abaixo estão pequenas descrições das opções contidas no menu iniciar: Programas: Reúne os ícones dos atalhos para todos os programas instalados no seu computador, Os ícones podem estar diretamente dentro da opção PROGRAMAS, ou dentro de um dos grupos que o subdividem (exemplo: Acessórios, que contém outras opções). Documentos: Será apresentada uma listagem dos últimos 15 documentos que foram trabalhados no computador. Os ícones existentes aqui não são os ícones dos verdadeiros documentos, mas sim, atalhos para eles. Configurações: Apresenta opções referentes aos ajustes do computador, é dentro desta opção que encontramos o Painel de Controle, que é a grande central de controle do Windows. Localizar: Perdeu um arquivo que não sabe onde salvou? Quer encontrá-lo ou encontrar um computador na rede? Esta opção nos dá todos os subsídios para encontrar qualquer informação em nosso micro (mas se ela existir, lógico). Executar: Quer executar um programa que não possua um ícone definido ou um atalho no menu Programas? Solicite a opção Executar e digite aqui o nome para encontrar o arquivo que deseja executar. Por exemplo, queremos executar um arquivo chamado SETUP.EXE que está localizado na unidade D: (CD-ROM), devemos digitar D:\SETUP.EXE e o Windows o executará... Para instalar novos programas na máquina, normalmente utilizamos este procedimento. Desligar: Para se desligar o computador com o Windows não se deve “meter o dedão” no botão da força, não. Deve-se solicitar ao Sistema Operacional que esteja preparado para desligar, vindo nesta opção e confirmando o procedimento. O Sistema operacional Windows traz consigo uma série de aplicativos interessantes, que valem a pena ser estudados, principalmente por serem muito exigidos em concursos. O primeiro programa

Noções de Informática

16


SISTEMA OPERACIONAL

a ser estudado é o Windows Explorer, responsável pelo gerenciamento do conteúdo dos discos, bem como de suas pastas e arquivos. Windows Explorer é o programa que acompanha o windows e tem por função gerenciar os objetos gravados nas unidades de disco, ou seja, todo e qualquer arquivo que esteja gravado em seu computador e toda pasta que exista nele pode ser vista pelo Windows Explorer. Dotado de uma interface fácil e intuitiva, pode-se aprender a usá-lo muito facilmente, segue abaixo uma “foto” do Windows Explorer.

No lado esquerdo, vê-se um painel, com todas as pastas do computador, organizado na forma de “árvore”, com a hierarquia bem definida, vê-se, por exemplo, que a pasta arquivos de programas está dentro da Unidade C: (ícone do disco, com o nome João). No painel direito (o maior) vê-se o conteúdo da pasta que estiver selecionada, no caso, a pasta Meus Documentos. Para acessar o Windows Explorer, acione Iniciar / Programas / Windows Explorer. Área de Transferência: (conhecida popularmente como copiar e colar) é um recurso para o armazenamento de pequenas quantidades de dados para transferência entre documentos ou aplicativos, através das operações de Cortar, copiar e colar bastando apenas clicar com o botão direito do mouse e selecionar uma das opções. O uso mais comum é como parte de uma interface gráfica, e geralmente é implementado como blocos temporários de memória que podem ser acessados pela maioria ou todos os programas do ambiente e do mouse junto com o teclado. Copiando um Arquivo: Para copiar um arquivo, selecione-o no painel do conteúdo e arraste -o para a pasta de destino com a tecla CTRL pressionada. Você verá que o mouse será substituído por uma seta com um sinal de + (adição) durante o arrasto. Depois do processo, haverá duas cópias do arquivo, uma na pasta de origem e outra na pasta de destino. Movendo um Arquivo: De maneira análoga à anterior, clique e arraste o arquivo desejado, mas pressione a tecla SHIFT, o arquivo deixará o local de origem e ficará no local de destino.

Noções de Informática

17


SISTEMA OPERACIONAL

Nas duas maneiras apresentadas acima para copiar ou mover arquivos, é necessário o pressionamento das teclas citadas, correto? Não! (você pode arrastar o arquivo desejado sem pressionar nenhuma tecla).

Mas... (preste atenção a isso) ARRASTAR UM ARQUIVO ENTRE UNIDADES DIFERENTES: Significa Copiar o arquivo ARRASTAR UM ARQUIVO ENTRE PASTAS DA MESMA UNIDADE: Significa Mover o arquivo Ainda podemos utilizar, para mover e copiar arquivos e pastas, três comandos presentes no Windows Explorer:

Obs.: Esses três comandos funcionam em conjunto, ou seja, o comando COPIAR não irá, efetivamente, realizar nada se você não acionar o comando COLAR. Da mesma forma, só se executa o comando de MOVER um arquivo se você acionar RECORTAR e depois, na pasta certa, acionar o comando COLAR. Ou seja, para que você memorize bem, e não caia em armadilhas das provas, a sequência é a seguinte: 1) Selecione o objeto que se deseja mover ou copiar; 2) Acione o comando Recortar ou o comando Copiar (dependendo do seu objetivo); 3) Selecione o local de destino (ou seja, o diretório para onde o objeto – ou cópia – vai); 4) Finalmente, acione o comando Colar. Excluindo um Arquivo: Também existe um “passo a passo” de como excluir um arquivo ou uma pasta. Siga-o corretamente para não escorregar nas questões mais “fingidas”. São apenas 3 passos: 1) Selecione o objeto desejado (ou, no caso, indesejado, não é?); 2) Acione o comando para a exclusão (existem 4 maneiras de acioná-lo): a. Acionar Arquivo / Excluir;

Noções de Informática

18


SISTEMA OPERACIONAL

b. Clicar no botão Excluir (mostrado ao lado); c. Pressionar a tecla DELETE, no teclado; d. Clicar com o botão direito e acionar Excluir, no menu que se apresenta. 3) Confirme a exclusão (o Windows perguntará se você realmente tem certeza). Caso o arquivo excluído esteja numa unidade de Disco Rígido, o arquivo na verdade não será apagado, ele será movido para uma pasta especial chamada LIXEIRA. A lixeira é uma pasta que guarda os arquivos que tentamos apagar dos nossos discos rígidos. Esses arquivos ficam na lixeira até que nós os apaguemos de lá. Uma vez dentro da lixeira, o arquivo pode ser recuperado para sua pasta de origem, ou pode ser apagado definitivamente (não tendo mais volta). Se o arquivo estiver dentro de uma unidade removível (disquete, pendrive, por exemplo), o arquivo não tem direito de ir para a lixeira, portanto, se apagado, não tem mais volta, é definitivo. Renomeando um Arquivo: Para mudar o nome de um arquivo ou de uma pasta, siga os passos: 1) Selecione o objeto desejado (como se fosse necessário dizer); 2) Acione o comando que permitirá a inserção do novo nome (existem 4 maneiras) a. Acionar Arquivo / Renomear; b. Clicar no nome do objeto (apenas no nome, não no ícone em si); c. Pressionar F2 no teclado; d. Acionar a opção Renomear no menu resultante do botão direito do mouse. 3) Digite o novo nome do objeto; 4) Confirme a operação (ou pressionando ENTER, ou clicando com o mouse em qualquer local da janela); Criando uma pasta: para criar uma pasta com o Windows Explorer, selecione o local onde a pasta será criada, depois selecione, no menu ARQUIVO, a opção NOVO / PASTA. Painel de Controle é o programa que acompanha o Windows e permite ajustar todas as configurações do sistema operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupções utilizadas pela porta do MOUSE (nem sei o que é isso, apenas gostei do tom “dramático” que imprimiu ao texto). O painel de controle é, na verdade, uma janela que possui vários ícones, e cada um desses ícones é responsável por um ajuste diferente no Windows (ver figura): Adicionar um dispositivo: Permite instalar com facilidade novos dispositivos no nosso computador, utiliza-se da praticidade do Plug n’ Play (visto antes).

Noções de Informática

19


SISTEMA OPERACIONAL

Desinstalar um programas: é a maneira mais segura de se desinstalar programas do nosso computador. Há pessoas que, quando não querem mais um programa, acham que é o suficiente excluí-los do disco rígido – ledo engano. Deve-se desinstalá-los, e a maneira mais segura é por aqui. Relégio, Idioma e Região: Ajusta algumas configurações da região onde o Windows se localiza. Como tipo da moeda, símbolo da mesma, número de casas decimais utilizadas, formato da data e da hora, entre outras. Permite também alterar o relógio e o calendário internos do computador, bem como informá-lo se este deve ou não entrar em horário de verão automático. Hardware e Sons: Ajusta configurações referentes ao mouse do computador, sua velocidade, se ele tem rastro ou não, se o duplo clique será rápido ou mais lento, pode-se até escolher um formato diferente para o dito cujo. Permite, também, ajustar as configurações do teclado, como a velocidade de repetição das teclas, o idioma utilizado e o LAYOUT (disposição) das teclas. Aparência e Personalização: Permite alterar as configurações da exibição do Windows, como as cores dos componentes do Sistema, o papel de parede, a proteção de tela e até a qualidade da imagem, e configurações mais técnicas a respeito da placa de vídeo e do monitor. Exibir Impressoras e dispositivos: guarda uma listagem de todas as impressoras instaladas no micro, pode-se adicionar novas, excluir as existentes, configurá-las, decidir quem vai ser a impressora padrão e até mesmo cancelar documentos que estejam esperando na fila para serem impressos. Rede e Internet: Permite o acesso às configurações da Internet no computador. Localizar: é um sistema de busca interessante do Windows. Quando não sabemos onde um determinado arquivo está ou que nome ele tem, ou por qualquer razão, de ordem etílica ou não, perdemos algum arquivo ou pasta, podemos encontrá-lo com este poderoso aliado. O Menu Localizar recebe outro nome nas versões mais novas do Windows, ele passou a se chamar Menu Noções de Informática

20


SISTEMA OPERACIONAL

PESQUISAR. A ferramenta Localizar permite encontrar um arquivo por alguns critérios: Nome do Arquivo, Data da última Modificação do arquivo, Data da Criação, Data do último acesso, Tipo do Arquivo, Texto inserido no mesmo e até mesmo tamanho (em Bytes) do arquivo. No exemplo acima, podemos ver a tela do localizar em ação: o usuário está solicitando localizar um arquivo (do qual não lembra o nome), mas que lembra que, dentro do arquivo, existe o texto: “Querido Fernando Henrique”. Ferramentas de Sistema é o nome de uma pasta que contém um conjunto de utilitários do Windows localizados em INICIAR / PROGRAMAS / ACESSÓRIOS. Neste grupo podemos encontrar: Scandisk: Varre os discos magnéticos (Disquetes e HDs) em busca de erros lógicos ou físicos em setores. Se existir um erro lógico que possa ser corrigido, o Scandisk o faz, mas se existe um erro físico, ou mesmo um lógico que não possa ser corrigido, o Scandisk marca o setor como defeituoso, para que o Sistema Operacional não mais grave nada neste setor. Desfragmentador: Como o nome já diz, ele reagrupa os fragmentos de arquivos gravados no disco, unindo-os em linha para que eles possam ser lidos com mais rapidez pelo sistema de leitura do disco rígido. Quando um arquivo é gravado no disco, ele utiliza normalmente vários setores, e estes setores nem sempre estão muito próximos, forçando o disco a girar várias vezes para poder ler o arquivo. O desfragmentador corrige isso, juntando os setores de um mesmo arquivo para que o disco não precise girar várias vezes.

ACESSÓRIOS DO WINDOWS Os acessórios são pequenos aplicativos com funções bem práticas ao usuário e que acompanham o Windows em sua instalação padrão. Os acessórios do Windows são: Calculadora: Pequeno aplicativo que simula uma máquina calculadora em dois formatos, a calculadora padrão (básica) e a calculadora científica. A Calculadora do Windows não apresenta formato de Calculadora Financeira e não pode salvar (não possui o comando SALVAR). WordPad: pequeno processador de textos que acompanha o Windows, pode ser considerado como um “Word mais fraquinho”, ou seja, sem todos os recursos. Quando salvamos um arquivo no WordPad, este assume a extensão .DOC (a mesma dos arquivos do Word), mas o formato é de um arquivo do Word 6.0. Paint: Programinha para pintar imagens Bitmap (formadas por pequenos quadradinhos). Os arquivos gerados pelo Paint tem extensão .BMP. No Windows, pode-se usar figuras do tipo BMP (GIF e JPG também) para servir de papel de parede (figura que fica enfeitando o segundo plano do DESKTOP). Bloco de Notas (NotePad): é um editor de texto, ou seja, um programa que apenas edita arquivos de texto simples, sem formatação, sem enfeites. Quando salvamos arquivos do Bloco de Notas, sua extensão é .TXT. Os arquivo feitos no NotePad não aceitam Negrito, Itálico, Cor da letra, ou seja: nenhuma formatação!

Noções de Informática

21


Conceitos de internet e intranet

CONCEITOS DE INTERNET E INTRANET Nos últimos dias têm crescido bastante o número de buscas, principalmente no Google, sobre o tema do título: conceito de internet e intranet e principais navegadores. Na verdade este é um trecho de diversos editais divulgados pela CESGRANRIO, dentre eles os mais recentes da Caixa e da Petrobrás. Como os leitores estão vindo pelo Google e acabam se deparando com informações sobre os editais, resolvi reunir aqui as principais informações sobre este tema, que irão ajudar no estudo.

INTERNET A Internet é a grande rede mundial de computadores espalhados por todo o mundo e interligados através de linhas comuns de telefone, linhas de comunicação privadas, cabos submarinos, canais de satélite e diversos outros meios de telecomunicação que tem como objetivo estabelecer a troca de informações, unindo usuários, entidades de pesquisa, órgãos culturais, institutos militares e empresas. A Internet oferece diversos serviços para seus usuários, que podem ser usados simultaneamente. Alguns desses serviços mais conhecidos são: • • • • •

World Wide Web (Web ou WWW); Correio eletrônico (e-mail); Newsgroups ou grupos de discussão; Chat (MSN ou Google Talk). FTP.

A Internet não é controlada de forma central por nenhuma pessoa ou organização. Não há, por exemplo, um presidente ou um escritório central da Internet no mundo. A organização do sistema é desenvolvida a partir dos administradores das redes que a compõe e dos próprios usuários. Essa organização pode parecer um pouco caótica à primeira vista, mas tem funcionado extremamente bem até o presente momento, possibilitando o enorme crescimento da rede observado nos últimos anos.

INTRANET A intranet é uma rede que baseia-se nos serviços oferecidos na Internet através do TCP/IP, como sites, emails, etc. Porém seu acesso é restrito à redes privadas, ou seja, os serviços da intranet são somente acessíveis através do acesso à esta rede privada. Existem infinitas intranets, qualquer rede privada pode criar serviços e tornar-se uma intranet. Já a internet só existe uma.

VPN O protocolo VPN possibilita a criação de uma rede privada virtual, permitindo assim que através da internet seja criado um túnel de comunicação com sua rede privada, como se estivesse fisicamente conectado à esta rede. Preferencialmente a conexão VPN deve ser criptografada, para garantir a integridade dos dados. Através da VPN você tem acesso a todos os recursos da rede local, como, por exemplo, imprimir em impressoras da rede, mesmo estando distante.

Noções de Informática

22


Conceitos de internet e intranet

OS BROWSERS – OU NAVEGADORES, EM PORTUGUÊS Sobre os principais navegadores falarei agora. Hoje o mercado dos browsers (nome em inglês, também usado em concursos) está mais disputado. Depois de um longo período de domínio quase total do Internet Explorer outras opções vêm surgindo com força, como o Firefox, da fundação Mozilla, o Opera e o Safari. Então acompanhe a lista com os nomes, da atual versão dos navegadores para PC:

Microsoft Internet Explorer Mozilla Firefox Opera Google Chrome Safari

O Firefox assumiu a liderança global em 2011. A versão 6.0 do Internet Explorer é arcaica e com muitas falhas de renderização (transformação de dados em imagens), além de questões críticas de segurança. A versão 7.0 introduziu uma série de aperfeiçoamentos já utilizados por outros navegadores, principalmente o Firefox, como a navegação por abas. A navegação por abas consiste na possibilidade de abrir várias páginas na mesma janela do navegador. O Chrome já está entre os principais navegadores, com lançamento constante de novas versões, estando na 15. Estes são os principais navegadores para computadores PC/MAC. Porém os principais navegadores para plataformas móveis, como smartphones, Iphone, PDA´s são estes:

Safari (iPhone, iPad e iPod) Opera MINI 6 (diversos dispositivos, como Android, Symbian e iOS)

Noções de Informática

23


Internet (navegação e correio eletrônico)

INTERNET (NAVEGAÇÃO E CORREIO ELETRÔNICO) WORD WIDE WEB (WWW) A World Wide Web (WEB ou WWW) é uma sistema de documentos com informações de vários tipos de mídias (como vídeos, sons, textos dinâmicos e figuras) interligados que é executado na Internet. Através dela qualquer usuário pode, somente usando o mouse, ter acesso a uma quantidade norme de informações na forma de imagens, textos, sons, gráficos, vídeos etc., navegando através de palavras-chaves e ícones. Para que se possa explorar e principalmente visualizar as informações disponíveis na WEB é necessário a utilização de um programa de computador chamado de navegador (browser). A função do navegador é descarregar as informações (que são chamadas de documentos ou páginas) de servidores WEB e mostrá-las na tela do usuário. Atualmente, existem vários navegadores como o Mozilla Firefox e Internet Explorer (IE). Antes de começarmos a navegar na Internet, através do navegador, devemos conhecer alguns conceitos da Web como as páginas, os links, os endereços URL.

PÁGINAS E LINKS Como falando anteriormente, a Web é composta por vários documentos que são chamados de páginas ou sites. Essas páginas contêm um conjunto de informações interligadas com vários tipos de mídia (vídeos, sons, textos dinâmicos e figuras) que são chamados de links. Links são ligações que nos levam da página que estamos até outras informações ou a outros recursos. Os links podem ser textos ou imagens e quando se passa o mouse em cima de algum deles, o ponteiro torna-se uma mãozinha branca espalmada (Figura 1), bastando apenas clicar com o botão esquerdo do mouse para que se façam links com outras páginas (ou seja, mostrem essas informações das outras páginas).

Ícone que indica um link

Cada documento, arquivo ou imagem (ou seja, as informações) disponível na WEB tem seu próprio endereço (ou URL) para facilitar sua localização. Um endereço (URL) de um site tem suas partes sempre separadas por pontos (já que não é permitido espaço), normalmente sem acentos e todo de letras minúsculas. As suas partes são:

http://www.diariopopular.com.br http é o protocolo que permite o transporte de informações e documentos do servidores web para os navegadores (browsers). Nas versões mais atuais dos navegadores não é necessário mais informar o http;

Noções de Informática

24


Internet (navegação e correio eletrônico)

WWW (World Wide Web), ou seja, a grande rede mundial, que representa o padrão da parte gráfica que nos permite visualizar as imagens, textos formatados e ouvir sons; Diariopopular é o nome da empresa ou organização responsável pelo site ou que o site representa; .com é o tipo de organização. No caso como o Diário Popular é uma organização comercial, então leva a terminação .com.

.br identifica o país onde a página está hospedada.

Interface do Internet Explorer 7 Diferente das pequenas mudanças que vinham ocorrendo nas versões anteriores a 6, a versão 7 do Internet Explorer apresenta uma grande quantidade de mudanças na sua interface. Por esse motivo é necessário estudarmos as barras que a compõem.

Noções de Informática

25


Internet (navegação e correio eletrônico)

Barra de Atalhos e Barra de Endereço A barra posicionada abaixo da barra de título, apresenta a junção das extintas barras de Menu e barra de Endereço existente na versão 6 no Internet Explorer. Nessa barra possuímos os seguintes botões e campos:

Botões voltar Esse botão tem a finalidade de voltar para a página anterior, visitada anteriormente. Por exemplo, o usuário estava acessando a página do Diário Popular e agora foi para o site do CAVG. Ao clicar nesse botão voltar lhe possibilitará voltar para o site do Diário Popular, sem ter que digitar novamente o endereço do site. Botão Avançar Esse botão (Figura 5) tem a finalidade de avançar para a página seguinte já visitada. Por exemplo, o usuário pode retornar a página do CAVG sem precisar digitar novamente o endereço do site.

Botão Voltar e Avançar Histórico Clicando na setinha (marcada em vermelho) existente no lado botões voltar e avançar, o usuário verá um menu Histórico (marcada em azul) .

Noções de Informática

26


Internet (navegação e correio eletrônico)

Barra de Endereço A barra de endereços (Figura 8) é o local onde deve ser digitado o endereço da página (URL) que se deseja explorar e acessar. Após digitar o endereço completo é necessário clicar na tecla ENTER ou clicar no botão Atualizar (que veremos a seguir).

Botão Atualizar Atualiza as informações disponíveis na página atual que está sendo visualizada no navegador (Figura 9). Nessa nova versão do Internet Explorer, esse botão ganhou uma nova finalidade que é substituir o botão IR, que tinha a finalidade de acessar o site. Botão Parar O botão Parar cancela o carregamento da página atual que está sendo exibida.

Noções de Informática

27


Internet (navegação e correio eletrônico)

Barra de Busca Tem a finalidade de realizar buscas de informações na Internet através de um mecanismo de busca estipulado pelo navegador (no caso da versão 7 o mecanismo utilizado é o Live Search da Microsoft, mas pode ser alterado para outro, como por exemplo o Google).

Para realizarmos uma busca, digitamos a(s) palavra(s) relacionada(s) ao assunto que queremos encontrar informações e clicamos na Lupa ou Enter. Barras de Menu Apresenta menus contendo uma série de comandos para serem executados sobre as páginas. Para abrir qualquer menu, basta clicar sobre o nome de cada um e uma lista de tarefas aparecerá.

Barra de Guias Nesta nova versão do Internet Explorer, nós podemos abrir vários sites dentro de uma única janela. O controle dessas diferentes páginas pode ser feito através barra de guias, como veremos a seguir.

Botão Favoritos Ao clicarmos nesse botão, será aberto um catálogo (lista) de endereços de páginas na WEB que o próprio usuário salvou em seu computador. Botão Adicionar Favoritos Ao clicamos adiciona a página que está sendo visualizada no navegador na lista dos favoritos.

Guias Nas versões anteriores do Internet Explorer, quando queremos trabalhar com várias páginas, a cada nova página que queremos abrir uma nova janela no navegador é criada, fazendo com que a nossa barra de tarefas fique cheia de programas. Para solucionar esse problema, a Microsoft adicionou a versão 7 o conceito de Guias. Isso permite que o usuário abra várias páginas numa só janela, agilizando a navegação.

Noções de Informática

28


Internet (navegação e correio eletrônico)

Para abrirmos um link numa nova aba, mantemos a tela CRTL pressionada enquanto clicamos no link. Para abrir uma aba vazia (onde vamos digitar um novo endereço) clicamos em Nova Guia .

Salvando Arquivos (Download e Upload) Quando falamos de Internet, além de navegar pela mesma, é possível também armazenar algumas informações que estão contidas nela. Por isso, devemos conhecer dois conceitos: Upload é a transferência de dados de um computador local para um servidor (Internet). Download é a transferência de dados da Internet para um computador local, o inverso de upload.

Download de figuras da Internet • • • •

Clique com o botão direito do mouse sobre a figura desejada; Escola a opção Salvar Imagem como Escolha o nome e a pasta onde o arquivo será baixado; Clique em Salvar.

CORREIO ELETRÔNICO (E-MAIL) Correio eletrônico ou e-mail é um serviço similar ao serviço postal dos correios onde em ambos é possível mandar mensagens a uma pessoa específica, sendo que este permite a comunicação através da Internet., o que torna a comunicação mais rápida.

Noções de Informática

29


Internet (navegação e correio eletrônico)

Através do correio eletrônico é possível enviar e receber mensagens de textos, imagens, documentos criados no Word ou Excel ou sons de qualquer parte do mundo ou de qualquer pessoa que possua acesso a um computador ligado a Internet. Além de um computador ligado a Internet, para se ter acesso ao correio eletrônico é necessário possuir um endereço eletrônico pessoal (ou seja, e-mail). Endereço eletrônico pessoal Um endereço eletrônico (e-mail) é composto por duas partes separadas pelo símbolo @ (arroba at), onde:

isabel@hotmail.com 1. A primeira parte (isabel) indica o nome do usuário, empresa ou organização; 2. A segunda parte (hotmail.com) representa a empresa que oferece o acesso ao correio eletrônico. Algumas dessas empresas que oferecem esse serviço de correio eletrônico são: • Yahoo • Hotmail • Terra • IG • UOL • Gmail Criando uma conta de correio eletrônico No início da Internet para se ter um endereço ou uma conta de correio eletrônico era necessário que se tivesse conta no provedor pago e com isso se recebia um e-mail. Com a popularidade da Internet e o surgimento dos provedores de acesso a Internet gratuita, muitos sites passaram a oferecer contas e endereços de correio eletrônico gratuitamente. Para isso é necessário que o usuário preencha um cadastro, escolha uma senha e seu nome de usuário. Alguns sites que permitem criar e-mails gratuitos são: • • •

http://www.hotmail.com http://www.yahoo.com.br http://gmail.com

Tipos de Acesso a uma conta de Correio Eletrônico Existem duas maneiras de acessar e ler as mensagens disponíveis na conta de correio eletrônico. A primeira maneira é fazer a leitura através de um programa de correio que permite ler, responder e organizar as mensagens recebidas. Os principais programas existentes, para isso são Outlook Express, Eudora, Incredimail e Mozilla Thunderbird. Outra maneira é fazer a leitura através do próprio navegador (Internet Explorer ou Mozilla Firefox) na página da empresa que fornece o e-mail, sem a necessidade de um programa específico. Esse acesso é conhecido como WEBMAIL (que é o caso o Yahoo e Hotmail).

Noções de Informática

30


Internet (navegação e correio eletrônico)

A principal vantagem do acesso por Webmail em vez de um programa é que o usuário pode acessar os seus e-mails em qualquer computador conectado a Internet, enquanto que utilizando um programa só poderá verificar seu email no seu computador. Além disso, garante uma maior privacidade para aquelas pessoas que compartilham seus computadores com outros usuários em casa, no trabalho ou na escola. Acessando uma conta de Correio eletrônico por Webmail Para acessar uma conta através de um Webmail é necessário abrir o navegador (Internet Explorer, Mozilla Firefox) e digitar o endereço da empresa que fornece o email. Por exemplo, se possuímos uma conta no Yahoo colocamos o endereço http://www.yahoo.com.br.Se possuirmos uma conta do Hotmail usamos o endereço http://www.hotmail.com. Ao acessar a página do Webmail, é necessário informar os dados do usuário no e-mail. No caso é necessário informar. • •

ID: ID é o nome do usuário (primeira parte que compõe endereço do correio eletrônico); Senha: a senha do e-mail.

Caixa de Entrada (Entrada) Ao acessar a conta de correio eletrônico, somos passados a outra página que nos mostra a caixa de entrada. A caixa de entrada é onde ficam armazenadas as mensagens recebidas, ou seja, ao receber uma mensagem a mesma ficará armazenada nesta pasta. Nela será exibida uma lista de e-mails com seu respectivo remetente, assunto e data/hora. Nesta lista as mensagens que estão em negrito representam novas mensagens ou as ainda não lidas. Aquelas que estiverem sem negrito (em estilo normal) são as mensagens já lidas que seguem armazenadas nessa caixa de entrada até que sejam apagadas.

Noções de Informática

31


Internet (navegação e correio eletrônico)

Ao abrir a mensagem podemos: • Apagar: Move a mensagem para a pasta de Itens excluídos (Lixeira ou Excluídos); • Responder: Abre a janela de resposta de mensagem respondendo apenas ao remetente da mensagem; • Responder a todos: Abre a janela de resposta de mensagem respondendo a todos que receberam a mensagem; • Encaminhar: Envia a mensagem para outros endereços, ou seja, passamos adiante a mensagem. Caixa de Saída (Enviadas) A caixa de saída é onde ficam armazenadas as cópias das mensagens que já foram enviadas. Rascunho Nesta caixa ficam guardadas as mensagens que o usuário começou a escrever, mas não terminou. Nessa pasta o usuário pode guardar mensagens inacabadas e retorná-las a reescrever em outro momento. Lixeira Funciona como se fosse a Lixeira do Windows, só que nesta pasta ficam armazenados os e-mails que foram excluídos da Caixa de entrada. Enviando um e-mail Para enviar um email primeiramente, devemos procurar no Webmail algum botão relacionado com Escrever (Yahoo), Novo (Hotmail) ou Nova mensagem. Ao clicar, seremos direcionados a uma página para escrever o texto da mensagem.

Ao aparecer a tela para escrever a mensagem devemos completar alguns campos que compõem o cabeçalho do e-mail. Os campos são: Para: nesse campo deve ser informado o endereço eletrônico (aquele endereço que tem o @) da pessoa para quem você deseja enviar a sua mensagem. Cc (cópia de carbono): nesse campo o usuário deve informar os endereços eletrônicos para onde deseja enviar cópia da mensagem, ou seja, utilizamos esse campo para enviar a mensagem para mais de uma pessoa. Devemos digitar os endereços adicionais de e-mail e separá-los com vírgulas (por exemplo: joaodasilva@yahoo.com.br, mariadasilva@yahoo.com.br, pedrosilva@terra.com.br

Noções de Informática

32


Internet (navegação e correio eletrônico)

Cco (cópia de carbono oculta): serve para o usuário mandar mensagens para várias pessoas sem que elas fiquem sabendo para quem ele enviou a mensagem. Assunto: o usuário deve informar o assunto que a mensagem trata. Em seguida do campo Assunto, existe um menu de formatação que serve para formatar o texto da mensagem que vamos enviar (no caso mudar a cor do texto, a fonte, o tamanho da letra, fazer a correção ortográfica, definir negrito, sublinhado...). Por fim, usamos a caixa de texto grande (parte branca) para digitar a mensagem. Quando essa mensagem tiver pronta é só clicar no enviar para que a mensagem seja enviada para o endereço da pessoa. Anexando arquivos Ao enviar uma mensagem podemos também enviar junto um arquivo como anexo. Um anexo é qualquer arquivo existente em seu computador. Para isso deve-se compor a nova mensagem. Para anexar um arquivo à mensagem, clique no botão ANEXAR na barra de ferramentas na parte superior da janela Escrever. Na janela que se abre, clique em Procurar para localizar e selecionar o arquivo desejado. Depois de selecionar um arquivo, clique no botão Anexar para anexá-lo à sua mensagem. Repita estas etapas para anexar mais arquivos, e quando tiver terminado clique em OK.

SPAM Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários, ou seja, mensagens indesejadas e não solicitada.

Noções de Informática

33


Noções de Segurança da Informação

NOÇÕES DE SEGURANÇA DA INFORMAÇÃO SEGURANÇA NA INTERNET A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode: • • • •

• • • •

encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes; acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão; efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos; fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja; acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande variedade de jogos, para as mais diversas faixas etárias; enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em sua carteira de habilitação e agendar a emissão de passaporte; consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições e shows e adquirir seus ingressos antecipadamente; consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer a biografia e as técnicas empregadas por cada um.

Um grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você pode achar que não precisa se prevenir. Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer. Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de computadores, independente de quais são, e para isto, podem efetuar varreduras na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu. Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.

Noções de Informática

34


Noções de Segurança da Informação

CÓDIGOS MALICIOSOS (MALWARE) Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: • • • • •

pela exploração de vulnerabilidades existentes nos programas instalados; pela auto-execução de mídias removíveis infectadas, como pen-drives; pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam. Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.

Vírus

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Noções de Informática

35


Noções de Segurança da Informação

Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mailsencontrados nas listas de contatos gravadas no computador. Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

Worm Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. O processo de propagação e infecção dos worms ocorre da seguinte maneira: a. Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras: • • • •

efetuar varredura na rede e identificar computadores ativos; aguardar que outros computadores contatem o computador infectado; utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos; utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

b. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas: • • • •

como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo; anexadas a e-mails; via canais de IRC (Internet Relay Chat); via programas de troca de mensagens instantâneas;

Noções de Informática

36


Noções de Segurança da Informação

incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

c. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras: • • •

imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia; diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador; pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

d. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

Spyware Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Alguns tipos específicos de programas spyware são: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou deInternet Banking. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

Noções de Informática

37


Noções de Segurança da Informação

Cavalo de troia (Trojan) Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

SPAM Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial E-mail). O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior. Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o envio de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela natureza e pelos objetivos destas mensagens. Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são: Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de não ler mensagens importantes, lê-las com atraso ou apagá-las por engano. Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere impróprio ou ofensivo.

Noções de Informática

38


Noções de Segurança da Informação

Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de tempo e em perda de produtividade. Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço, ficará impedido de receber novas mensagens. Classificação errada de mensagens: caso utilize sistemas de filtragem com regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou redirecionadas para outras pastas de e-mail. Prevenção É muito importante que você saiba como identificar os spams, para poder detectá-los mais facilmente e agir adequadamente. As principais características dos spams são: Apresentam cabeçalho suspeito: o cabeçalho do e-mail aparece incompleto, por exemplo, os campos de remetente e/ou destinatário aparecem vazios ou com apelidos/nomes genéricos, como "amigo@" e "suporte@". Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita: a maioria dos filtros antispam utiliza o conteúdo deste campo para barrar e-mails com assuntos considerados suspeitos. No entanto, os spammersadaptam-se e tentam enganar os filtros colocando neste campo conteúdos enganosos, como ``vi@gra'' (em vez de "viagra"). Apresentam no campo Assunto textos alarmantes ou vagos: na tentativa de confundir os filtros antispam e de atrair a atenção dos usuários, os spammers costumam colocar textos alarmantes, atraentes ou vagos demais, como "Sua senha está inválida", "A informação que você pediu" e "Parabéns". Oferecem opção de remoção da lista de divulgação: alguns spams tentam justificar o abuso, alegando que é possível sair da lista de divulgação, clicando no endereço anexo ao e-mail. Este artifício, porém, além de não retirar o seu endereço de e-mail da lista, também serve para validar que ele realmente existe e que é lido por alguém. Prometem que serão enviados "uma única vez": ao alegarem isto, sugerem que não é necessário que você tome alguma ação para impedir que a mensagem seja novamente enviada. Baseiam-se em leis e regulamentações inexistentes: muitos spams tentam embasar o envio em leis e regulamentações brasileiras referentes à prática de spam que, até o momento de escrita desta Cartilha, não existem.

Noções de Informática

39


Noções de Segurança da Informação

Contas e senhas Contas e senhas são atualmente o mecanismo de autenticação mais usado para o controle de acesso a sites e serviços oferecidos pela Internet. É por meio das suas contas e senhas que os sistemas conseguem saber quem você é e definir as ações que você pode realizar.

Criptografia Usando criptografia você pode proteger seus dados contra acessos indevidos, tanto os que trafegam pela Internet como os já gravados em seu computador.

Cópias de segurança (Backups) Você já imaginou o que aconteceria se, de uma hora para outra, perdesse alguns ou até mesmo todos os dados armazenados em seu computador? E se fossem todas as suas fotos ou os dados armazenados em seus dispositivos móveis? E se, ao enviar seu computador para manutenção, você o recebesse de volta com o disco rígido formatado? Para evitar que estas situações aconteçam, é necessário que você aja de forma preventiva e realize cópias de segurança (backups). Muitas pessoas, infelizmente, só percebem a importância de ter backups quando já é tarde demais, ou seja, quando os dados já foram perdidos e não se pode fazer mais nada para recuperálos. Backups são extremamente importantes, pois permitem: Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como falha de disco rígido, atualização mal-sucedida do sistema operacional, exclusão ou substituição acidental de arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos. Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não são necessários no seu dia a dia e que raramente são alterados. Muitos sistemas operacionais já possuem ferramentas de backup e recuperação integradas e também há a opção de instalar programas externos. Na maioria dos casos, ao usar estas ferramentas, basta que você tome algumas decisões, como: Onde gravar os backups: você pode usar mídias (como CD, DVD, pen-drive, disco de Bluray e disco rígido interno ou externo) ou armazená-los remotamente (online ou off-site). A escolha depende do programa de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade. Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes que devam perdurar.

Noções de Informática

40


Noções de Segurança da Informação

Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser copiados. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer cópia de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados. Muitos programas de backup já possuem listas de arquivos e diretórios recomendados, você pode optar por aceitá-las ou criar suas próprias listas. Com que periodicidade devo realizá-los: depende da frequência com que você cria ou modifica arquivos. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados podem ser copiados semanalmente ou mensalmente.

Ferramentas antimalware

Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, e antitrojan são exemplos de ferramentas deste tipo. Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o antivírus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com o passar do tempo, passaram também a englobar as funcionalidades dos demais programas, fazendo com que alguns deles caíssem em desuso. Há diversos tipos de programas antimalware que diferem entre si das seguintes formas: Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões), heurística (baseia-se nas estruturas, instruções e características que o código malicioso possui) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns. Forma de obtenção: podem ser gratuitos (quando livremente obtidos na Internet e usados por prazo indeterminado), experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que uma licença seja adquirida). Um mesmo fabricante pode disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir funcionalidades básicas ao passo que a versão paga possui funcionalidades extras, além de poder contar com suporte. Execução: podem ser localmente instalados no computador ou executados sob demanda por intermédio do navegador Web. Também podem ser online, quando enviados para serem executados em servidores remotos, por um ou mais programas. Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) também podem apresentar outras funcionalidade integradas, como a possibilidade de geração de discos de emergência e firewall pessoal.

Firewall pessoal Firewall pessoal é um tipo específico de firewall que é utilizado para proteger um computador contra acessos não autorizados vindos da Internet.

Noções de Informática

41


Noções de Segurança da Informação

Os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Devido a isto, além da instalação do antimalware, é necessário que você utilize um firewall pessoal. Quando bem configurado, o firewall pessoal pode ser capaz de: • • • • •

registrar as tentativas de acesso aos serviços habilitados no seu computador; bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos; bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas; analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado; evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua um ou você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades defirewall pessoal integradas. Cuidados a serem tomados: • • • • • •

antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é confiável; certifique-se de que o firewall instalado esteja ativo (estado: ativado); configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é possível detectar tentativas de invasão ou rastrear as conexões de um invasor). As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é: liberar todo tráfego de saída do seu computador (ou seja, permitir que seu computador acesse outros computadores e serviços) e; bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.

Filtro antispam Os filtros antispam já vem integrado à maioria dos Webmails e programas leitores de e-mails e permite separar os e-mails desejados dos indesejados (spams). A maioria dos filtros passa por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas spam e, com base nas classificações, o filtro vai "aprendendo" a distinguir as mensagens.

Outros mecanismos Filtro antiphishing: já vem integrado à maioria dos navegadores Web e serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. O usuário pode então decidir se quer acessá-la mesmo assim ou navegar para outra página. Filtro de janelas de pop-up: já vem integrado à maioria dos navegadores Web e permite que você controle a exibição de janelas de pop-up. Você pode optar por bloquear, liberar totalmente ou permitir apenas para sites específicos. Noções de Informática

42


Noções de Segurança da Informação

Filtro de códigos móveis: filtros, como o NoScript, permitem que você controle a execução de códigos Java e JavaScript. Filtro de bloqueio de propagandas: filtros, como o Adblock, permitem o bloqueio de sites conhecidos por apresentarem propagandas.

Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse. Por meio do uso da criptografia você pode: • • • •

proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda; criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.

Assinatura digital A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda.

Noções de Informática

43


Noções de Segurança da Informação

Certificado digital Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC). Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data de revogação.

Noções de Informática

44


Noções de Segurança da Informação

Noções de Informática

45


Noções de Segurança da Informação

A Figura abaixo ilustra como os certificados digitais são apresentados nos navegadores Web. Note que, embora os campos apresentados sejam padronizados, a representação gráfica pode variar entre diferentes navegadores e sistemas operacionais. De forma geral, os dados básicos que compõem um certificado digital são: • • • • • •

versão e número de série do certificado; dados que identificam a AC que emitiu o certificado; dados que identificam o dono do certificado (para quem ele foi emitido); chave pública do dono do certificado; validade do certificado (quando foi emitido e até quando é válido); assinatura digital da AC emissora e dados para verificação da assinatura.

Redes sociais As redes sociais permitem que os usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em comum. Alguns exemplos são: Facebook, Orkut, Twitter, Linkedin, Google+ e foursquare. As redes sociais, atualmente, já fazem parte do cotidiano de grande parte do usuários da Internet, que as utilizam para se informar sobre os assuntos do momento e para saber o que seus amigos e ídolos estão fazendo, o que estão pensando e onde estão. Também são usadas para outros fins, como seleção de candidatos para vagas de emprego, pesquisas de opinião e mobilizações sociais. As redes sociais possuem algumas características próprias que as diferenciam de outros meios de comunicação, como a velocidade com que as informações se propagam, a grande quantidade de pessoas que elas conseguem atingir e a riqueza de informações pessoais que elas disponibilizam. Essas características, somadas ao alto grau de confiança que os usuários costumam depositar entre si, fez com que as redes sociais chamassem a atenção, também, de pessoas malintencionadas. Alguns dos principais riscos relacionados ao uso de redes sociais são: Contato com pessoas mal-intencionadas: qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, você pode ter na sua rede (lista) de contatos pessoas com as quais jamais se relacionaria no dia a dia. Furto de identidade: assim como você pode ter um impostor na sua lista de contatos, também pode acontecer de alguém tentar se passar por você e criar um perfil falso. Quanto mais informações você divulga, mais convincente o seu perfil falso poderá ser e maiores serão as chances de seus amigos acreditarem que estão realmente se relacionando com você. Invasão de perfil: por meio de ataques de força bruta, do acesso a páginas falsas ou do uso de computadores infectados, você pode ter o seu perfil invadido. Atacantes costumam fazer isto para, além de furtar a sua identidade, explorar a confiança que a sua rede de contatos deposita em você e usá-la para o envio de spam e códigos maliciosos. Uso indevido de informações: as informações que você divulga, além de poderem ser usadas para a criação de perfil falso, também podem ser usadas em ataques de força bruta,

Noções de Informática

46


Noções de Segurança da Informação

em golpes de engenharia social e para responder questões de segurança usadas para recuperação de senhas. Invasão de privacidade: quanto maior a sua rede de contatos, maior é o número de pessoas que possui acesso ao que você divulga, e menores são as garantias de que suas informações não serão repassadas. Além disso, não há como controlar o que os outros divulgam sobre você. Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na Internet e que, por isto, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões. Disponibilização de informações confidenciais: em uma troca "amigável" de mensagens você pode ser persuadido a fornecer seu e-mail, telefone, endereço, senhas, número do cartão de crédito, etc. As consequências podem ser desde o recebimento de mensagens indesejáveis até a utilização do número de seu cartão de crédito para fazer compras em seu nome. Recebimento de mensagens maliciosas: alguém pode lhe enviar um arquivo contendo códigos maliciosos ou induzi-lo a clicar em um link que o levará a uma página Web comprometida. Acesso a conteúdos impróprios ou ofensivos: como não há um controle imediato sobre o que as pessoas divulgam, pode ocorrer de você se deparar com mensagens ou imagens que contenham pornografia, violência ou que incitem o ódio e o racismo. Danos à imagem e à reputação: calúnia e difamação podem rapidamente se propagar, jamais serem excluídas e causarem grandes danos às pessoas envolvidas, colocando em risco a vida profissional e trazendo problemas familiares, psicológicos e de convívio social. Também podem fazer com que empresas percam clientes e tenham prejuízos financeiros. Sequestro: dados de localização podem ser usados por criminosos para descobrir a sua rotina e planejar o melhor horário e local para abordá-lo. Por exemplo: se você fizer checkin (se registrar no sistema) ao chegar em um cinema, um sequestrador pode deduzir que você ficará por lá cerca de 2 horas (duração média de um filme) e terá este tempo para se deslocar e programar o sequestro. Furto de bens: quando você divulga que estará ausente por um determinado período de tempo para curtir as suas merecidas férias, esta informação pode ser usada por ladrões para saber quando e por quanto tempo a sua residência ficará vazia. Ao retornar, você pode ter a infeliz surpresa de descobrir que seus bens foram furtados. A seguir, observe alguns cuidados que você deve ter ao usar as redes sociais. Preserve a sua privacidade: • •

considere que você está em um local público, que tudo que você divulga pode ser lido ou acessado por qualquer pessoa, tanto agora como futuramente; pense bem antes de divulgar algo, pois não há possibilidade de arrependimento. Uma frase ou imagem fora de contexto pode ser mal-interpretada e causar mal-entendidos. Após uma informação ou imagem se propagar, dificilmente ela poderá ser totalmente excluída;

Noções de Informática

47


Noções de Segurança da Informação

• • •

• •

use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível (algumas opções costumam vir, por padrão, configuradas como públicas e devem ser alteradas); mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos; procure restringir quem pode ter acesso ao seu endereço de e-mail, pois muitos spammers utilizam esses dados para alimentar listas de envio de spam; seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça e para quem contaria as informações que costuma divulgar; não acredite em tudo que você lê. Nunca repasse mensagens que possam gerar pânico ou afetar outras pessoas, sem antes verificar a veracidade da informação; seja cuidadoso ao se associar a comunidades e grupos, pois por meio deles muitas vezes é possível deduzir informações pessoais, como hábitos, rotina e classe social.

Seja cuidadoso ao fornecer a sua localização: • • • •

observe o fundo de imagens (como fotos e vídeos), pois podem indicar a sua localização; não divulgue planos de viagens e nem por quanto tempo ficará ausente da sua residência; ao usar redes sociais baseadas em geolocalização, procure se registrar (fazer check-in) em locais movimentados e nunca em locais considerados perigosos; ao usar redes sociais baseadas em geolocalização, procure fazer check-in quando sair do local, ao invés de quando chegar.

Respeite a privacidade alheia: • • • •

não divulgue, sem autorização, imagens em que outras pessoas apareçam; não divulgue mensagens ou imagens copiadas do perfil de pessoas que restrinjam o acesso; seja cuidadoso ao falar sobre as ações, hábitos e rotina de outras pessoas; tente imaginar como a outra pessoa se sentiria ao saber que aquilo está se tornando público.

Previna-se contra códigos maliciosos e phishing: • • • •

mantenha o seu computador seguro, com os programas atualizados e com todas as atualizações aplicadas; utilize e mantenha atualizados mecanismos de proteção, como antimalware e firewall pessoal; desconfie de mensagens recebidas mesmo que tenham vindo de pessoas conhecidas, pois elas podem ter sido enviadas de perfis falsos ou invadidos; seja cuidadoso ao acessar links reduzidos. Há sites e complementos para o seu navegador que permitem que você expanda o link antes de clicar sobre ele.

Proteja o seu perfil: • • • •

seja cuidadoso ao usar e ao elaborar as suas senhas; habilite, quando disponível, as notificações de login, pois assim fica mais fácil perceber se outras pessoas estiverem utilizando indevidamente o seu perfil; use sempre a opção de logout para não esquecer a sessão aberta; denuncie casos de abusos, como imagens indevidas e perfis falsos ou invadidos.

Proteja sua vida profissional:

Noções de Informática

48


Noções de Segurança da Informação

• • •

cuide da sua imagem profissional. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode atrapalhar um processo seletivo que você venha a participar (muitas empresas consultam as redes sociais à procura de informações sobre os candidatos, antes de contratá-los); verifique se sua empresa possui um código de conduta e procure estar ciente dele. Observe principalmente as regras relacionadas ao uso de recursos e divulgação de informações; evite divulgar detalhes sobre o seu trabalho, pois isto pode beneficiar empresas concorrentes e colocar em risco o seu emprego; preserve a imagem da sua empresa. Antes de divulgar uma informação, procure avaliar se, de alguma forma, ela pode prejudicar a imagem e os negócios da empresa e, indiretamente, você mesmo; proteja seu emprego. Sua rede de contatos pode conter pessoas do círculo profissional que podem não gostar de saber que, por exemplo, a causa do seu cansaço ou da sua ausência é aquela festa que você foi e sobre a qual publicou diversas fotos; use redes sociais ou círculos distintos para fins específicos. Você pode usar, por exemplo, uma rede social para amigos e outra para assuntos profissionais ou separar seus contatos em diferentes grupos, de forma a tentar restringir as informações de acordo com os diferentes tipos de pessoas com os quais você se relaciona;

Proteja seus filhos: • • • • • • •

procure deixar seus filhos conscientes dos riscos envolvidos no uso das redes sociais; procure respeitar os limites de idade estipulados pelos sites (eles não foram definidos à toa); oriente seus filhos para não se relacionarem com estranhos e para nunca fornecerem informações pessoais, sobre eles próprios ou sobre outros membros da família; oriente seus filhos a não divulgarem informações sobre hábitos familiares e nem de localização (atual ou futura); oriente seus filhos para jamais marcarem encontros com pessoas estranhas; oriente seus filhos sobre os riscos de uso da webcam e que eles nunca devem utilizá-la para se comunicar com estranhos; procure deixar o computador usado pelos seus filhos em um local público da casa (dessa forma, mesmo a distância, é possível observar o que eles estão fazendo e verificar o comportamento deles).

Noções de Informática

49


Uso de editores de texto (Word).

USO DE EDITORES DE TEXTO (WORD). O Microsoft Word é um poderoso processador de texto lançado em 2010 pela Microsoft. Com ele, é possível criar, editar, formular e manipular texto de maneira poderosa.

Noções de Informática

50


Uso de editores de texto (Word).

ÁREA DE TRABALHO O Microsoft Word é composto por vários grupos de botões, permeados em sete guias, a saber: Página Inicial, Inserir, Layout de Página, Referências, Correspondências, Revisão e Exibição.

EDIÇÃO E FORMAÇÃO – GUIA PÁGINA INICIAL A guia página inicial contém opções que permitem que você edite (como Copiar, Colar, Recortar, Área de Transferência etc.) e formate textos (aplicar Negrito, Itálico, Estilos etc.).

Noções de Informática

51


Uso de editores de texto (Word).

GRUPO ÁREA DE TRANSFERÊNCIA Composto por quatro comandos: Colar, Recortar, Copiar e o Pincel. Os comandos para Copiar, Colar e Recortar são bastante explorados em provas; CTRL+C, CTRL+V, CTRL+X, respectivamente. Estes comandos são conhecidos como comandos de edição e para proceder às ações com eles é necessário selecionar a porção do texto a ser copiada ou recortada. O Pincel de Formatação tem por missão copiar o estilo e formatação de determinado trecho e replicá-lo para outro texto elegido pelo usuário. Para usá-lo, basta selecionar o trecho ao qual se deseja aplicar a formatação, em seguida clicar no botão pincel e selecionar o texto que receberá a nova formatação.

GRUPO FONTE E GRUPO PARÁGRAFO Sem dúvidas as opções destes dois grupos são as opções mais usadas por nós usuários. Ver tabela abaixo:

Noções de Informática

52


Uso de editores de texto (Word).

Noções de Informática

53


Uso de editores de texto (Word).

INSERÇÕES NO DOCUMENTO – GUIA INSERIR A guia Inserir abrange opções que permitem a inserção de objetos, como imagens, cliparts, gráficos, além de proporcionar a inserção de numeração de páginas, cabeçalho e rodapé entre outras.

Grupo Páginas Folhas de rosto - sempre são inseridas no começo de um documento, independente de onde o cursor apareça no documento. Página em Branco - insere uma página em branco no documento. Quebra de Página - inicia a próxima página na posição atual.

Noções de Informática

54


Uso de editores de texto (Word).

Grupo Tabelas No Microsoft Office Word é possível inserir uma tabela escolhendo a partir de uma seleção de tabelas pré-formatadas (já repletas de dados como amostra), como também apenas selecionar o número de linhas e colunas que se deseja para inserir uma tabela sem formatação especial. Além disso, tanto é possível inserir a tabela diretamente no próprio documento como inserir uma tabela dentro de outra tabela, a fim de criar uma tabela mais complexa. Grupo Ilustrações Imagens e Clip-art podem ser inseridos ou copiados em um documento a partir de muitas fontes diferentes – inclusive baixados de um site provedor de Clip-art –, copiados de uma página da Web ou inseridos a partir de um arquivo onde você salva as imagens que deseja. Grupo Links O Hyperlink é uma ponte entre arquivos. Um indicador identifica um local ou seleção de texto aos quais você atribui um nome e o identifica para referência futura. A referência cruzada refere-se a itens como marcadores e títulos, dentre outros. Grupo Cabeçalho Pemite inserir cabeçalhos ou rodapés no documento e alterar facilmente os designs dos mesmos. Também é possível personalizar cabeçalho ou rodapé, colocando a logomarca da empresa, editando uma aparência personalizada, e salvá-lo na galeria. Neste grupo está presente ao opção Número de Página, através desta opção podem os inserir diversas opções de numeração de página em nossos documentos. Grupo Texto Este grupo contém opções para manipulação do texto, como, por exemplo, inserir caixa de texto, Word Art, capitular texto, dentre outros. Grupo Símbolos Equações insere equações matemáticas. Também é possível, através dessa opção, desenvolver equações personalizadas. Inserir Símbolo permite inserir símbolos que não constam no teclado. Tabelas Converter Texto Em Tabela Para converter texto em tabela, basta o usuário ter um texto que use um caractere como separador das colunas e use o ENTER (marca de parágrafo) como separador das linhas. Exemplo mostrado abaixo: Nome; Endereço; Telefone Fulano; Rua do Sol; 32224444

Noções de Informática

55


Uso de editores de texto (Word).

Beltrano; Rua da Lua; 33318877 Sicrano; Av. do Mar; 56412223 Percebe que o caractere que separa a coluna é o “;” O resultado da operação de conversão do texto em tabela é:

FORMATANDO PÁGINA – GUIA LAYOUT DE PÁGINA Utilizamos a guia Layout de Página para modicar alguma formatação relacionada à página. Parece óbvio, meus carinhos, mas está informação é importante para sua prova.

Grupo texto Neste Grupo é possível alterar o design do documento como um todo, incluindo cores, fontes e efeitos. Grupo configurar página Margens - seleciona o tamanho das margens do documento ou da seção atual. Orientação - configura a página para retrato ou paisagem. Tamanho - escolhe o tamanho do papel, como folha A4, A3 etc. Colunas - permite dividir o texto em duas ou mais colunas. Quebra - adiciona seção ou quebras de colunas ao documento. Números de linha - adiciona o número de linha à margem lateral de cada linha. (Parecido com as provas de Português do Cespe). Hifenização - permite ao Word separar a palavra e colocar um hífen ao final da linha, caso a palavra não caiba na linha toda. Grupo plano de fundo da página Marca D’água - permite inserir aquele texto ou imagem bem clarinha por trás da página, como se fosse um papel de carta. Cor da Página - é bem intuitivo, permite alterar a cor do plano de fundo da página.

Noções de Informática

56


Uso de editores de texto (Word).

Bordas da Página - adiciona ou altera borda em volta da página. Grupo parágrafo O recuo permite alterar a distância entre as margens; e o espaçamento refere-se ao espaçamento entre as linhas do texto. Grupo organizar Neste grupo encontram-se opções que permitem organizar o objeto, como, por exemplo, trazê-lo para frente do texto ou enviá-lo para trás, posicioná-lo próximo ao texto, girá-lo, dentre outras opções. Trabalhando com Quebras Podemos entender quebra como sendo uma interrupção de algo que estamos fazendo. Por exemplo, se estou digitando o documento em uma determinada página e quero passar imediatamente para a página seguinte, sem ainda ter terminado a página corrente, basta que eu aplique uma quebra de página e o Word me levará para página seguinte. Você também pode quebrar uma seção, ou seja, passar de uma seção atual para uma seção posterior, usando opção encontrada no recurso de quebras. O recurso tem várias aplicabilidades e são divididos em duas categorias: • •

Quebra de Página; Quebra de Seção.

A Quebra de Página permite escolher entre quebra de página, quebra de coluna e quebra automática do texto. A Quebra de Seção permite: quebra de próxima página (cuidado, NÃO é quebra de página), quebra contínua, quebra página par, quebra página ímpar.

Noções de Informática

57


Uso de editores de texto (Word).

ÍNDICES E REFERÊNCIAS – GUIA REFERÊNCIA Essa guia é utilizada para adicionamos sumário (índices) aos nossos documentos, inserir notas de Rodapé, citações, legendas entre outras coisas.

Criando Sumário O sumário é um recurso importante tanto para o escritor como para o leitor, pois permite que estes se orientem pelo texto. Carinhos, sabemos que criar o índice de maneira manual é extremamente dispendioso, por isso o Word oferece a criação de índices à distância de poucos passos. Para montar o índice é necessário, evidentemente, que você indique ao sistema Word o que será índice. Para tanto, basta apenas marca as entradas que componham o índice e aplicar um estilo desejado, estilo este que se encontra no grupo Estilo na guia Página Inicial. Para criar sumário é necessário marcar as entradas dos índices usando estilos de títulos Acompanhe os passos. Ficará fácil compreender: 1. Selecione o texto que você deseja que apareça no índice analítico. 2. Na guia Página Inicial, no grupo Estilos, clique no estilo desejado.

Noções de Informática

58


Uso de editores de texto (Word).

Por exemplo, se você selecionou o texto no qual deseja aplicar o estilo de título principal, clique no estilo chamado Título 1 na Galeria de estilos rápido. Após marcar as entradas do seu índice analítico, você está pronto para criá-lo. 3. Clique no local que deseja inserir o índice analítico, normalmente no início de um documento. 4. Na guia Referências, no grupo Sumário, clique em Sumário e, em seguida, clique no estilo de sumário desejado. Pronto, o índice surgirá como no passo de mágica. Legenda Outro recurso muito interessante é inserção de legendas. Você deve ter reparado que as figuras do meu texto têm legendas, não é verdade? Pois bem, para inseri-las, eu me utilizei do recurso legenda, encontrado na guia Referências. Ex.: Se você, minha bebezinha ou meu bebezinho, quiser colocar uma legenda na imagem, basta clicar nesta, ou seja, deixe a imagem selecionada, daí, então, na guia referência, clicar em inserir legenda. Na janela que se abrirá, você tem a opção de escrever alguma legenda ou aceitar a legenda padrão ofertada pelo sistema. É super fácil!

REVISÃO DO DOCUMENTO – GUIA REVISÃO Essa guia nos oferece ferramentas para corrigir algum erro ortográfico ou até mesmo contar quantas palavras tem nosso documento. Ortografia e Gramática Quando digitamos alguma palavra que o dicionário do Word toma como desconhecida, este programa a sublinha de vermelho. Podemos, então, fazer a correção (caso realmente esteja errada), através do recurso Ortografia e Gramática, encontrado na Guia Revisão. A tecla de atalho para o recurso Ortografia e Gramática é F7 Contar Palavras

Noções de Informática

59


Uso de editores de texto (Word).

Já pensou escrever um texto científico, super bacana, e ainda ter que contar quantas palavras seu texto tem? É muita maldade, meus carinhos, verificar manualmente quantas palavras escrevestes. Ainda bem que temos a ferramenta contar palavras, que nos oferece, em uma janela, quantas palavras escrevemos, quantidade de parágrafos, caracteres e muito mais. A localidade desta ferramenta é no grupo Revisão de Texto.

MANIPULANDO DOCUMENTO COM TECLADO

ALGUNS ATALHOS DO WORD: Alt + Ctrl + F Insere nota de rodapé, aquela com o número 1 sobrescrito no texto e a referência no pé da página Alt + Ctrl + I, O, P ou N Muda estilo de visualização da página Alt + Ctrl + Y Vai para início da página seguinte. Alt + Ctrl + M Insere comentário Ctrl + [ ou ] Diminui ou aumenta tamanho da fonte em um ponto Ctrl + = Aplica subscrito Ctrl + Shift + = Aplica sobrescrito Ctrl + 1, 2 ou 5 Define espaçamento entre linhas simples, duplo ou de 1,5 linha. Ctrl + D Abre caixa de formatação de fonte

Noções de Informática

60


Uso de editores de texto (Word).

Ctrl + End Vai para fim do documento Ctrl + I, N ou S Aplica efeito itálico, negrito ou sublinhado em termos selecionados. Ctrl + T Seleciona todo o texto Ctrl + U Localiza e substitui palavras ou expressões Ctrl + Del ou backspace Apaga palavra seguinte ou anterior Ctrl + Shift + F8 Ativa seleção de bloco quadrilátero de texto Ctrl + Shift + C ou V Copia ou cola formatação de fontes F4 Repete a última ação F7 Verifica ortografia e gramática F12 Salvar como Shift + F3 Aplica letras maiúsculas em todo o texto selecionado Shift + F7 Abre dicionário de sinônimos Ctrl + Home vai para o início do "mesmo" documento

COMPARANDO BROFFICE.ORG WRITER X MICROSOFT OFFICE WORD Estas são, em minha opinião, as mais prováveis diferenças a serem abordadas em uma prova! Pense numa complicação! Pense que se você, querido aluno, já decorou tudo o que tinha de decorar no Word, terá trabalho dobrado! :-D A grande facilidade da memorização das teclas do Writer está no fato de a maioria das teclas de atalho serem associadas aos nomes dos comandos em inglês (que eu coloco na forma de dica)... MENU ARQUIVO ATALHO NO WORD NOVO = CTRL + O ABRIR = CTRL+A SALVAR = CTRL+B IMPRIMIR = CTRL+P FECHAR = CTRL+W ou CTRL+F4 SAIR = ALT+F4

ATALHO NO WRITER (Dica) NOVO = CTRL+N (New) ABRIR = CTRL+O (Open) SALVAR = CTRL+S (Save) IMPRIMIR = CTRL+P (Print) FECHAR = CTRL+W ou CTRL+F4 SAIR = ALT+F4 ou CTRL+Q (Quit)

MENU EDITAR ATALHO NO WORD DESFAZER = CTRL+Z REFAZER = CTRL+R RECORTAR = CTRL+X COPIAR = CTRL+C COLAR = CTRL+V COLAR ESPECIAL = ---SELECIONAR TUDO = CTRL+T LOCALIZAR = CTRL+L SUBSTITUIR = CTRL+U LOCALIZAR E SUBSTITUIR = ---

ATALHO NO WRITER (Dica) DESFAZER = CTRL+Z REFAZER = CTRL+Y (Yeu sei?) RECORTAR = CTRL+X COPIAR = CTRL+C (Copy) COLAR = CTRL+V (Vai saber...) COLAR ESPECIAL = CTRL+SHIFT+V SELECIONAR TUDO = CTRL+A (All) LOCALIZAR = --SUBSTITUIR = --LOCALIZAR E SUBSTITUIR = CTRL+F (Find)

Noções de Informática

61


Uso de planilhas eletrônicas (Excel).

USO DE PLANILHAS ELETRÔNICAS (EXCEL). É um programa de planilhas do sistema Microsoft Office para criação e formatação de pastas de trabalho (um conjunto de planilhas) para analisar dados e tomar decisões de negócios mais bem informadas.

ÁREA DE TRABALHO

Pasta de Trabalho - um arquivo que reúne várias planilhas, gráficos, tabelas , etc. A quantidade de planilhas é limitada pela memória disponível e pelos recursos do sistema. Linha – dentro da janela da planilha as linhas são identificadas por números no canto esquerdo da tela que vai de 1 a 1.048.576 linhas. Coluna – as colunas são identificadas com letras de A a XFD e combinações de letras até totalizarem 16.384 colunas. Célula – é a unidade de uma planilha na qual se insere e armazena os dados. A interseção de cada linha e coluna em uma planilha forma uma célula.

Noções de Informática

62


Uso de planilhas eletrônicas (Excel).

Selecionar Células Um Intervalo – Com o mouse clicar na célula inicial superior à esquerda e arrastar até a célula inferior à direita, marcando assim uma região mais escura selecionada. Um intervalo não adjacente - Para selecionar células não adjacentes, selecionar a primeira região e com a tecla CTRL pressionada, selecione a região seguinte. Guias

Noções de Informática

63


Uso de planilhas eletrônicas (Excel).

ALÇA DE PREENCHIMENTO Para facilitar o trabalho de preencher a planilha com dados diversos, podemos usar um recurso do Excel chamado alça de preenchimento. Em alguns casos específicos, a alça traz resultados muito mais “inteligentes” como o preenchimento automático de uma sequência de valores pré-definidos. As sequências (listas de valores) mais conhecidas no Excel são os nomes dos meses e os nomes dos dias da semana (ambos podem ser abreviados e por extenso, o Excel entende todos). Exemplo: Quando se arrasta pela alça para baixo ou para a direita, os valores das seqüências são incrementados a cada célula (ou seja, Jan vira Fev, que vira Mar, que vira Abr e assim por diante). Porém, quando a alça é arrastada para cima ou para a esquerda, os valores são decrementados (diminuídos) a cada célula, o que significa que Jan vira Dez, que depois vira Nov, e assim sucessivamente. •

Na própria planilha =B1 + B2

Em outra planilha, mas dentro da mesma pasta Planilha!Célula =Plan2!C5

REFERÊNCIAS RELATIVAS, ABSOLUTAS E MISTAS As fórmulas no Excel geralmente se referem a outras células. Exemplo: = A1+B1. Ao clicarmos sobre uma célula com uma fórmula surge a alça de preenchimento que permite ao usuário "propagar" aquela fórmula, evitando a redigitação inúmeras vezes. Observe, na figura, que ao puxar a alça de preenchimento a fórmula se alterou automaticamente. Nesse caso temos uma Referência Relativa, já que a fórmula vai se alterando "relativamente" à primeira que foi digitada. Referência relativa

Noções de Informática

64


Uso de planilhas eletrônicas (Excel).

Referência Absoluta Mas nem sempre desejamos que a fórmula se "propague". Neste caso colocamos um cifrão - $ antes da letra para evitar que a coluna seja alterada ou antes do número, para evitar que a linha seja alterada. Observe que agora a fórmula se manteve constante.

Referência Mista Quando precisamos de uma combinação das duas situações, colocamos o cifrão à frente apenas da letra da coluna (ex: $A1) ou do número (ex:A$1). Assim, "travamos a propagação" da Coluna ou da Linha. Observe, a seguir, que parte da fórmula está sem o cifrão - e por isso se alterou - e a outra parte fiou "travada" em B1, em virtude da colocação do cifrão antes de B e de 1.

Alternar entre referências relativas e absolutas Se você criou uma fórmula e deseja alterar as referências relativas para absolutas (e vice-versa), selecione a célula que contém a fórmula. Na barra de fórmulas , selecione a referência que você deseja alterar (no nosso exemplo, clique em qualquer uma das células. Exemplo: clique sobre $B$1) e pressione F4 . Sempre que você pressionar F4, o Excel alternará entre as combinações: coluna absoluta e linha absoluta (por exemplo, $C$1); coluna relativa e linha absoluta (C$1); coluna absoluta e linha relativa ($C1) e coluna relativa e linha relativa (C1). Por exemplo, se você selecionar o endereço $A$1 em uma fórmula e pressionar F4, a referência passará a ser A$1. Pressione F4 novamente e a referência passará a ser $A1 e assim por diante.

Noções de Informática

65


Uso de planilhas eletrônicas (Excel).

OPERADORES ARITMÉTICOS Operador + (sinal de mais) - (sinal de menos) * (asterisco) / (barra de Divisão) % (sinal de Porcentagem) ^(acento circunflexo)

Significado Adição Subtração Negação Multiplicação Divisão Porcentagem Exponenciação

Exemplo 3+3 3-1 -1 3*3 3/3 10% 3^2

OPERADORES DE COMPARAÇÃO Operador = (sinal de igual) > (sinal maior que) < (sinal menor que) >= (sinal de maior igual) <= (sinal de menor igual) <>(sinal de diferente)

Significado Igual a Maior que Menor que Maior ou igual a Menor ou igual a Diferente de

Exemplo A1=B1 A1>B1 A1<B1 A1>=B1 A1<=B1 A1<>B1

OPERADORES DE REFERÊNCIA Operador : (dois pontos)

; (ponto-vírgula)

(espaço)

$ (cifrão)

Significado Operador de Intervalo, que produz uma referência para todas as célular do intervalo. Operador de união, que combina diversas referencias em uma referencia. Operador de intersecção, que produz uma referência a células comums a duas referências Indica para o Excel o bloqueio de uma referência de célula

FUNÇÕES SOMA =SOMA(B2;B3;B4;B5), =SOMA(B2:B5) ou =SOMA(B2:B5 B3:B6) Retorna a soma das células e intervalos apresentados nos argumentos.

Noções de Informática

Exemplo B5:B15

SOMA(B5;B15;D5;D15)

B7:D7 C6:C8

$B$4

66


Uso de planilhas eletrônicas (Excel).

MÉDIA =MÉDIA(C1;C4) ou =MÉDIA(C1:C4) Retorna a média aritmética das células. MÁXIMO =MÁXIMO(B2;C2;D2;E2) ou =MÁXIMO(B2:E2) Retorna o maior valor numérico que encontrar nas células. MÍNIMO =MÍNIMO(F1;F2;F3) ou =MÍNIMO(F1:F3) Retorna o menor valor numérico que encontrar nas células. PRODUTO =PRODUTO(B1;B3;B6;B9) ou =PRODUTO(B1:B9) Retorna o produto (multiplicação) das células. CONT.VALORES Esta função retorna quantas células, em um intervalo, não estão vazias. Exemplo: =CONT.VALORES(C2:C9) CONT.NÚM Esta função conta quantas células, em um intervalo, são formadas por Números. Exemplo: =CONT.NÚM(B2:B15) CONT.SE Esta função conta quantas vezes aparece um determinado valor (número ou texto) em um intervalo de células. Exemplo: =CONT.SE(B2:B15;”Teste”) SOMASE Esta função realiza uma soma condicional em que o usuário deverá informar segundo que critério, em outro intervalo paralelo, deve ser encontrado para que se proceda com a soma dos valores em um determinado intervalo. Exemplo: =SOMASE(A3:A10;”Pedro”;B3:B10) Nesse exemplo, o Excel irá procurar, nas células A3 a A10, a palavra “Pedro”. Nas células encontradas, somará os valores contidos na respectiva célula B. SE A Função SE permite que o usuário especifique uma condição para que o Excel escolha entre dois valores de resposta possíveis. =SE(Condição;Valor Verdadeiro;Valor Falso) A condição do Excel sempre deve ser uma pergunta SIM/NÃO (ou booleana, como costumamos chamar), portanto, ela exige um operador de comparação entre dois valores.

Noções de Informática

67


Uso de planilhas eletrônicas (Excel).

PRINCIPAIS DIFERENÇAS ENTRE EXCEL E CALC Para quem vai prestar concursos onde o conteúdo programático contém programas das plataformas Windows e Linux e seus pacote Office, é fundamental conhecer algumas diferenças de funcionamento entre estes dois programas: EXTENSÃO DE ARQUIVO EXCEL .xls - caso o programa seja integrante de qualquer versão do pacote office Microsoft de 1997 à 2003. .xlsx - caso o programa seja versão 2007 ou 2010. SOMENTE A VERSÃO 2010 PODE SALVAR E ABRIR ARQUIVO EM FORMATO .ODS CALC .ods - Open Document

GRAFIA DO NOME DAS FUNÇÕES EXCEL Nas funções que contem acento em seu nome, não é obrigatório a colocação deste acento, por exemplo: MÍNIMO, MÁXIMO, média. Estes nomes podem ser escritos minimo, maximo, MEDIA. E podem ser escrito em letras maiúsculas ou minúsculas, conforme o exemplo. O excel completará automaticamente o acento caso você digite os nomes das funções sem eles. CALC É OBRIGATÓRIO a utilização dos acentos nos nomes das funções. Caso você esqueça de colocá-los o CALC exibirá um erro. REFERENCIAR O VALOR DE UMA CÉLULA QUE SE ENCONTRA EM OUTRA PLANILHA EXCEL Para referenciar o valor de uma célula que está em outra planilha, na mesma pasta de trabalho, por exemplo incluí-la em uma soma, escrevemos desta forma: =PLAN1!A1+B6, onde =PLAN1 é o nome da planilha (da aba que está na parte inferior esquerda da janela), ! separa o nome da planilha do endereço de célula daquela planilha que será utilizada, B6 é o endereço de célula da planilha atual.

Noções de Informática

68


Uso de planilhas eletrônicas (Excel).

CALC A referência de célula em outra planílha é feita com um ponto (.) no lugar do ponto de exclamação (!) utilizado no Excel. Então o mesmo exemplo utilizado acima no CALC seria editado da seguinte forma: =PLANILHA1.A1+B6. No Calc, por default (padrão), o nome das planilhas é PLANILHA1, PLANILHA2, etc., diferente do Excel que são nomeadas por PLAN1, PLAN2, etc.

COMPLETANDO NÚMEROS SEQUENCIAIS COM A ALÇA DE CÓPIA OU ALÇA DE PREENCHIMENTO EXCEL Para que o Excel complete automaticamente as células com números sequenciais é necessário a selecionar duas células indicando qual é a P.A. (progressão aritmética) que o excel realizará o complemento, clique na alça de preenchimento ou alça de cópia, e puxe para as próximas células. Para a direita e para baixo o Excel

Noções de Informática

69


Uso de planilhas eletrônicas (Excel).

completará as células com os valores sequenciais crescente. Clicando na alça de preenchimento e puxando para cima ou para a esquerda o Excel completará sequencialmente de forma decrescente. Com um único valor selecionado e clicando-se na alça de preenchimento o Excel copiará o valor desta célula para as demais. CALC Com apenas uma célula selecionada, clicando e puxando na alça de preenchimento, o Calc completará as próximas células com os valores sequenciais, crescente puxando a alça de preenchimento para a direita e para baixo e decrescente quando puxada para cima e para a esquerda.

INDICATIVO DE INÍCIO DE FUNÇÃO EXCEL No Excel para inciar a edição de uma função pode-se iniciar com o sinal (=) ou (@), somente na função, em fórmulas não funciona. Ex. =MÉDIA(B3:B10) ou @MÉDIA(B3:B10) CALC Para início de edição de funções no Calc o sinal é (=). Ex. =MÉDIA(B3:10)

Noções de Informática

70


Uso de Apresentações de Slides (Power Point)

USO DE APRESENTAÇÕES DE SLIDES (POWER POINT) Apresentação Multimídia: Uma apresentação é um arquivo multimídia, cujo objetivo é informar sobre um determinado tema, podendo usar imagens, sons, textos e vídeos, que podem ser animados de diferentes maneiras.

Slides e Tópicos: Slides são os nomes dados as páginas/folhas criadas nas apresentações do PowerPoint e representadas no formato WYSIWYG. Os tópicos são os nomes dados as páginas/folhas criadas cuja visualização é feita no formato de lista ou estrutura. Anotações: Use o painel de anotações na exibição Normal para gravar anotações sobre os slides. Você pode digitar e formatar suas anotações enquanto trabalha na exibição Normal, mas para ver como as anotações serão impressas e o efeito geral da formatação de qualquer texto, como as cores da fonte, alterne para o Modo de anotações. também é possível verificar e alterar os cabeçalhos e rodapés de suas anotações no Modo de anotações. Cada anotação mostra uma imagem de slide, junto com as anotações correspondentes a um slide. No Modo anotações, você pode ornamentar suas anotações com gráficos, imagens, tabelas ou outras ilustrações.

Noções de Informática

71


Uso de Apresentações de Slides (Power Point)

Painel de Tarefas: Painel de Tarefas é uma janela localizada na parte direita do PowerPoint que auxilia a execução das tarefas do PowerPoint.

.pptxe .ppsx:O formato nativo do PowerPoint é o .PPTX, para arquivos de apresentações, e o .PPSX, para apresentações diretas. i. PPTX: Uma apresentação do Office PowerPoint 2007, que é um formato de arquivo habilitado para XML, por padrão. ii. PPSX: Uma apresentação que é sempre aberta no modo de exibição de Apresentação de Slides ao invés de abrir no modo Normal. · Impress: Programa da suíte para escritório LibreOffice.org equivalente ao Microsoft PowerPoint.

NOVA INTERFACE A PARTIR DA VERSÃO 2007

Botão Office: O Botão do Microsoft Office substitui o menu Arquivo e está localizado no canto superior esquerdo desses programas do Microsoft Office. Quando você clicar no Botão Microsoft Office, verá os mesmos comandos básicos disponíveis nas versões anteriores do Microsoft Office para abrir, salvar e imprimir arquivos, além de novos comandos como Concluir e Publicar. Barra de Ferramentas de Acesso Rápido: A Barra de Ferramentas de Acesso Rápido é personalizável e contém um conjunto de comandos independentes da guia exibida no momento. Você pode adicionar botões que representam comandos à barra e mover a barra de um dos dois locais possíveis.

Noções de Informática

72


Uso de Apresentações de Slides (Power Point)

Faixa de Opções: A Faixa de Opções foi criada para ajudá-lo a localizar rapidamente os comandos necessários para executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando uma imagem é selecionada. i. Guias: Agrupam uma série de Grupos; Grupos: Agrupam uma série de Comandos; ii. iii. Comandos: Podem ser botões, caixas de seleção, caixas de texto ou menus.

Painel de Tópicos e Slides: Painel localizado, por padrão, ao lado esquerdo da janela do PowerPoint, permite navegar de forma rápida entre os slides ou conteúdos dos slides da apresentação ativa. i. Slides: Modo de visualização que apresenta miniaturas dos slides. Mostra o design, layout e conteúdo formatado dos slides. É o modo utilizado para verificar a ordem de apresentação dos slides. ii. Tópicos: Modo de visualização que apresenta os slides separados por tópicos. Mostra os parágrafos criados no slide conforme os níveis estabelecidos, os marcadores ou numerações associadas e permite edição dos textos. Não mostra o conteúdo formatado. É o modo utilizado para verificar o conteúdo (textos inseridos nos slides) dos slides. Painel de Anotações: Um painel disponível no canto inferior do modo de exibição normal, no qual você digita as anotações que deseja incluir em um slide. Você imprime essas anotações como páginas de anotações ou as exibe ao salvar uma apresentação como página da Web.

Noções de Informática

73


Uso de Apresentações de Slides (Power Point)

Modos de Exibição de Apresentação: Alterna o modos de exibição da apresentação ativa.

Barra de Status: Exibe uma série de informações a respeito da apresentação em edição como: Indicador de Slide, Tema utilizado e outros, além de permitir alterar o modo de visualização e o nível de zoom do documento.

Noções de Informática

74


Uso de Apresentações de Slides (Power Point)

PRINCIPAIS FERRAMENTAS/COMANDOS Novo Slide

Layout

Noções de Informática

75


Uso de Apresentações de Slides (Power Point)

Design

Modos de Impressão

Noções de Informática

76


Uso de Apresentações de Slides (Power Point)

Animação Personalizada

Iniciar Apresentação de Slides

Noções de Informática

77


Uso de Apresentações de Slides (Power Point)

Configurar Apresentação de Slides

Ocultar Slides

Noções de Informática

78


Uso de Apresentações de Slides (Power Point)

Slide Mestre (Padrão da Apresentação)

GUIAS, GRUPOS E COMANDOS DO MICROSOFT OFFICE POWERPOINT2007

Noções de Informática

79


Uso de Apresentações de Slides (Power Point)

Noções de Informática

80


Uso de Apresentações de Slides (Power Point)

Noções de Informática

81


Uso de Apresentações de Slides (Power Point)

Noções de Informática

82


Uso de Apresentações de Slides (Power Point)

Noções de Informática

83


Uso de Apresentações de Slides (Power Point)

Noções de Informática

84


Uso de Apresentações de Slides (Power Point)

Noções de Informática

85


Uso de Apresentações de Slides (Power Point)

Noções de Informática

86


Uso de Apresentações de Slides (Power Point)

Noções de Informática

87


Uso de Apresentações de Slides (Power Point)

Noções de Informática

88


Uso de Apresentações de Slides (Power Point)

Noções de Informática

89


Uso de Apresentações de Slides (Power Point)

Noções de Informática

90


Uso de Apresentações de Slides (Power Point)

POWERPONIT X IMPRESS 1) Impress é gratuito - mais uma vez, a primeira vantagem é mesmo o quesito financeiro. A última versão do PowerPoint, da Microsoft, custa, em média, R$ 700 (mas há também versões completas do Office por a partir de R$ 600, para estudantes). Já o Impress é uma alternativa econômica e, diferentemente das cópias piratas, é legalizada. O fato de ser um software livre permite que sejam feitas cópias do programa sem

Noções de Informática

91


Uso de Apresentações de Slides (Power Point)

infringir a lei. É possível também encontrar fóruns e contar com o apoio da comunidade de software livre, que é bastante ativa, para tirar dúvidas sobre o uso do programa. 2) Impress cria apresentações em Flash - o Impress permite exportar os slides criados para o formato .swf, da Macromedia Flash. Basta clicar em Arquivo > Exportar. Selecione, então, o foramto swf. Com isso, é possível enviar os seus slides mesmo àquelas pessoas que não tenham instalado nem Impress, nem o PowerPoint, já que é comum ter o plugin do flash instalado no próprio navegador de Internet. 3) Compatibilidade - O Powerpoint grava e lê no formato .odp. O mesmo ocorre com o Impress no formato .pptx . 4) O Impress oferece recursos interessantes para lidar com as imagens dentro do slide. Depois de importálas (o que pode ser feito pelo menu Inserir > Figura), é possível até aplicar alguns filtros na fotografia inserida. Clique sobre a figura e note a barra com opções de imagem que aparece no alto da tela. Lá, há opções de canais de cor, alguns filtros - simples, mas eficientes - e opções de posicionamento da figura. 5) Impress é mais lento - a diferença é perceptível. O Impress demora mais para carregar e para responder a comandos simples - como incluir um plano de fundo - do que o PowerPoint. 6) Narração - Narração não é suportado pelo Impress. Não há configurações de animações personalizadas multimidia, tais como a capacidade de reproduzir um som para os próximos slides.

Noções de Informática

92


Alternativas de software livre

ALTERNATIVAS DE SOFTWARE LIVRE O software livre permite copiar, modificar e compartilhar o programa sem limites. Esta filosofia conseguiu que milhões de pessoas dediquem seus esforços na criação de programas que satisfação as necessidades do usuários sem que estes tenham que recorrer à pirataria ou ao pagamento de caríssimas licenças pelo uso.

CONHEÇA ALTERNATIVAS LIVRES E GRATUITAS DOS PROGRAMAS MAIS POPULARES. Libre Office (antigo BrOffice), alternativa ao Microsoft Office. O uso de um processador de textos, um programa para fazer apresentações ou planilhas é imprescindível tanto na área doméstica como profissional. A maioria de opções proprietárias tem limitações em seu uso dependendo do tipo de licença que tenhamos que pagar. O Libre Office oferece um potente pacote para escritório com todas as ferramentas que necessitamos sem nenhuma restrição. Libre Office é composto por seis aplicativos: um processador de textos (o Writer), uma planilha eletrônica de cálculos (o Calc), um editor de apresentações (o Impress), um editor de desenhos vetoriais (o Draw), um gerenciador de banco de dados (o Base) e um editor de fórmulas científicas e matemáticas (o Math).

• • • • • •

Extensão de arquivo

Descrição

Aplicativo relacionado

ODB

Banco de dados ODF

Base

ODF

Fórmula ODF

Math

ODG

Desenho ODF

Draw

ODP

Apresentação ODF

Impress

ODS

Planilha ODF

Calc

ODT

Documento de texto ODF

Writer

Gimp, alternativa ao Photoshop. A afeição pela fotografia é cada vez mais comum e isso se reflete no mundo da informática. O Photoshop é um dos programas mais populares para retocar imagens, mas requer o pagamento de uma licença muito cara para o usuário

Noções de Informática

93


Alternativas de software livre

doméstico, que muitas vezes recorre a copias piratas para poder utiliza-lo. Gimp é um programa de edição de imagens que cobre 100% das necessidades dos usuários e 90% dos profissionais. Tem muitas opções e configurações, e seu funcionamento é muito similar ao programa da Adobe. Firefox, alternativa ao Explorer e ao Safari. Longe está o domínio do Internet Explorer na área dos navegadores web. O Safari continua sendo popular nos Mac, mas está claro que as alternativas de código aberto como Firefox ou Chrome alcançaram uma grande parte do mercado nos últimos anos. O Firefox é software livre e converteu-se num dos navegadores mais utilizados. VLC, a alternativa ao Windows Media Player e Quicktime. Se há um reprodutor multimedia vale-tudo esse é o VLC. Este programa tem se consolidado como um dos mais rápidos e capazes, já que pode ler quase qualquer formato sem a necessidade de incrementos extras. Hotot, a alternativa ao TweetDeck. Geralmente é mais simples gerir nossos 'tuits' de um cliente como Twitter ou como TweetDeck. Nossa alternativa livre chama-se Hotot, um cliente multiplataforma (pode-se usa-lo em GNU/Linux, Windows e Mac) que dispõe de múltiplas opções, uma interface muito comoda e uma rapidez assombrosa. 7-Zip, a alternativa ao WinRAR. O WinRAR sucedeu ao WinZip como uma das aplicações mais populares de descompressão de arquivo. 7-Zip no entanto se apresenta como uma grande alternativa para os usuários de Windows. É compatível com os mesmos formatos que WinRaR, mas é livre e gratuito. Existe uma versão P7Zipsin que funciona também em Mac e GNU/Linux. Songbird, a alternativa ao iTunes. Há muitos programas para reproduzir nossa música, mas SongBird é um dos melhores. Sua interface é similar ao iTunes e conta com várias ferramentas para reproduzir áudio e vídeo, além de poder organizar nossas listas de reprodução. Thunderbird, a alternativa para o Outlook. A Mozilla, a mesma empresa que desenvolve o navegador Firefox, oferece-nos uma alternativa muito sólida ao clássico Outlook da Microsoft, o gerenciador de correio eletrônico mais conhecido. Tem praticamente as mesmas ferramentas e opções, mas este é mais flexível e podem ser usados complementos para melhorar sua capacidade. Jitsi, a alternativa ao Skype. Apesar da Skype continuar sendo a rainha quanto a chamadas e videoconferencias por IP, existem alternativas livres muito competentes como Jitsi. Com uma interface muito simples e prática, Jitsi permite-nos manter conversações com e sem vídeo além de chat com nossos contatos. E é multiplataforma. SparkleShare, a alternativa ao Dropbox. Armazenar e compartilhar arquivos na rede tem se tornado mais simples com os serviços na nuvem. Dropbox é uma boa opção, mas sua capacidade é limitada e funciona sob as condições da empresa que o desenvolve, o que pode acarretar problemas de privacidade com dados e arquivos pessoais. Sparkle Share é uma das melhores alternativas livres. A única diferença é que são os usuários os que devem dispor do servidor ou a equipe para armazenar os arquivos, aos que logo se acessará remotamente e desde e de qualquer lugar como Dropbox. Faze-lo desta maneira aumenta a segurança de nossos conteúdos e não ficam a mercê dos caprichos das empresas.

Noções de Informática

94


Alternativas de software livre

QUAIS SÃO OS SISTEMAS OPERACIONAIS LIVRES? Agora que você já sabe o que é para que serve o sistema operacional de um computador chegou o momento de conhecer as alternativas de sistemas livres. Leia com atenção e quem sabe encontre uma boa alternativa para a sua máquina.

Linux No ano de 1991 Linus Torvalds anunciou a primeira versão do Sistema Operacional Livre Linux. O que torna esse sistema um dos mais populares é fato de ele ser distribuído através da licença GPL (General Public Licence (Licença Pública Geral)). Isso quer dizer que diversos desenvolvedores podem aperfeiçoar o sistema Linux de forma livre. Esse é um dos sistemas operacionais mais utilizados no mundo e se você não deseja ou mesmo não tem como pagar por um sistema tradicional, pode ser uma boa alternativa. Os programas se parecem bastante com o sistema Windows embora ainda apresentem problemas de compatibilidade.

FreeBSD Esse é um sistema desenvolvido pela Universidade de Berkeley e teve o seu lançamento oficial no ano de 1993. O FreeBSD é distribuído sob a licença BSD. Esse tipo de licença permite que esse software seja distribuído e incorporado a produtos proprietários. O significado da sigla BSD é Berkeley Software Distribution. O seu slogan é o Poder de Servir.

OpenSolaris Esse sistema operacional livre é um projeto criado pela empresa Sun Microsystems. O início do projeto se deu no ano de 2004 e o código fonte do sistema foi sendo aberto aos poucos. A distribuição acontece sob a licença GNU GPL e CDDL. A licença CDDL (Common Development and Distribution License) é uma licença de código aberto que a partir desse código permite que sejam criados trabalhos maiores e até mesmo comerciais. A inspiração dessa licença é na Mozilla Public License (MPL). Uma curiosidade a respeito do OpenSolaris é que ainda existem códigos que não foram abertos e alguns dos seus softwares são distribuídos apenas em código binário.

FreeDOS No ano de 1994, Jim Hall anunciou a criação do FreeDOS. Este anúncio aconteceu quase na mesma época em que a Microsoft anunciou o fim da assistência ao MS-DOS. O objetivo central desse sistema operacional livre é ajudar o usuário a rodar jogos ou programas que foram desenvolvidos para o S.O e são compatíveis com o DOS. Um sistema completamente inspirado no MS-DOS e que já foi chamado de PD-DOS.

Haiku (OpenBeOS) Talvez você conheça o Haiku pelo seu nome mais antigo: OpenBeOS. Trata-se de um projeto que tem foco em reconstruir o SO BeOS. A motivação para a criação do Haiku foi a compra da Be

Noções de Informática

95


Alternativas de software livre

Incorporated pela Palm e consequentemente encerramento do desenvolvimento do BeOS. O começo do projeto Haiku foi no ano de 1991. O grande idealizador desse projeto foi Michael Phipps. Esse sistema é distribuído sob a licença MIT. Essa licença também pode ser conhecida como Licença X ou Licença X11 e se parece bastante com a BDS. A diferença básica entre as duas licenças está no fato de que a BDS proíbe o uso promocional do nome do autor.

Todos estes programas podem ser carregados gratuitamente a partir de seus endereços oficiais. O software livre provê alternativas de qualidade para a maioria das necessidades dos usuários domésticos e grande parte dos profissionais. Estes tipos de programas são geralmente mais seguros (graças ao Código Aberto) e não necessitam de licenças de uso. Além disso, considerando que os usuários podem compartilha-lo sem restrições, podem ser gratuitos, com o que não há nenhuma necessidade de optar por gramas privativos "pirateados"

Noções de Informática

96


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.