Documente Academic
Documente Profesional
Documente Cultură
1
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
1
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
2 Gerao (1952-1964)
Os transistores passam a ser feitos de silcio que, ao contrrio do semicondutor metlico germnio,
um mineral abundante, s perdendo em disponibilidade para o oxignio o que, somado s tcnicas de
produo aperfeioadas, revolucionou a indstria dos computadores, tornando-os mais rpidos, de menor
custo e tamanho.
At hoje, a maioria dos computadores segue o modelo formalizado pelo matemtico John von
Newman, que foi o projeto logico do computador. Este modelo sugeria que as instrues fossem
armazenadas em memria, o que tornaria as execues mais rpidas pois ficariam com rapidez
eletrnica, ao contrrio do antigo sistema de cartes perfurados
3 Gerao (1964-1971)
Nesta gerao, o elemento mais significativo o circuito integrado, surgido em 1964.
Em 1964 surge o circuito integrado, que era o encapsulamento de vrios componentes numa pastilha
de silicone ou plstico. A miniaturizao abrangeu todos os circuitos do computador, tornando possvel o
surgimento dos minicomputadores.
Surgiram as memrias de semicondutores e os discos magnticos, assim como sistemas operacionais
mais avanados.
4 Gerao (1971-1993)
A Intel produziu o primeiro microprocessador comercial, o 4004 (1971), que possua 2300 transistores
e executava 60000 clculos por segundo. O Mark-8 (1974) foi o primeiro computador pessoal.
Em 1975, Steve Wozniak criou em sua garagem o Apple I que, apesar de eficaz s vendeu 50
unidades. Em 1976, Wozniak e Steve Jobs lanam o Apple II, revolucionando o mercado.
Em 1979 a Intel apresentou o microprocessador 8088/8086. Posteriormente em 1981, foi lanado o
PC-XT, que chegava a 12 MHz. Os PC-AT 286 possuam uma memria mantida por uma bateria, que
armazenavam informaes como configuraes da Bios (data/hora, configuraes de hardware, etc),.
Em 1984, a Apple veio com o Macintosh, j utilizando mouse e cones.
Em 1985, a Microsoft lana o Windows, seguindo a ideia de cones e janelas.
Os PC 386, em 1990, vinham com microchips VLSI (Very Large Scale Integration), menores e mais
velozes, chegando a 20 MHz. Em seguida viriam os PC 486, com velocidades ainda maiores.
5 Gerao (1993-...)
Em 1993 a Intel lanou o Pentium, quinta gerao da linha PC, o qual evolui para o Pentium II, Pentium
III, Pentium 4... Em contrapartida, a concorrente AMD se filiou a Compac com seus am486, k6, Athlon...
Um PC hoje alcana velocidades prximas a 5 GHz.
Os componentes bsicos de um computador 1
A funo de um computador processar dados. Para process-los preciso mov-los at a unidade
central de processamento, armazenar resultados intermedirios e finais em locais onde eles possam ser
encontrados mais tarde e controlar estas funes de transporte, armazenamento e processamento.
Portanto, tudo que um computador faz pode ser classificado como uma destas quatro aes elementares:
processar, armazenar e mover dados ou controlar estas atividades. Por mais complexas que paream as
aes executadas por um computador, elas nada mais so que combinaes destas quatro funes
bsicas.
A funo de mover dados executada atravs do fluxo da corrente eltrica ao longo de condutores
que ligam os pontos de origem e destino e no depende de elementos ativos. As funes de controle so
igualmente executadas atravs de pulsos de corrente, ou "sinais", propagados em condutores eltricos
(estes pulsos so interpretados pelos componentes ativos, fazendo-os atuar ou no dependendo da
presena ou ausncia dos sinais). Portanto estas duas funes, transporte e controle, para serem
executadas s dependem da existncia de condutores eltricos (fios, cabos, filetes metlicos nas placas
de circuito impresso, etc.) e no exigem o concurso de componentes ativos.
Restam as funes de armazenar e processar dados.
Processar dados consiste basicamente em tomar decises lgicas do tipo "faa isso em funo
daquilo". Por exemplo: "compare dois valores e tome um curso de ao se o primeiro for maior, um curso
diferente se ambos forem iguais ou ainda um terceiro curso se o primeiro for menor". Todo e qualquer
1
2
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
processamento de dados, por mais complexo que seja, nada mais que uma combinao de aes
elementares baseadas neste tipo de tomada de decises simples. O circuito eletrnico elementar capaz
de tomar decises denominado "porta lgica" (logical gate), ou simplesmente "porta".
Armazenar dados consiste em manter um dado em um certo local enquanto ele for necessrio, de tal
forma que ele possa ser recuperado quando o sistema precisar dele. O circuito lgico elementar capaz
de armazenar um dado (expresso sob a forma do elemento mnimo de informao, o "bit", que pode
exprimir apenas os valores numricos "um" ou "zero" ou ainda os valores lgicos equivalentes,
"verdadeiro" ou "falso") a clula de memria um dispositivo capaz de assumir um dentre dois estados
possveis e manter-se nesse estado at que alguma ao externa venha a alter-lo (dispositivo "biestvel").
Tendo isto em vista, pode-se concluir que todo computador digital, por mais complexo que seja, pode
ser concebido como uma combinao de um nmero finito de apenas dois dispositivos bsicos, portas
lgicas e clulas de memria, interligados por condutores eltricos.
Resta ver como possvel implementar estes dispositivos usando componentes eletrnicos.
Sistema binrio
Os computadores utilizam internamente o sistema binrio (sistema numrico posicional de base 2). A
caracterstica mais notvel deste sistema numrico a utilizao exclusiva dos algarismos "1" e "0", os
chamados "dgitos binrios". Atravs do sistema binrio, todas as quantidades e todos os valores de
quaisquer variveis podero ser expressos usando uma combinao de um determinado nmero de
dgitos binrios, ou seja, usando apenas os algarismos "1" e "0".
O uso do sistema binrio pelos computadores decorre do fato dessas mquinas se basearem em
circuitos eltricos ou eletrnicos. Isto porque a grande maioria dos componentes de circuitos eltricos
podem assumir apenas um dentre dois estados. Por exemplo: interruptores podem estar fechados ou
abertos, capacitores carregados ou descarregados, lmpadas acesas ou apagadas, circuitos energizados
ou desenergizados e assim por diante. Isto facilita extremente a representao de grandezas expressas
no sistema binrio usando estes componentes.
Para entender a razo disto, imagine, por exemplo, que se deseje representar o nmero dez mediante
um conjunto de lmpadas, onde uma lmpada acesa representa o algarismo "1" e uma lmpada apagada
o algarismo "0". No sistema binrio, o nmero dez assume a forma "1010" (para entender o fenmeno
basta saber que qualquer nmero pode ser expresso na base dois usando apenas os algarismos "1" e
"0"; portanto, mesmo que voc no saiba fazer a converso de nmeros do sistema decimal para o
binrio, acredite que "dez" em binrio "1010" e siga adiante; se desejar uma explicao mais detalhada,
consulte a literatura tcnica e informe-se sobre sistemas numricos e converso de bases). Portanto,
para representar o nmero dez bastam quatro lmpadas uma ao lado da outra, a da esquerda acesa, sua
vizinha apagada, a seguinte acesa e a ltima da direita apagada, na configurao "1010". claro que isto
pode ser feito igualmente usando interruptores fechados e abertos, circuitos energizados e
desenergizados ou capacitores carregados e descarregados (na verdade, alguns circuitos de memria
usados nos computadores empregam capacitores microscpicos para armazenar valores binrios). Todo
dispositivo que possa assumir um dentre dois estados possveis pode ser utilizado para representar
quantidades expressas no sistema binrio.
O uso exclusivo dos algarismos "1" e "0" nos circuitos internos dos computadores pode levar a crer
que eles apenas servem para resolver problemas muito especficos, cujas grandezas de entrada e sada
assumam apenas dois valores e que portanto sua utilizao h de ser extremamente limitada. Esta
concluso falsa. Na verdade, toda e qualquer grandeza do mundo real, desde as cores e posies dos
pontos que formam a imagem da Mona Lisa, os compassos, timbres e notas musicais que compem a
Aria da Quarta Corda, o conjunto de caracteres que consubstanciam a Divina Comdia at a sucesso
ordenada de aminocidos que formam o DNA dos seres vivos, em suma: toda e qualquer criao humana
ou da natureza, seja ela qual for, pode ser codificada e representada (com maior ou menor preciso) sob
a forma de um conjunto de nmeros. E estes nmeros podem ser expressos no sistema binrio. por
isso que o computador uma mquina to verstil e se presta a atividades to disparatadas como
calcular, escrever, desenhar, reproduzir msicas ou vdeo. Com um computador possvel pintar e
bordar.
Para que um dado ou informao possa ser processado por um computador, basta que ele seja
codificado de tal forma que possa ser "modelado" atravs de um conjunto de nmeros. Estes nmeros
sero ento expressos no sistema binrio e processados pelo computador.
3
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
O processo de converso das grandezas do mundo real em quantidades expressas no sistema binrio
chama-se "digitalizao" (por exemplo: o dispositivo denominado "escaner" nada mais que um
digitalizador de imagens, enquanto o processo de gravao de um CD de udio a digitalizao de sons).
MEDIO DE VOLUME DE DADOS DOS COMPUTADORES
Bits e bytes
Os computadores interpretam impulsos eltricos, que recebem o nome de bit (binary digit), cujo
conjunto de 8 deles reunidos formam um byte. Estes impulsos podem ser positivos ou negativos,
representados por 0 e 1.
Sendo o bit representado por dois tipos de valores e o byte representando 8 bits, dois (bit) elevado a
8 (byte) = 256 nmeros binrios, nmero suficiente para que possamos lidar com a mquina.
Os bytes representam letras, acentos, caracteres, comandos enviados por dispositivos de entrada de
dados, instrues, etc.
A tabela ASCII, acrnimo de American Standard Code for Information Interchange (Cdigo Americano
Padro para o Intercmbio de Informaes) abrange um conjunto de valores que representam caracteres
e cdigos de controle armazenados ou utilizados em computadores.
No que se refere aos bits e bytes, tem-se as seguintes medidas:
1 Byte = 8 bits
1 kilobyte (KB ou Kbytes) = 1024 bytes
1 megabyte (MB ou Mbytes) = 1024 kilobytes
1 gigabyte (GB ou Gbytes) = 1024 megabytes
1 terabyte (TB ou Tbytes) = 1024 gigabytes
1 petabyte (PB ou Pbytes) = 1024 terabytes
1 exabyte (EB ou Ebytes) = 1024 petabytes
1 zettabyte (ZB ou Zbytes) = 1024 exabytes
1 yottabyte (YB ou Ybytes) = 1024 zettabytes
tambm por meio dos bytes que se determina o comprimento da palavra de um computador, ou seja,
a quantidade de bits que o dispositivo utiliza na composio das instrues internas, como por exemplo:
O comprimento da palavra em um computador determinado por meio dos bytes ou seja, quantos bits
so utilizados na composio das instrues internas
8 bits => palavra de 1 byte
16 bits => palavra de 2 bytes
32 bits => palavra de 4 bytes
Quando feita entre dispositivos, a transmisso de dados geralmente usa medies relacionadas a
bits e no a bytes, tambm existindo os seguintes termos:
1 kilobit (Kb ou Kbit) = 1024 bits
1 megabit (Mb ou Mbit) = 1024 Kilobits
1 gigabit (Gb ou Gbit) = 1024 Megabits
1 terabit (Tb ou Tbit) = 1024 Gigabits
Obs.: quando a medio baseada em bytes, a letra 'b' da sigla maiscula (GB, MB). Quando a
medio feita em bits, o 'b' da sigla fica em minsculo (Gb, Mb).
Em relao transmisses, a medio mais comum dada em bits por segundo (Kb/s, Mb/s)
1 Kb/s = 1 kilobit por segundo
4
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
SISTEMA COMPUTACIONAL2
Um sistema computacional consiste num conjunto de dispositivos eletrnicos (hardware) capazes de
processar informaes de acordo com um programa (software). O software mais importante o sistema
operacional, porque ele fornece as bases para a execuo das aplicaes, s quais o usurio deseja
executar. Exemplos de sistemas operacionais so o Windows, o Macintosh e o Linux, dentre outros. Um
dos mais utilizados por usurios domsticos hoje o Windows, produzido pela Microsoft.
Um sistema computacional pode ser composto de rede de computadores, servidores e cluster,
dependendo da situao e das necessidades.
Um sistema computacional (ou baseado em computador) aquele que automatiza ou apoia a
realizao de atividades humanas atravs do processamento de informaes.
Um sistema baseado em computador caracterizado por alguns elementos fundamentais.
2
5
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Hardware
- Software
- Informaes
- Usurios
- Procedimentos ou Tarefas
- Documentao
O hardware corresponde s partes eletrnicas e mecnicas (rgidas) que possibilitam a existncia do
software, o armazenamento de informaes e a interao com o usurio. A CPU, as memrias primria
e secundria, os perifricos, os componentes de redes de computadores, so exemplos de elementos de
hardware. Um nico computador pode possibilitar a existncia de diversos sistemas e um sistema pode
requisitar diversos computadores.
O software a parte abstrata do sistema computacional que funciona num hardware a partir de
instrues codificadas numa linguagem de programao. Estas instrues permitem o processamento e
armazenamento de informaes na forma de dados codificados e podem ser controladas pelo usurio.
Este controle, bem como a troca de informaes entre o usurio e o sistema feita atravs da interface
de usurio, composta por hardware e software.
CLASSIFICAO DOS COMPUTADORES
TIPOS DE COMPUTADORES
Podemos classificar os computadores pelo porte:
- Grande porte: Mainframes;
- Mdio porte: Minicomputadores/servidores/workstations;
- Pequeno porte: microcomputadores, que podem ser subdivididos em: de mesa (desktops) e os
portteis (notebooks, tablets, etc)
Mainframes
6
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Estao de trabalho (do ingls Workstation) so os computadores situados entre o computador pessoal
e o computador de grande porte. Algumas destas mquinas eram vocacionadas para aplicaes com
requisitos grficos acima da mdia, podendo ento ser referidas como Estao grfica ou Estao grfica
de trabalho (Graphical workstation).
Servidor
Consiste em um sistema de computao centralizado fornecedora de servios a uma rede de
computadores, servios estes que podem ser de armazenamento de arquivos, de pginas de um
determinado site, de armazenamento, de envio e de recebimento de correio eletrnico, de controle de fila
de impresso, de manipulaes de informaes em um banco de dados, etc.
Chamam-se Clientes os computadores que acessam este servio e as redes que os utilizam so do
tipo Cliente-Servidor.
Um servidor no precisa necessariamente ser um computador completo, pode se resumir a uma
mquina que no seja necessariamente um computador, a um software, etc.
Assim como em relao a computadores interligados em rede, a comunicao entre clientes e
servidores feita atravs de protocolos, ou seja, regras do modo como se dar a comunicao entre as
partes.
Obs.: Conceitualmente todos eles realizam funes internas idnticas, mas em escalas diferentes.
Microcomputadores
Os microcomputadores de pequeno porte so destinados ao uso pessoal ou a pequenos grupos (PC
Personal Computer ou computador pessoal). Podemos dividi-lo em Desktops (computadores de mesa)
ou portteis, como notebooks ou laptops, tablets, smartphones, PDAs, etc. Estas maquinas utilizam os
mais variados sistemas operacionais, em relao aos Desktops, os principais deles so o Microsoft
Windows, as distribuies baseadas em Linux (Debian, Ubuntu, Fedora) e o MacOs X e em relao aos
portteis, os mais utilizados so o Google Android, o IOS e o MSWindows.
A arquitetura dos microcomputadores baseada em processadores x86 (32 bits), X64 (64 bits) e
PowerPCs.
Desktops
Os microcomputadores mais utilizados ainda so os desktops, pois atendem a vrias aplicaes. So
eles o PC Personal Computer ou computador pessoal e o Macintosh, da Apple, em diversos modelos,
com diferentes configuraes.
Na maioria das vezes, composto por:
Gabinete
Monitor
Mouse
Teclado
Todos os componentes so interligados por cabo ou ainda por transmisso via ondas de rdio (RFRadiofrequncia) e bluetooth, no caso dos perifricos sem fio, que possuem seus respectivos receptores
normalmente no padro USB.
All in one
7
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
assemelha mais a um notebook, com tudo embutido em uma nica estrutura, s que, ao contrrio dos
portteis, teclado e mouse so conectados externamente.
Nettop e NUCS
Nettop
So desktops em miniatura, muito compactos, que executam tarefas mais simples, que no exigem
muito processamento, como navegar na internet, executar mdias, etc. Possuem baixo consumo de
energia e so mais baratos que um desktop convencional. Os NUCs da Intel so igualmente compactos,
mas possuem processamento superior, semelhante aos mais avanados processadores de desktops,
como os mais recentes 5 gerao do processador Intel Core i5-5250U.
Intel NUC
Computadores Portteis
Computador porttil todo aquele que facilmente transportado, possuindo todo o conjunto de
perifricos padro necessrios para seu funcionamento integrados ao equipamento e possui uma fonte
de energia, como uma bateria por exemplo, que necessita periodicamente ser recarregada.
Sua principal vantagem perante os outros tipos de computadores em relao sua mobilidade,
acompanhando o usurio em qualquer lugar.
As desvantagens em relao aos desktops so o custo elevado em relao desempenhos inferiores
e a pouca flexibilidade em relao ao hardware do equipamento, exceto pelos perifricos, onde no
podemos fazer muitos upgrades (atualizaes), como podemos fazer em um desktop, por exemplo uma
placa grfica de um notebook embutida na placa me ou no processador (APU - Accelerated Processing
Unit), no sendo possvel altera-la. Sendo assim, usurios de aplicaes grficas, tanto para manipulao
de vdeos quanto jogos, para citar alguns exemplos, devem escolher notebooks j com placa grfica
dedicada. Apesar de limitado tambm em relao a seu monitor embutido, os portteis em geral tem
sadas para conexo em televisores e monitores diversos, podendo utilizar o mesmo como monitor
principal, extenso do monitor, etc.
O recurso Wireless ou Wi-fi, presente em praticamente todos os portteis, torna simples o acesso
internet em diversos ambientes, como aeroportos, restaurantes, etc, alm de interligar diversos
dispositivos diferentes em um mesmo ambiente.
Um porttil deve ser pensado, principalmente, por pessoas que precisam de espao ou mobilidade.
Notebook
O notebook, tambm denominado laptop ou computador porttil, projetado para ser facilmente
transportado para diferentes lugares. Geralmente, composto por uma tela de cristal lquido (LED),
8
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
teclado, um touchpad, dispositivo sensvel ao toque que faz o papel de mouse, drive gravador de cd/dvd,
disco rgido/HD (em alguns casos at com SSD-Solid State Disk, muito mais rpidos que os HDs
convencionais), portas para conectividade via rede local e portas USB, alm de conectores VGA (RGB)
e/ou HDMI para conectar-se monitores e/ou tvs.
Netbooks
So verses menores e mais baratas dos notebooks convencionais, com hardware limitado e baixa
performance. No possuam drive de cd/dvd em contrapartida eram mais leves e tinham maior autonomia
em relao bateria, alm de possurem as mesmas funcionalidades padro de um notebook.
Comearam a perder mercado com a popularizao dos Tablets e o surgimento dos ultrabooks.
Tablet
Dispositivo porttil, fino, em forma de prancheta com uma tela sensvel ao toque como dispositivo de
entrada (touchscreen), possuindo as mesmas funcionalidades de outros portteis, guardadas as devidas
propores. Podemos citar como exemplo o Ipad, da Apple, que utiliza o sistema operacional IoS e o
Samsung Galaxy Tab que, como a grande maioria dos dispositivos, utiliza o sistema operacional da
Google, o Android.
Smartphones
Etimologicamente, smart do ingls esperto e phone, telefone, consiste em um celular com funes
avanadas, graas a seus sistemas operacionais completos que possuem aplicativos (APPs), que
executam as mais diversas funcionalidades. Podem possuir hardware mais bsico, com redes de dados
para acesso internet e intercomunicao com computadores pessoais. Podem tambm possuir
hardware avanado, com processamento 3d para jogos avanados e possibilidade de filmar em 4k, telas
2k e at mesmo sensores de batimentos cardacos. Os principais sistemas operacionais presentes nos
smartphones so o IOS da Apple (iPhone), o Android da Google (Samsung Galaxy S5) e o Windows
(Lumia).
PDA
O Personal digital assistant ou assistente pessoal digital pode ser considerado um pequeno
computador, que cumpre as funes de agenda e instrumento complementar de informtica, com
interconexo a computadores e acesso a rede sem fios. A maioria utiliza o sistema operacional Windows
Mobile (baseado no Windows CE da Microsoft).
HARDWARE
O hardware abrange a parte fsica, ou seja, todos os componentes presentes em um computador,
sejam eles internos (placas, drives) ou externos (perifricos). De forma geral, um microcomputador
composto por:
- Gabinete;
- Fonte de Energia;
- Placa Me;
- Disco Rgido (HD - Hard Drive ou Winchester);
- Drive CD/DVD;
- Perifricos.
Gabinete
Na maioria das vezes, constitudo em ao ou alumnio, o gabinete consiste em uma caixa metlica,
onde so alojados os componentes internos de um computador.
Internamente, possuem espao para acomodar:
- A fonte de energia, normalmente na parte superior traseira;
- As placas, que so parafusadas em sua estrutura, como a placa me e placas de rede e vdeo;
- Coolers (ventiladores), espalhados por sua estrutura;
- Drivers de cd/dvd ou Blu-ray, disquetes, leitores de carto, discos rgidos e/ou SSDs
Externamente, costumam apresentar em sua parte frontal:
- Boto para ligar o computador ("Power")
- Boto Reset
- LED indicador de "Power On"
9
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- LED indicador de acesso ao disco rgido, que oscila de acordo com o acesso ao mesmo.
Gabinetes mais antigos tinham ainda um boto Turbo, assim como um led turbo on e um visor que
mostrava os MHz que o computador estava trabalhando (modo turbo ou no):
Os gabinetes possuem, normalmente na parte frontal, portas USB que funcionam interligadas placa
me.
Tipos de Gabinetes
- Mini Tower gabinetes pequenos, que ocupam pouco espao fsico. Possuem poucas baias, ideal
para computadores pessoais de pequeno porte e que no exijam muito espao interno. Comportam
placas me Mini ITX.
- Mid Tower Os Mid-Tower so os tipos mais comuns dentre os gabinetes montados. Pouco menores
que os Full Towers, possuem aproximadamente 18 polegadas de altura e 2 a 4 baias externas.
- Full-Tower Gabinetes bem grandes, usados quando h demanda de mais espao interno, com
refrigerao superior. So geralmente utilizados em computadores voltados a jogos e tambm para uso
em servidores.
10
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Obs.: Grande parte dos gabinetes padro j vem com uma fonte de energia ATX bsica, normalmente
de 200/230W.
Fonte de alimentao
A fonte de alimentao o dispositivo que gerencia eletricidade ao computador, convertendo a tenso
alternada fornecida pela rede eltrica (CA ou AC) -110/220V em contnua (CC ou DC) - +3,3V,+5V, +12V
e -12V, de acordo com o componente. Algumas possuem uma chave seletora de tenso CA, outras so
bivolt automticas ou Auto Range que funcionam em qualquer tenso CA entre 100 e 240V. Existem
ainda casos menos comuns de fontes monovolt, sem chave seletora.
Na maioria dos casos, a seleo automtica de tenso realizada atravs do circuito PFC Ativo.
11
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
PFC ou Power Factor Correction (fator de correo de fora), consiste em um mtodo de reduzir perdas
de energia, aumentando a eficincia da alimentao da fonte, gerando menos calor e demandando menor
necessidade de refrigerao, o que torna as fontes mais silenciosas, econmicas e eficientes. Uma fonte
comum (tambm chamada de genrica) pode ter eficincia de energia entre 50% e 60%, chegando a
perdas de energia de 50%, j as fontes com PFC Passivo apresentam entre 70% e 80% de eficincia e
perdas de at 30% com as de PFC Ativo ficando entre 95% e 99% de eficincia e no mximo 5% de
perdas *. Sendo assim, uma fonte de 400W:
- Sem PFC: Consumo de 600W, com desperdcio de 200W na forma de calor;
- Com PFC Passivo: Consumo de 520W, com desperdcio de 120W na forma de calor;
- Com PFC Ativo: Consumo de 420W, com desperdcio de apenas 20W na forma de calor.
* Valores referentes a eficincia no fator de correo de fora e no eficincia total que, no caso de
uma fonte com PFC ativo chega a 90%.
No PFC Ativo, um circuito corrige o fator de potncia, reduzindo interferncias e corrigindo
automaticamente a entrada de corrente AC, com seleo de voltagem automtica.
No PFC Passivo, um capacitor filtra a entrada de corrente AC, corrigindo fatores de potncia mais
fracos. Neste caso, a fonte possui chave seletora de voltagem.
A fonte interligada a energia eltrica atravs de um cabo de fora que, no Brasil tem plugues do
padro ABNT NBR 14136:2002, que consiste em um com os dois plugues redondos mais comuns e um
novo, obrigatrio desde 2010 com a adio de um pino terra.
12
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
O nome ATX referente tanto ao tamanho da placa me (e no do plugue) quanto sua conexo
eltrica.
Conector AT: Em fontes antigas, o conector de alimentao da fonte utilizava dois plugues de 6 pinos
cada, que demandavam um certo cuidado, pois podiam ser encaixados de maneira incorreta na placa
me. Eram encaixados cada um com seus respectivos fios da cor preta junto ao centro do conector.
13
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Conector ATX 12V ou EPS12V: O conector ATX 12V interligado placa me com a funo de
energizar o processador. O conector EPS12V tem a mesma funo, s que possui 8 pinos, contra 4 do
ATX 12V, fornecendo mais energia. Nem todas as placas me ou fontes possuem este padro.
Obs.: Nas fontes antigas, encontrvamos um conector auxiliar de 6 pinos, lanado com as placas ATX
12V 1x, que poucas placas me faziam uso.
14
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Conectores PEG (PCI Express graphics): consiste em um conector auxiliar de alimentao placas
de vdeo PCI Express, quando as mesmas demandarem mais energia. Composta de 6 ou 8 pinos (na
maioria dos casos utilizam somente o conector de 6 pinos, ficando o auxiliar com mais 2 para placas de
vdeo topo de linha, que podem demandar ainda o uso de um segundo cabo auxiliar).
Conector PEG 6 Pinos + 2 extras, podendo ser transformado em um de 8 pinos e seu respectivo encaixe na
placa de vdeo
- Conectores SATA: plugues que energizam dispositivos SATA (Serial ATA), como Discos rgidos e
drives pticos. Possuem formato achatado e 15 pinos.
- Conector de drives e perifricos: padro por vrios anos, este conector de 4 pinos era utilizado para
energizar drives pticos e discos rgidos do padro IDE (integrated drive electronic) ou ATA (advanced
tecnology attachment) um padro substitudo pelo SATA, alm de coolers (ventoinhas), sistemas de
iluminao, etc.
- Conector de disquete (Floppy drive): conector utilizado para energizar drives de disquete 1.44. Apesar
de ser um dispositivo defasado, ainda comum encontrarmos este conector presente nas fontes.
15
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Padres de fonte
Os diferentes padres de fontes so definidos tanto pelo tamanho quanto pelos seus conectores.
- AT: lanado pela IBM em meados de 1984, foi o modelo padro at surgirem as fontes ATX. O cabo
de alimentao principal interligado placa me se dividia em duas partes (que unidas totalizavam 12
pinos), sempre demandavam o cuidado por unir os cabos de colorao preta para correto encaixe,
apresentando, como vimos anteriormente, o conector de 12 pinos, o conector de drives e perifricos e
o conector de disquete;
- ATX: lanado pela Intel em 1996, o padro ATX introduziu placas me de novos formatos, exigindo
assim novos gabinetes ATX em detrimento aos gabinetes AT. As novas fontes de alimentao
tinham conectores de 20 pinos e as tenses de standby, que mantinham a sada sempre ligada,
mesmo com o computador desligado, o que permitia o desligamento do computador sem a
necessidade de pressionarmos o boto para desligar. Possua conector de 20 pinos para a placa me,
conector de drives e perifricos e o conector de disquete;
- ATX 12V v1.x: foram introduzidos conectores extras devido demanda maior de energia por parte
dos processadores mais modernos, um de 4 pinos de 12V e um auxiliar de 6 pinos, alm de
introduzirem um conector de alimentao SATA (Serial ATA);
- ATX 12V v2.x: o conector da placa me aumenta para 24 pinos e surge o conector PEG, devido ao
lanamento do barramento PCI Express;
- EPS12V: introduzido um novo conector de alimentao a processadores, podendo ser EP12V e ATX 12V v2.x ao mesmo tempo.
Alm destes, existem outros tipos que se diferem pelo tamanho, por serem destinadas a computadores
de tamanho reduzido como a CFX12V (Compact Form Factor - Padro Compacto) que possui formato
em L, a TFX12V (Thin Form Factor Padro Fino) e a SFX12V(Small Form Factor Padro Pequeno),
todas elas seguindo os padres de conectores ATX12V v2.x.
Ventilao
As fontes bsicas ou genricas, por padro, possuem coolers (ventoinhas) de 80mm em sua parte
traseira, que so substitudos em alguns modelos (principalmente nos de maior potncia) por um de
120mm na parte de baixo da fonte.
PROCESSADOR
Tambm conhecido como CPU (Central Process Unit Unidade Central de Processamento), o
processador o principal item de hardware do computador. Ela responsvel por calcular e realizar as
tarefas determinadas pelo usurio. Basicamente, o processador o computador em si, ou seja, o
16
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
"crebro" do hardware. Ele executa todas as instrues dos programas (softwares). Quanto mais
"poderoso" for o processador, mais rapidamente suas tarefas sero executadas.
MEMRIA RAM
A placa me (Motherboard) uma placa de circuito impresso, considerado como um dos mais
importantes do computador. Ela que interliga todos os outros dispositivos de hardware, permitindo que
eles se comuniquem entre si conforme as necessidades do sistema (internos e externos ao gabinete).
HD (HARD DISK - DISCO RGIDO)
17
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
18
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Dispositivo com a funo de imprimir contedos de arquivos de computador para um plano. Estes
documentos podem conter textos, imagens ou ambos. As impressoras mais conhecidas so as matriciais,
jato de tinta e laser.
Plotter3
Um plotter uma impressora de alta preciso, que usa tintas especiais, geralmente em cartuchos de
tintas de grande capacidade e imprime em rolos de mdia (papeis) de vrios tipos.
Como surgiram os Plotters?
Os plotters sugiram com a necessidade de Engenheiros, Arquitetos, Cientistas e Tcnicos tinham de
obter impresses confiveis e precisas, das quais poderiam se "extrair" medidas ou distncias, por
exemplo, com uso de escalmetros
Plotter HP 7550A, um dos primeiros plotters a pena com o carrossel ou disco de penas e o detalhe do
recipiente de encaixe do carrossel. Abaixo, o carrossel e a foto ampliada da pena amarela.
Os primeiros plotters utilizavam canetas, ou Penas, como eram mais conhecidas. Nos anos 70, os
plotters a pena eram a nica forma de obter uma impresso de alta resoluo e preciso. Nesta poca a
resoluo das impressoras grficas variavam de 72 a 100 dpi. Mas os primeiros plotters a pena da HP
conseguiam resolues de 1000 dpi.
Por que os plotters tinham uma resoluo melhor?
Um dos principais motivos da alta resoluo dos primeiros plotters foi o fato de "imprimirem" ou
plotarem um linha ou curva de uma vez s, graas linguagem HPGL.
HP criou a HPGL-Hewlett-Packard Graphics Language que se tornaria uma linguagem padro para
quase todos os plotter. A linguagem, formada por uma combinao de 2 caracteres e parmetros
opcionais. Por exemplo, para "plottar" um arco os seguintes comando so enviados para o plotter:
AA100,100,50;
Fonte: http://www.lojadoplotter.com.br/plotter/oque-e-um-plotter.html
19
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Significando um Arco Absoluto, com centro nas coordenadas (x,y) 100,100 do papel, com um ngulo
de 50 graus no medido no sentido anti-horrio. O plotter posicionava a pena no ponto 100,100 e traava
o arco de uma vez s.
HP-GL/2 e a espessura de linha
Com o aperfeioamento da impresso a jato de tinta, os plotters passaram a adotar esta tecnologia e
foi possvel variar a Espessura da Linha. A HP melhorou a sua linguagem e surgiu ento a HPGL2 (ou
HP-GL/2) com a qual foi possvel definir a espessura de linha em uma plotagem.
Espessura de linha
Plotters atuais
O Cartuchos de Tinta, que tambm era o Cabeote de Impresso (era ele que "jogava" o jato de tinta
no papel) teve a sua funo dividida. Atualmente, o cartucho apenas armazena a tinta e a funo de
impresso feita por uma pea dedicada e especializada nisto, o Cabeote de Impresso.
Com esta especializao, os cabeotes chegam a resolues de at 2400x2400 dpi.
A especializao tambm ocorreu nas tintas. Quanto maior o nmero de cores de tinta, menor a
necessidade de combin-las para se chegar cor desejada. Atualmente, existem Plotters Fotogrficos
como a linha "Z" da HP, com at 12 cores diferentes de tintas, que produzem impresses com alta
resoluo e fidelidade de cores.
A HP Designjet Z3200 que tem 12 cartuchos de tinta que abastecem 6 cabeotes de impresso. Cada
cabeote imprime 2 cores. No detalhe, um dos cabeotes.
Dispositivo essencial para quem desejar processar arquivos de udio ou arquivos de vdeo que
contenham udio.
MONITOR TOUCHSCREEN (DISPOSITIVO DE ENTRADA E SADA DE DADOS)
20
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Este dispositivo, alm de permitir que o usurio visualize as informaes processadas como os
monitores comuns, ainda permite que o usurio aponte um objeto do sistema na tela que sofrer uma
determinada ao do sistema (simula o click do mouse com um toque direto na tela).
IMPRESSORA MULTIFUNCIONAL (DISPOSITIVO DE ENTRADA E SADA DE DADOS)
Este dispositivo, alm da funo de uma impressora comum, incorpora funes diversas, como por
exemplo, a funo de scanner para digitalizao de dados.
DISPOSITIVOS DE ARMAZENAMENTO EM MASSA (DISPOSITIVOS DE ENTRADA E SADA DE
DADOS)
21
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
para gerenciamento de banco de dados (Access), software para edio e tratamento de imagens
(Photoshop), software antivrus etc. Um software pode ser desenvolvido ou personalizado sob demanda,
visando atender as necessidades e particularidades de uma empresa ou instituio por exemplo.
Existem diversas nomenclaturas utilizadas para caracterizar um software: programa, sistema,
aplicao etc.
Consiste em um agrupamento de comandos escritos em uma linguagem de programao. Estes
comandos, ou instrues, criam as aes dentro do programa, e permitem seu funcionamento.
Cada ao determinada por uma sequncia, e cada sequncia se agrupa para formar o programa
em si. Estes comandos se unem, criando um programa complexo.
Um software, ou programa, consiste em informaes que podem ser lidas pelo computador, assim
como seu contedo audiovisual, dados e componentes em geral. Para proteger os direitos do criador do
programa, foi criada a licena de uso. Todos estes componentes do programa fazem parte da licena.
A licena o que garante o direito autoral do criador ou distribuidor do programa. A licena um grupo
de regras estipuladas pelo criador/distribuidor do programa, definindo tudo que ou no permitido no
uso do software em questo.
Um software pode ter vrias funes: Jogos, clculos, Criao de texto, edio de imagem, edio de
vdeo, converso de vdeo, reprodutor de multimdia, acesso internet, etc. Resumindo, tudo que pode
ser executado no computador.
Existem vrios tipos de Softwares:
SOFTWARE DE SISTEMA: O Software de sistema constitudo pelos sistemas operacionais(S.O).
Os Estes S.O que auxiliam o usurio, para passar os comandos para o computador. Ele interpreta nossas
aes e transforma os dados em cdigos binrios, que podem ser processados
SOFTWARE APLICATIVO: Este tipo de software , basicamente, os programas utilizados para
aplicaes dentro do S.O, que no estejam ligados com o funcionamento do mesmo. Exemplos: Word,
Exel, Paint, Bloco de notas, calculadora.
SOFTWARE DE PROGRAMAO: so softwares usados para criar outros programas, a parir de uma
linguagem de programao, como Java, PHP, Pascal, C+, C++, entre outras.
SOFTWARE DE TUTORIAL: So programas que auxiliam o usurio de outro programa, ou ensine a
fazer algo sobre determinado assunto.
SOFTWARE DE JOGOS: So Softwares usados para o lazer, com vrios tipos de recursos.
SOFTWARE ABERTO: qualquer dos softwares acima, que tenha o cdigo fonte disponvel para
qualquer pessoa.
Todos estes tipos de software evoluem muito todos os dias. Sempre esto sendo lanados novos
sistemas operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pessoas que
utilizam o computador.
Os softwares com cdigo aberto so muito teis, pois uma ajuda a quem est comeando a
programar, assim como as pessoas j mestres em programao. Estes Softwares proporcionam as
pessoas compartilharem informaes para que todos se beneficiem.
INSTALAO DE PERIFRICOS4
O que um driver?
Um driver um software que permite que o computador se comunique com o hardware ou com os
dispositivos. Sem drivers, o hardware conectado ao computador, por exemplo, uma placa de vdeo ou
uma impressora, no funcionar corretamente.
Na maioria das vezes, os drivers so fornecidos com o Windows, mas voc tambm pode encontrlos usando o Windows Update, no Painel de Controle, para verificar atualizaes. Se o Windows no tiver
o driver de que voc precisa, acesse o Centro de Compatibilidade do Windows 7, que lista milhares de
dispositivos e tem links diretos para downloads de drivers. Alm disso, voc poder encontrar drivers no
disco que veio com o hardware ou dispositivo que voc deseja usar ou no site do fabricante desse
hardware ou dispositivo.
Atualizar um driver de hardware que no est funcionando adequadamente
Caso tenha um dispositivo de hardware que no esteja funcionando corretamente com seu
computador, voc provavelmente precisa de um driver atualizado. H trs maneiras de atualizar um driver:
Usar o Windows Update. Pode ser necessrio configurar o Windows Update para baixar e instalar
automaticamente as atualizaes recomendadas.
4
Fonte: http://windows.microsoft.com/pt-br
22
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Instalar software do fabricante do dispositivo. Por exemplo, se o seu dispositivo tiver vindo com um
disco, este pode conter software que instala um driver para o dispositivo.
Baixar e atualizar o driver por conta prpria. Use esse mtodo para instalar um driver que voc tenha
baixado do site do fabricante. Faa isso se o Windows Update no puder encontrar um driver para o
dispositivo e o dispositivo no tiver vindo com software que instala o driver. O Centro de Compatibilidade
do Windows 7 lista milhares de dispositivos e tem links diretos para downloads de driver.
Para atualizar drivers usando o Windows Update
Voc pode verificar o Windows Update a qualquer momento para ver se ele encontrou drivers
atualizados para o seu hardware, especialmente se voc tiver instalado um novo dispositivo
recentemente. Em seguida, instale os drivers atualizados. Veja como:
Para abrir o Windows Update, clique no boto Iniciar . Na caixa de pesquisa, digite Update e, na lista
de resultados, clique em Windows Update.
No painel esquerdo, clique em Verificar atualizaes.
Se houver atualizaes disponveis, clique nos links para ver mais informaes sobre cada atualizao.
O Windows Update informa se uma atualizao importante, recomendada ou opcional.
Na pgina Escolha as atualizaes que deseja instalar, procure atualizaes para seus dispositivos de
hardware, marque a caixa de seleo de cada driver que desejar instalar e clique em OK.
Pode no haver nenhuma atualizao de driver disponvel.
Na pgina do Windows Update, clique em Instalar atualizaes Se voc for solicitado a informar uma
senha de administrador ou sua confirmao, digite a senha ou fornea a confirmao..
O Windows Update informar se as atualizaes foram instaladas com xito.
Observao
Algumas atualizaes exigem que o computador seja reiniciado.
Para configurar o Windows para instalar atualizaes recomendadas
Para obter todas as atualizaes de driver disponveis para o seu hardware, configure o Windows para
instalar as atualizaes recomendadas. Voc pode configurar o Windows para instalar automaticamente
atualizaes importantes e recomendadas ou apenas atualizaes importantes. As atualizaes
opcionais no so baixadas ou instaladas automaticamente. Para obter todas as atualizaes disponveis
para os seus dispositivos, verifique periodicamente o Windows Update para obter atualizaes opcionais.
Para abrir o Windows Update, clique no boto Iniciar . Na caixa de pesquisa, digite Update e, na lista
de resultados, clique em Windows Update.
No painel esquerdo, clique em Alterar configuraes.
Sob Atualizaes importantes, clique em um item da lista.
23
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
para downloads de drivers. Alm disso, voc pode procurar um driver no site do fabricante do dispositivo.
Atualizaes de driver normalmente esto disponveis na seo de suporte desses sites.
Ao encontrar o driver atualizado, siga as instrues de instalao no site. A maioria dos drivers so
autoinstalveis - aps baix-los, geralmente basta clicar duas vezes no arquivo para iniciar a instalao
e o driver ser instalado automaticamente no computador.
Alguns dispositivos tm drivers que voc precisa instalar por conta prpria. Se voc baixar um driver
que no seja autoinstalvel, siga estas etapas:
Voc deve estar com logon de administrador para realizar essas etapas.
Para abrir o Gerenciador de Dispositivos, clique no boto Iniciar , clique em Painel de Controle, clique
em Sistema e Segurana e, em Sistema, clique em Gerenciador de Dispositivos. Se voc for solicitado
a informar uma senha de administrador ou sua confirmao, digite a senha ou fornea a confirmao.
Na lista de categorias de hardware, localize o dispositivo que voc deseja atualizar e clique duas vezes
no nome do mesmo.
Clique na guia Driver, clique em Atualizar Driver e siga as instrues. Se voc for solicitado a informar
uma senha de administrador ou sua confirmao, digite a senha ou fornea a confirmao.
Instalar um dispositivo USB
Conexes USB (barramento serial universal) so normalmente usadas para conectar dispositivos
como mouses, teclados, scanners, impressoras, webcams, cmeras digitais, celulares e discos rgidos
externos ao computador. Voc poder reconhecer uma conexo USB pelo smbolo geralmente usado no
conector.
Muitos dispositivos precisam ter um cabo USB conectado a eles antes de que possam ser conectados
a uma porta USB no computador. Outros dispositivos USB, como teclados e mouses mais antigos, tm
um cabo USB conectado permanentemente a eles. E alguns dispositivos USB, como pen drives USB,
tm um conector USB integrado que permite que eles sejam conectados diretamente a uma porta USB
no seu computador, sem um cabo.
Os dispositivos USB esto dentre os dispositivos mais fceis de se conectar a um computador. Na
primeira vez que voc conectar um dispositivo a uma porta USB, o Windows automaticamente identifica
o dispositivo e instala um driver para o dispositivo. Os driver permitem que o computador se comunique
com os dispositivos de hardware. Sem um driver, um dispositivo USB que voc conecte ao computador por exemplo, um mouse ou uma webcam - no funcionaro corretamente.
Antes de instalar um dispositivo
Verifique as instrues fornecidas com o dispositivo para ver se necessrio instalar um driver antes
de conectar o dispositivo. Apesar do Windows geralmente fazer isso automaticamente quando voc
conecta um novo dispositivo, alguns dispositivos exigem a instalao manual de drivers. Nesses casos,
o fabricante do dispositivo inclui um disco de software e instrues sobre como instalar o driver antes de
conectar o dispositivo.
Se o seu dispositivo USB tiver vindo com software do fabricante, verifique se ele compatvel com
essa verso do Windows. Caso no o seja, ou no mencione para quais verses do Windows ele foi
projetado, tente conectar o dispositivo primeiro para ver se o Windows consegue encontrar um driver
compatvel.
Caso as instrues que acompanham o dispositivo contradigam as informaes neste tpico, siga as
instrues do dispositivo.
Conectando e ligando um dispositivo
Para instalar qualquer dispositivo USB, basta conect-lo ao seu computador. Alguns dispositivos USB
possuem interruptores que devem ser ligados antes que o dispositivo seja conectado. Se o seu dispositivo
24
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
usar um cabo de alimentao, conecte o dispositivo a uma fonte de energia. Em seguida, ligue-o antes
de conect-lo.
Em seguida, decida a qual porta USB deseja conectar o dispositivo. Se o computador tiver portas USB
na frente, considere usar uma dessas portas caso pretenda conectar e desconectar o dispositivo
frequentemente. (Voc pode usar qualquer porta na prxima vez que conectar o dispositivo.)
Conecte o dispositivo porta USB. Se o Windows puder encontrar e instalar o driver de dispositivo
automaticamente, voc ser notificado de que o dispositivo est pronto para uso. Caso contrrio, voc
ser solicitado a inserir um disco que contenha o driver.
Aps a concluso da instalao, verifique as informaes fornecidas com o dispositivo para ver se
necessrio instalar software adicional.
Ocasionalmente, um dispositivo USB no reconhecido pelo Windows e no vem com um disco que
contm um driver. Nesse caso, voc pode tentar encontrar um driver de dispositivo online. Comece
verificando o site do fabricante do dispositivo - geralmente, voc pode baixar drivers na seo "Suporte"
desses sites.
Verifique se o dispositivo est recebendo alimentao suficiente. Se um dispositivo no funcionar
adequadamente quando conectado a um hub USB, tente conect-lo diretamente a uma das portas USB
do computador. Algumas portas de um hub USB, monitor ou outro dispositivo conectado ao computador
podem no fornecer energia suficiente para suportar o dispositivo.
Dispositivos menores, como unidades flash USB e mouses - alm de dispositivos com fio eltrico
prprio, como impressoras - geralmente funcionam bem quando conectados a um hub USB sem
alimentao. Alguns dispositivos que consomem mais energia, como scanners USB e cmeras da Web,
requerem um hub com fio eltrico prprio para funcionar adequadamente.
Verifique se o dispositivo est conectado porta USB correta. Os dispositivos que transferem grande
quantidade de informaes, como discos rgidos externos, scanners e cmeras de vdeo, funcionam
melhor quando conectados a portas USB 2.0 de alta velocidade. Alguns computadores antigos podem
incluir somente portas USB 1.x, ou uma combinao de portas USB 1.x e 2.0. Se o dispositivo necessitar
de uma porta de alta velocidade para funcionar adequadamente, consulte as informaes fornecidas com
o computador para certificar-se de que a porta que voc est usando suporta USB 2.0. Se o computador
incluir somente portas USB 1.x, ser possvel adicionar portas USB 2.0 instalando uma placa USB 2.0
dentro dele.
25
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Desconectando um dispositivo
A maioria dos dispositivos USB pode ser removida e desconectada. Ao desconectar dispositivos de
armazenamento, como unidades flash USB, verifique se o computador terminou de salvar as informaes
no dispositivo antes de remov-lo. Se o dispositivo tiver uma luz de atividade, aguarde alguns segundos
aps a luz parar de piscar antes de desconect-lo.
Se voc vir o cone Remover Hardware com Segurana
na rea de notificao no lado direito da
barra de tarefas, use isso como uma indicao de que os dispositivos terminaram todas as operaes em
andamento e esto prontos para serem removidos. Clique no cone e ver uma lista de dispositivos.
Clique no dispositivo que deseja remover. O Windows exibir uma notificao informando que seguro
remover o dispositivo.
WINDOWS VISTA
Para atualizar o driver usando o Windows Update
Abra o Windows Update clicando no boto Iniciar , em Todos os Programas e em Windows Update.
Se for solicitada uma senha de administrador ou uma confirmao, digite a senha ou fornea a
confirmao.
No painel esquerdo, clique em Verificar se h atualizaes.
Para ver se h drivers atualizados disponveis, clique em Exibir atualizaes disponveis. O Windows
Update listar todos os drivers atualizados disponveis para dispositivos instalados em seu computador.
Se houver atualizaes disponveis, clique no driver que voc deseja instalar e clique em Instalar.
Se
for solicitada uma senha de administrador ou uma confirmao, digite a senha ou fornea a confirmao.
Algumas atualizaes exigem que o computador seja reiniciado.
Para baixar e instalar um driver voc mesmo
Se o Windows no localizar nenhum driver para seu dispositivo e se o dispositivo no veio com o
software de driver, voc poder procurar um driver no site do fabricante. Sempre h atualizaes de
drivers disponveis nas sees de suporte desses sites. Para localizar o driver, encontre o fabricante e o
nome ou o nmero do modelo do mouse, teclado, touchpad ou de outro dispositivo apontador e v para
o site Informaes de contato de fabricantes de computadores (https://support.microsoft.com/enus/gp/oemcontact).
Aps encontrar o fabricante, acesse seu site para localizar e baixar o driver mais recente. Caso
encontre um driver atualizado, siga as instrues de instalao descritas no site. A maioria dos drivers
so instalados automaticamente; aps baix-los, geralmente basta clicar duas vezes no arquivo para
iniciar a instalao e o driver instalado automaticamente no computador.
Alguns dispositivos tm drivers que voc precisa instalar por conta prpria. Se voc baixar um driver
que no instalado automaticamente, execute as etapas a seguir.
Voc deve ter feito logon como administrador para executar estas etapas.
Abra o Windows Update clicando no boto Iniciar
, em Todos os Programas e em Windows
Update.
Se for solicitada uma senha de administrador ou uma confirmao, digite a senha ou fornea
a confirmao.
No Gerenciador de Dispositivos, localize o dispositivo que voc deseja atualizar e clique duas vezes
no nome do dispositivo.
Clique na guia Driver, clique em Atualizar Driver e siga as instrues.
WINDOWS XP
Aps encontrar o fabricante, acesse seu site, localize e baixe o driver mais recente para o dispositivo.
Sempre h atualizaes de drivers disponveis nas sees de suporte desses sites. Caso encontre um
driver atualizado, siga as instrues de instalao descritas no site. A maioria dos drivers so instalados
automaticamente; aps baix-los, geralmente basta clicar duas vezes no arquivo para iniciar a instalao
e o driver instalado automaticamente no computador.
Para instalar as atualizaes mais recentes do Windows, incluindo drivers
V para o site do Windows Update.
Clique em Personalizada e aguarde enquanto o Windows procura as atualizaes mais recentes para
o seu computador.
No painel esquerdo, clique em Hardware, Opcional e, depois, selecione as atualizaes de driver de
hardware para o seu computador.
Clique em Revisar e instalar atualizaes, depois clique em Instalar Atualizaes.
Voc deve instalar tambm as atualizaes de alta prioridade.
Algumas atualizaes exigem que o computador seja reiniciado.
Para baixar e instalar um driver voc mesmo
26
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Se no conseguir obter o driver mais recente por meio do Windows Update, localize o fabricante e o
nome ou nmero do modelo do seu adaptador de rede, e ento visite o site Informaes de contato de
fabricantes de computadores. Aps encontrar o fabricante, acesse o respectivo site para localizar e baixar
o driver mais recente do dispositivo.
Caso encontre um driver atualizado, siga as instrues de instalao descritas no site. A maioria dos
drivers so instalados automaticamente; aps baix-los, geralmente basta clicar duas vezes no arquivo
para iniciar a instalao e o driver instalado automaticamente no computador.
Para obter mais detalhes sobre um modelo, selecione-o para abrir uma pr-visualizao grande.
5
Fonte:
PT&ad=PT
https://support.office.com/pt-pt/article/Tarefas-b%C3%A1sicas-no-Word-2013-87b3243c-b0bf-4a29-82aa-09a681999fdc?ui=pt-PT&rs=pt-
27
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Clique em Documento em branco ou prima ESC para comear com uma pgina em branco.
Pode procurar mais modelos em Pesquisar modelos online. Para aceder rapidamente a modelos
populares, clique numa das palavras-chave apresentadas logo abaixo da caixa de pesquisa.
Quando encontrar um modelo de que gosta, faa duplo clique no mesmo para criar um documento
com base nesse modelo. Para ver melhor, clique na miniatura para ver uma pr-visualizao maior. Clique
nas setas em qualquer um dos lados da janela de pr-visualizao para ver modelos relacionados.
Quando encontrar um modelo de que gosta, faa duplo clique no mesmo para criar um documento
com base nesse modelo. Para ver melhor, clique na miniatura para ver uma pr-visualizao maior. Clique
nas setas em qualquer um dos lados da janela de pr-visualizao para ver modelos relacionados.
28
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Pr-visualizao de modelo
Na janela de pr-visualizao, faa duplo clique na miniatura ou clique em Criar para dar incio a um
novo documento com base nesse modelo.
Se utiliza um modelo com frequncia, pode fix-lo para que esteja sempre disponvel quando inicia o
Word. Clique no cone de alfinete que surge por baixo da miniatura na lista de modelos.
Afixar modelo
Os modelos afixados nunca mostram uma pr-visualizao. Faa duplo clique na miniatura do modelo
afixado para criar rapidamente um novo documento com base nesse modelo.
Se no tem por hbito abrir determinados documentos com frequncia, alterar partes que esto
desatualizadas e, em seguida, guardar o documento com um novo nome, considere guardar o documento
como um modelo. Isso permite-lhe ficar com um modelo global atualizado pronto a usar.
Abrir um documento
Sempre que iniciar o Word, ver uma lista dos documentos utilizados mais recentemente na coluna da
esquerda. Se o documento de que est procura no aparecer na lista, clique em Abrir Outros
Documentos.
29
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Se j estiver no Word, clique em Arquivo > Abrir e a seguir procure a localizao do ficheiro.
Quando abre um documento criado em verses anteriores do Word, apresentada a indicao Modo
de Compatibilidade na barra de ttulo da janela do documento. Pode trabalhar no modo de compatibilidade
ou pode atualizar o documento para utilizar as funcionalidades novas ou melhoradas do Word 2013.
Guardar um documento
Para guardar um documento pela primeira vez, faa o seguinte:
- Clique no separador Arquivo.
- Clique em Salvar Como.
- Procure a localizao em que quer guardar o documento.
- Clique em Guardar.
Para guardar o documento medida em que continua a trabalhar, clique em Guardar na Barra de
Ferramentas de Acesso Rpido.
30
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Ler documentos
Abra o documento em Modo de Leitura para ocultar a maioria dos botes e ferramentas e assim
concentrar-se na sua leitura sem distraes.
Modo de leitura
31
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Registar Alteraes
Quando estiver a trabalhar num documento com outras pessoas ou a edit-lo sozinho, ative a opo
Registar Alteraes para ver todas as alteraes. O Word assinala todas as adies, eliminaes,
mudanas e alteraes de formatao.
- Abra o documento a ser revisto.
- Clique em Rever e, em seguida, no boto Registar Alteraes, selecione a opo Registar Alteraes.
Registar Alteraes
Imprimir o documento
Com todos os elementos reunidos, pode ver o aspeto do seu documento quando for impresso, defina
as opes de impresso e imprima o arquivo.
Imprimir
32
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
1-Barra de ferramentas de acesso rpido: Permite acessar opes do Word de forma gil. Ao clicar na
seta ao lado direito desta barra possvel personaliz-la, adicionando atalhos conforme sua necessidade.
Por padro h trs atalhos disponveis, Salvar, Desfazer, Refazer e personalizar barra de tarefas.
33
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
1.1- Salvar: Permite gravar o documento no computador, se for a primeira vez a ser iniciada a tela de
salvar como, para que voc nomeie o arquivo e escolha o local onde o mesmo ser armazenado. Caso o
documento j tenha sido salvo esta opo apenas grava as alteraes. O atalho usado para salvar
CTRL + B.
1.2- Desfazer: Desfaz a ltima ao realizada, por exemplo: se voc apagou algo sem querer
possvel recuperar desfazendo a ao por meio deste atalho ou atravs do atalho CTRL + Z. Note na
imagem acima que o item 1.2 est colorido e o item 1.3 est sem cor, quando o item est colorido significa
que possvel usar este atalho, quando no est colorido a funo est desabilitada no possvel
us-la. A seta ao lado da opo permite selecionar qual ao deve ser desfeita.
1.3- Refazer: Repete uma ao executada recentemente, quando o atalho desfazer acionado
possvel acionar o boto refazer para deixar o documento como antes. O atalho da opo refazer CTRL
+ R.
1.4- Personalizar barra de ferramentas de acesso rpido: Permite adicionar atalhos na barra de
ferramentas de acesso rpido.
2- Ttulo do documento: Local onde exibido o nome e o tipo do arquivo.
3- Ajuda: Permite acesso a ajuda do office, que pode ser acessada atravs do boto F1. possvel
consultar as dvidas digitando o assunto na caixa de pesquisa e clicar em pesquisar, a ajuda pode ser
localizada Online (abre o site da Microsoft atravs do navegador padro do computador) ou Off-line
(pesquisa nos arquivos de ajuda que so instalados junto com o Word 2013).
34
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
4.1- Opes de exibio da faixa de opes. Permite configurar os modos de exibio de guias, janelas
e faixa de opes.
4.2- Minimizar: Reduz a janela a um boto na barra de tarefas.
4.3- Maximizar: Amplia a janela at ocupar toda a rea de trabalho, ao clicar novamente o tamanho da
janela retornara ao tamanho original.
4.4- Fecha a janela atual. Caso o arquivo tenha sido alterado e no salvo uma caixa de dilogo ser
exibida para lembrar o usurio de salvar o arquivo.
5- Conta de usurio O que voc obtm ao entrar no Office 2013? Bem, voc consegue trabalhar
quando e onde quiser. Entrando no Office 2013, voc pode salvar seus arquivos do Office online para
acess-los praticamente em qualquer lugar e compartilhar com qualquer pessoa. Voc tambm tem
acesso aos seus temas e configuraes de qualquer lugar. Eles acompanham voc, mesmo em
dispositivos diferentes. Se voc tiver sua prpria cpia do Office, provavelmente usar a conta pessoal
da Microsoft (um endereo de email e senha) - talvez a uma conta do Hotmail. Mas se voc no tiver uma
conta pessoal, tudo bem, voc poder se inscrever para obt-la. Digite o endereo de email que voc
deseja usar e clique em Entrar. Na prxima tela de entrada, clique em Entrar agora.
Se a cpia do Office pertencer sua empresa ou instituio de ensino, as informaes da conta so
fornecidas a voc pela empresa ou instituio, e ela denominada "conta organizacional".
Cada conta permite que voc acesse os servios online da Microsoft, e esses servios podem ser
diferentes para cada conta. Voc pode ter ambas as contas. Basta entrar na conta que tem os arquivos
do Office nos quais voc deseja trabalhar. possvel alternar para a outra conta a qualquer momento.
Para ver se voc est conectado, basta procurar seu nome no canto superior direito de qualquer
programa do Office ou quando iniciar um desses programas. Aps entrar, voc poder atualizar seu perfil
ou alternar entre contas a partir desse local a qualquer momento.
6- Barra de rolagem vertical: Permite navegar entre as pginas do documento, atravs das setas ou
da barra.
7- Zoom: Permite ampliar ou reduzir o tamanho da rea de visualizao do documento, aumentar ou
diminuir o zoom no interfere na impresso para aumentar o tamanho da letra de um texto devemos
aumentar o tamanho da fonte.
8- Modo de exibio de texto: Permite selecionar diferentes modos de visualizao do documento.
9- Idioma: Permite selecionar o idioma padro do documento, o idioma selecionar afeta como o corretor
ortogrfico ir funcionar.
10- Reviso: Mostra os erros encontrados no texto, pode ser usado como um atalho para a reviso
ortogrfica.
11- Contador de palavras: Conta o nmero de palavras em uma seleo ou no texto todo.
12- Nmero de pgina do documento: Permite visualizar o nmero de pginas que o documento tem
e em qual pgina o usurio est no momento. Clicando neste item possvel acessar a opo ir para que
permite localizar pginas.
13- Barra de rolagem horizontal: Quando o tamanho da janela reduzido ou o zoom aumentado e a
pgina no pode ser toda exibida na tela a barra se torna visvel para que seja possvel percorrer o
documento na horizontal.
14- Local de edio do documento: onde o documento criado, no Word possvel inserir texto,
imagens, formas, grficos...
15- Abas de opes de formatao do documento: Atravs das opes disponveis em cada aba
possvel formatar o documento, existem sete abas que esto visveis o tempo todo no Word:
Pgina inicial: Opes de formatao do texto.
35
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Inserir: Opes para insero de imagens, grficos, smbolos, caixas de texto, tabelas...
Design: Opes para formatao do documento, atravs de temas pr-definidos (cor de fundo, tipo de
fonte, etc.), atravs desta guia possvel adicionar marca dgua, cor da pgina e bordas.
36
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
NOVO
37
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Ao selecionar a opo Novo, sero demonstrados os modelos disponveis para a criao de um novo
arquivo, que pode ser um documento em branco ou um modelo do Word, que permite criar um tipo
especfico de documento, como um plano de negcios ou um currculo.
SALVAR
O Word 2013 oferece duas opes para guardar um arquivo, essas opes so Salvar e Salvar
como. Cada uma delas tem uma funo diferente, a opo salvar deve ser utilizada quando o
documento utilizado j foi salvo pelo menos uma vez, o que permite que ao fecharmos o arquivo tudo o
que foi alterado no mesmo no seja perdido. A opo Salvar como utilizada quando h a necessidade
de salvar uma cpia do arquivo com um nome diferente, para que as alteraes realizadas no fiquem
gravadas no arquivo original.
IMPRIMIR
Permite que seja realizada a impresso do documento, selecionando o nmero de cpias a impressora
e configurar as opes de impresso.
38
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Impressora neste item o usurio escolhe a impressora para o envio do documento a ser impresso.
Propriedades da impressora o usurio define as configuraes da impressora, exemplo: Se na
impresso ser utilizado somente o cartucho de tinta preto.
Configuraes permite que o usurio configure as pginas a serem impressas, como por exemplo,
impresso total do documento, imprimir apenas pginas pares ou mpares, imprimir um trecho do texto
selecionado ou pginas intercaladas.
Pginas: permite definir quais pginas sero impressa, se forem pginas intercaladas essas devem
ser separadas por vrgula (por exemplo, para impresso das pginas 1 e 5, ficaria 1,5) ou ento para
impresso de intervalos, ou seja, para impresso das pginas de 2 a 6 ficaria 2-6, possvel imprimir
pginas intercaladas e intervalos um exemplo seria 2,5,6-9 nesse caso sero impressas as pginas, 2, 5,
6, 7, 8 e 9.
Imprimir em um lado: permite-nos selecionar se a impresso ir ocorrer somente de um lado, ou dos
dois lados da pgina.
Agrupado: a opo onde definimos como a impressora vai agrupar as pginas impressas, por
exemplo: Em um documento onde temos trs pginas e queremos que sejam impressas trs cpias do
mesmo, ao utilizar o modo agrupado a impressora ir imprimir todas as pginas da primeira cpia, em
seguida todas as pginas da segunda cpia e em seguida todas as pginas da terceira cpia. Se for
selecionada a opo desagrupado a impresso seria primeiro as 3 pginas n 1, em seguida as 3 pginas
n 2 e depois as 3 pginas n 3.
Orientao da Pgina Permite que as pginas sejam impressas em configuraes e paisagem ou
retrato.
39
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Tamanho do Papel Seleciona tamanhos de papel padro para impresso como, por exemplo, A3,
A4, Ofcio, possvel incluir um tamanho personalizado se necessrio.
Configuraes de Margem de Impresso Essas configuraes podem ser feitas previamente a
impresso ou se o usurio preferir possvel inseri-las no momento da impresso.
Quantidade por pgina Esta opo cria miniaturas de pginas onde possvel que sejam impressas
vrias pginas por folha, se o papel utilizado for o papel A4, possvel imprimir at 16 pginas por folha.
40
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Marcar como final: Torna o documento somente leitura. Quando um documento marcado como
final, a digitao, a edio de comandos e as marcas de reviso de texto so desabilitadas ou
desativadas, e o documento se torna somente leitura. O comando Marcar como Final o ajuda a comunicar
que voc est compartilhando uma verso concluda de um documento. Ele tambm ajuda a impedir que
revisores ou leitores faam alteraes inadvertidas no documento.
- Criptografar com senha: Define uma senha para o documento. Quando voc seleciona Criptografar
com Senha, a caixa de dilogo Criptografar Documento exibida. Na caixa Senha, digite uma senha.
- Restringir edio: Controla os tipos de alteraes que podem ser feitas no documento.
- Restringir acesso: Voc pode aplicar permisses ou restries para um grupo de pessoas. Quando
voc seleciona Restringir Edio, trs opes so exibidas: Restries de Formatao: reduz as opes
de formatao, preservando a aparncia. Clique em Configuraes para selecionar quais estilos so
permitidos. Restries de edio: voc controla como o arquivo pode ser editado ou pode desativar a
edio. Clique em Excees ou Mais usurios para controlar quem pode editar. Aplicar proteo. Clique
em Sim, Aplicar Proteo para selecionar a proteo de senha ou a autenticao do usurio.
- Adicionar uma assinatura digital: As assinaturas digitais autenticam informaes digitais, como
documentos, mensagens de e-mail e macros, usando a criptografia do computador.
PROPRIEDADES
Ainda na opo informaes possvel visualizar as propriedades do documento.
As propriedades de um documento so detalhes de um arquivo que o descrevem ou identificam. As
propriedades incluem detalhes como ttulo, nome do autor, assunto e palavras-chave que identificam o
tpico ou o contedo do documento.
Estrutura bsica dos documentos
Os Editores de texto, assim como o Microsoft Word 2010, so programas de computadores
elaborados para edio e formatao de textos, essas formataes so em cabealhos e rodaps, fontes,
pargrafos, tabelas, trabalhos com textos em colunas, numeraes de pginas, referncias como ndices,
notas de rodap e insero de objetos.
Seu formato de gravao DOCX e os documentos alm das caractersticas bsicas citadas acima
possuem a seguinte estrutura:
Cabealho;
Rodap;
Seo;
Pargrafos;
Linhas;
Paginas;
41
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Nmeros de Pginas;
Margens;
Abaixo, seguem alguns exemplos, mas ao longo de nossa apostila veremos esses itens detalhados:
42
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Colar: Permite adicionar ao documento uma imagem ou texto copiado do navegador de internet, de
uma planilha do Excel, de uma apresentao do Power Point ou mesmo do prprio Word. A tecla de
atalho utilizada a combinao (CTRL + V)
Recortar: Remove a seleo, adicionando-a na rea de transferncia, para que o contedo seja colado
em outro local, seja ele no mesmo documento ou em outro. A tecla de atalho utilizada a combinao
(CTRL + X)
Copiar: Copia a seleo, adicionando-a na rea de transferncia, para que o contedo seja colado em
outro local, seja ele no mesmo documento ou em outro. A tecla de atalho utilizada a combinao (CTRL
+ C)
Pincel de Formatao: Permite que a formatao de um texto por exemplo, seja copiada, ao visualizar
determinada formatao voc pode selecion-la, clicar no pincel de formatao, neste momento o cursor
do mouse vai ficar no formato de um pincel, agora todo o texto que voc selecionar receber a mesma
formatao da seleo que foi feita anteriormente. A tecla de atalho utilizada a combinao (CTRL +
Shift + C) para copiar e (CTRL + Shift + V) para colar.
43
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Seleo o nome usado para definir um texto, uma imagem ou qualquer outro componente que faa
parte do documento.
FONTE
As fontes so definidas a partir de seu estilo, tipo e tamanho, o Word, trabalha com as chamadas
fontes True Type gravadas sob o formato .ttf, o local de armazenamento das fontes no diretrio Fonts
dentro da pasta Windows, essas no ficam s disponveis para o Word, mas sim para todos os programas
do computador.
Na barra de ferramentas padro da aba pgina inicial do Word, esto disponveis em forma de cones
todas as opes para formataes de texto, como veremos a seguir:
44
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Nome da Fonte: Os nomes das fontes esto relacionados diretamente com seus estilos, por padro o
Word 2013 o Word sugere a utilizao das fontes Calibri e Cambria, tambm existe uma rea onde ficam
armazenas as fontes que foram usadas recentemente, como no exemplo a seguir:
Tamanho da Fonte: ao lado da caixa onde fica definido o nome da fonte utilizada temos a caixa de
seleo dos tamanhos das fontes, exemplo: 8, 9, 10, 11 e assim por diante, se necessrio, o usurio
tambm pode digitar um valor numrico nesta caixa e pressionar a tecla Enter para fixar o tamanho
desejado, ainda podemos utilizar os cones aumentar ou diminuir o tamanho do texto. H a possibilidade
de utilizar tambm as teclas de atalho (Ctrl + Shift + >) para aumentar o tamanho da fonte ou (Ctrl + Shift
+ <) para diminuir o tamanho da fonte.
Maisculas e Minsculas: Altera todo o texto selecionado de acordo com as opes a seguir:
45
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Limpar Formatao: Limpa toda a formatao do texto. Deixando-o com a formatao do estilo Normal.
Na imagem abaixo demonstrado um exemplo de um texto que ao utilizar a opo limpar formatao
fica formatado com as configuraes padro do estilo normal.
Ao selecionar a linha 1 e utilizar a opo de limpar a formatao o texto ficar com a formatao padro do
estilo Normal do Word na linha 2
Negrito: Torna o trao da escrita mais grosso que o comum. Pode ser aplicado ao selecionar um texto
ou palavra e clicar no atalho do grupo de opes fonte ou usando a combinao (Ctrl + N). Ex:
Exemplo de texto em negrito.
O atalho usado para deixar o texto em negrito fica destacado ao selecionarmos a frase do exemplo acima.
Itlico: Deixa a fonte levemente inclinada direita. Pode ser aplicado ao selecionar um texto ou palavra
e clicar no atalho do grupo de opes fonte ou usando a combinao (Ctrl + I). Ex:
Exemplo de texto em itlico.
46
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
O atalho usado para deixar o texto em itlico fica destacado ao selecionarmos a frase do exemplo acima.
Sublinhado: Sublinha o texto, frase ou palavra selecionada, inserindo uma linha abaixo da mesma.
Pode ser aplicado ao selecionar um texto ou palavra e clicar no atalho do grupo de opes fonte ou
usando a combinao (Ctrl + S). Ex:
Exemplo de texto sublinhado.
O atalho usado para deixar o texto sublinhado fica destacado ao selecionarmos a frase do exemplo acima.
As opes negrito, itlico e sublinhado podem ser combinadas, conforme exemplo abaixo:
Exemplo das opes combinadas.
O atalho usado para deixar o texto negrito, itlico e sublinhado fica destacado ao selecionarmos a frase do
exemplo acima.
Ao selecionar o texto do exemplo acima o atalho usado para o comando tachado fica destacado.
Subscrito: Cria letras ou nmeros pequenos abaixo do texto. Tem como atalho a combinao de teclas
(Ctrl + =). Ex:
H2O
47
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Sobrescrito: Cria letras ou nmeros pequenos acima do texto. Tem como atalho a combinao de
teclas (Ctrl + Shift + +). Ex:
158
Efeitos de texto: Permite adicionar efeitos ao texto como sombra, reflexo ou brilho. Ao clicar na seta
ao lado do atalho de efeitos temos algumas opes disponveis para aplicar no texto selecionado.
Cor do Realce do texto: Faz com que o texto selecionado fique como se tivesse sido selecionado por
um marcador de texto.
Exemplo de texto com realce
48
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Cor da fonte: Muda a cor do texto selecionado. Podemos escolher uma cor sugerida ou clicar em mais
cores para visualizar mais opes de cores, ou ainda utilizar a opo gradiente que permite escolher uma
combinao de cor para a fonte.
Exemplo de texto com a cor da fonte Azul
Formatao de Pargrafos, so utilizadas para alinhar o texto, criar recuos e espaamentos entre
pargrafos, conforme a necessidade do usurio, veja nos exemplos a seguir cada uma dessas
formataes:
1- Texto alinhado Esquerda Alinha todo o texto selecionado a esquerda, como no modelo abaixo:
49
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Texto centralizado.
3- Texto alinhado a Direita Faz com que o texto selecionado fique alinhado a direita, como na
figura abaixo:
4- Texto alinhado Justificado Alinha todo o texto de forma justificada, ou seja, o texto
selecionado fica alinhado perfeitamente tanto esquerda, quanto na direita, como no modelo abaixo:
50
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Marcadores e Numerao - uma ferramenta fundamental para elaborao de textos seja um texto
profissional, domstico ou acadmico. O Word disponibiliza trs tipos de marcadores que so:
Marcadores (so exibidos em forma de smbolos)
Lista de vrios Nveis (so exibidos nveis para o marcador exemplo, 1.1 ou 2.1.3)
51
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Nveis de Recuo So utilizados para aumentar ou diminuir nvel de recuo do pargrafo desejado.
Tambm possvel aumentar ou diminuir o recuo do pargrafo todo, usando as opes de aumentar
e diminuir recuo.
52
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
1- Margem esquerda: o limite da impresso no papel do lado esquerdo, tudo o que ficar alm do
limite no ir aparecer na impresso.
2- Recuo deslocado: Ao clicar e arrastar usando este cone, o texto que faz parte da segunda linha em
diante ter seus valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para direita
ou esquerda.
3- Recuo esquerda: Ao clicar e arrastar usando este cone, o texto que faz parte da segunda linha
em diante ter seus valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para
direita ou esquerda. Com uma diferena da opo anterior, pois ao deslocarmos este objeto, o recuo da
primeira linha ser deslocado junto, mantendo assim a mesma proporo de distncia entre o texto da
primeira e das demais linhas do pargrafo.
4- Recuo da primeira linha: Ao clicar e arrastar usando este cone, o texto da primeira linha ter seus
valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para direita ou esquerda.
5- Recuo direita: Define o lime para o texto direita da pgina.
6- Margem direita: Define o limite da rea impressa do lado direito da pgina.
Espaamento de Linhas e Pargrafos Altera os espaos entre as linhas do texto, estes
espaamentos so definidos por pontos, e podem ser atribudos antes ou aps os pargrafos, no exemplo
a seguir o espaamento est definido por 1,0 ponto.
53
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Texto Formatado
MICROSOFT WORD 2010
Espaamento de 1,0 pt
Os Editores de texto, assim como o Microsoft Word
2010, so programas de computadores elaborados para
edio e formatao de textos.
Espaamento
utilizado
1,0 pt
1,5 pt
Espaamento de 2,0 pt
2,0 pt
Sombreamento nos pargrafos Reala todo o pargrafo, diferenciando do item Cor do Realce do
Texto, vejamos nos exemplos abaixo:
Sombreamento
Diferente do realce que sombreia apenas o texto selecionado, o sombreamento muda a cor da
linha toda.
Bordas as bordas inferiores so utilizadas para criar linhas em volta do texto selecionado, basta
selecionar o texto desejado e escolher as bordas desejadas:
54
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Estilos
Estilos so formataes e alinhamentos pr-definidos que so utilizados para poupar tempo e
proporcionar ao documento um bom aspecto, basta selecionar ou criar o seu prprio estilo e aplicar ao
texto selecionado.
55
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Exemplo estilo Forte (padro do Word 2013) As fontes so definidas a partir de seu estilo,
tipo e tamanho, o Word, trabalha com as chamadas fontes True Type gravadas sob o formato
.ttf, o local de armazenamento das fontes no diretrio Fonts dentro da pasta Windows, essas
no ficam s disponveis para o Word, mas sim para todos os programas do computador.
Exemplo estilo Personalizado. As fontes so definidas a partir de seu estilo, tipo e tamanho, o Word,
trabalha com as chamadas fontes True Type gravadas sob o formato .ttf, o local de armazenamento
das fontes no diretrio Fonts dentro da pasta Windows, essas no ficam s disponveis para o
Word, mas sim para todos os programas do computador.
GUIA INSERIR
As ferramentas dessa rea so utilizadas para insero de objetos nas pginas do documentos, estas,
so divididas pelas seguintes categorias:
Pgina Insere ao documento objetos como folha de rosto, pgina em branco ou quebra de pgina
(envia o texto ou cursor para a prxima pgina).
Tabelas Cria no documento tabelas com o nmero de colunas e linhas especificado pelo usurio,
nesse MENU, tambm so disponibilizadas ferramentas como desenhar tabela (permite que o usurio
fique livre para desenhar sua tabela), Planilha do Excel (importa uma planilha do Excel para dentro do
Documento do Word) e Tabelas Rpidas (Cria modelos de tabelas pr-definidos como calendrios,
matrizes, etc.).
56
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
No Word 2010, sempre que inserimos algum objeto que possua configuraes adicionais, ou seja que
no esto disponveis nos sete menus iniciais, submenus so adicionados para auxiliar na formatao do
objeto, quando inserimos uma tabela por exemplo, as abas Design e Layout ficam disponveis, pois so
abas que s aparecem quando estamos formatando uma tabela.
1- Opo ferramentas de tabela, traz as abas Design e Layout que so usadas para a formatao de
tabelas.
2- Aba Design: Permite configurar cores, estilos de borda e sombreamento de uma tabela.
3- Aba Layout: Permite configurar a disposio do texto ou imagem dentro da tabela, configurar o
tamanho das colunas e linhas e trabalhar com os dados da tabela.
Aba Layout
57
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Quando estamos trabalhando com tabelas e desejamos apagar os dados que esto dentro dela
usamos a tecla Delete, a tecla Backspace usada quando desejamos excluir linhas, colunas ou a
tabela.
Opes de ilustraes
Ao inserir uma imagem temos acesso as opes de formatao de imagem, que vem atravs de uma
nova aba. Atravs dela possivel fazer ajustes na imagem, definir estilos, organizar ela no texto e definir
seu tamanho.
Ao inserir formas tambm temos acesso a uma nova aba Formatar que faz parte da opo ferramentas
de Desenho. Onde possivel escolher outras formas, colorir, definir textos para as formas, organiza-la
no documento e configurar seu tamanho.
58
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Link Utilizado para criar ligaes com alguma pgina WEB ou para ativar algum cliente de e-mail
ativo no computador e tambm criar referncia cruzada, ou seja, referncia algum item do documento.
Cabealho e Rodap Edita o cabeo e rodap do documento, aplicando sua configurao a todas
as pginas. Sendo que o cabealho est localizado na parte de cima do documento e o rodap na parte
de baixo, conforme demonstrado na imagem localizada no item estrutura bsica dos documentos.
Nmero de Pgina Insere uma sequncia numrica s pginas, sendo no cabealho ou no rodap
e na esquerda ou direita.
Textos Caixa de Texto (insere uma caixa de texto pr-formatada), Partes Rpidas (insere trechos
de textos reutilizveis configurados pelo usurio), WordArt (inclui um texto decorativo ao documento) e
Letras Capitular (cria uma letra maiscula grande no incio do pargrafo).
Campos pr-definidos (Linha de Assinatura e Data e Hora) A Linha de Assinatura insere um
campo automtico que necessita de prvia configurao com a especificao para uma pessoa assinar
o documento, caso o usurio possua uma assinatura digital, ento poder utiliz-la, o campo Data e Hora
insere em diversos formatos a data e/ou hora do computador.
Smbolos utilizado para insero de frmulas matemticas (j existentes no computador ou criadas
pelo usurio) ou smbolos no disponveis no teclado.
59
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
GUIA DESIGN
Formatao do documento: Permite aplicar diferentes formataes para o texto, definir temas para
o documento, e selecionar cores pr-definidas ou personalizadas.
Plano de fundo da pgina: Permite adicionar um plano de fundo, bordas ou marca d`gua em um
documento.
Layout da Pgina
Nessa rea ficam dispostas as opes de formataes gerais de Layout da pgina ou do documento
a ser trabalhado, como configuraes de margens, orientaes da pgina, colunas e tamanhos:
Margens permite que o usurio atribua configure as margens superior, inferior, direita e esquerda
da pgina, o Word 2010 j traz em sua configurao padro margens pr-configuradas, porm, mas
possvel incluir suas prprias configuraes, clicando em Margens Personalizadas.
60
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Tamanho Permite que o usurio escolher um tamanho de papel para o documento, assim como em
todas as outras configuraes existem tamanhos padres, mas possvel personaliza-los.
Colunas divide o texto da pgina em uma ou mais colunas. Essa opo muito utilizada para
diagramaes de livros, apostilas, revistas, etc.
61
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Quebra de Pgina Adiciona Pgina, seo ou quebras de coluna ao documento como mostra no
exemplo a seguir:
Nmeros de linha: Fazer referncia a linhas especficas no documento com rapidez e facilidade,
usando nmeros de linha na margem.
Hifenizao: Quando uma palavra fica sem espao, o Word normalmente a move para a prxima
linha. Quando voc ativa a hifenizao, ajuda a criar um espao mais uniforme e economiza espao no
documento.
62
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
GUIA REFERNCIAS
A aba de Referencias possui um amplo conjunto de ferramentas a serem utilizadas no documento,
como por exemplo, ndices, notas de rodap, legendas, etc.
Sumrio Ferramenta para elaborao do ndice principal do documento, este pode ser criado a
partir de Estilos pr-estabelecidos ou por meio de insero de itens manualmente.
Nota de Rodap Utilizada para referenciar algo do texto no rodap da pgina, essas so
numeradas automaticamente.
Citao Bibliogrfica Permite que sejam inseridas informaes como autor, ttulo, ano, cidade
e editora na citao.
Legendas Utilizada para criar legendas de tabelas e figuras, pode ser utilizado como ndice de
ilustraes e tabelas.
ndice - uma lista de palavras encontradas no documento, juntamente com o nmero das pgina
em que as palavras aparecem.
ndice de autoridades Adiciona um ndice de casos, estatutos e outras autoridades citadas no
documento.
GUIA CORRESPONDNCIAS
Aba Reviso
A opo de Ortografia e gramatica serve para auxiliar a correo do documento, onde possvel
corrigir palavras escritas de forma errada ou corrigir a forma como determinados smbolos foram
inseridos.
63
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
O Word identifica erros de ortografia e gramatica atravs de sublinhados, o sublinhado vermelho abaixo
de uma palavra no Word indica possveis erros de ortografia, uma palavra no reconhecida, onde o
usurio pode optar por corrigi-la ou adicionar esta palavra ao dicionrio. Basta clicar com o boto direito
do mouse sobre a palavra para ver as sugestes. Faz parte das opes de ortografia e gramtica a
sugesto de escrita da pala, que na imagem abaixo sugere que a palavra seja escrita com letra maiscula,
podemos ignora o aviso do Word, assim o sublinhado desaparece desta palavra, podemos ignorar tudo,
para que no aparea o sublinhado todo o documento onde a palavra est escrita ou adicionar ao
dicionrio para que a palavra no seja reconhecida como errada novamente em nenhum documento do
Word escrito neste computador, porm o usurio deve tomar cuidado pois ao adicionar uma palavra
escrita de forma errado no dicionrio a correo ortogrfica no ir sugerir correo para a mesma em
nenhum momento.
64
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Nenhum dos sublinhado que aparecer devido a um erro ortogrfico ser impresso, essas marcas s
so visveis no computador.
GUIA EXIBIO
65
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
EXCEL 2013
Os programas de computador destinados a trabalhos com planilhas eletrnicas possuem funes para
clculos e grficos. O edital solicita softwares de duas instituies: Microsoft e LibreOffice.
Iniciaremos pela Microsoft, segundo ordem encontrada no edital.
Estrutura bsica das pastas e planilhas
a estrutura que compe a tela do programa.
1) Barra de Ferramentas de Acesso Rpido:
So cones de atalho configurados no canto superior esquerdo da tela, para agilizar o acesso a
comandos comumente utilizados.
Os cones padro so:
A Boto do Excel: possibilita a realizao de funes com a janela como Restaurar, Mover, alterar o
Tamanho, Minimizar, Maximizar e Fechar (Alt+F4).
B Salvar: quando criamos um documento e desejamos grav-lo no computador ou em outro
dispositivo de armazenamento.
C Desfazer (Ctrl+Z): Desfaz as ltimas aes realizadas.
D Refazer (Ctrl+Y): Refaz a ltima ao.
E Persolnalizar a Barra de Ferramentas de Acesso Rpido: Com ela determinamos quais os cones
que faro parte desta barra, habilitando ou desabilitando para mostrar ou ocultar, respectivamente,
determinado cone.
2) Barra de Ttulo: mostra o nome da pasta e o nome do programa. O nome padro dos arquivos no
Excel Pasta. Esse nome pode ser alterado pelo usurio quando o arquivo salvo.
3) Ajuda do Microsoft Excel (F1): abre o assistente de ajuda do Excel, no modo offline (apenas com a
ajuda instalada no computador) ou online (permitindo a pesquisa na Internet).
4) Opes de Exibio da Faixa de Opes: permite a configurao de opes de mostrar ou ocultar
na Faixa de Opes.
- Ocultar a Faixa de Opes Automaticamente: Oculta a Faixa de Opes e com um clique na parte
superior do aplicativo volta a exib-la.
- Mostrar Guias: Mostra somente as guias da Faixa de Opes. Clicando em uma das guias, mostra
os comandos.
- Mostrar Guias e Comandos: Mostra as guias e da Faixa de Opes e comandos o tempo todo.
66
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Guias
Comandos
Grupos
A) Caixa de nomes: nesta caixa fica a localizao da clula ativa, ou seja, aquela que est marcada
ou em uso no momento.
Alm de exibir o nome da clula, caso j saibamos para que clula desejamos ir, basta digitar o nome
na referida caixa e pressionar a tecla ENTER. Com este procedimento, seremos levados diretamente
para a clula digitada.
Outra funo da caixa de nomes atribuir nomes diferentes s clulas. Esse recurso muito til
quando trabalhamos com uma planilha grande, por exemplo. Para no precisar lembrar qual a coluna e
linha de uma clula para encontr-la no meio de tantas outras sem percorrer toda a planilha a sua procura,
podemos dar um nome especfico a ela, como, por exemplo total.
Para trocar o nome de uma clula, basta:
67
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Com a clula selecionada v at a caixa de nomes e digite o nome desejando. Pressione ENTER.
Pronto! A clula j estar com seu nome alterado. O mesmo procedimento pode ser realizado para atribuir
um nome a um grupo de clulas.
Clicando no drop down da caixa de nomes, sero listados todos os nomes atribudos pelo uusrio nas
clulas da planilha, permitindo o deslocamento para elas apenas com um clique:
Quando estamos com uma clula ativa e desejamos anular o contedo digitado dentro dela, podemos
usar o cancelar. O que foi digitado ser excludo e a clula voltar ao seu estado original.
- Inserir:
O boto inserir confirma a incluso de um contedo em uma clula. Aps escrevermos um texto e
clicarmos nele, o texto ser confimado dentro da clula.
No necessrio o uso contnuo dos botes Cancelar e Inserir, visto que uma vez que o contedo da
clula no esteja correto ou no seja desejado, pode ser excludo facilmente com o auxlio das teclas
Del ou Backspace. Quando terminamos de digitar um contedo em uma clula e pressionamos
ENTER ou clicamos em outra clula, este contedo j confirmado na clula.
68
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Inserir funo:
Abre a janela Inserir funo que atua como assistente na insero e uso de funes.
Inserir funo
A clula que estava ativa e a barra de frmulas recebem automaticamente o sinal fundamental e
indispensvel para que o Excel considere como funo o que ser inserido na frmula depois dele: o sinal
de = (igual).
possvel procurar uma funo digitando seu nome e clicando em Ir; selecionar uma categoria para
localizar mais facilmente a funo desejada; ou clicar diretamente no seu nome. Alm de facilitar a
localizao da funo, o Inserir funo exibe a sintaxe e uma breve explicao do que a funo
selecionada faz.
Quando clicamos em OK, a funo escolhida inserida na clula e o programa direciona o usurio
para a insero dos argumentos da funo, implementando explicaes e oferecendo os caminhos
necessrios para a completa concluso:
Argumentos da funo
C) Barra de frmulas:
Tendo uma clula ativa, podemos inserir dados nela tambm pela barra de frmulas. Ou seja, clicamos
da clula para ativ-la, mas para uma melhor visualizao, digitamos o contedo na barra de frmulas.
Mas a principal funo dessa barra mostrar o contedo real da clula, pois quando o contedo da clula
se trata de uma funo, a clula mostrar apenas o resultado dela. J a barra de frmulas mostra o real
contedo da clula, seja texto, seja frmula.
Barra de frmulas
69
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Continuando a estrutura de nossa pasta e planilhas, teremos, na ordem, o cabealho das colunas, das
linhas que finalmente daro origem s cluas. Teremos ento, a planilha em si:
Planilha
Na figura a cima, o canto marcado com uma seta mostra o local em que podemos, com apenas um
clique, selecionar a planilha inteira.
10) Barras de rolagem: localizadas nas extremidades direita e inferior da pgina, permitem rolar a
planilha na tela dando visibilidade a todo o seu contedo.
Barras de Rolagem
Botes de navegao
Permitem navegar entre as planilhas existentes, indo para a planilha anterior, para a prxima ou:
- Ctrl+ boto esquerdo do mouse: rola a visualizao para a primeira ou para a ltima planilha,
dependendo do navegador selecionado.
- Clique com o boto direito do mouse: abre a lista com os nomes de todas as planilhas, facilitando
seu acesso com apenas um clique:
70
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Guia da planilha
Inserir
71
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Selecionar todas: agrupa todas as planilhas permitindo formataes e aes em conjunto como, por
exemplo, atribuir uma cor a todas as guias.
Quando existem muitas planilhas para serem visualizadas, aparecem no incio e no final da lista de
guias sinais de ... reticncias, indicando sua continuidade. Para exibir guias que no esto sendo
visualizadas, basta clicar nesses sinais.
Indicado pela seta da figura acima, temos o boto Nova Planilha, que insere mais uma planilha
automaticamente na lista das guias.
13) Barra de Status: mostra informaes sobre a planilha a forma de exibio do documento (normal,
layout da pgina, visualizao de quebra de pgina) e o controle do zoom.
Novas pastas
Para criar uma nova pasta, quando iniciamos o programa exibida a seguinte tela:
Com a tela inicial do Excel 2013 podemos escolher inicar uma nova pasta clicando na opo:
- Pasta de trabalho em branco - abrir um arquivo vazio para darmos incio ao nosso trabalho;
- Em um dos modelos como Amortizao de emprstimos, Carto de ponto ou outros, o arquivo
abrir com formataes prontas, bastando alterar o texto nos lugares indicados para a criao de uma
pasta com aparncia profissional.
Aps a abertura do programa, para dar inccio a uma nova planilha, aciona-se, na guia Arquivo, que
a primeira no canto superior esquerdo da Faixa de opes, a opo Novo, conforme indicado na figura a
seguir:
72
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Nova pasta
Aps essas aes, continuamos a criao da nova pasta, como visto anteriormente, ou seja, clicando
sobre o modelo que desejamos usar.
Salvar arquivo
A criao do arquivo efetivada aps seu salvamento, ou seja, sua gravao em alguma mdia de
armazenamento, como o HD do computador ou um pendrive.
Com o arquivo aberto, clique no cone Salvar, ou use as teclas de atalho Ctrl+B, conforme indicado na
figura:
Salvar
Outra forma de acionar o mesmo comando, clicando na guia Arquivo e depois na opo Salvar.
Na primeira vez que salvamos um arquivo pelo cone Salvar, aberta a tela a seguir:
73
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Salvar como
Com a tela acima vemos o contedo da pasta atualmente selecinada para gravao. Clicando em
Procurar, ser aberta uma tela onde possvel definir o local, o nome e o tipo de arquivo que guardar
nosso trabalho.
Salvar como
1 e 2 Escolhemos o local onde o arquivo ser gravado, clicando (1) na pasta e (2) na subpasta de
destino.
3 Digitamos seu nome ou mantemos o nome padro.
4 Determinamos o tipo do arquivo.
So vrios os tipos de arquivo que podemos escolher. O tipo do arquivo determina qual ser a sua
extenso. A extenso o conjunto de trs ou quatro letras colocadas pelo programa aps seu nome e
um . (ponto). Por exemplo: material escrito.xlsx. No exemplo, material escrito o nome do arquivo e
.xlsx a extenso. Ela serve de referncia para sabermos em qual programa um determinado arquivo
foi criado e em quais programas poder ser aberto.
A opo Salvar, em todas as suas formas de acesso (Ctrl+B, cone Salvar ou Arquvio, Salvar), abre
a janela Salvar como apenas na primeira vez que acionado para cada arquivo. Depois que ele j est
gravado, se for acionada novamente, ir gravar as alteraes efetuadas automaticamente no mesmo
arquivo. Essa ao faz com que tenhamos apenas o arquivo em sua forma mais atual.
Se a intenso for manter o arquivo original e salvar um outro arquivo que tenha o contedo inicial mais
as alteraes realizadas, possvel acionar as telas que vimos atravs da guia Arquivo, opo Salvar
como. Com ela sempre ser possvel escolher outro local, outro nome e outro tipo para o arquivo.
74
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Abrir arquivos
Para abrir arquivos existentes, aps a abertura do programa, usamos a guia Arquivo e a opo Abrir.
Com estes procedimentos, ser aberta uma tela com a lista das pastas recentemente utilizadas, para
facilitar a sua abertura com apenas um clique em seu nome.
Caso a pasta desejada no esteja na lista das pastas de trabalho recentes, podemos clicar no cone
Computador e procur-la em uma das pastas da lista, ou pelo boto Procurar.
Abrir - Procurar
Quando clicamos em Procurar, aberta uma tela que d acesso a todo o contedo do computador.
Nela, clicando nas pastas e subpastas ou em dispositivos de armazenamento e de rede conectados a
mquina, seguimos o caminho que nos leva a pasta de trabalho desejada. Ao encontr-la, clicamos duas
vezes sobre seu cone e ser aberta.
Elaborao de tabelas e grficos
Os recursos de edio de uma planilha compreendem a digitao, os comandos Desfazer/Refazer,
Repetir, os comandos dos grupos rea de Transferncia, Fonte, Alinhamento, Nmero, Estilo Clulas e
Edio, que encontramos na guia Pgina Inicial.
Iniciaremos com os grupos rea de trasferncia e Edio para depois tratarmos separadamente dos
grupos Fonte, Alinhamento, Nmero, Estilo Clulas, que compreendem a formatao da planilha,
propriamete dita.
75
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Grupo edio
1 Soma: exibe a soma das clulas selecionadas diretamente aps essas clulas.
2 Classificar e filtrar: organiza os dados para que sejam mais facilmente analisados.
3 Localizar e Selecionar: localiza e seleciona um texto especfico, uma formatao ou um tipo de
informao na pasta de trabalho.
4 Preencher: continua um padro em uma ou mais clulas adjacentes.
Exemplo preencher
5 Limpar: exclui todos os elementos da clula ou remove seletivamente a formatao, o contedo ou
os comentrios.
Grupo Fonte:
Permite a formatao da fonte das palavras ou caracteres selecionados, mudando sua forma, tamanho
e usando efeitos para realar ou fazer indicaes especiais no texto, como a aplicao de itlico, para
indicar uma palavra em outro idioma, ou sublinhado para indicar um link.
76
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Grupo fonte
Grupo Alinhamento
1 Alinhar: alinha o texto na clula conforme a opo escolhida. Da esquerda para a direita, podemos
escolher:
- Alinhar em cima: alinha o texto parte superior da clula.
- Alinhar no meio: alinha o texto de forma que fique centralizado entre a parte superior e inferior da
clula.
- Alinhar em baixo: alinha o texto parte inferior da clula.
- Alinhar esquerda: alinha o contedo esquerda da clula.
- Centralizar: centraliza o contedo.
- Alinhar direita: alinha o contedo direita da clula.
2 Orientao: gira o texto na diagonal ou na vertical. uma tima maneira de rotular colunas inteiras.
Inclina o texto no sentido anti-horrio, no sentido horrio, na vertical, gira o texto para cima ou para baixo.
3 Quebrar texto automaticamente: quebra o texto extralongo em vrias linhas para poder v-lo
integralmente:
77
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Mesclar e centralizar
Grupo Nmero:
Grupo nmero
Escolhe como os valores de uma clula sero exibidos: como percentual, moeda, data ou hora.
Os botes exibidos na imagem acima, respectivamente, transformam os nmeros em: estilo da moeda,
percentual, milhar, diminuem as casas decimais e aumentam as casas decimais.
Grupo Estilo:
Grupo estilo
Formatao condicional: reala as clulas desejadas, enfatizando valores que temos a inteno
de ressaltar para o usurio, seja por representarem o resultado final de uma funo ou uma condio.
Podemos usar, para essa formatao, estilo de fonte, de preenchimento, entre outros recursos. Por
exemplo, se desejarmos que uma clula fique com a cor da fonte em vermelho, sempre que seu valor for
negativo, podemos usar a formatao condicional.
Formatar como tabela: formata rapidamente um intervalo de clulas e o converte em tabela,
escolhendo um estilo de tabela predefinido.
78
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Estilo de clula: formata rapidamente uma clula escolhendo um dos estilos predefinidos.
Grupo Clulas:
Grupo clulas
Grupo grficos
Aps selecionar clulas, podemos escolher um dos tipos de grficos para serem criados na planilha
referente aos dados ou em uma nova planilha separadamente.
Para criarmos um grfico:
1) Selecionamos um grupo de clulas que, obrigatoriamente, tm que envolver dados numricos.
Somente com dados numricos contidos nesta seleo ser possvel criar um grfico, pois os grficos
representam (expressam) dados numricos.
2) Escolher um tipo de grfico que represente adequadamente o que desejamos. Temos que tomar
um cuidado especial na hora de escolher o tipo de grfico, pois nem sempre ele consegue representar o
que desejamos. Por isso, devemos ler atentamente a breve explicao que aparece sob os tipos de
grficos para escolhermos o mais adequado:
79
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Aplicao do grfico
Soma simples
1 - Sinal de igual.
2 Nome da funo.
3 Abrir parnteses.
80
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Aps essa sequncia, o Excel mostrar um pequeno lembrete sobre a funo que usaremos, onde
possvel clicar e obter ajuda, tambm. Utilizaremos, no exemplo a seguir, a funo = soma(B2:B4).
No lembrete exibido na figura acima, vemos que aps a estrutura digitada, temos que clicar em um
nmero, ou seja, em uma clula que contm um nmero, depois digitar ; (ponto e vrgula) e seguir
clicando nos outros nmeros ou clulas desejadas.
Aqui vale uma explicao: o ; (ponto e vrgula) entre as sentenas usadas em uma funo indicam
que usaremos uma clula e outra. Podem ser selecionadas mantendo a tecla CTRL pressionada, por
exemplo.
Existem casos em que usaremos no lugar do ; (ponto e vrgula) os :, dois pontos, que significam
que foi selecionada uma sequncia de valores, ou seja, de um valor at outro, ou de uma clula at outra.
Dando continuidade, se clicarmos sobre a palavra soma, do nosso lembrete, ser aberta uma janela
de ajuda no Excel, onde podemos obter todas as informaes sobre essa funo. Apresenta informaes
sobre a sintaxe, comentrios e exemplos de uso da funo. Esses procedimentos so vlidos para todas
as funes, no sendo exclusivos da funo Soma.
SUBTRAO
A subtrao ser feita sempre entre dois valores, por isso no precisamos de uma funo especfica.
Tendo dois valores em clulas diferentes, podemos apenas clicar na primeira, digitar o sinal de -
(menos) e depois clicar na segunda clula. Usamos na figura a seguir a frmula = B2-B3.
Exemplo de subtrao
MULTIPLICAO
Para realizarmos a multiplicao, procedemos de forma semelhante subtrao. Clicamos no primeiro
nmero, digitamos o sinal de multiplicao que, para o Excel o * asterisco, e depois clicamos no ltimo
valor. No prximo exemplo, usaremos a frmula =B2*B3.
81
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Exemplo de multiplicao
1
2
A
PRODUTO
Feijo
B
VALOR
1,50
C
QUANT.
50
E
TOTAL
=MULT(B2;C2)
DIVISO
Para realizarmos a diviso, procedemos de forma semelhante subtrao e multiplicao. Clicamos
no primeiro nmero, digitamos o sinal de diviso que, para o Excel a / barra, e depois clicamos no
ltimo valor. No prximo exemplo, usaremos a frmula =B3/B2.
Exemplo de diviso
PORCENTAGEM
Para aprender sobre porcentagem, vamos seguir um exemplo: um cliente de sua loja fez uma compra
no valor de R$1.500,00 e voc deseja dar a ele um desconto de 5% em cima do valor da compra. Veja
como ficaria a frmula na clula C2.
Exemplo de porcentagem
Onde:
B2 refere-se ao endereo do valor da compra
* - sinal de multiplicao
5/100 o valor do desconto dividido por 100 (5%). Ou seja, voc est multiplicando o endereo do
valor da compra por 5 e dividindo por 100, gerando assim o valor do desconto.
Se preferir pode fazer o seguinte exemplo:
=B2*5% Onde:
B2 endereo do valor da compra
* - sinal de multiplicao
5% - o valor da porcentagem.
Depois para saber o Valor a Pagar, basta subtrair o Valor da Compra o Valor do Desconto, como
mostra no exemplo.
MXIMO
Mostra o maior valor em um intervalo de clulas selecionadas.
82
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Na figura a seguir, calcularemos a maior idade digitada no intervalo de clulas de A2 at A5. A funo
digitada ser = mximo (A2:A5).
Onde: = mximo o incio da funo; (A2:A5) refere-se ao endereo dos valores onde voc
deseja ver qual o maior valor. No caso a resposta seria 10.
MNIMO
Mostra o menor valor existente em um intervalo de clulas selecionadas.
Na figura a seguir, calcularemos o menor salrio digitado no intervalo de A2 at A5. A funo digitada
ser = mnimo (A2:A5).
Onde: = mnimo o incio da funo; (A2:A5) refere-se ao endereo dos valores onde voc deseja
ver qual o maior valor. No caso a resposta seria R$622,00.
MDIA
A funo da mdia soma os valores de uma sequncia selecionada e divide pela quantidade de valores
dessa sequncia.
Na figura a seguir, foi calculada a mdia das alturas de quatro pessoas, usando a funo = mdia
(A2:A4):
83
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
DATA
Esta frmula insere a data automtica em uma planilha.
Na clula C1 est sendo mostrado o resultado da funo = hoje(), que aparece na barra de frmulas.
INTEIRO
Com essa funo podemos obter o valor inteiro de uma frao. A funo a ser digitada =int(A2).
Lembramos que A2 a clula escolhida e varia de acordo com a clula a ser selecionada na planilha
trabalhada.
Veja na figura que, quando digitamos a parte inicial da funo, o Excel mostra-nos que temos que
selecionar o num, ou seja, a clula que desejamos arredondar e, depois do ; (ponto e vrgula), digitar a
quantidade de dgitos para a qual queremos arredondar.
Na prxima figura, para efeito de entendimento, deixaremos as funes aparentes e os resultados
dispostos na coluna C:
84
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
RESTO
Com essa funo podemos obter o resto de uma diviso. Sua sintaxe a seguinte:
= mod (nm;divisor)
Onde:
Nm: o nmero para o qual desejamos encontrar o resto.
Divisor: o nmero pelo qual desejamos dividir o nmero.
DIAS 360
Retorna o nmero de dias entre duas datas com base em um ano de 360 dias (doze meses de 30
dias). Sua sintaxe :
= DIAS360(data_inicial;data_final)
Onde:
Data_inicial = a data de incio de contagem.
Data_final = a data qual quer se chegar.
85
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
No exemplo a seguir, vamos ver quantos dias faltam para chegar at a data de 20/12/2012, tendo
como data inicial o dia 02/06/2012. A funo utilizada ser =dias360(A2;B2):
FUNO SE
A funo se uma funo lgica e condicional, ou seja, ela trabalha com condies para chegar ao
seu resultado.
Sua sintaxe :
= se (teste_lgico; valor_se_verdadeiro; valor_se_falso)
Onde:
= se( = incio da funo.
Teste_lgico = a comparao que se deseja fazer.
Vale lembrar que podemos fazer vrios tipos de comparaes. Para fins didticos, usaremos clulas
A1 e A2, supondo que estamos comparando valores digitados nessas duas clulas. Os tipos de
comparao possveis e seus respectivos sinais so:
A1=A2
verifica se o valor de A1 igual ao valor de A2
A1<>A2
verifica se o valor de A1 diferente do valor de A2
A1>=A2
verifica se o valor de A1 maior ou igual ao valor de A2
A1<=A2
verifica se o valor de A1 menor ou igual ao valor de A2
A1>A2
verifica se o valor de A1 maior do que o valor de A2
A1<A2
verifica se o valor de A1 menor do que o valor de A2
No lugar das clulas podem ser colocados valores e at textos.
Valor_se_verdadeiro = o que queremos que aparea na clula, caso a condio seja verdadeira.
Se desejarmos que aparea uma palavra ou frase, dentro da funo, essa deve estar entre (aspas).
Valor_se_falso= o que desejamos que aparea na clula, caso a condio proposta no seja
verdadeira.
Vamos observar alguns exemplos da funo SE:
Exemplos:
1. Os alunos sero aprovados se a mdia final for maior ou igual a 7.
A funo digitada ser, na clula C2, =SE(B2>=7; Aprovado; Reprovado).
Observe que, em cada clula, B2 substitudo pela clula correspondente mdia que queremos
testar:
Exemplo 1 funo SE
Onde:
= SE(
o incio da funo.
B2>=7
a comparao proposta (se a mdia maior ou igual a 7).
Aprovado o valor_se_verdadeiro, pois o que desejamos que aparea na clula se a condio
for verdadeira, ou seja, se o valor da mdia for maior ou igual a 7.
86
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Reprovado o valor_se_falso, pois o que desejamos que aparea na clula se a condio for
falsa, ou seja, se o valor da mdia no for maior ou igual a 7.
2. Uma empresa vai fazer a aquisio de 10 cadeiras, desde que sejam da cor branca.
A funo usada ser: =SE(C2= Branca; Sim; No)
Exemplo 2 funo SE
Onde:
= SE(
o incio da funo.
C2= Branca
a comparao proposta (se a cor da cadeira branca).
Sim o valor_se_verdadeiro, pois o que desejamos que aparea na clula se a condio for
verdadeira, ou seja, se a cor da cadeira for branca.
No o valor_se_falso, pois o que desejamos que aparea na clula se a condio for falsa,
ou seja, se a cadeira no for branca.
3. Uma loja oferecer um desconto de 5% para compras a cima de R$1.000,00.
A funo usada ser = SE(A2>1000;A2-(A2-5%); No haver desconto)
Exemplo 3 funo SE
Onde:
= SE(
o incio da funo.
A2>1000 a comparao proposta (se a compra maior que R$1,000,00).
A2-(A2*5%) o valor_se_verdadeiro, pois caso a condio seja verdadeira, ou seja, caso o valor da
compra seja maior que R$1.000,00, desejamos que seja descontado 5% do valor da compra. Como se
trata de um clculo, no colocamos o valor_se_verdadeiro entre (aspas).
No haver desconto o valor_se_falso, pois o que desejamos que aparea na clula se a
condio for falsa, ou seja, se a compra no for maior que R$1.000,00.
FUNO SE + E
Essa funo usada quando temos que satisfazer duas condies. Por exemplo, a empresa comprar
a cadeira se a cor for branca e o valor inferior a R$300,00.
A funo usada ser: = SE(E(C2= Branca; D2<300; Sim; No)
Exemplo funo SE E
Onde:
= SE(E(
o incio da funo.
C2= Branca
a primeira condio.
D2<300
a segunda condio.
Sim o valor_se_verdadeiro.
No o valor_se_falso.
87
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Nesse caso, no sero compradas nenhuma das duas cadeiras, pois, apesar da primeira cadeira ser
branca, ela no tem o valor menor que R$300,00.
Para aparecer Sim na clula, as duas condies teriam que ser atendidas.
FUNO SE + OU
Essa funo usada quando temos que satisfazer uma, entre duas condies. Por exemplo, a
empresa comprar a cadeira se a cor for branca OU o valor inferior a R$300,00.
A funo usada ser: = SE(OU(C2= Branca; D2<300; Sim; No)
Exemplo funo SE OU
Onde:
= SE(OU( o incio da funo.
C2> Branca
a primeira condio.
D2<300
a segunda condio.
Sim o valor_se_verdadeiro.
No o valor_se_falso.
Nesse caso, apenas uma das condies tem que ser satisfeita para que a cadeira seja comprada.
SE com vrias condies
Podemos usar essa variao da funo SE quando vrias condies forem ser comparadas.
Por exemplo: Se o aluno tiver mdia maior ou igual 9, sua meno ser Muito bom; se sua mdia
maior ou igual 8, sua meno ser Bom; se a mdia for maior ou igual 7, sua meno ser Regular,
se no atender a esses critrios, a meno ser Insuficiente.
A
frmula
usada
ser:
=SE(A2>=9;
"Muito
Bom";SE(A2>=8;"Bom";SE(A2>=7;"Regular";"Insuficiente")))
Onde:
= SE(
o incio da funo.
A2>=9
a primeira condio.
Muito bom
o valor_se_verdadeiro, caso a primeira condio seja verdadeira.
A2>=8
a segunda condio.
Bom
o valor_se_verdadeiro, caso a segunda condio seja verdadeira.
A2>=7
a terceira condio.
Regular o valor_se_verdadeiro, caso a terceira condio seja verdadeira.
Insuficiente
o valor_se_falso, caso nenhuma das condies sejam atendidas.
CONT.SE
uma funo que conta os valores de uma sequncia, desde que seja atendida uma condio.
Por exemplo, vamos contar quantos alunos preferem ma.
A funo usada ser: = cont.se(B2:B4; ma)
88
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Onde:
= CONT.SE( o incio da funo.
B2:B4 indica que o intervalo que ser observado ser desde a clula B2 at a clula B4.
ma a palavra que servir como parmetro para a contagem.
Para encerrar esse tpico, vale lembrar que o Excel tem vrias outras funes que podem ser
estudadas pelo boto inserir funo e a ajuda do prprio Excel, que foi usada para obter vrias das
informaes contidas nesse tpico da apostila.
Impresso e controle de quebras
Para imprimir um arquivo podemos antes definir a rea de Impresso, ou seja, qual parte da planilha
ser impressa. Para isso, devemos selecionar as clulas que desejamos, clicar no Boto de Comando
rea de Impresso e em Definir rea de Impresso.
Caso deseje alterar a parte da planilha a ser impressa, clique novamente na Guia Layout da Pgina e,
no Grupo Configurar Pgina, acione o Boto de Comando rea de Impresso e Limpar rea de
Impresso.
Aps definir a rea de Impresso preciso acionar o comando Imprimir, que fica na Guia Arquivo, mas
no obrigatria a definio da rea de impresso. Se ela no for definida, toda a planilha ser
impressa.
Para efetivar a impresso de um arquivo, clique na Guia Arquivo Imprimir.
Imprimir
89
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Imprimir - Configuraes
90
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Se for necessrio escolher linhas e colunas a serem repetidas em cada pgina impressa; por exemplo,
linhas e colunas como rtulos ou cabealhos, use o Boto de Comando Imprimir Ttulos, da Guia Layout
de Pgina.
Na mesma Guia, com o Boto Plano de Fundo, determinamos uma imagem que ficar como plano de
fundo de toda a planilha.
O controle de quebras adiciona quebras de pgina no local que voc quer que a prxima pgina
comece na cpia impressa. A quebra de pgina ser inserida cima e esquerda da sua sesso.
Quebra de Pgina
O comando Quebra de Pgina encontrado na Guia Layout da Pgina, no Grupo Configurar Pgina.
As quebras de pgina de uma planilha podem ser removidas e redefinidas atravs do mesmo boto de
comando.
Cabealho e rodap, numerao de pginas
Cabealhos e rodaps so espaos reservados, respectivamente, na parte superior e inferior de cada
pgina impressa para apresentar informaes como nome do arquivo, data e hora, nmero de pgina e
outras.
Para acessar este recurso:
- Na Guia Inserir, clique no Grupo Texto Cabealho e Rodap.
- Na Guia Layout de Pgina, no Grupo Configurar Pgina, clique em Imprimir Ttulos e acione a Guia
Cabealho e Rodap, da janela Configurar Pgina, conforme ilustrado a seguir:
91
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Personalizar cabealho
Classificao
Clique na guia Dados, no grupo Classificar e Filtrar > clique em Classificar. Procurando este cone:
Este procedimento abrir a tela Classificar, que permite diversas configuraes para que a
classificao dos dados selecionados atenda a necessidade do usurio.
Podemos usar os botes de comando Classificar de A a Z e Classificar de Z a A, do mesmo grupo.
Esses comandos, respectivamente, classificam do menor para o maior valor e do maior para o menor.
Macros
Segundo informaes do prprio programa Microsoft Excel: Para automatizar tarefas repetitivas, voc
pode gravar uma macro (macro: uma ao ou um conjunto de aes que voc pode usar para automatizar
tarefas. As macros so gravadas na linguagem de programao Visual Basic for Applications.)
rapidamente no Microsoft Office Excel. Voc tambm pode criar uma macro usando o Editor do Visual
Basic (Editor do Visual Basic: um ambiente no qual voc escreve um novo cdigo e novos procedimentos
do Visual Basic for Applications e edita os j existentes. O Editor do Visual Basic contm um conjunto de
ferramentas de depurao completo para localizar problemas lgicos, de sintaxe e tempo de execuo
em seu cdigo.), no Microsoft Visual Basic, para gravar o seu prprio script de macro ou para copiar toda
a macro, ou parte dela, para uma nova. Aps criar uma macro, voc poder atribu-la a um objeto (como
92
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
um boto da barra de ferramentas, um elemento grfico ou um controle) para poder execut-la clicando
no objeto. Se no precisar mais usar a macro, voc poder exclu-la.
Gravar uma macro
Para gravar uma macro, observe se a guia Desenvolvedor est disponvel. Caso no esteja, siga os
seguintes passos:
1. Clique no Boto do Microsoft Office
e, em seguida, clique em Opes do Excel.
2. Na categoria Popular, em Opes principais para o trabalho com o Excel, marque a caixa de
seleo Mostrar guia Desenvolvedor na Faixa de Opes e clique em OK.
Para definir o nvel de segurana temporariamente e habilitar todas as macros, faa o seguinte:
Na guia Desenvolvedor, no grupo Cdigo, clique em Segurana de Macro.
Localizar aquilo de que precisa: Clique em uma guia para ver os respetivos botes e comandos.
Para gerenciar suas apresentaes: Clique na guia Arquivo para abrir, salvar, imprimir e gerenciar as
suas apresentaes.
93
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Utilizar guias de acordo com o objeto: Algumas guias da janela s aparecem quando voc precisa
delas. Por exemplo, ao inserir ou selecionar uma imagem, a guia Formatar das Ferramentas de Imagens
apresentada.
Ver mais opes: Clique nesta seta para ver mais opes em uma caixa de dilogo.
Clique aqui ou pressione a tecla CTRL+F1: Para mostrar ou ocultar a janela onde ficam localizadas as
abas.
Utilizar o painel Formatar: Utilize este prtico painel para formatar imagens, vdeos, SmartArt, formas
e outros objetos.
94
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Ampliar e reduzir: Deslize esta barra para a esquerda ou para a direita para ampliar ou reduzir os
detalhes dos slides.
Mostrar os contedos que quer: Alterne entre os tipos de visualizao ou mostre ou oculte notas e
comentrios.
Da primeira vez que abrir o PowerPoint 2013, temos acesso a vrias opes para comear, podendo
utilizar um modelo, um tema, um arquivo recente ou uma apresentao em branco.
Pesquisar modelos e temas online: Escreva palavras-chave na caixa de pesquisa para encontrar
modelos e temas em Office.com.
Utilizar um tema em destaque: Escolha um tema incorporado para comear a sua prxima
apresentao. Estes temas funcionam bem em apresentaes em tela panormica (16:9) e em tela
comum (4:3).
Variaes de temas: Quando escolhe um tema, o PowerPoint oferece-lhe variaes com paletas de
cores e famlias de tipos de letra diferentes.
95
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Escolher categorias de modelos: Clique nas categorias de modelos abaixo da caixa de pesquisa para
localizar alguns dos modelos mais populares do PowerPoint.
Iniciar sesso no Office: Inicie sesso na sua conta e aceda aos ficheiros que guardou na nuvem esteja
onde estiver.
Abrir uma apresentao recente: Permite aceder rapidamente s apresentaes que abriu
recentemente.
Localizar outros arquivos: Navegue para localizar apresentaes e outros ficheiros armazenados no
computador ou na nuvem.
96
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Comear do zero: Para comear uma nova apresentao, clique em Apresentao em Branco.
Criar separadores e grupos personalizados na barra de ferramentas: Podemos criar guias ou grupos
personalizados na janela e adicionar botes com os comandos que so mais utilizados. Clique com o
boto direito do mouse em uma aba ou grupo e clique em Personalizar Barra.de ferramentas.
97
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Para...
Abrir, guardar, imprimir, partilhar, enviar,
exportar, converter ou proteger ficheiros
Adicionar diapositivos, aplicar esquemas,
alterar tipos de letra, alinhar texto ou aplicar
Estilos Rpidos
Inserir tabelas, imagens, formas, SmartArt,
WordArt, grficos, comentrios, cabealhos e
rodaps, vdeo ou udio
Aplicar temas, alterar a cor de um tema,
alterar o tamanho dos diapositivo, alterar o fundo
de diapositivos ou adicionar marcas d'gua
Aplicar ou ajustar a temporizao de uma
transio.
Aplicar ou ajustar a temporizao das
animaes
Iniciar apresentaes de diapositivos,
configurar apresentaes de diapositivos, indicar
monitores para utilizar com a Vista de
apresentador
Verificar a ortografia, introduzir e rever
comentrios ou comparar apresentaes
Alterar vistas, editar vistas de modelos
globais, mostrar grelhas, guias e regras, ampliar,
alternar entre janelas do PowerPoint e utilizar
macros
Clique em...
Ficheiro
Base
Inserir
Estrutura
Transies
Animaes
Apresentao
de Diapositivos
Rever
Ver
E depois procure...
Na vista Backstage (clique nos
comandos no painel esquerdo).
Nos grupos Diapositivos, Tipo de
Letra, Pargrafo, Desenho e Edio.
Nos grupos Tabelas, Imagens,
Ilustraes, Comentrios, Texto e
Multimdia.
Nos grupos Temas, Variaes ou
Personalizar.
Nos
grupos
Transio
e
Temporizao.
Nos grupos Animao, Animao
Avanada e Temporizao.
Nos grupos Iniciar Apresentao de
Diapositivos, Configurar e Monitores.
Se o comando que pretende no estiver na lista, mude para o separador do friso onde se encontra o
boto e clique com o boto direito do mouse. No menu de atalho, clique em Adicionar Barra de
Ferramentas de Acesso Rpido.
Ao trabalhar em um slide e clicar com o boto direito do mouse no fundo da rea de trabalho da
apresentao, o menu de clique com o boto direito apresentado. Este menu contm vrias opes de
98
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
tarefas. Do mesmo modo, a minibarra de ferramentas apresentada sempre que pretende efetuar tarefas
rpidas relacionadas com texto, como avanar marcas ou aplicar negrito ao texto.
Se no gostar de nenhuma das combinaes, o usurio pode personalizar as cores, os tipos de letra
e os efeitos do tema nas configuraes gerais do slide.
Clique em Variantes > Mais>Efeitos, para definir um efeito de algum tema a um slide ou a toda a
apresentao.
99
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
100
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Pense na nuvem como armazenamento dos seus arquivos na internet. Voc poder acessar seus
arquivos sempre que estiver online. Se viajar ou se deslocar muitas vezes e precisar de acessar aos seus
arquivos regularmente, recomendamos armazen-los na nuvem. O OneDrive um servio na nuvem
online gratuito, que lhe permite acessar e compartilhar arquivos com outras pessoas em segurana. Para
iniciar sesso no OneDrive, s precisa de uma conta Microsoft ou de um Windows Live ID.
No PowerPoint 2013
O que acontece?
101
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Guarda a apresentao
Se um colega de trabalho
com o formato do PowerPoint abrir a sua apresentao do
2013.
PowerPoint 2013 no PowerPoint
2007 ou anterior, apresentada
uma mensagem com uma
ligao
para
transferir
o
Compatibility Pack gratuito. O
seu
colega
precisar
do
Compatibility Pack para abrir e
trabalhar com as apresentaes
no formato novo. Se tiver
includo
formatao
ou
funcionalidades
novas
do
PowerPoint
2013
na
apresentao, o seu colega (que
esteja a utilizar a verso 2007 ou
mais antiga)
ver avisos
relativos s funcionalidades no
suportadas.
Guarda a apresentao
Se um colega seu abrir a
como ficheiro do PowerPoint apresentao no PowerPoint
2007 ou anterior.
2007 ou anterior, o ficheiro
aberto normalmente, sem que
seja necessrio o Compatibility
Pack.
Se tiver includo formatao
ou funcionalidades novas do
PowerPoint
2013
na
apresentao, o seu colega ver
avisos
relativos
s
funcionalidades no suportadas,
a
formatao
ou
as
funcionalidades podero no
aparecer no ficheiro ou poder
no ser possvel editar os
objetos.
Antes
de
partilhar
a
apresentao do PowerPoint
2013 com colegas que utilizem
verses
anteriores
do
PowerPoint,
execute
a
ferramenta
Verificador
de
Compatibilidade. Para verificar a
compatibilidade, no PowerPoint
2013, clique em Ficheiro >
Informaes
>
Verificar
Existncia de Problemas >
Verificar a Compatibilidade.
Esta ferramenta diz-lhe quais
as funcionalidades novas do
PowerPoint 2013 no so
suportadas
nas
verses
anteriores. Assim, pode decidir
se pretende remover essas
funcionalidades
para
evitar
receber avisos nas verses
anteriores do PowerPoint.
No necessrio seguir um
procedimento especfico.
Ao guardar o ficheiro no
formato de ficheiro antigo do
PowerPoint, o Verificador de
Compatibilidade executado
automaticamente e avisa-o
relativamente
a
eventuais
funcionalidades no suportadas.
LibreOffice 4.57
O LibreOffice uma potente sute office; sua interface limpa e suas poderosas ferramentas libertam
sua criatividade e melhoram sua produtividade. O LibreOffice incorpora vrias aplicaes que a tornam a
mais avanada sute office livre e de cdigo aberto do mercado. O processador de textos Writer, a planilha
Fonte: https://pt-br.libreoffice.org/descubra/libreoffice/
102
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Calc, o editor de apresentaes Impress, a aplicao de desenho e fluxogramas Draw, o banco de dados
Base e o editor de equaes Math so os componentes do LibreOffice.
103
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
104
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
105
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Fonte: https://wiki.documentfoundation.org/images/3/3e/0100GS3-GuiadoIniciante-ptbr.pdf
106
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Se voc no associou esses tipos de arquivo, quando voc clicar duas vezes em um documento do
Microsoft Word, ele ser aberto no Microsoft Word (se o Word estiver instalado no seu computador),
arquivos do Excel sero abertos no Excel, e arquivos do PowerPoint sero abertos no PowerPoint.
Voc pode usar outro mtodo para abrir arquivos do Microsoft Office no LibreOffice e salv-los nesses
formatos a partir do LibreOffice.
Utilizando a inicializao rpida no Windows
O Iniciador Rpido um cone que aparece na barra de tarefas do Windows aps a inicializao no
sistema. Ele indica que o LibreOffice foi carregado e est pronto para o uso. (O Iniciador Rpido carrega
os arquivos*.DLL necessrios ao LibreOffice, reduzindo o tempo de carga dos componentes do
LibreOffice).
Utilizando o cone da Inicializao Rpida
Clique com o boto direito do mouse sobre o cone do Iniciador Rpido, na bandeja do sistema, para
abrir um menu de contexto mostrado na figura abaixo de onde voc pode abrir um novo documento, abrir
o dilogo Modelos e Documentos, ou escolher um documento existente para abrir. possvel, tambm,
clicar duas vezes sobre o cone do Iniciador Rpido para mostrar o dilogo modelos e Documentos.
107
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Arquivo contm os comandos que se aplicam a todo o documento, tais como Abrir, Salvar, e Exportar
como PDF.
- Editar contm os comandos para a edio do documento, tais como Desfazer: xxx (onde xxx o
comando a ser desfeito) e Localizar & Substituir Ele tambm contm comandos para cortar, copiar e colar
partes selecionadas do seu documento.
- Exibir contm os comandos para controlar a exibio do documento, tais como Zoom e Layout da
Web.
- Inserir contm os comandos para inserir elementos dentro do seu documento, tais como Cabealho,
Rodap e Imagens.
- Formatar contm comandos, como Estilos e Formatao e Autocorreo, para a formatao do layout
do seu documento.
- Tabela mostra todos os comandos para inserir e editar uma tabela em um documento de texto.
- Ferramentas contm funes como Ortografia e Gramtica, Personalizar e Opes.
- Janela contm comandos para exibir janelas.
- Ajuda contm atalhos para os arquivos de Ajuda do LibreOffice, O que isso? e informaes sobre
o programa.
BARRA DE FERRAMENTAS
O LibreOffice possui vrios tipos de barras de ferramentas: encaixada, flutuante e destacada. As barras
de ferramentas encaixadas podem ser movidas para posies diferentes ou colocadas flutuando e viceversa.
A barra de ferramentas encaixada superior (na posio padro) chamada de Barra de ferramentas
padro. A Barra de ferramentas padro tem poucas diferenas e quase a mesma em todas as
aplicaes do LibreOffice.
A segunda barra de ferramentas no topo (na posio padro) a Barra de formatao. uma barra
sensvel ao contexto que mostra as ferramentas mais importantes, de acordo com a posio do cursor ou
da seleo. Por exemplo, quando o cursor est sobre um grfico, a Barra de formatao oferece
ferramentas para a formatao de grficos; quando o cursor est em um texto, as ferramentas so as de
formatao de texto.
108
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
109
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Para exibir ou esconder cones definidos para uma barra de ferramentas selecionada, escolha a opo
Botes Visveis no menu de contexto. Os cones visveis so identificados por uma marca ao redor deles.
Clique neles para marc-los ou desmarc-los.
110
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
111
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Assinatura digital
Se o documento foi assinado digitalmente, um cone mostrado aqui. Voc pode clicar duas vezes
sobre ele para ver o certificado.
Informao do objeto
Mostra informaes importantes relativas posio do cursor ou do elemento selecionado no
documento. Clicar duas vezes nessa rea normalmente abre uma caixa de dilogo.
Visualizao de leiaute
Permite alterar o modo de visualizao do documento, em uma pgina, duas ou em formato de livro.
Zoom e proporo (Slide Zoom e escala de Zoom)
Para alterar a visualizao para mais perto ou mais longe, arraste o boto de Zoom, ou clique nos
botes + e , ou clique com o boto direito do mouse no marcador de nvel de zoom para mostrar uma
lista de valores que se podem escolher para a exibio.
Clicando duas vezes sobre o Zoom e proporo, aparece a caixa de dilogo Zoom & Visualizao do
Layout.
Iniciando um novo documento
Voc pode iniciar um novo documento em branco no LibreOffice de vrias maneiras.
Quando o LibreOffice est rodando, mas nenhum documento est aberto (por exemplo, se voc fechar
todos os documentos, sem sair do programa), a Central de Inicializao exibida. Clique em um dos
cones para abrir um novo documento do tipo indicado, ou clique no cone de Modelos para iniciar um
novo documento utilizando um modelo.
112
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Voc tambm pode iniciar um novo documento de uma das seguintes maneiras.
- Clique em Arquivo Novo e escolha o tipo de documento.
- Utilize a seta prxima ao boto Novo, na barra de ferramentas principal. No menu de contexto,
selecione o tipo de documento a ser criado.
- Pressione Control+N no teclado.
- Clique em Arquivo Assistentes para tipos especiais de documentos.
Se um documento j estiver aberto no LibreOffice, o novo documento ser aberto em uma nova janela.
Abrindo documentos existentes
Quando nenhum documento est aberto, a Central de inicializao mostra um cone para abrir um
documento existente ou escolher um de uma lista de documentos abertos recentemente.
Voc tambm pode abrir um documento existente de uma das seguintes maneiras:
- Clique em Arquivo Abrir...
- Clique no boto Abrir na barra de ferramentas principal.
- Pressione as teclas Control+O no teclado.
Em cada caso, a caixa de dilogo Abrir aparece. Selecione o arquivo que quiser abrir, e clique em
Abrir. Se um documento j estiver aberto no LibreOffice, o segundo documento ser aberto em uma nova
janela.
Na caixa de dilogo Abrir, voc poder reduzir a lista de arquivos selecionando o tipo de arquivo pelo
qual se procura. Por exemplo, se voc escolher Documento de texto no tipo de arquivo, voc ver apenas
os documentos que o Writer pode abrir (incluindo .odt, .doc, .txt); se voc escolher Planilhas, voc ver
arquivos .ods, .xls, e outros que o Calc abre.
113
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Voc tambm pode abrir um documento existente que esteja em um formato OpenDocument clicando
duas vezes sobre seu cone na rea de trabalho ou no gerenciador de arquivos, como o Windows
Explorer.
Se voc tiver associado os formatos de arquivo do Microsoft Office ao LibreOffice, voc tambm poder
abri-los clicando duas vezes neles.
Salvando um documento
Para salvar um documento novo, siga uma das seguintes opes:
- Pressione Control+S.
- Clique em Arquivo Salvar na barra de menu.
- Clique no boto Salvar na barra de ferramentas principal.
Quando a caixa de dilogo Salvar Como aparecer, entre com o nome do arquivo e verifique o tipo de
arquivo (se necessrio), e clique em Salvar.
Para salvar um documento aberto com o mesmo nome, clique em Arquivo Salvar. Isso
sobrescrever a ltima verso salva do arquivo.
Proteo com senha
Para proteger um documento contra leitura com uma senha, utilize a opo da caixa de dilogo Salvar
Como.
- Na caixa de dilogo Salvar Como, selecione a opo Salvar com senha, e clique em Salvar. Voc
ver um alerta.
- Digite a mesma senha nos dois campos, e clique em OK. Se as senhas forem iguais, o documento
ser salvo protegido por senha. Se as senhas no forem iguais, voc ver uma mensagem de erro. Feche
a caixa de mensagem para retornar caixa de dilogo Definir Senha e digite novamente a senha.
O Writer e o Calc possuem uma proteo de segundo nvel, que permite que um arquivo seja lido, mas
no alterado sem uma senha; ou seja, o arquivo abre em modo de apenas leitura.
Para proteger um documento contra alteraes:
- Clique em Mais Opes na caixa de dilogo Definir Senha.
- Entre com a senha no campo Digite a senha para permitir a edio. Repita a senha no campo
Confirmar senha. Clique em OK.
Salvando um documento automaticamente
Voc pode preferir que o LibreOffice salve arquivos automaticamente. O Salvamento automtico,
assim como o salvamento manual, sobrescreve a ltima verso salva do arquivo. Para configurar o
salvamento automtico:
- Clique em Ferramentas Opes... Carregar/Salvar Geral.
- Marque a opo Salvar informaes de autorrecuperao a cada, e ajuste o intervalo de tempo.
114
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Os trs botes no alto direita das caixas de dilogo Abrir e Salvar Como do LibreOffice so, da
esquerda para a direita:
- V para Um nvel acima na hierarquia de pastas (diretrios). Clique e segure este boto por um
segundo para ver uma lista de pastas de nvel superior; para ir para uma das pastas da lista, mova o
ponteiro do mouse sobre o seu nome e libere o boto do mouse.
- Criar um Novo Diretrio.
- Diretrio Padro.
Para os documentos do LibreOffice que foram salvos com mais de uma verso, utilize o menu Verso
para selecionar a verso deseja abrir em modo de somente leitura. Para documentos do Microsoft Office,
somente a verso atual pode ser aberta.
Utilize o campo Tipo de arquivo para informar o tipo de arquivo a ser aberto, ou o formato do arquivo
a ser salvo.
A opo Apenas leitura na caixa de dilogo Abrir abre o arquivo para leitura e impresso, somente.
Consequentemente, a maior parte das barras de ferramentas desaparecem, e a maioria das opes do
menu estaro desabilitadas. O boto Editar Arquivo mostrado na barra de ferramentas padro para abrir
o arquivo para edio.
Voc pode abrir arquivos da Internet digitando a URL no campo Nome do arquivo na caixa de dilogo
Abrir.
115
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Utilizando o Navegador
O Navegador lista objetos contidos em um documento, separados em categorias. Por exemplo, no
Writer, ele mostra Ttulos, Tabelas, Quadros de texto, Comentrios, Figuras, Marcadores, e outros itens,
como mostra a imagem a seguir. No Calc, ele mostra Planilhas, Nomes de Intervalos, Intervalos de
Bancos de Dados, Figuras, Objetos de Desenho, e outros itens. No Impress e no Draw, ele mostra Slides,
Fotos, e outros itens.
Para abrir o Navegador, clique no cone na barra de ferramentas padro, ou pressione F5, ou clique
em Exibir Navegador na barra de menu.
Voc pode encaixar o Navegador em qualquer lugar da janela principal do LibreOffice ou deix-lo
flutuando.
Navegador
cone do navegador
Clique no marcador (+ ou seta) para que qualquer categoria exiba sua lista de objetos.
Para esconder a lista de categorias e exibir apenas a barra de ferramentas no topo, clique no cone
Ativar/Desativar Exibio de contedo. Clique no cone novamente para reexibir a caixa de contedo.
116
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Clique no cone de Navegao (o segundo cone da esquerda no topo do navegador) para exibir a
Barra de ferramentas de navegao. Aqui voc pode escolher uma das categorias e utilizar os cones
Anterior e Prximo para mover de um item para outro. Isso particularmente til para encontrar itens
como marcadores e ndices, que podem ser difceis de encontrar.
Para saltar para uma pgina especfica do documento, digite seu nmero na caixa no topo do
Navegador.
Um pouco de experimentao com os outros cones demonstraro suas funes. Alguns usos para
componentes especficos esto descritos nos captulos sobre o Writer e os outros componentes.
Desfazendo e refazendo modificaes
Para desfazer a modificao mais recente, pressione Control+Z, ou clique no cone Desfazer
na barra de ferramentas padro, ou clique em Editar Desfazer na barra de menus.
O menu Editar mostra as ltimas modificaes que podem ser desfeitas (veja abaixo um exemplo no
Writer).
Clique no pequeno tringulo direita do cone Desfazer para ver uma lista de todas as modificaes
que podem ser desfeitas. Voc pode selecionar mltiplas modificaes e desfaz-las todas de uma s
vez.
117
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Aps as mudanas terem sido desfeitas, o Refazer fica ativo. Para refazer uma modificao, selecione
Editar Refazer, ou pressione Control+Y, ou clique no cone Refazer. Da mesma forma que o Desfazer,
clique no tringulo direita da seta para ver uma lista das mudanas que podem ser refeitas.
cone Refazer
Para modificar o nmero de alteraes que o LibreOffice guardar, clique em Ferramentas Opes
LibreOffice Memria e, na seo Desfazer mude o Nmero de etapas. Cuidado, porque pedir ao
LibreOffice que guarde mais alteraes consome mais memria do computador.
Fechando um documento
Para fechar um documento, clique em Arquivo Fechar.
Voc tambm pode fechar um documento clicando no cone Fechar na janela do documento. Esse
boto parecido com o X mostrado na figura a seguir. Ele pode estar em locais diferentes, dependendo
do seu sistema operacional.
Se mais de uma janela do LibreOffice estiver aberta, cada janela aparecer como o exemplo mostrado
esquerda na imagem acima. Fechar essa janela mantm as outras janelas do LibreOffice abertas.
Se apenas uma janela do LibreOffice estiver aberta, ela aparecer como o exemplo mostrado direita
da figura acima. Note o pequeno x embaixo do X maior. Clicando no x pequeno fecha-se o documento
mas mantm-se o LibreOffice aberto. Clicando no X grande fecha-se o LibreOffice completamente.
Se o documento no tiver sido salvo desde a ltima modificao, uma caixa de mensagem ser
exibida. Escolha se voc quer salvar ou descartar suas modificaes.
Salvar: O documento ser salvo e fechado.
Descartar: O documento ser fechado, e todas as modificaes desde o ltimo salvamento sero
perdidas.
Cancelar: Nada acontece, e voc retorna ao documento.
Fechando o LibreOffice
Para fechar o LibreOffice completamente, clique em Arquivo Sair, ou feche o ltimo documento
aberto como explicado em Fechando um documento acima.
118
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Menu Iniciar
Fonte: http://windows.microsoft.com/pt-br/windows
119
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
O painel esquerdo grande mostra uma lista breve de programas no computador. Pode haver
variaes na aparncia dessa lista porque o fabricante do computador tem autonomia para personalizla. Clique em Todos os Programas para exibir uma lista completa de programas (mais informaes
adiante).
Na parte inferior do painel esquerdo est a caixa de pesquisa, que permite que voc procure
programas e arquivos no computador digitando os termos de pesquisa.
O painel direito d acesso a pastas, arquivos, configuraes e recursos mais usados. Nele tambm
possvel fazer logoff do Windows ou desligar o computador.
Abrindo programas a partir do menu Iniciar
Um dos usos mais comuns do menu Iniciar abrir programas instalados no computador. Para abrir um
programa mostrado no painel esquerdo do menu Iniciar, clique nele. Isso abrir o programa e fechar o
menu Iniciar.
Se voc no vir o programa que deseja, clique em Todos os Programas na parte inferior do painel
esquerdo. O painel exibir uma longa lista de programas, em ordem alfabtica, seguida por uma lista de
pastas.
Se voc clicar em um dos cones de programa, ele ser inicializado e o menu Iniciar ser fechado. O
que h dentro das pastas? Mais programas. Clique em Acessrios, por exemplo, e uma lista de programas
armazenados nessa pasta aparecer. Clique em qualquer programa para abri-lo. Para voltar aos
programas que voc viu quando abriu o menu Iniciar pela primeira vez, clique em Voltar perto da parte
inferior do menu.
Se voc no tiver certeza do que um programa faz, mova o ponteiro sobre o respectivo cone ou nome.
Aparecer uma caixa com uma descrio do programa. Por exemplo, a ao de apontar para a
Calculadora exibe esta mensagem: "Executa tarefas aritmticas bsicas com uma calculadora na tela".
Isso funciona tambm para itens no painel direito do menu Iniciar.
Voc notar que, com o tempo, as listas de programas no menu Iniciar vo sendo alteradas. Isso
acontece por dois motivos. Em primeiro lugar, quando voc instala novos programas, eles so
adicionados lista Todos os Programas. Em segundo lugar, o menu Iniciar detecta quais programas voc
usa mais e os substitui no painel esquerdo para acesso rpido.
A caixa de pesquisa
A caixa de pesquisa uma das maneiras mais convenientes de encontrar algo no computador. A
localizao exata dos itens no importa. A caixa de pesquisa far uma busca rpida nos programas e em
todas as pastas da sua pasta pessoal (que inclui Documentos, Imagens, Msica, rea de Trabalho entre
outras localizaes comuns). Ela tambm pesquisar em mensagens de e-mail, mensagens instantneas
salvas, compromissos e contatos.
Para usar a caixa de pesquisa, abra o menu Iniciar e comece a digitar. No necessrio clicar dentro
da caixa primeiro. medida que voc digita, os resultados da pesquisa so exibidos acima da caixa de
pesquisa, no painel esquerdo do menu Iniciar.
Ser exibido um programa, um arquivo ou uma pasta como resultado da pesquisa se:
Alguma palavra no ttulo corresponder ao termo pesquisado ou comear com ele.
Algum texto no contedo do arquivo (como o texto de um documento de processamento de texto)
corresponder ao termo pesquisado ou comear com ele.
Alguma palavra em uma propriedade do arquivo, como o autor, corresponder ao temo pesquisado
ou comear com ele.
Clique em qualquer resultado da pesquisa para abri-lo Ou clique no boto Apagar
para apagar os
resultados da pesquisa e retornar lista de programas principais. Voc tambm pode clicar em Ver mais
resultados para pesquisar todo o computador.
120
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Clique no boto Desligar para desligar o computador ou clique na seta para verificar outras opes.
121
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
122
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
123
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Observe que o boto na barra de tarefas para o Campo Minado est realado. Isso indica que o Campo
Minado a janela ativa, ou seja, que est na frente das demais janelas abertas e que voc pode interagir
imediatamente com ele.
Para alternar para outra janela, clique no boto da barra de tarefas. Neste exemplo, se voc clicar no
boto da barra de tarefas referente Calculadora, sua janela ser trazida para a frente.
124
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Clicar em botes da barra de tarefas apenas uma das diversas formas de alternar entre janelas.
Minimizar e restaurar janelas
Quando uma janela est ativa (seu boto da barra de tarefas aparece realado), o clique no boto
correspondente minimiza a janela. Isso significa que a janela desaparece da rea de trabalho. Minimizar
uma janela no a fecha, nem exclui seu contedo. Simplesmente a remove da rea de trabalho
temporariamente.
Na figura abaixo, a Calculadora foi minimizada, mas no fechada. Voc sabe que ela ainda est em
execuo porque existe um boto na barra de tarefas.
Tambm possvel minimizar uma janela clicando no boto de minimizar, no canto superior direito da
janela.
Para restaurar uma janela minimizada (faz-la aparecer novamente na rea de trabalho), clique no
respectivo boto da barra de tarefas.
Ver visualizaes das janelas abertas
Quando voc move o ponteiro do mouse para um boto da barra de tarefas, uma pequena imagem
aparece mostrando uma verso em miniatura da janela correspondente. Essa visualizao, tambm
chamada de miniatura, muito til. Alm disso, se uma das janelas tiver execuo de vdeo ou animao,
voc ver na visualizao.
Observao
Voc poder visualizar as miniaturas apenas se o Aero puder ser executado no seu computador e
voc estiver executando um tema do Windows 7.
125
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
A rea de notificao
A rea de notificao, na extrema direita da barra de tarefas, inclui um relgio e um grupo de cones.
Ela tem a seguinte aparncia:
Esses cones comunicam o status de algum item no computador ou fornecem acesso a determinadas
configuraes. O conjunto de cones que voc ver varia em funo dos programas ou servios instalados
e de como o fabricante configurou seu computador.
Quando voc mover o ponteiro para um determinado cone, ver o nome desse cone e o status de
uma configurao. Por exemplo, apontar para o cone de volume
mostrar o nvel de volume atual
do computador. Apontar para o cone de rede
informar se voc est conectado a uma rede, qual a
velocidade da conexo e a intensidade do sinal.
Em geral, o clique duplo em um cone na rea de notificao abre o programa ou a configurao
associada a ele. Por exemplo, a ao de clicar duas vezes no cone de volume abre os controles de
volume. O clique duplo no cone de rede abre a Central de Rede e Compartilhamento.
De vez em quando, um cone na rea de notificao exibir uma pequena janela pop-up
(denominada notificao) para inform-lo sobre algo. Por exemplo, depois de adicionar um novo
dispositivo de hardware ao seu computador, provvel que voc veja o seguinte:
A rea de notificao exibe uma mensagem depois que o novo hardware instalado
Clique no boto Fechar no canto superior direito da notificao para descart-la. Se voc no fizer
nada, a notificao desaparecer aps alguns segundos.
Para evitar confuso, o Windows oculta cones na rea de notificao quando voc fica um tempo sem
us-los. Se os cones estiverem ocultos, clique no boto Mostrar cones ocultos para exibi-los
temporariamente.
Clique no boto Mostrar cones ocultos para exibir todos os cones na rea de notificao
126
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
127
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Se voc clicar duas vezes em um cone da rea de trabalho, o item que ele representa ser iniciado
ou aberto.
Adicionando e removendo cones da rea de trabalho
Voc pode escolher os cones que sero exibidos na rea de trabalho, adicionando ou removendo um
cone a qualquer momento. Algumas pessoas preferem uma rea de trabalho limpa, organizada, com
poucos cones (ou nenhum). Outras preferem colocar dezenas de cones na rea de trabalho para ter
acesso rpido a programas, pastas e arquivos usados com frequncia.
Se quiser obter acesso fcil da rea de trabalho a seus programas ou arquivos favoritos, crie atalhos
para eles. Um atalho um cone que representa um link para um item, em vez do item em si. Quando
voc clica em um atalho, o item aberto. Se voc excluir um atalho, somente ele ser removido, e no o
item original. possvel identificar atalhos pela seta no cone correspondente.
128
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
129
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Se tiver certeza de que no precisar mais dos itens excludos, poder esvaziar a Lixeira. Ao fazer
isso, excluir permanentemente os itens e recuperar o espao em disco por eles ocupados.
GERENCIAMENTO DE JANELAS
Sempre que voc abre um programa, um arquivo ou uma pasta, ele aparece na tela em uma caixa ou
moldura chamada janela (da o nome atribudo ao sistema operacional Windows, que significa Janelas
em ingls). Como as janelas esto em toda parte no Windows, importante saber como mov-las, alterar
seu tamanho ou simplesmente faz-las desaparecer.
Partes de uma janela
Embora o contedo de cada janela seja diferente, todas as janelas tm algumas coisas em comum.
Em primeiro lugar, elas sempre aparecem na rea de trabalho, a principal rea da tela. Alm disso, a
maioria das janelas possuem as mesmas partes bsicas.
Barra de ttulo. Exibe o nome do documento e do programa (ou o nome da pasta, se voc estiver
trabalhando em uma pasta).
Botes Minimizar, Maximizar e Fechar. Estes botes permitem ocultar a janela, alarg-la para
preencher a tela inteira e fech-la, respectivamente (mais detalhes sobre eles em breve).
Barra de menus. Contm itens nos quais voc pode clicar para fazer escolhas em um programa.
Barra de rolagem. Permite rolar o contedo da janela para ver informaes que esto fora de viso
no momento.
Bordas e cantos. possvel arrast-los com o ponteiro do mouse para alterar o tamanho da janela.
Outras janelas podem ter botes, caixas ou barras adicionais, mas normalmente tambm tm as partes
bsicas.
Movendo uma janela
Para mover uma janela, aponte para sua barra de ttulo com o ponteiro do mouse
. Em seguida,
arraste a janela para o local desejado. (Arrastar significa apontar para um item, manter pressionado o
boto do mouse, mover o item com o ponteiro e depois soltar o boto do mouse.)
Alterando o tamanho de uma janela
Para que uma janela ocupe a tela inteira, clique em seu boto Maximizar
na barra de ttulo da janela.
130
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Para retornar uma janela maximizada ao tamanho anterior, clique em seu boto Restaurar (ele
exibido no lugar do boto Maximizar). ou clique duas vezes na barra de ttulo da janela.
Para redimensionar uma janela (torn-la menor ou maior), aponte para qualquer borda ou canto
da janela. Quando o ponteiro do mouse mudar para uma seta de duas pontas (veja a figura abaixo),
arraste a borda ou o canto para encolher ou alargar a janela.
No possvel redimensionar uma janela maximizada. Voc deve primeiro restaur-la ao tamanho
anterior.
Obs: Embora a maioria das janelas possa ser maximizada e redimensionada, existem algumas janelas
que tm tamanho fixo, como as caixas de dilogo.
Ocultando uma janela
Minimizar uma janela o mesmo que ocult-la. Se voc deseja tirar uma janela temporariamente do
caminho sem fech-la, minimize-a.
Para minimizar uma janela, clique em seu boto Minimizar
. A janela desaparecer da rea de
trabalho e ficar visvel somente como um boto na barra de tarefas, aquela barra longa horizontal na
parte inferior da tela.
Para fazer uma janela minimizada aparecer novamente na rea de trabalho, clique em seu respectivo
boto da barra de tarefas. A janela aparecer exatamente como estava antes de ser minimizada.
Fechando uma janela
O fechamento de uma janela a remove da rea de trabalho e da barra de tarefas. Se voc tiver
terminado de trabalhar com um programa ou documento e no precisar retornar a ele imediatamente,
feche-o.
Para fechar uma janela, clique em seu boto Fechar
.
Obs: Se voc fechar um documento sem salvar as alteraes feitas, aparecer uma mensagem dandolhe a opo de salvar as alteraes.
Alternando entre janelas
Se voc abrir mais de um programa ou documento, a rea de trabalho poder ficar congestionada
rapidamente. Manter o controle de quais janelas voc j abriu nem sempre fcil, porque algumas podem
encobrir, total ou parcialmente, as outras.
Usando a barra de tarefas. A barra de tarefas fornece uma maneira de organizar todas as janelas.
Cada janela tem um boto correspondente na barra de tarefas. Para alternar para outra janela, basta
131
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
clicar no respectivo boto da barra de tarefas. A janela aparecer na frente de todas as outras, tornandose a janela ativa, ou seja, aquela na qual voc est trabalhando no momento.
Para identificar com facilidade uma janela, aponte para seu boto da barra de tarefas. Quando voc
aponta para um boto na barra de tarefas, aparece uma visualizao em miniatura dessa janela, seja o
contedo um documento, uma foto ou at mesmo um vdeo em execuo. Esta visualizao til
principalmente quando voc no consegue identificar uma janela somente pelo ttulo.
Colocar o cursor sobre o boto de uma janela na barra de tarefas exibe uma visualizao da janela
Obs: Para visualizar miniaturas, seu computador deve oferecer suporte ao Aero
Usando Alt+Tab. Voc pode alternar para a janela anterior pressionando Alt+Tab, ou percorrer todas
as janelas abertas e a rea de trabalho mantendo pressionada a tecla Alt e pressionando repetidamente
a tecla Tab. Solte Alt para mostrar a janela selecionada.
Usando o Aero Flip 3D. O Aero Flip 3D organiza as janelas em uma pilha tridimensional para permitir
que voc as percorra rapidamente. Para usar o Flip 3D:
1. Mantenha pressionada a tecla de logotipo do Windows e pressione Tab para abrir o Flip 3D.
2. Enquanto mantm pressionada a tecla de logotipo do Windows, pressione Tab repetidamente ou
gire a roda do mouse para percorrer as janelas abertas. Voc tambm pode pressionar Seta para a Direita
ou Seta para Baixo para avanar uma janela, ou pressionar Seta para a Esquerda ou Seta para Cima
para retroceder uma janela.
3. Solte a tecla de logotipo do Windows para exibir a primeira janela da pilha ou clique em qualquer
parte da janela na pilha para exibir essa janela.
132
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Aero Flip 3D
Obs: O Flip 3D faz parte da experincia de rea de trabalho do Aero. Se o computador no oferecer
suporte para o Aero, voc poder exibir os programas e janelas abertos no computador pressionando
Alt+Tab. Para percorrer as janelas abertas, pressione a tecla Tab, pressione as teclas de direo ou use
o mouse.
Organizando janelas automaticamente
Agora que voc sabe como mover e redimensionar janelas, pode organiz-las da maneira que quiser
na rea de trabalho. Tambm pode fazer com que o Windows as organize automaticamente em uma
destas trs formas: em cascata, lado a lado e empilhadas verticalmente.
Organize as janelas em cascata ( esquerda), lado a lado ( direita) ou em uma pilha vertical (no centro)
Para escolher uma dessas opes, abra algumas janelas na rea de trabalho, clique com o boto
direito do mouse em uma rea vazia da barra de tarefas e clique em Janelas em cascata, Mostrar janelas
empilhadas ou Mostrar janelas lado a lado.
Organizar janelas usando Ajustar
O recurso Ajustar redimensiona automaticamente as janelas quando voc as move ou ajusta na borda
da tela. Voc pode usar o Ajustar para organizar janelas lado a lado, expandir janelas verticalmente ou
maximizar uma janela.
Para organizar janelas lado a lado
Arraste a barra de ttulo de uma janela para a esquerda ou direita da tela at ser exibido um contorno
da janela expandida.
Libere o mouse para expandir a janela.
Repita as etapas 1 e 2 com outra janela para organizar as janelas lado a lado.
133
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Arraste uma janela para o lado da rea de trabalho para expandi-la at metade da tela.
134
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
135
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Arraste uma janela para a parte superior da rea de trabalho para expandi-la totalmente
Caixas de dilogo
Uma caixa de dilogo um tipo especial de janela que faz uma pergunta, fornece informaes ou
permite que voc selecione opes para executar uma tarefa. Voc ver caixas de dilogo com frequncia
quando um programa ou o Windows precisar de uma resposta sua antes de continuar.
Uma caixa de dilogo aparecer se voc sair de um programa sem salvar o trabalho
Ao contrrio das janelas comuns, a maioria das caixas de dilogo no podem ser maximizadas,
minimizadas ou redimensionadas, mas podem ser movidas.
USANDO MENUS, BOTES, BARRAS E CAIXAS
Menus, botes, barras de rolagem e caixas de seleo so exemplos de controles que funcionam com
o mouse ou teclado. Esses controles permitem selecionar comandos, alterar configuraes ou trabalhar
136
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
com janelas. Esta seo descreve como reconhecer e usar controles que voc encontrar com frequncia
ao usar o Windows.
Usando menus
A maioria dos programas contm dezenas ou at centenas de comandos (aes) que voc usa para
trabalhar. Muitos desses comandos esto organizados em menus. Como no cardpio de um restaurante,
um menu de programa mostra uma lista de opes. Para manter a tela organizada, os menus ficam
ocultos at que voc clique em seus ttulos na barra de menus, localizada imediatamente abaixo da barra
de ttulo.
Para escolher um dos comandos listados em um menu, clique nele. s vezes, aparece uma caixa de
dilogo na qual possvel selecionar mais opes. Se um comando no estiver disponvel ou no puder
ser clicado, ele ser exibido em cinza.
Alguns itens de menu no so comandos. Na realidade, eles abrem outros menus. Na figura a seguir,
um submenu aberto quando voc aponta para "Novo".
Se voc no vir o comando que deseja, verifique outro menu. Mova o ponteiro do mouse pela barra de
menus e eles se abriro automaticamente, sem que voc precise clicar na barra de menus outra vez.
Para fechar um menu sem selecionar nenhum comando, clique na barra de menus ou em alguma outra
parte da janela.
Nem sempre fcil reconhecer menus, porque nem todos os controles de menu se parecem ou so
exibidos em uma barra de menus. Como identific-los ento? Quando voc vir uma seta ao lado de uma
palavra ou imagem, provvel que seja um controle de menu. Veja alguns exemplos:
Obs: Se um atalho de teclado estiver disponvel para um comando, ele ser mostrado ao lado do
comando. Voc pode usar o teclado, em vez do mouse, para operar com os menus.
Usando barras de rolagem
Quando um documento, uma pgina da Web ou uma imagem excede o tamanho da janela, barras de
rolagem aparecem para permitir que voc veja as informaes que esto fora de viso no momento. A
figura a seguir mostra as partes de uma barra de rolagem.
137
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Para fechar a imagem, primeiro clique no boto Salvar ou No Salvar. Clique em Salvar para salvar a
imagem e as alteraes; clique em No Salvar para excluir a imagem e descartar as alteraes. Se clicar
em Cancelar, a caixa de dilogo ser descartada e voc retornar ao programa.
Pressionar a tecla Enter o mesmo que clicar em um boto de comando que esteja selecionado.
Fora das caixas de dilogo, a aparncia dos botes de comando varia; por isso, s vezes difcil saber
o que ou no um boto. Por exemplo, os botes de comando costumam ser exibidos como pequenos
cones (imagens) sem texto ou moldura retangular.
A maneira mais confivel de determinar se um item um boto de comando colocar o ponteiro do
mouse sobre ele. Se ele "acender" e surgir um contorno retangular em torno dele, trata-se de um boto.
A maioria dos botes tambm exibe algum texto descrevendo sua funo quando voc aponta para eles.
138
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Se um boto se dividir em duas partes quando voc apontar para ele, trata-se de um boto de diviso.
Clique na parte principal do boto para executar um comando ou clique na seta para abrir um menu com
mais opes.
Botes de diviso se dividem em duas partes quando voc aponta para eles
Para selecionar uma opo, clique em um dos botes. possvel selecionar apenas uma opo.
Usando caixas de seleo
As caixas de seleo permitem selecionar uma ou mais opes independentes. Ao contrrio dos
botes de opo, que restringem sua escolha a uma opo, as caixas de seleo permitem que voc
escolha vrias opes ao mesmo tempo.
139
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Um controle deslizante ao longo da barra mostra o valor selecionado no momento. No exemplo acima,
o controle deslizante est posicionado no meio do caminho entre Lenta e Rpida, indicando uma
velocidade mdia do ponteiro.
Para usar um controle deslizante, arraste-o em direo ao valor desejado.
Usando caixas de texto
Uma caixa de texto permite digitar informaes, como senha ou termo de pesquisa. A figura a seguir
mostra uma caixa de dilogo contendo uma caixa de texto. Digitamos "urso" na caixa de texto.
Uma linha vertical intermitente chamada cursor indica onde aparecer o texto que voc digitar. No
exemplo, voc pode ver o cursor aps o "o" de "urso". possvel mover facilmente o cursor clicando na
nova posio. Por exemplo, para adicionar uma palavra antes de "urso", primeiro mova o cursor e clique
antes do "u".
Se voc no vir um cursor na caixa de texto, significa que a caixa de texto no est pronta para
digitao. Primeiro clique na caixa e s depois comece a digitar.
Caixas de texto que exigem senhas geralmente ocultam a senha quando voc a digita, para o caso de
algum estar olhando para sua tela.
140
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Para abrir uma lista suspensa, clique nela. Para escolher uma opo na lista, clique na opo.
Usando caixas de listagem
Uma caixa de listagem exibe uma lista de opes para voc escolher. Ao contrrio da lista suspensa,
as opes (todas ou algumas) j esto visveis, sem que seja necessrio abrir a lista.
Caixa de listagem
Para escolher uma opo na lista, clique nela. Se a opo desejada no estiver visvel, use a barra de
rolagem para rolar a lista para cima ou para baixo. Se a caixa de listagem tiver uma caixa de texto acima
dela, voc poder digitar o nome ou valor da opo.
Usando guias
Em algumas caixas de dilogo, as opes so divididas em duas ou mais guias. Somente uma guia
(ou um conjunto de opes) pode ser visualizada por vez.
Guias
A guia selecionada no momento aparece na frente das outras guias. Para alternar para outra guia,
clique nela.
TECLAS DE ATALHO DO SISTEMA OPERACIONAL10
Atalhos de teclado
Os atalhos de teclado so combinaes de duas ou mais teclas que, quando pressionadas, podem ser
usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os
atalhos de teclado podem facilitar a interao com o computador, permitindo que voc poupe tempo e
esforo ao trabalhar com o Windows e outros programas.
10
Fonte: http://windows.microsoft.com/pt-br/windows/keyboard-shortcuts#keyboard-shortcuts=windows-7
141
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
A maioria dos programas tambm contm teclas de acelerao que facilitam o trabalho com menus e
outros comandos. Verifique se os menus dos programas possuem teclas de acelerao. Normalmente,
quando h uma letra sublinhada no menu, pressionar a tecla Alt juntamente com a letra sublinhada
equivale a clicar no item de menu correspondente.
Pressionar a tecla Alt em alguns programas, como o Paint e o WordPad, mostra comandos rotulados
com teclas adicionais que voc pode pressionar para usar os comandos.
Voc tambm pode criar novos atalhos de teclado para abrir programas. Para obter mais informaes,
consulte Criar atalhos de teclado para abrir programas.
Atalhos de teclado para Facilidade de Acesso
A tabela a seguir contm atalhos de teclado que podem facilitar o uso do computador.
Shift Direita por oito segundos Ativar e desativar as Teclas de Filtro
Alt Esquerda+Shift Esquerda+PrtScn (ou PrtScn) Ativar ou desativar o Alto Contraste
Alt Esquerda+Shift Esquerda+Num Lock Ativar ou desativar as Teclas do Mouse
Shift cinco vezes Ativar ou desativar as Teclas de Aderncia
Num Lock por cinco segundos Ativar ou desativar as Teclas de Alternncia
Tecla do logotipo do Windows Imagem da tecla de logotipo do Windows +U Abrir a Central de
Facilidade de Acesso
Atalhos de teclado gerais
A tabela a seguir contm atalhos de teclado gerais.
F1 Exibir a Ajuda
Ctrl+C Copiar o item selecionado
Ctrl+X Recortar o item selecionado
Ctrl+V Colar o item selecionado
Ctrl+Z Desfazer uma ao
Ctrl+Y Refazer uma ao
Delete Excluir o item selecionado e mov-lo para a Lixeira
Shift+Delete Excluir o item selecionado sem mov-lo para a Lixeira primeiro
F2 Renomear o item selecionado
Ctrl+Seta para a Direita Mover o cursor para o incio da prxima palavra
Ctrl+Seta para a Esquerda Mover o cursor para o incio da palavra anterior
Ctrl+Seta para Baixo Mover o cursor para o incio do prximo pargrafo
Ctrl+Seta para Cima Mover o cursor para o incio do pargrafo anterior
Ctrl+Shift com uma tecla de direo Selecionar um bloco de texto
Shift com qualquer tecla de direo Selecionar mais de um item em uma janela ou na rea de trabalho
ou selecionar o texto dentro de um documento
Ctrl com qualquer tecla de direo+Barra de Espaos Selecionar vrios itens individuais em uma janela
ou na rea de trabalho
Ctrl+A Selecionar todos os itens de um documento ou janela
F3 Procurar um arquivo ou uma pasta
Alt+Enter Exibir as propriedades do item selecionado
Alt+F4 Fechar o item ativo ou sair do programa ativo
Alt+Barra de Espaos Abrir o menu de atalho para a janela ativa
Ctrl+F4 Fechar o documento ativo (em programas que permitem vrios documentos abertos
simultaneamente)
Alt+Tab Alternar entre itens abertos
Ctrl+Alt+Tab Usar as teclas de direo para alternar entre itens abertos
Ctrl+Roda de rolagem do mouse Alterar o tamanho dos cones na rea de trabalho
Tecla do logotipo do Windows Imagem da tecla de logotipo do Windows +Tab Percorrer programas na
barra de tarefas usando o Aero Flip 3-D
Ctrl + tecla do logotipo do Windows Imagem da tecla de logotipo do Windows +Tab Usar as teclas de
seta para percorrer os programas na barra de tarefas utilizando o Aero Flip 3-D
Alt+Esc Percorrer os itens na ordem em que foram abertos
F6 Percorrer os elementos da tela em uma janela ou na rea de trabalho
F4 Exibir a lista da barra de endereos no Windows Explorer
Shift+F10 Exibir o menu de atalho para o item selecionado
142
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
143
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Tecla do logotipo do Windows +Tab Percorrer os programas na barra de tarefas usando o Aero Flip 3D
Ctrl + tecla do logotipo do Windows +Tab Usar as teclas de seta para percorrer os programas na barra
de tarefas utilizando o Aero Flip 3-D
Ctrl + tecla do logotipo do Windows + B Alternar para o programa que exibiu uma mensagem na rea
de notificao
Tecla do logotipo do Windows +Barra de Espaos Visualizar a rea de trabalho
Tecla do logotipo do Windows + Seta para Cima Maximizar a janela
Tecla do logotipo do Windows + Seta para a Esquerda Maximizar a janela esquerda da tela
Tecla do logotipo do Windows + Seta para a Direita Maximizar a janela direita da tela
Tecla do logotipo do Windows + Seta para Baixo Minimizar a janela
Tecla do logotipo do Windows + Home Minimizar todas as janelas, menos a ativa
Tecla do logotipo do Windows + Shift + Seta para Cima Ampliar a janela verticalmente na tela
Tecla do logotipo do Windows + Shift + Seta para a Esquerda ou para a Direita Mover uma janela de
um monitor para outro
Tecla do logotipo do Windows + P Escolher um modo de exibio da apresentao
Tecla do logotipo do Windows +G Percorrer gadgets
Tecla do logotipo do Windows +U Abrir a Central de Facilidade de Acesso
Tecla do logotipo do Windows +X Abrir o Windows Mobility Center
Atalhos de teclado do Windows Explorer
A tabela a seguir contm atalhos de teclado para uso com janelas ou pastas do Windows Explorer.
Ctrl+N Abrir uma nova janela
Ctrl+Shift+N Criar uma nova pasta
End Exibir a parte inferior da janela ativa
Home Exibir a parte superior da janela ativa
F11 Maximizar ou minimizar a janela ativa
Num Lock+Asterisco (*) no teclado numrico Exibir todas as subpastas da pasta selecionada
Num Lock+Sinal de Adio (+) no teclado numrico Exibir o contedo da pasta selecionada
Num Lock+Sinal de Subtrao (-) no teclado numrico Recolher a pasta selecionada
Seta para a Esquerda Recolher a seleo atual (se estiver expandida) ou selecionar a pasta pai
Alt+Enter Abrir a caixa de dilogo Propriedades para o item selecionado
Alt+P Exibir o painel de vizualizao
Alt+Seta para a Esquerda Exibir a pasta anterior
Seta para a Direita Exibir a seleo atual (se estiver recolhida) ou selecionar a primeira subpasta
Alt+Seta para a Direita Exibir a prxima pasta
Alt+Seta para Cima Exibir a pasta pai
Ctrl+Roda de rolagem do mouse Alterar o tamanho e a aparncia dos cones de arquivo e pasta
Alt+D Selecionar a barra de endereos
Ctrl+E Selecionar a caixa de pesquisa
Atalhos de teclado da Lupa
A tabela a seguir contm os atalhos de teclado usados com a Lupa.
Tecla do logotipo do Windows Imagem da tecla de logotipo do Windows+Sinal de Adio ou Sinal de
Subtrao Ampliar ou reduzir
Ctrl+Alt+Barra de Espaos Mostrar o ponteiro do mouse
Ctrl+Alt+F Alternar para o modo de tela inteira
Ctrl+Alt+L Alternar para o modo de lente
Ctrl+Alt+D Alternar para o modo encaixado
Ctrl+Alt+I Inverter cores
Ctrl+Alt+teclas de direo Fazer uma panormica no sentido das teclas de direo
Ctrl+Alt+R Redimensionar a lente
Tecla do logotipo do Windows Imagem da tecla de logotipo do Windows + Esc Sair da Lupa
Atalhos de teclado da Conexo de rea de Trabalho Remota
A tabela a seguir contm os atalhos de teclado usados com a Conexo de rea de Trabalho Remota.
Alt+Page Up Mover entre programas da esquerda para a direita
Alt+Page Down Mover entre programas da direita para a esquerda
144
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
145
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Pesquisar Ajuda
Voc pode pesquisar tpicos da Ajuda por assunto. Clique no boto Pesquisar Ajuda e, em seguida,
clique em um item na lista de ttulos de assuntos que ser exibida. Esses ttulos podem conter tpicos da
Ajuda ou outros ttulos de assuntos. Clique em um tpico da Ajuda para abri-lo ou clique em outro ttulo
para investigar mais a fundo a lista de assuntos.
146
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
No exemplo da imagem acima, temos vrios computadores interligados, e um deles est fisicamente
conectado a uma impressora. Uma das vantagens da rede que essa impressora poder ser usada por
todos os computadores dessa rede, em uma ao conhecida como compartilhamento. Compartilhar
significa permitir que outros computadores usem um determinado recurso, como a impressora citada no
11
147
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
exemplo anterior, que pertence, fisicamente, somente a um micro, mas poder ser usada por todos os
demais.
CLASSIFICAO DAS REDES
Quanto extenso
H vrias classificaes diferentes a respeito da extenso da rede, a seguir veremos os trs principais.
- LAN (Local Area Network Rede Local): uma rede de computadores de extenso pequena,
normalmente dentro de um nico prdio ou prdios vizinhos. Alguns autores afirmam que uma rede local
se estende por, no mximo, 1 km.
- MAN (Metropolitan Area Network Rede Metropolitana): uma rede de computadores em um espao
geogrfico maior que o da LAN, mas ainda limitado. Ex.: rede de computadores no campus de uma
universidade. Alguns autores definem o limite mximo de 10 km para uma MAN.
- WAN (Wide Area Network Rede Extensa ou Rede Geograficamente distribuda): uma rede de
computadores que no apresenta uma limitao geogrfica. Exemplo: as redes de computadores dos
grandes bancos e das operadoras de carto de crdito, que se estendem pelo pas todo, quando no pelo
mundo!
SISTEMAS DE COMUNICAO
A funo de um sistema de comunicao permitir a transmisso de dados entre dois componentes
em uma rede, seja um sinal de telefonia, um arquivo de computador ou mesmo um programa de televiso.
Vamos estudar agora os principais conceitos que envolvem o envio (transmisso) de sinais em um
sistema de comunicao (rede).
Classificaes da transmisso
Podemos classificar as transmisses de dados entre equipamentos por alguns critrios:
Quanto ao tipo de transmisso
- Analgica: os sinais so transmitidos de forma analgica, ou seja, atravs de pulsos eltricos
irregulares e contnuos, que podem assumir qualquer valor entre o mnimo e o mximo possveis ( assim
que so transmitidos, por exemplo, os sinais das linhas telefnicas convencionais).
- Digital: nesse modo de transmisso, os sinais so transferidos atravs de pulsos regulares (ou seja,
com valores definidos) de energia eltrica. A diferena entre analgico e digital j foi mostrada com mais
detalhes no incio deste livro (na parte de hardware).
Quanto ao sentido da transmisso
- Simplex: uma transmisso que s acontece em um sentido (de A para B). Um exemplo seria a
transmisso de TV, em que a emissora envia sinais e nossos aparelhos s conseguem capt-los (ou seja,
a partir de nossos televisores, no podemos enviar dados para a emissora).
- Half-Duplex: a transmisso acontece nos dois sentidos (de A para B e de B para A), mas apenas em
um sentido por vez. Ou seja, enquanto o A fala, o B no consegue falar, s escutar, e vice-versa. Um
exemplo seria como funciona um walkie-talkie (ou o sistema de rdio da Nextel). Essa a forma mais
comum de transmisso nas redes locais de computadores.
- Full-Duplex: transmisso realizada nos dois sentidos simultaneamente. Os sinais podem trafegar, ao
mesmo tempo, nos sentidos de A para B e de B para A. O melhor exemplo o sistema telefnico.
148
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
A qualidade de transmisso de uma linha (um meio fsico de transmisso, como um fio) medida por
uma razo entre a amplitude (fora) do sinal e a amplitude do rudo ( a chamada razo sinal/rudo).
Quando o rudo muito alto (representando um percentual alto em relao ao sinal em si), a transmisso
classificada como de qualidade ruim.
149
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Os cabos de par tranado podem ser classificados em dois tipos: UTP e STP.
UTP o cabo no blindado
O cabo UTP (Unshielded Twisted Pair ou Par tranado no blindado) apresenta-se como sendo a
opo mais barata para os projetos da atualidade, e, por isso, a mais usada. Nesses cabos, as tranas
no esto protegidas de interferncias externas. A anterior mostra um exemplo desse tipo de cabo. Ele
mais susceptvel a rudos externos, provenientes, por exemplo, de fontes eletromagnticas fortes nas
proximidades dos cabos.
Os cabos UTP so classificados por categorias, que indicam sua finalidade de uso (abaixo esto
listados os mais comuns):
- Categoria 1: usado apenas em telefonia (so os cabos que chegam at nossos telefones partindo da
companhia telefnica)
- Categoria 5: usado em redes de velocidades altas (100 Mbps) como as atuais Ethernet , mas
suporta as redes de velocidades menores (10 Mbps).
- Categoria 5e (5 enhanced ou melhorado): admite velocidades de transmisso muito maiores (at
1.000 Mbps) e usado na terceira gerao das redes Ethernet (chamada de Gigabit Ethernet).
- Categorias 6 e 7: usados em redes de velocidades de at 1.000 Mbps (Gigabit Ethernet).
STP o cabo blindado
O cabo STP (Shielded Twisted Pair Par tranado blindado) caracterizado por apresentar uma
proteo (normalmente uma capa de material metlico eu acho que simplesmente papel laminado)
que protege um par da induo de outros. Esse tipo de cabo mais caro que o cabo UTP, e menos
flexvel que este; portanto, em certos casos em que o design do projeto exige que o cabo seja bastante
dobrado, o STP no ser adequado.
Sua proteo tambm garante mais imunidade a rudos gerados por fontes externas, o que o torna
recomendado para ambientes hostis, em que a emisso de ondas eletromagnticas fortes constante
(fbricas, plataformas de petrleo, trios eltricos etc.).
150
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Tanto no caso dos UTP como nos STP, para que o cabo consiga se conectar a um equipamento
qualquer, necessria a presena de um conector (um pequeno dispositivo que z a ligao dos fios
presentes nos pares do cabo com o equipamento que se ligar rede). Atualmente, o conector mais
usado em redes de computadores o RJ-45, feito de acrlico. Esse conector bastante parecido com
aquele conector usado nas linhas telefnicas (chamado RJ-11), mas um pouco maior que este.
O conector RJ-45 um pequeno cubo de acrlico com oito pinos metlicos em sua extremidade (onde
as pontas dos fios do cabo UTP ou STP sero presas e com quem ser realizado o contato eltrico para
permitir a passagem dos sinais). Em resumo: cada um dos oito fios do cabo ser conectado (por presso)
a um pino metlico localizado no conector RJ-45. E atravs desses pinos (que faro contato com os
fios) que a energia eltrica ser conduzida de um componente da rede a outro pelo cabo.
Conector RJ-45
Cabo coaxial
O cabo coaxial formado por um condutor metlico central (que representa o polo positivo), envolto
por uma malha metlica (polo negativo), que so, claro, separados por um dieltrico (um isolante, como
polietileno ou teflon).
Cabo coaxial
151
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Entre as caractersticas dos cabos coaxiais, podemos citar a sua baixa susceptibilidade a rudos
externos, sendo mais indicado que os cabos STP para ambientes hostis s comunicaes. H diversos
tipos e medidas de cabos coaxiais usados em vrias finalidades de comunicao. Havia praticamente
dois tipos de cabos coaxiais usados em redes de computadores: o cabo fino (thin cable) e o cabo grosso
(thick cable) este ltimo, muito antigo e sem uso atualmente.
Os cabos coaxiais so normalmente conectados a plugues (conectores) do tipo BNC, ainda usados
hoje em equipamentos de vdeo profissionais (onde o cabo coaxial ainda amplamente usado).
Conectores BNC
Atualmente os cabos coaxiais foram completamente substitudos pelos cabos de par tranado no uso
de redes de computadores.
Fibra ptica
Cabo usado para realizar a transmisso de pulsos luminosos (luz) em vez de sinais eltricos (como os
cabos citados anteriormente). Ligado a uma extremidade de um cabo desses h um emissor de luz (que
pode ser um LED Diodo Emissor de Luz ou um emissor de raio laser), outra ponta do cabo, estar
conectado um sensor, que detectar o sinal luminoso que transitou pela fibra.
O fio de fibra ptica formado por um ncleo de vidro (o Core) por onde o sinal luminoso transferido.
Esse ncleo envolto por uma camada de plstico que impede a passagem dos pulsos de luz (fazendo
com que os raios reflitam sempre e no saiam do core). Essa camada conhecida como bainha, ou casca
(cladding). Externa camada plstica, h a capa do fio, visvel a todos ns.
Fibra ptica
Um cabo de fibra ptica apresenta, normalmente, um par de fibras (dois fios): um para transmitir os
sinais em um sentido e o outro fio para transmitir sinais luminosos no sentido oposto (necessariamente,
j que uma nica fibra no poder transmitir sinais nos dois sentidos). Mas, o mais comum, atualmente,
acumular vrios fios de fibra ptica dentro de um mesmo cabo grosso, como mostrado na figura a seguir.
152
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Uma fibra monomodo possui um core mais fino, que permite que a luz trafegue praticamente em linha
reta. Sua principal caracterstica que a atenuao do sinal luminoso menor, permitindo que haja mais
comprimento til de fio.
Uma fibra multimodo apresenta um core (ncleo) mais espesso, fazendo com que a luz ricocheteie
nos limites do ncleo. So fibras mais baratas de fabricar e, consequentemente, de adquirir, mas o
comprimento mximo do segmento deste tipo de fibra bem menor que o da fibra monomodo.
TOPOLOGIAS DE REDE
Serve para definir como os computadores vo se ligar entre si. Em uma rede LAN (pelo menos nas
mais simples), normalmente escolhe-se uma nica topologia (forma) para que os micros (tambm
chamados de estaes) fiquem ligados.
As topologias mais comuns so: barramento (barra); anel e estrela.
Topologia em barra (barramento)
Em uma rede ligada em barra, todos os computadores esto ligados a um mesmo condutor central
(um cabo, normalmente) compartilhado (ou seja, os micros usam o mesmo cabo, mas no
simultaneamente).
Topologia barramento
153
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Topologia em anel
Na topologia em anel, os computadores so ligados entre si em um caminho fechado (ou cclico, como
dizem alguns autores).
Topologia anel
Nesta topologia, as regras mudam bastante em relao topologia barramento devido prpria forma
como os sinais eltricos vo se propagar entre os micros. As principais caractersticas da topologia anel
so:
A mensagem enviada por um dos computadores atravessa todo o anel, ou seja, quando um emissor
envia um sinal, esse sinal passa por todos os computadores at o destinatrio, que o copia e depois o
reenvia, para que atravesse o restante do anel, em direo ao emissor. A mensagem volta para o emissor
para que ele saiba, quando receber o pacote enviado por ele mesmo, que a mensagem chegou a todos
os micros da rede. Pois, se voltou a ele, atravessou todo o anel (todas as estaes ligadas a ele).
Se um dos computadores falhar, toda a rede vai parar: note que todo o anel usado para a transmisso
da mensagem em questo. E para que o computador emissor receba seu prprio pacote, ele deve passar
(e ser retransmitido) por todos os computadores que formam aquele anel, dando s placas de rede desses
computadores uma responsabilidade a mais: receber; verificar se para si; retransmitir.
Logo, se as placas de rede tm de retransmitir os sinais que recebem, elas apresentam um
comportamento ativo.
Topologia em estrela
Nesta topologia, os computadores esto ligados atravs de um equipamento concentrador dos cabos,
o ncleo da rede, um equipamento que pode ser capaz de identificar o transmissor da mensagem de
destin-la diretamente para quem deve receber.
Se uma rede est realmente funcionando como estrela e se o equipamento central tiver capacidade
para tanto, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que no
acontece nas redes barra e anel)
Topologia estrela
154
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Essa montagem possvel quando o n central , por exemplo, um equipamento chamado switch
(comutador). Os switches tm a capacidade de ler os sinais (pacotes) que por ele trafegam e, com isso,
envi-los exatamente para o micro de destino.
Topologia lgica em barramento
Mas as redes estrela fsica tambm podem assumir outra configurao lgica, como barramento (a
mais comum). Para tanto, basta que o equipamento central no saiba ler o sinal (pacote) que passa por
ele. A mensagem impreterivelmente ser retransmitida a todos os segmentos ligados quele n central
(broadcast), j que ele no sabe filtrar nada.
Nesse caso, a mensagem chegar a todos os micros que, consequentemente, a rejeitaro ( exceo
do micro de destino, que a aceitar). Nota-se o funcionamento exato de uma rede barramento.
155
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
O equipamento responsvel por essa forma de trabalho chama-se hub. Um hub um concentrador de
cabos. Um hub no possui nenhum tipo de filtro ou seletividade para enviar os sinais aos micros que
realmente devem receb-los. Um hub simplesmente faz a cpia de todos os sinais que recebe e as envia
na ntegra para todos os micros, portanto um hub funciona como aquele condutor central na rede barra
fsica.
simples assim: energia eltrica entra em uma das portas do hub e replicada para todas as outras,
como um T (um benjamin) desses de tomada eltrica.
Topologia lgica em anel
Essa mais rara hoje em dia. Mas quando havia redes em anel, elas funcionavam exatamente assim:
fisicamente em estrela.
156
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
As redes Ethernet j foram montadas fisicamente em barramento, ou seja, com cabos coaxiais e
conectores BNC, mas, atualmente, mais comum encontrar essas redes montadas fisicamente em
estrela, fazendo uso de cabos de par tranado e hubs ou switches. Em suma, uma rede Ethernet pode
apresentar sua topologia fsica como barramento ou estrela, mas sua topologia lgica (funcionamento)
ser sempre barramento.
Tambm possvel encontrar variaes da Ethernet com fibra ptica, o que traz a possibilidade de
aumento da distncia entre as estaes envolvidas.
As redes no padro Ethernet originalmente (pelos idos da dcada de 1980 at o incio da dcada de
1990) se conectavam a uma velocidade de 10 Mbps (megabits por segundo) e hoje j permitem taxas de
transmisso bem superiores. As redes Ethernet de segunda gerao (tambm conhecidas como Fast
Ethernet) transmitem dados a uma taxa de 100 Mbps. O padro mais novo de Ethernet transmite dados
a 1.000 Mbps (o equivalente a 1 Gbps gigabit por segundo), por isso conhecido como Gigabit Ethernet.
Existe uma forma para determinar as caractersticas de uma rede Ethernet usando apenas uma sigla.
Na verdade, essa sigla define um padro, regulamentado pelos rgos competentes na rea de
comunicao de dados. Eu chamo simplesmente de VbaseC (onde V Velocidade e C o tipo do cabo
usado na rede).
- 10Base2: uma rede no padro Ethernet montada com cabo coaxial fino e que usa a velocidade de
10 Mbps (a distncia mxima entre uma estao e outra de 185 metros). Por usar cabo coaxial, a
topologia fsica desse padro barramento. Ele bastante antigo e no mais usado.
- 10Base5: uma rede que usa cabo coaxial grosso e velocidade de 10 Mbps (a distncia mxima entre
uma estao e outra, nesse tipo de cabo, de 500 metros). Uma rede nesse padro tambm usa topologia
fsica de barramento. Esse o padro Ethernet mais antigo de todos.
- 10BaseT: uma rede de 10 Mbps que usa cabos de par tranado categoria 3 ou superior (T
justamente de tranado). A distncia mxima entre a estao e o hub de 100 metros (limite do cabo).
Por usar cabos UTP, a topologia fsica desta rede estrela (utiliza hub ou switch como n central).
- 10BaseF: uma definio que especifica qualquer rede Ethernet de 10 Mbps que utiliza fibra ptica
como meio de transmisso (duas fibras uma para transmitir, outra para receber). H vrios subpadres
com diferenas sutis entre eles (10BaseFX, 10BaseFB, 10BaseFP). A distncia entre as estaes uma
das caractersticas que variam de acordo com esses subpadres. A topologia fsica dos padres 10BaseF
estrela.
- 100BaseTX: uma rede Fast Ethernet (100 Mbps) que usa cabos de par tranado categoria 5. Nesse
padro, o cabo UTP usa apenas dois dos quatro pares. A distncia mxima entre a estao e o Hub de
100 metros (limitao do cabo). Apresenta topologia fsica em estrela. Esse padro muito utilizado
atualmente, com hubs (ou switches) como ns centrais da rede.
- 100BaseFX: uma rede Fast Ethernet (100 Mbps) que usa dois cabos fibra ptica (um para transmitir
e um para receber). A distncia mxima entre as estaes de 2.000 metros. A topologia fsica deste
padro Ethernet estrela.
- 1000BaseT: uma rede Gigabit Ethernet (1.000 Mbps, que o equivalente a 1 Gbps) que utiliza cabos
de par tranado UTP categoria 5, 5e ou 6. Por usarem cabos que j so amplamente difundidos em redes
Fast Ethernet, a migrao para esse padro de 1.000 Mbps mais fcil (a maioria das redes de
computadores montadas atualmente j neste formato). A distncia mxima entre estao e hub de
100 metros (que o limite do cabo). A topologia fsica deste padro, claro, estrela!
Token Ring (IEEE 802.5)
A Arquitetura Token Ring foi desenvolvida pela IBM para ligar computadores em anel e hoje
regulamentada pela norma 802.5 do IEEE. A Arquitetura Token Ring j foi muito mais utilizada, mas hoje
perdeu completamente seu espao para as redes Ethernet. A taxa de transferncia mxima de uma rede
Token Ring de 16 Mbps (um pouco mais que o Ethernet original, mas com certeza bem menos que o
Fast e o Gigabit Ethernet).
Na arquitetura Token Ring, as placas de rede dos computadores tm comportamento ativo, ou seja,
elas funcionam como o que chamamos de repetidores. Para que uma mensagem atravesse todo o anel,
ela dever passar por todas as estaes, que, por sua vez, iro receber os sinais eltricos e retransmitilos para os demais computadores (na verdade, a placa de rede Token Ring que faz isso). preciso
157
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
lembrar tambm que a mensagem chega ao destino e retorna para a origem. A mensagem atravessa
todo o anel.
Nessa rede, os computadores so dotados de placas de rede especiais, criadas apenas para essa
finalidade. So placas de rede que possuem antenas para transmitir e receber os sinais das outras placas
em vez de conectores como o RJ-45.
Uma rede Wi-Fi pode ser montada basicamente de duas maneiras:
158
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Modo Infraestrutura: os micros so ligados entre si por meio de um equipamento central (algumas
vezes chamado de hub sem fio). Esse equipamento recebe as transmisses de uma estao e as passa
para todos (difuso). Esse equipamento chamado de Ponto de Acesso (Access Point);
Modo Ad-Hoc: os micros so ligados diretamente uns aos outros (placa de rede direto para placa de
rede), ou seja, sem a presena de um ponto de acesso.
Subpadres 802.11
Dentro do padro IEEE 802.11, h diversos subpadres desenvolvidos e incentivados por vrias
empresas, entre eles podemos destacar quatro que so diferentes na frequncia que utilizam para
transferir os dados e na taxa mxima de transferncia.
802.11b: o padro mais antigo. Os equipamentos que trabalham neste padro usam uma frequncia
de 2,4 GHz e transmitem dados a 11 Mbps (pouco mais que a velocidade da arquitetura Ethernet original).
802.11g: atualmente, o padro de rede Wi-Fi mais usado. Tambm utiliza a faixa de frequncia dos
2,4 GHz (o que garante a perfeita comunicao entre equipamentos b e g). Transmite dados a 54
Mbps. claro que para transmitir a 54 Mbps, necessrio que todos os equipamentos envolvidos sejam
do padro g.
802.11a: um padro pouco usado no Brasil que utiliza a faixa de frequncia de 5 GHz para transmitir
a 54 Mbps. Devido diferena de frequncia, equipamentos nesse padro no conseguem se comunicar
com os outros padres citados.
802.11n: realiza transmisses da ordem de 300 Mbps (trs vezes mais que o Fast Ethernet), usando
as duas faixas de frequncia possveis (2,4 GHz e 5 GHz) para que os equipamentos n possam se
comunicar com outros de todos os padres.
Alguns fabricantes criaram equipamentos n com velocidades de at 600 Mbps, mas que s funcionam
se todos os equipamentos envolvidos (placas de rede e pontos de acesso) forem da mesma marca.
ARQUITETURAS PARA MANS E WANS
H tambm tecnologias (arquiteturas) importantes de ser estudadas em redes metropolitanas (MAN)
e redes de longo alcance (WAN). Essas arquiteturas permitem a comunicao entre computadores
distantes entre si alguns (ou muitos) quilmetros.
So utilizadas por vrias empresas, desde pequenas que queiram ligar suas filiais em uma mesma
cidade at gigantes de telecomunicaes que queiram expandir seu domnio e oferecer uma estrutura
mais ampla para seus assinantes.
Eis algumas tecnologias importantes que devemos conhecer. (No que apaream assim nas provas o
tempo todo, mas possvel que sejam citadas em uma ou outra)
ATM
ATM (Asynchronous Transfer Mode Modo de Transferncia Assncrono) uma tecnologia de
comunicao de dados que permite a construo de redes LAN, MAN e WAN. O ATM uma arquitetura
de rede orientada a conexo, ou seja, antes de mandar o primeiro pacote de dados, o emissor verifica se
a conexo entre ele e o receptor foi estabelecida (essa conexo chamada circuito virtual).
A principal proposta desta arquitetura permitir o trfego de vrios tipos de dados: voz, vdeo, servios
de rede etc. Pode-se atingir 155 Mbps (em cabos de cobre ou fibra ptica) ou at 622 Mbps (usando
exclusivamente a fibra ptica).
Uma das principais caractersticas da rede ATM a forma como ela transfere os dados. Diferentemente
de vrias outras redes, que usam blocos de dados enormes (e com tamanhos variados), a rede ATM
divide os dados a serem transmitidos em pacotes muito pequenos (conhecidos como clulas). Uma clula
159
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
ATM tem exatamente 53 Bytes, dos quais 5 so para cabealho (informaes de endereamento e
caminho para a entrega dos dados) e 48 so de dados propriamente ditos (payload).
Esta a principal caracterstica que se pode cobrar sobre o ATM: o tamanho de sua clula.
Por causa do nome de seus pacotes (clulas), o ATM conhecido como Cell Relay (algo como
chaveamento de clulas).
Essa tecnologia est sendo amplamente usada nas operadoras de telecomunicaes, como as
empresas telefnicas, para a interligao entre suas centrais regionais e at mesmo em alguns servios
de ADSL (Internet Banda Larga) para usurios finais.
Frame Relay
Frame Relay uma tecnologia para ligao de computadores em WAN descendente da antiga
tecnologia X.25. No Frame Relay, os dados so separados em unidades conhecidas como frames
(quadros) que so enviados atravs de linhas que transmitem sinais analgicos.
Essa tecnologia usada (ainda) por empresas de telecomunicaes (como as operadoras telefnicas)
para permitir a ligao com centrais e usurios longe dos centros, onde tecnologias como ATM ou ADSL
no podem chegar como em reas rurais, por exemplo.
As operadoras que fornecem o servio de Frame Relay o vendem em vrias velocidades, desde 56
Kbps a 1,5 Mbps (para usurios finais) at as taxas de transmisso mais altas, usadas para grandes
clientes e interligao entre centrais da prpria operadora (at 100 Mbps). Mas essa tecnologia est
caindo em desuso graas ao ATM e a outras tecnologias novas para WAN.
WiMAX (IEEE 802.16)
WiMAX (Worldwide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso
por Micro-ondas) uma tecnologia de transmisso de dados para redes de computadores de rea
metropolitana (MAN) sem fio. Da o nome de WMAN (Wireless MAN MAN sem fio).
O padro 802.16 foi totalmente homologado em 2002 e hoje j realidade em algumas cidades do
mundo (incluindo algumas aqui no Brasil, a exemplo de Belo Horizonte e Rio de Janeiro).
Atravs do WiMAX, uma antena colocada em um determinado ponto da cidade e esta cria uma rea
de cerca de 50 km de raio. A velocidade praticada por essa tecnologia chega a 70 Mbps (pouco mais que
as redes Wi-Fi a e g e menos que a n).
O WiMAX usa uma faixa de frequncia de 2,3 a 2,5 GHz e, em alguns pases, de 3,3 GHz. Futuras
aplicaes dessa tecnologia daro conta de uso de outras faixas de frequncia (algumas superiores a 10
GHz).
WiMAX uma tecnologia para redes MAN (metropolitanas) e um uso interessante para essa tecnologia
o fornecimento de Internet em banda larga para locais onde as operadoras telefnicas e de TV a cabo
no podem ir para fornecer alta velocidade no acesso Internet.
IEEE 802 redes de computadores
O IEEE (Instituto de Engenheiros Eltricos e Eletrnicos) um rgo que dita as regras acerca de
quase todos os equipamentos de informtica e telecomunicaes atualmente, como j sabemos. Algumas
poucas so excees ao jugo do IEEE.
Como vimos exaustivamente, o IEEE tambm escreveu padres (documentos de padronizao) para
quase todos os tipos de tecnologias de redes de computadores atualmente vigentes. Esse conjunto de
normas (feito especialmente para determinar os padres relacionados com as redes de computadores)
chamado de Projeto 802.
O Projeto IEEE 802 dividido em diversos WG (Working Groups Grupos de Trabalho) e cada um
desses grupos atua em um cenrio diferente dentro do vasto mundo das redes de computadores.
EQUIPAMENTOS USADOS NAS REDES
Para que ocorra a comunicao entre computadores necessrio o uso de alguns equipamentos, que
sero explicados a seguir.
160
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Placa de rede Wi-Fi (possui antena) Assim como a Ethernet ela deve ser encaixada no barramento PCI da
placa me.
161
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
100001100001101111011110001001111100001000110110
Mas normalmente, o endereo MAC de uma placa de rede representado (e visto por ns, humanos)
como um conjunto de seis duplas de dgitos hexadecimais. Eis o mesmo endereo MAC, desta vez em
hexadecimal:
86:1B:DE:27:C2:36
Como os endereos MAC so gravados nas memrias ROM das placas de rede, eles no podem ser
alterados e esto, para sempre, associados quela placa de rede em si (quele exato equipamento).
O endereo MAC composto por 48 bits, dos quais, os 24 iniciais representam a identificao do
fabricante. Ou seja, duas placas de fabricantes diferentes j apresentam, de imediato, os conjuntos de 24
primeiros bits diferentes.
Se duas placas so de fabricantes diferentes, elas j tm o incio dos seus endereos MAC diferentes.
E se duas placas so do mesmo fabricante, ele vai ter condies de controlar que no far duas placas
com o mesmo final.
Repetidor
um equipamento usado para regenerar o sinal eltrico (ou mesmo o luminoso) para que este possa
ser transportado por uma distncia maior.
Os cabos usados nas conexes de rede convencionais possuem uma limitao de distncia (cada tipo
de cabo tem a sua), o que causa a atenuao (enfraquecimento) do sinal. Por isso, usamos repetidores
para regenerar (gerar novamente) o sinal que se perderia pelo cabo.
H repetidores para qualquer tipo de rede, mesmo para aquelas que no usam fios e, para essas,
apenas um ponto com antenas que retransmitem o sinal recebido.
Atualmente, no muito comum encontrar um equipamento repetidor (apenas repetidor) no mercado.
O mais comum encontrar equipamentos diversos que acumulam a funo de repetidores (como os hubs
e switches atuais, que tambm servem como repetidores, regenerando os sinais que por ele passam).
O repetidor um equipamento que pertence camada 1 (chamada de camada fsica) do modelo OSI.
Hub
Um hub um equipamento que serve como centro de uma rede Ethernet. Um hub um equipamento
simplrio, que recebe os fios vindos dos micros (cabos de par tranado) e os conecta (conectores RJ-45)
em sua estrutura.
Hub
Internamente o hub apenas um barramento (uma conexo em topologia barra), o que explica seu
funcionamento limitado e pouco inteligente. (Ele s funciona atravs de broadcast ou seja, transmitindo
para todos os demais micros). o hub Ethernet no faz nenhum tipo de filtro ou seleo sobre os dados
162
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
que passam por ele. O hub sequer entende o que passa por ele. Os dados que so transmitidos passam
pelo hub e, ento, so imediatamente enviados a todos os demais computadores.
O hub no tem como trabalhar de outra forma, a no ser por broadcast, porque, internamente, ele
s um barramento (fios). Esse barramento conduz os sinais eltricos para todas as demais estaes
(porque, caro leitor, isso que um fio faz, no ?).
Ponte
um equipamento criado, originalmente, para interligar segmentos de rede de arquiteturas diferentes
e permitir que eles se comuniquem normalmente. A ponte (bridge) instalada entre um segmento de rede
Ethernet e um segmento de rede Token Ring, por exemplo, e permite que os quadros (quadros de dados)
passem de uma para a outra, caso seja necessrio.
Devido heterogeneidade de algumas redes locais, que podem apresentar variadas arquiteturas,
como pedaos que usam Ethernet e outros que usam Token Ring, por exemplo, necessrio ligar esses
pedaos para que se comuniquem. Mas h um empecilho para essa unio.
Tomando o exemplo anterior, em que analisamos uma rede formada por uma parte dos computadores
ligados a um segmento Ethernet e os demais ligados a um anel na rede Token Ring, a ligao direta entre
esses dois segmentos mutuamente estrangeiros no possvel.
Regras diferentes, protocolos de acesso diferentes. Em suma, linguagens diferentes. Esses dois
segmentos no conseguem se comunicar diretamente sem o intermdio de um intrprete.
A ponte servir como tradutora dos quadros Ethernet, por exemplo, para quadros Token Ring e viceversa. Isso permite que os quadros no formato Ethernet sejam convertidos em quadros que podem ser
entendidos e retransmitidos na rede Token Ring.
Uma ponte pode ser usada, em alguns casos, para ligar dois segmentos de rede de mesma arquitetura
(especialmente Ethernet).
Se uma ponte for colocada em um ponto estratgico da rede, ela consegue analisar quais quadros
devem passar por ela (para o outro lado) e quais no devem.
Com esse tipo de filtro, quadros vindos de um setor de uma empresa, por exemplo, e endereados
para aquele mesmo setor no atravessariam toda a rede, mas seriam bloqueados pela ponte que
saberia que eles no deviam passar.
O uso da ponte ligando partes de uma mesma arquitetura de rede, portanto, a transforma num
dispositivo segmentador, mas no requer nenhum uso de sua funo tradutora. Com a rede Ethernet
dividida em segmentos bem definidos pela ponte, o nmero de colises na rede diminui bruscamente,
visto que agora o broadcast no atingir necessariamente toda a rede.
163
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Um quadro enviado para um computador que pertence ao mesmo seguimento no precisa passar pela ponte.
Quando uma ponte colocada em uma rede Ethernet para separar a rede, chamamos cada parte
resultante de Segmento de Rede, ou Domnio de Coliso. Portanto.
Um domnio de coliso , portanto, uma rea da rede de computadores onde quadros (ou pacotes)
colidem, se duas estaes tentarem acesso ao meio simultaneamente.
Se o micro A mandar um quadro para o micro B (eles esto no mesmo segmento, que chamaremos
de segmento 1) e o micro C mandar um quadro para o micro D (ambos no outro segmento o
segmento 2), os dois quadros sero transmitidos perfeitamente (e ao mesmo tempo) porque eles no iro
colidir.
O quadro enviado por A no passar para o segmento 2 (porque a ponte o cortar) e o quadro
transmitido por C no passar para o segmento 1 (pelo mesmo motivo).
Switch
que um equipamento externamente semelhante a um hub (vrias conexes para vrios micros), mas
que internamente possui a capacidade de chaveamento ou comutao (switching), ou seja, consegue
enviar um pacote (um quadro, mais precisamente) exatamente para o segmento de destino.
Cada cabo (e micro) ligado ao switch est, necessariamente, em um segmento diferente, e no em um
nico barramento, como acontece no caso do hub.
Em outras palavras, o switch divide a rede em diversos segmentos, mais ou menos como a ponte. (A
ponte s faz a segmentao da rede Ethernet em dois segmentos.) Alm disso, a ponte faz o seu servio
por meio de software (programa) e o switch realiza essa segmentao diretamente no hardware (seus
circuitos foram construdos para isso).
Switch
Devido s capacidades de chaveamento do switch, seu uso em uma rede Ethernet faz as colises
diminurem bastante (em matria de quantidade).
H diversos switches para vrias tecnologias de redes de computadores diferentes, como Ethernet,
ATM entre outras. Vamos focar, claro, nos switches Ethernet, que so os mais comuns atualmente.
(Devido ao fato de que essa tecnologia a mais usada nos nossos dias.)
O switch, como j foi dito, tem condies de ler os quadros que por ele trafegam. Essa leitura possvel
porque o switch possui processador e memria para realizar tais operaes (ou seja, ele no somente
uma caixa com um conjunto de fios como o hub).
Depois de ler o endereo MAC, o switch capaz de enviar aquele quadro exatamente para o segmento
em que o micro cujo MAC igual quele est localizado, no ?
O switch l o quadro e, identificando o endereo MAC do destino, envia o quadro para o segmento
exato. Para isso, necessrio que o switch saiba previamente os endereos MAC dos micros ligados a
ele.
164
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Cabe ao ponto de acesso (e das placas de rede Wi-Fi) tratar de questes como evitar as colises
(CSMA/CA), criptografar e descriptografar os quadros que se encontram em redes que usam segurana
(WEP ou WPA), entre outras tarefas.
O ponto de acesso , assim como ponte, placa de rede e switch, um equipamento da camada 2
(camada de enlace).
Roteador
Roteador (ou router) o nome dado a um equipamento capaz de rotear! Rotear significa definir a rota.
Um roteador um equipamento que, em suma, define a rota a ser percorrida pelos pacotes da origem ao
destino.
O roteador um equipamento descrito como pertencente camada 3 (camada de redes) ou seja,
ele mais especializado que o switch, a ponte e o ponto de acesso.
Tudo bem, mas em que consiste essa especializao? No que ele se diferencia dos equipamentos
j vistos?
simples, o roteador no serve para interligar computadores ou segmentos dentro de uma mesma
rede. O roteador serve para interligar redes distintas! Ou seja, ele no liga dois ou trs micros em uma
rede; liga duas ou trs redes em uma estrutura conhecida como inter-redes (ou Inter-net).
Roteador
A figura a seguir mostra um exemplo de Inter-net (ou Inter-Networking, que traduzindo seria estrutura
de ligao entre redes).
Algo interessante aqui : o endereo MAC no o mais importante nas comunicaes entre redes. O
endereo MAC de cada placa de rede imprescindvel nas comunicaes que se processam em uma
nica rede. (Quando uma placa de rede quer se comunicar com outra na mesma rede.) Em redes
diferentes, surge uma nova forma de localizao e identificao de origem e destino: o endereo lgico.
165
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
O endereo MAC chamado de endereo fsico, pois est contido em cada placa de rede em sua
memria ROM. Esse endereo usado nas comunicaes que acontecem dentro de uma nica rede
(sem ter de passar pelo roteador). Mas, quando h necessidade de comunicao com computadores em
outras redes (ou seja, a mensagem tem de passar pelo roteador da rede), o endereo MAC perde, em
muito, a sua importncia, pois o roteador l, a prioridade de um endereo de maior abrangncia, chamado
de endereo lgico (que, na Internet, chamado de endereo IP).
O roteador l endereos MAC, pois ele vai precisar disso para enviar os pacotes na forma de quadros
na rede de destino.
A questo do roteador que, para o desempenho de sua funo, o endereo IP mais importante que
o endereo MAC. E conhecendo o endereo IP do micro de destino que se descobre o seu endereo
MAC.
MODELO DE CAMADAS ISO/OSI
O modelo OSI composto por sete camadas diferentes e um marco da padronizao de redes de
computadores. Na prtica, ele no seguido risca pelas empresas que atualmente trabalham com
tecnologias de redes, mas a partir desse modelo que novos modelos so criados. Por esse motivo, o
modelo OSI chamado Modelo de Referncia ISO/OSI.
As sete camadas do modelo de redes OSI so:
Camada 1 camada fsica
Descreve os equipamentos fsicos usados na transmisso dos sinais brutos (eltricos, luminosos ou
eletromagnticos) e os meios de transmisso. So integrantes desta camada os cabos (UTP, fibra ptica,
coaxial), os repetidores, os conectores (RJ-45, BNC), as ondas de RF, as ondas infravermelhas e os
hubs.
A preocupao desta camada no com o significado dos dados transmitidos (pacotes, mensagens),
mas sim com a forma fsica de sua transmisso (voltagem correta para determinar os bits 0 e 1 eltricos,
corrente eltrica, frequncia de transmisso, durao do bit), ou seja, a forma bruta dos sinais que
transmitem dados.
O hub pertence camada 1 porque ele no consegue entender nada alm de sinais eltricos. Nesse
sentido, o hub to inteligente quanto um fio, afinal, ele somente um conjunto de fios mesmo!
Se qualquer equipamento da camada 1 (hubs, fios, repetidores) pudesse dizer o que est vendo,
diria que por ele esto passando somente vrios 001001010100101010101.
Camada 2 camada de enlace (ou enlace de dados)
Esta camada responsvel por reunir os sinais brutos (zeros e uns) e entend-los como quadros,
identificando suas origens e destinos (endereos MAC) e corrigindo possveis erros ocorridos durante a
transmisso pelos meios fsicos.
Como os dispositivos da camada 1 so apenas fios (ou seja, transmitem sinais brutos, sem nenhum
grau de inteligncia), torna-se responsabilidade dos dispositivos da camada 2 detectarem (e, se
possvel, corrigirem) as besteiras que a camada 1 venha a cometer.
Como vemos, qualquer dispositivo que consiga entender os quadros e ler os endereos MAC,
permitindo, assim, a comunicao dentro de uma nica rede (ou seja, qualquer comunicao que no
atravesse um roteador) est automaticamente classificado como pertencente camada 2. Os
equipamentos fsicos que merecem pertencer camada 2 so a placa de rede, a ponte, o ponto de acesso
e o switch.
Os protocolos CSMA/CD, CSMA/CA e as diversas tecnologias de rede (Ethernet, FDDI, Token Ring,
ATM, IEEE 802.11 etc.) tambm so descritos como pertencentes a essa camada, pois regulam,
justamente, a comunicao entre computadores dentro de uma nica rede. Ou seja, na camada 2 no
existem apenas componentes fsicos, mas lgicos (protocolos) tambm.
Quando uma comunicao realizada entre duas redes diferentes, ela necessita de um equipamento
roteador e passar a ser efetuada usando os endereos lgicos (que conheceremos como endereos IP).
Isso j responsabilidade da camada 3 (camada de rede), na qual esto inseridos o roteador e o endereo
IP.
166
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Qualquer equipamento que seja responsvel por estabelecer, realizar e encerrar a comunicao entre
duas estaes dentro de uma mesma rede (um mesmo enlace), sendo capaz, para isso, de ler e
interpretar os endereos MAC presentes nos quadros , sem dvidas, pertencente camada 2 (camada
de enlace).
E tem mais... No so s equipamentos, no! Protocolos de acesso ao meio e arquiteturas de LANs,
MANs e WANs tambm so considerados itens da camada 2!
Falou-se em quadros (frames), falou-se em camada de enlace (camada 2). Falou-se em endereos
fsicos (endereos que esto presentes nas prprias interfaces de rede as placas de rede), como os
endereos MAC, falou-se em camada 2 tambm!
Camada 3 camada de rede
a camada em que se localizam os equipamentos e protocolos responsveis por interligar diversas
redes. Os equipamentos (e protocolos) que criam e mantm um ambiente inter-redes (inter-net), como o
roteador, por exemplo, so pertencentes camada 3. Vamos a um comparativo entre a camada 2 e a
camada 3.
Quando a comunicao se d dentro de uma nica rede, como vimos, as estaes (computadores)
envolvidas reconhecem-se mutuamente pelos seus endereos MAC (endereos fsicos). Toda a
comunicao feita por meio de pequenos pedaos de informao chamados quadros (frames)
devidamente identificados com o endereo MAC da origem e o endereo MAC do destino.
Tudo isso ambiente de camada 2. Todos os envolvidos (placas de rede, switches, pontes,
CSMA/CD, passagem de token etc.) so pertencentes camada 2.
Porm, quando a comunicao extrapola uma rede, transborda para outras redes (ou seja, quando
uma mensagem tem de sair da rede em que o micro de origem est para chegar a outra rede, onde o
destino se encontra), necessrio que entrem em ao equipamentos e protocolos diferentes, capazes
de se virar (ter jogo de cintura) para propiciar a comunicao nesse ambiente.
Para comeo de conversa, em uma comunicao inter-redes (entre redes distintas), no se usa, a
priori, o endereo MAC (endereo fsico), mas outro endereo, vlido para a estrutura de Internet inteira,
chamado endereo IP ( o mais usado hoje).
Roteadores leem endereos IP e por isso que podem encaminhar (rotear) um pacote entre uma rede
e outra. Portanto, os roteadores (e todos os protocolos, como o IP) so descritos na camada 3 (camada
de redes) porque possibilitam a comunicao entre redes distintas.
Na camada 3 chamamos de pacotes mesmo! Mas isso meio burocrtico. Vamos ver mais adiante
a ideia de PDU e entender isso melhor!
A principal diferena que um quadro pode ser transportado apenas por um nico enlace fsico (uma
nica rede), pois o endereo que d identificao de origem e destino para os quadros (endereo MAC)
s tem competncia dentro de uma nica rede. Um pacote pode ser enviado entre redes diferentes,
porque usa, como identificador, um endereo que atua em um cenrio mais abrangente, envolvendo
diversas redes diferentes (esse endereo o endereo IP ou endereo lgico).
Ento, resumindo: falou-se em camada 3, ento pense, imediatamente, em equipamentos e
protocolos (regras) para a comunicao entre redes distintas. Falou em endereo IP, em vez de endereo
MAC, camada 3. Qualquer equipamento (roteador, por exemplo) que consiga ler endereos IP pertence
camada 3.
Camada 4 camada de transporte
At agora, vimos camadas muito prximas ao hardware, ou seja, muito prximas comunicao entre
as mquinas, os roteadores (camada 3) e as placas em uma nica rede (camada 2); ou ainda a
comunicao pura no fio (camada 1).
Chegou a hora de analisar a comunicao sob outra ptica (e essa a diferena entre as camadas
apenas a ptica sob a qual se veem as mensagens durante a comunicao mas isso assunto para
mais adiante). Enfim, chegou a hora de analisar a comunicao sob a ptica da mensagem e no da troca
de pacotes e/ou quadros.
Uma mensagem qualquer bloco fechado de informaes que se deseja transmitir, como um e-mail,
um arquivo PDF, uma foto, uma pgina da Internet, uma msica em MP3, qualquer arquivo que se deseja
transmitir pela estrutura das redes. J havamos visto isso!
167
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Dependendo da estrutura das redes envolvidas, a mensagem (inteira) no pode ser transmitida sem
que antes seja dividida em pequenos pedaos (os pacotes quando analisados sob a ptica da camada
3 ou quadros quando vistos na camada 2).
No importa qual o tamanho do pacote ou quais as caractersticas do quadro daquela tecnologia de
rede em si, as mensagens originalmente escritas em bom portugus sero transmitidas, pelos fios, da
maneira como sempre foram... 001001010010101001010101 (pulsos fsicos que significam 0 e 1).
Ento, uma mensagem escrita em portugus segue um longo caminho desde o momento em que
digitada pelo usurio at o momento em que comea a trafegar pelos fios. E a participao da camada 4
vital para o funcionamento desses processos.
A camada 4 (camada de transporte) tem como responsabilidade oferecer meios de controle da
transmisso: mtodos e tcnicas que permitam a perfeita conversa entre origem e destino, de modo que
a mensagem inteira que saiu consiga chegar perfeitamente, mesmo que isso leve centenas de pacotes
que passaro por dezenas de redes distintas.
Uma mensagem (e-mail, por exemplo) uma entidade nica. Ningum envia e-mail. (Embora alguns
digam que 2 mails = 1 inteiro hehehe piada infame, desculpe... S tem graa quando ela ouvida,
no lida...)
Voltando ao assunto: sempre enviamos um e-mail (inteiro), no importa seu tamanho ou a quantidade
de anexos que ele possui (essa caracterstica influencia diretamente no tamanho do e-mail). Ento, se eu
envio um e-mail, quero que esse e-mail, inteiro, chegue ao destino, no mesmo?
Mas para que isso ocorra, esse e-mail tem de ser dividido em diversos pedaos para atravessar a
Internet (pacotes) e, em cada rede por onde ele passar, dever adequar-se tecnologia daquela rede
sendo colocado em quadros.
Pois bem. Como sabemos que a mensagem ser dividida, interessante ter uma camada que faa a
diviso de maneira adequada (separe as mensagens) no emissor, atribua-lhe nmeros de controle (como
pacote 1 de 15, pacote 2 de 15, pacote 3 de 15 etc.) e, quando estes chegarem ao micro de destino,
a mesma camada naquele micro possa unir os pacotes enviados em ordem correta, resultando, assim,
na montagem perfeita da mensagem original.
Essa camada separadora, conferente e juntadora a camada de transporte. A camada 4 no se
responsabiliza por mandar os pacotes de roteador em roteador, tampouco responsabilidade dela mexer
com os quadros, enviando-os entre as estaes numa rede. Esses so trabalhos das camadas inferiores.
A camada de transporte responsvel pela comunicao fim a fim (origem-destino). Ela responsvel
pela perfeita troca de mensagens entre o emissor (que as separa em pedaos, atribuindo uma ordem a
eles) e o receptor (que recebe tais pedaos e os junta ordenadamente). a camada de transporte que
tambm detecta e corrige possveis erros em pacotes. Tambm a camada de transporte que detecta se
algum pacote estiver faltando.
Na camada de transporte no existem equipamentos. (Quer dizer que historicamente no h
equipamentos dispositivos fsicos que meream ser classificados como pertencentes a essa camada.)
Mas h protocolos. Os mais importantes so o TCP e o UDP (usados na Internet isso quando analisamos
o modelo de camadas usado na Internet que no o OSI), mas tambm h outros, como o SPX, para
as redes Novell Netware.
Camada 5 camada de sesso
Esta camada no saiu do papel (hoje em dia, so usados modelos que no utilizam essa camada),
mas, como ela est descrita no OSI, precisa ser explicada.
Segundo o modelo OSI, dois computadores que desejam se comunicar precisam, antes de qualquer
outra coisa, estabelecer, entre eles, um acordo de transao, ou seja, antes de transmitirem entre si o
primeiro pacote, os micros envolvidos devem iniciar um cenrio, um ambiente, um momento oficial
de comunicao ininterrupta. Esse momento chamado de sesso.
Fazendo uma comparao bem oportuna: quando vamos ligar (pelo telefone mesmo) para algum
conhecido a fim de contar uma novidade, necessrio que haja, antes da primeira palavra trocada entre
os dois envolvidos, o estabelecimento da conexo telefnica, no ? Essa ligao uma sesso
telefnica que s ser interrompida quando o ligador desligar seu telefone.
Sesso , portanto, uma relao ininterrupta de comunicao. Uma transao. Um procedimento que
tem incio e fim.
A camada de sesso determina as regras e burocracias para o estabelecimento de tais sesses. Em
suma, a funo dessa camada gerenciar o estabelecimento de sesses de comunicao. Ou seja, todas
168
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
as regras, exigncias e determinaes presentes na camada de sesso (at mesmo quanto ao seu
simples objetivo) so apenas teoria, j que ela nunca foi posta em prtica.
A camada de sesso est descrita e especificada no modelo de camadas ISO/OSI, e somente a!
Portanto, como o modelo OSI apenas teoria (no usado, na prtica, em lugar algum), a camada de
sesso tambm apenas teoria.
Camada 6 camada de apresentao
Esta camada, assim como a de sesso, descrita apenas no modelo OSI e em mais nenhum modelo
de camadas prtico! Portanto, perfeitamente possvel deduzir que essa camada tambm teoria
apenas utopia.
A que se prope a camada de apresentao? Basicamente converso! A camada de apresentao
tem a rdua tarefa de se comunicar com a camada de aplicao (que est intimamente ligada aos
usurios). Da camada de aplicao (camada 7), provm os mais variados tipos de informao (e-mail,
pginas, arquivos PDF, arquivos MP3) que precisam ser transformados (digamos traduzidos) para um
formato geral, um formato que isentasse a camada de transporte de problemas para separar os pacotes.
Esse processo de transformar as mensagens de formato variado em um formato genrico nico, que
servir para facilitar todo o processo de transmisso que se segue, inclui procedimentos como criptografia
(reescrita embaralhada das informaes) e compactao.
A camada de apresentao traduz as mensagens vindas da camada de aplicao para um formato
genrico antes de serem transmitidas. Alm disso, criptografia e compactao tambm so tarefas
desempenhadas por essa camada.
Camada 7 camada de aplicao
O mais alto nvel da pilha OSI a camada de aplicao, que entra em contato diretamente com o
mundo exterior, ou seja, ns, os usurios.
Nessa camada so descritos protocolos que realizam diretamente as tarefas a que temos acesso,
como e-mails, navegao na Web, transferncia de arquivos, bate-papo etc. Esses protocolos so
chamados protocolos de aplicao.
Os prprios servios que podemos desempenhar (como o envio e recebimento de mensagens de email e a navegao em pginas Web) so descritos como pertencentes a essa camada.
Ento, fcil lembrar: os protocolos e servios (tarefas) a que os usurios tm acesso so
componentes da camada de aplicao. Essa camada recebe a mensagem pura, escrita diretamente pelo
usurio, e manda para as camadas mais baixas (claro que, diretamente, para a camada de apresentao).
Modelo OSI
169
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Note trs caractersticas semelhantes nos dois modelos em relao ao modelo OSI:
a. As camadas de apresentao e sesso sumiram! As funes que, no modelo OSI, so
responsabilidade dessas duas camadas foram assimiladas pela camada de aplicao. Portanto, lembrese de que nas comunicaes da Internet, o estabelecimento de sesses e a traduo da mensagem
(como criptografia e compactao) so responsabilidade da camada de aplicao.
b. A camada de redes (camada 3 no OSI) passou a se chamar Camada de Inter-Redes. Isso bom
porque explicita o objetivo dessa camada: a ligao entre redes distintas.
c. A camada de enlace (camada 2 no OSI) passou a ser chamada de Camada de Interface de Redes.
A principal diferena entre os modelos que os defensores de quatro camadas apenas interpretam
que as camadas 1 e 2 so uma s. Ou seja, esses autores definem que no h a camada fsica e a
camada de interface de redes, mas apenas uma que acumula a funo das duas.
Essa possibilidade de interpretao em duas formas to distintas se deve ao fato de, na verdade, o
modelo TCP/IP s definir a existncia e o funcionamento de componentes nas trs camadas superiores.
O TCP/IP um conjunto de protocolos (e protocolos so programas). Em um modelo de camadas que
se baseia na estrutura de um conjunto de protocolos, ou seja, em um conjunto de programas, a definio
170
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
ou exigncia quanto a componentes fsicos (camadas fsica e de interface de rede) no seriam muito
adequadas.
O modelo TCP/IP s estabelece padres e definies nas trs camadas superiores. Isso quer dizer
que o modelo de camadas TCP/IP no se importa com o que existe nas camadas fsica (1) e de interface
de rede (2).
Com isso, chegamos a uma caracterstica forte e importante na Internet: no importa quais so as
estruturas fsicas de rede que ligam os computadores em uma rede. Se essa rede possuir os mesmos
protocolos das camadas superiores (inter-redes, transporte e aplicao), ela poder se ligar Internet.
As camadas do modelo TCP/IP
- Camada 5 Aplicao: nesta camada esto os protocolos de mais alto nvel, aqueles que realizam
tarefas diretamente em contato com os usurios: FTP, SMTP, HTTP, POP, IMAP, DNS, TELNET, NNTP
etc.
Esses protocolos esto intimamente ligados s diversas tarefas (servios) que podemos utilizar na
Internet. (Normalmente, cada protocolo est associado a um servio diferente.)
- Camada 4 Transporte: esto localizados, nesta camada, os protocolos responsveis pela
comunicao fim a fim entre as mquinas envolvidas. Os protocolos da camada de transporte so: TCP
e UDP.
Os protocolos da camada de aplicao precisam dos protocolos da camada de transporte. Algumas
aplicaes (programas) usam o UDP, mas a grande maioria dos protocolos localizados na camada 5 usa
o TCP como protocolo de transporte.
- Camada 3 Rede (ou Inter-Redes): apresenta protocolos que realizam processos de roteamento e
traduo de endereos para que a conexo entre os dois computadores seja efetuada. Fazem parte desta
camada os protocolos IP, ICMP, IGMP, ARP e RARP.
Desses vrios protocolos, o mais importante (considerando todas as camadas da pilha) , sem
dvidas, o IP. Todos os protocolos das camadas superiores precisam do IP, que o responsvel direto
pelo endereamento dos micros e pelo roteamento dos pacotes atravs da estrutura das redes.
Sem IP, no h comunicao.
- Camada 2 Enlace (ou Interface de Rede): o modelo TCP/IP no se mete com ela, porque no se
importa com o tipo da arquitetura da rede (ou seja, para o TCP/IP, no h necessidade de saber se a
rede Ethernet ou Token Ring.). O termo mais polido para esse caso o modelo TCP/IP no especifica
padres de equipamentos nem protocolos para a camada de enlace.
- Camada 1 Fsica: o modelo TCP/IP tambm no especifica padres para a camada fsica. (Me diz
se esse texto no ficou bonito.). Em outras palavras: a rede pode ser montada com qualquer tipo de cabo,
fio, fibra etc., o TCP/IP no se importa com isso.
Endereo IP
Endereo IP o endereo numrico que identifica qualquer conexo feita a uma estrutura de interredes baseada em TCP/IP. Ou seja, endereo IP o endereo usado na camada 3 (inter-redes) do
modelo de camadas TCP/IP.
O IP no identifica uma mquina. Se um computador, por exemplo, possuir duas placas de rede ligadas
simultaneamente a uma mesma rede, cada uma delas possuir um endereo IP associado. Portanto, a
mquina em si teria dois endereos IP.
Como a Internet que conhecemos baseada no modelo de camadas TCP/IP, e, consequentemente,
em seus protocolos, ento o endereo IP a forma oficial de endereamento na Internet.
O endereo IP um nmero binrio (alis, como tudo na comunicao digital) formado por 32 bits. Em
suma, um endereo IP exatamente assim:
11001000111110010000110111101100
Os endereos IP no so representados no seu formato puro. Usa-se uma forma de notao em que
se divide o endereo IP em 4 grupos de 8 bits (1 byte cada, ou, como costumamos chamar, 1 octeto.)
11001000.11111001.00001101.11101100
171
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
172
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Para que um micro consiga se comunicar na Internet, ele tem de saber o endereo IP do seu roteador
(gateway padro ou porto padro). Caso um micro no saiba essa informao, mas saiba seu prprio
IP e a mscara de sub-rede, ele conseguir se comunicar internamente (com outros micros na mesma
rede), mas no na Internet.
Mscara de sub-rede
A mscara de sub-rede tambm , a exemplo do endereo IP, uma informao binria de 32 bits (32
zeros e uns). A mscara de sub-rede tambm pode ser representada como um conjunto de quatro
octetos decimais separados por pontos, como o prprio endereo IP.
Porm, existe uma coisa muito peculiar na mscara de sub-rede: ela formada por 32 bits, sendo que
inicia com um bloco ininterrupto de 1 (uns) seguido de um bloco ininterrupto de 0 (zeros). Sem alternncia.
Ou seja, isto aqui uma mscara:
11111111111111111111000000000000
E isto aqui no uma mscara (mas poderia ser um endereo IP de algum micro):
11001100111100010101011101011110
A mscara de sub-rede, quando apresentada em sua forma pura (binria), representada como uma
sequncia de uns seguida de uma sequncia de zeros, como vimos, e isso limita o formato decimal da
mscara para alguns valores.
S podem ser octetos em uma mscara em decimal os nmeros:
255 porque 11111111 em binrio;
0 porque 00000000;
Ento, a mscara
11111111111111111111111100000000
11111111.11111111.11111111.00000000
dividida fica
11111111.11111111.11111111.00000000
E isso significa
255.255.255.0
ID da rede e ID do host
Um endereo IP no serve apenas para identificar uma estao em si (ou uma conexo Internet).
Inerente ao endereo IP, existe uma informao que identifica a rede da qual aquela estao faz parte.
que o endereo IP pode ser visto como um nome completo ou pelo menos daqueles nomes que
se encontram em passagens de nibus e avio: Carvalho/Joo ou Silva/Eduardo.
Ento, o endereo 200.234.44.112 no serve para identificar somente um micro. Nesse endereo h
a identificao de duas coisas: do micro em si (ID do host, ou ID da estao) e da rede (ID da rede). Resta
saber qual o ID da rede e qual o ID do host dentro do endereo IP. (Ateno ID mesmo! ID vem
de Identificador)
Que tal se perguntssemos assim: no endereo 200.234.44.112, quais octetos representam a rede e
quais octetos representam o micro em si? Seria o mesmo que perguntar: no nome Joo Antonio Csar
Carvalho, quais os nomes que representam a famlia e quais os nomes que representam o indivduo?
Difcil saber.
173
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
A mscara faz isso, caro leitor! A mscara atua como a / (barra) em Carvalho/Joo Antonio, permitindo
que se possa determinar quem famlia (Carvalho) e quem indivduo (Joo Antonio). S que a mscara
faz isso com endereos IP.
Vamos aplicar uma mscara em um endereo IP usando a notao de decimais separados por pontos.
Para isso, porm, bom que se saiba que s ser possvel fazer os clculos com trs mscaras apenas
(aquelas que usam os octetos completamente preenchidos ou por 1, ou por 0). Seriam elas:
- 255.0.0.0 (mscara dos endereos Classe A);
- 255.255.0.0 (mscara dos endereos Classe B);
- 255.255.255.0 (mscara dos endereos Classe C);
Para todas as demais mscaras de sub-rede possveis, o clculo que vamos aprender agora s ser
possvel se convertermos as mscaras e os endereos IP para binrio.
Analisando a mscara classe C
Ento, vamos l. Endereo IP 192.168.214.123 e mscara de sub-rede 255.255.255.0. O que posso
fazer com esses dados? Analise-os verticalmente (um em cima do outro).
- 192.168.214.123
- 255.255.255.0
Aqueles octetos do endereo IP que coincidirem, em posio, com os octetos 255 da mscara so os
que representam a rede. Por sua vez, os octetos do endereo IP que coincidirem com os octetos 0 da
mscara representam o micro (o indivduo).
Ento, de uma maneira bem rstica e acstica, o nosso computador mostrado na figura pode ser
identificado como o micro 123, pertencente rede cujo prefixo 192.168.214. Ou seja, em uma mscara
classe C, os trs primeiros octetos representam o ID da rede e apenas o ltimo octeto representa o ID do
micro.
Se outro micro qualquer possuir a mesma mscara e os mesmos trs primeiros octetos, esse outro
micro pertence mesma rede que o micro do nosso exemplo. Vamos ver?
192.168.214.123
192.168.214.30
192.168.214.249
255.255.255.0 (mscara de sub-rede)
Todos esses micros acima fazem parte da mesma rede. E lembre-se de que todos os micros da mesma
rede tm de ter a mesma mscara de sub-rede definida. Observe que os octetos do ID da rede so
sempre os mesmos para todos os micros naquela rede, o que obriga que, de um micro para outro, s
varie o ltimo octeto.
Ao que eu pergunto: quantos micros so possveis em uma rede qualquer cuja mscara de sub-rede
255.255.255.0 (classe C)?
256 micros! Pois como s quem varia de um micro para o outro apenas o ltimo octeto, e ele pode
variar de 0 (zero) a 255. So 256 combinaes possveis!
174
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Exemplo Classe B
O primeiro endereo sempre aquele que representa a rede. Portanto, a rede cujo prefixo 203.140
e cuja mscara 255.255.0.0 chamada de rede 203.140.0.0. (Logo se percebe que esse endereo no
pode ser usado para micros, pois o primeiro.) Mas cad o ltimo?
Seria 203.140.255.255, porque os dois octetos finais variam de micro para micro?
exatamente isso! O ltimo endereo (que vai servir como endereo de broadcast) de uma rede classe
B tem os dois ltimos octetos como sendo 255.
Note que, usando a mscara 255.255.0.0, os endereos pertencem mesma rede (e so vlidos para
serem usados em micros, pois no so nem o primeiro nem o ltimo endereos da rede).
203.140.3.129
203.140.188.2
203.140.0.255
203.140.1.0
203.140.123.122
Quantos micros so possveis em uma rede com essa mscara de sub-rede?
175
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Como os dois primeiros octetos sero sempre os mesmos em todos os micros da rede, ento somente
os dois ltimos octetos podem variar de micro para micro. Como cada octeto independente um do outro
e pode variar 256 vezes, isso vai dar 256 x 256 possibilidades de combinao, ou seja, 65.536
combinaes. Ah! Claro... Sem o 0.0 e o 255.255, so 65.534 endereos para computadores
possveis.em a uma rede classe B. Vamos analisar uma rede classe A
Analisando a mscara classe A
A mscara de sub-rede classe A aquela (dentre as trs que vimos) que permite as maiores redes de
computadores, pois apenas o primeiro octeto representa o ID da rede e os outros trs octetos representam
o ID do host (ou seja, 255.0.0.0).
105.3.7.45 (Endereo IP do micro que estamos analisando)
255.0.0.0 (Mscara de sub-rede classe A)
Sem dvidas, podemos concluir que este seria o micro 3.7.45 dentro da rede 105.
Exemplo Classe A
O primeiro endereo (que ser usado como endereo da rede) 105.0.0.0 e que o ltimo endereo
(que ser usado como endereo de broadcast) 105.255.255.255.
Veja alguns computadores pertencentes mesma rede classe A do nosso exemplo:
105.3.7.45
105.2.234.255
105.23.0.0
105.214.249.254
Em uma rede classe A, apenas o primeiro octeto representa a rede; portanto, apenas ele ficar fixo
(idntico) em todos os micros da rede. Os trs octetos finais podem variar. Como so trs nmeros que
podem ir de 0 a 255, so 256 x 256 x 256 possibilidades. Ou seja, 16.777.216 combinaes possveis.
menos os dois endereos proibidos (o primeiro que o endereo da rede e o ltimo que o do
broadcast). Portanto, uma rede classe A pode ter at 16.777.214 micros.
Para auxiliar segue abaixo uma tabela com base no primeiro octeto para identificar classe de rede.
Protocolos de transporte
A camada de transporte do modelo TCP/IP composta, originalmente, por apenas dois protocolos,
cuja responsabilidade, como citado anteriormente, estabelecer uma conexo fim a fim entre os dois
hosts (computadores) envolvidos na comunicao.
176
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Os protocolos da camada de transporte no se preocupam como a mensagem vai trafegar pela Internet
(o IP se preocupa com isso) nem tampouco com a transmisso da mensagem dentro de uma mesma
rede (o protocolo da camada de interface de rede faz isso). Em vez desses dois motivos de preocupao,
os protocolos de transporte simplesmente se preocupam com a quebra da mensagem em vrios
segmentos (na origem) e a reunificao de tais segmentos no destino.
responsabilidade dos protocolos da camada de transporte criar mecanismos (incluir informaes no
cabealho dos segmentos) que permitam que a reunificao acontea de forma perfeita e, com isso, que
a mensagem chegue ao seu destino inteira (ou quase).
Os protocolos que formam essa camada so:
- TCP
- UDP
Protocolo TCP
O protocolo TCP (Transmission Control Protocol Protocolo de Controle de Transmisso) um
protocolo de transporte orientado a conexo. Seu funcionamento bem simples e ao mesmo tempo bem
estruturado para garantir a transmisso dos pacotes entre os computadores envolvidos na comunicao.
Em poucas palavras, quer dizer que o protocolo TCP faz com que o emissor s comece a transmitir
seus dados se tiver certeza de que o receptor est pronto para ouvi-los. Ou seja, toda a transmisso se
orienta pelo estabelecimento de uma conexo prvia entre os dois envolvidos. No h transmisso sem
que haja uma conexo estabelecida entre eles.
Por ser orientado a conexo, o TCP traz uma srie de caractersticas que so consequncia disso:
confivel: garante a entrega de todos os dados no destino sem defeito ou perda.
Garante a sequncia dos segmentos: os segmentos que saem do emissor so numerados e reunidos
na mesma ordem no micro de destino.
Reconhecimento: o receptor envia um segmento de confirmao (reconhecimento) para cada
segmento de dados que receber, informando ao emissor que ele j poder transmitir o prximo segmento
da sequncia.
Retransmisso: se um segmento se perder (por causa de problemas de transmisso nas demais
camadas), o TCP do receptor solicitar ao TCP do emissor o reenvio do segmento faltoso.
Deteco de duplicidade: o TCP reconhece se um segmento chegou em duplicidade no receptor e
automaticamente descarta o segmento duplicado.
Controle de fluxo: o emissor no vai enviar mais segmentos do que a quantidade que o receptor for
capaz de processar (mesmo porque o emissor s transmitir quando o receptor informar que ele pode
faz-lo).
Controle de congestionamento: o TCP ajusta-se automaticamente s quedas de desempenho da rede
provocadas por congestionamento (nos roteadores e servidores, por exemplo).
Estabelece sesses: o TCP trabalha por meio do estabelecimento de sesses de comunicao, em
que vrias transmisses so feitas em bloco e consideradas parte de uma sesso s.
Troca informaes de estado (status): os dois hosts ligados em TCP trocam entre si constantemente
informaes de apresentam o status da conexo entre eles.
Baixa velocidade: devido grande quantidade de informaes, recursos e itens que garantem a
integridade das transmisses via TCP, fcil deduzir que o protocolo TCP no to rpido quanto seu
irmo inconsequente
Protocolo UDP
O protocolo UDP (User Datagram Protocol Protocolo de Datagrama de Usurio) um protocolo de
transporte sem conexo que fornece uma entrega rpida, mas no confivel, dos pacotes. Esse protocolo
uma opo em relao ao TCP e usado em menos casos.
Por ser um protocolo no confivel, ele no fornece o controle de fluxo necessrio, nem tampouco
exige uma confirmao do receptor, o que pode fazer com que a perda de um pacote acontea sem a
devida correo. Por isso ele usado em aplicaes nas quais a velocidade mais importante que a
integridade dos dados (como vdeos e msica pela Internet).
177
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Pelo fato de no exigir confirmao do receptor quanto chegada dos pacotes, o protocolo UDP no
sobrecarrega a rede tanto quanto o TCP (afinal, cada confirmao de recebimento um pacote sendo
transmitido, no ?), mas tambm por causa disso, no confivel.
O servio de DNS, por exemplo, que veremos depois, usa UDP como protocolo de transporte, porque
deseja velocidade. O protocolo TFTP (FTP Trivial) tambm usa UDP. Servios que permitem ouvir
msicas e assistir a vdeos diretamente pela Internet tambm foram desenvolvidos para usar o UDP em
vez do TCP.
Resumo TCP versus UDP
Segue um pequeno resumo que poder ajudar quando esses conceitos forem exigidos em uma prova
qualquer:
Protocolos de aplicao
So os protocolos descritos da ltima camada do modelo, que entram em contato com o usurio,
permitindo que este possa se comunicar com os demais componentes do seu computador e enviar suas
mensagens pela rede at outros computadores. Os protocolos dessa camada esto associados
diretamente aos principais servios usados pelo usurio na rede: e-mail, Web, bate-papo etc. Os
principais protocolos de aplicao so:
SMTP
SMTP (Simple Mail Transfer Protocol Protocolo de Transferncia Simples de Correio) o protocolo
usado para o envio de mensagens de correio eletrnico (e-mail). Esse protocolo usa a porta 25 do
protocolo TCP.
Esse protocolo usado no ato do envio do correio eletrnico. No s no envio que acontece entre
usurio remetente e servidor de correio, mas tambm entre servidor de envio e servidor de recebimento.
POP
POP (Post Office Protocol Protocolo de Agncia de Correio) usado para realizar o recebimento das
mensagens de correio eletrnico. Com esse protocolo, as mensagens armazenadas na caixa postal do
usurio so trazidas para o computador do usurio e retiradas do servidor (a rigor, visto que se pode
selecionar que as mensagens fiquem em cpia no servidor de e-mails). Esse protocolo usa a porta 110
do protocolo TCP. Atualmente encontra-se em sua terceira verso, da o nome POP3.
IMAP
IMAP (Internet Message Access Protocol Protocolo de Acesso a Mensagens na Internet) usado
em opo ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de baixlos para o computador cliente. Atravs do IMAP, possvel realizar um acesso on-line aos dados na
caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usurio.
uma opo interessante para aqueles que pegam suas mensagens de e-mail de vrios
computadores diferentes. Todo acesso feito atravs de aplicaes que acessam a caixa postal, leem
seu contedo e o mostram ao usurio. As caixas postais dos webmails (Gmail, Yahoo, Hotmail entre
outros) usam o IMAP, pois os usurios tm acesso atravs de uma pgina Web, que mostra as
178
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
mensagens e d direitos de l-las, apag-las, respond-las e tudo mais. O protocolo IMAP usa a porta
143.
HTTP
HTTP (Hyper Text Transfer Protocol Protocolo de Transferncia de Hiper Texto) o protocolo usado
para realizar a transferncia das pginas Web para nossos computadores. O HTTP usado para trazer
o contedo das pginas (documentos feitos com a linguagem HTML) para nossos programas
navegadores (Browsers). O protocolo HTTP utiliza a porta 80 do protocolo de transporte TCP.
H uma variao do HTTP, que se chama HTTPS (HTTP Seguro), e usado para realizar o acesso a
pginas com transferncia criptografada de dados (atravs de um algoritmo de criptografia chamado
SSL). Esse protocolo comumente usado nos acessos aos sites de bancos e lojas virtuais onde se
informam nmeros de carto de crdito, por exemplo.
O HTTPS , na verdade, a juno do HTTP, usado para transferir pginas, com o SSL (Secure Socket
Layer), um protocolo de segurana, criado para fornecer criptografia aos protocolos que naturalmente no
fazem uso dela.
O protocolo HTTPS no 100% seguro, ou seja, ele no evita completamente a ameaa de
interceptao das mensagens entre usurio e site, mas oferece um nvel de segurana que minimiza
bastante esse risco. O protocolo HTTPS usado sobre a porta 443.
FTP
FTP (File Transfer Protocol Protocolo de Transferncia de Arquivos) usado para realizar a
transferncia de arquivos entre dois computadores atravs da Internet. O protocolo FTP exige o
estabelecimento de uma sesso (com o uso de login e senha).
O protocolo FTP utiliza duas portas no protocolo TCP: a porta 21 (da qual muitos se lembram) usada
para os comandos da conexo, como os que solicitam a listagem de diretrios, a cpia de arquivos e o
apagamento deles etc., porm, a transferncia dos dados propriamente ditos acontece pela porta TCP
20. Portanto, para a concluso da transferncia de um arquivo pelo FTP, so usadas duas conexes
(sockets) diferentes.
Um parente prximo do protocolo FTP o TFTP (FTP Trivial), que realiza a transferncia de arquivos
atravs do protocolo UDP e no do TCP, como seu irmo mais conhecido, o que permite uma
transferncia de arquivos com mais velocidade e sem uma srie de recursos que o FTP oferece. O TFTP
usa a porta 69.
Alm de transferir arquivos, o protocolo FTP permite que o usurio realize uma gama enorme de
operaes com o micro a que se conectou. O FTP permite que pastas e arquivos sejam criados, excludos,
renomeados, movidos e copiados no servidor. Ou seja, basicamente tudo aquilo que se pode fazer no
seu micro por meio do Windows Explorer possvel fazer em um servidor remoto por meio de FTP.
Claro que vale lembrar que o micro a ser controlado deve ter um programa aplicativo servidor de FTP
atuando e que o login e a senha do usurio deem a ele o direito de fazer tais operaes.
Telnet
TELNET (Terminal Emulator Emulador de Terminal) um protocolo que realiza a conexo entre dois
computadores para que um deles finja ser terminal do outro. Isso significa que qualquer comando
executado no computador terminal ser realizado, na verdade, no computador-alvo: o servidor.
Esse sistema era muito utilizado nos primrdios das redes de computadores, quando no se tinha
dinheiro para fazer redes com computadores individuais interligados. A estrutura de rede normalmente
consistia em um nico computador central (o console ou mainframe), e os demais computadores
eram apenas teclados e monitores ligados a esses (chamados terminais ou terminais burros). Todos os
comandos executados nos terminais so realizados na CPU e na RAM do console.
Ou seja, um terminal no um micro. Um terminal apenas um brao de um computador. No tem
RAM, CPU, HD etc. Um terminal apenas um teclado e um monitor.
Na verdade, os dois computadores envolvidos pela conexo do Telnet so microcomputadores, como
os nossos; apenas um deles finge ser um terminal (o cliente), enquanto o outro finge ser um console
central (o servidor). Todos os comandos digitados no teclado do terminal so realizados, na verdade,
pela CPU e pela memria do computador central. O Telnet utiliza a porta 23 do protocolo TCP.
179
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
NNTP
NNTP (Network News Transfer Protocol Protocolo de Transferncia de Notcias em Rede) usado
no servio conhecido como News (Notcias), que rene vrios usurios em torno de newsgroups (grupos
de notcias). Esse servio bastante semelhante a um servio conhecido como Frum (como o do site
www.forumconcurseiros.com, que todos vocs, concurseiros, conhecem). O protocolo NNTP utiliza a
porta 119 do protocolo TCP.
DNS
DNS (Domain Name Service Servio de Nome de Domnio) um servio usado para realizar a
traduo dos nomes de domnios (URLs) em endereos IP. Ou seja, quando digitamos, em nosso
navegador, www.euvoupassar.com.br, esse endereo enviado para um servidor que trabalha com o
protocolo DNS, e que, por sua vez, devolve ao computador que requisitou o endereo IP associado ao
domnio desejado. O servio de DNS utiliza a porta 53 no protocolo UDP!
o DNS que estabelece a estrutura hierrquica e organizada dos domnios como conhecemos
atualmente na Internet (veremos mais adiante, no captulo de Internet).
DHCP
DHCP (Dynamic Host Configuration Protocol Protocolo de Configurao Dinmica de Estao) um
protocolo que fornece as informaes IP necessrias para as estaes poderem se ligar na rede.
Funciona de forma semelhante ao RARP: uma estao, ao se conectar rede, envia uma solicitao
a todos os micros da rede (essa mensagem chamada de DHCP Discover ou Descobrimento DHCP).
Na verdade, sem muito romantismo, um pacote simplesmente enviado ao endereo de broadcast da
rede.
A mensagem poder chegar a vrios servidores DHCP (computadores com capacidade de fornecer
as informaes IP s demais estaes), visto que nessa rede pode haver vrios servidores. Os servidores
DHCP ento enviam um pacote chamado DHCP Offer (ou Oferecimento DHCP), que contm um
endereo IP disponvel para aquele micro.
Sim, aquele micro que gritou pedindo um endereo IP poder receber vrios como resposta. a que
ele faz a seleo! Esse micro escolhe um dos IP oferecidos e responde ao servidor que ofereceu endereo
IP escolhido com uma mensagem chamada DHCP Request (Solicitao DHCP) que visa requisitar a
confirmao da configurao que aquele servidor havia oferecido.
Por fim, o servidor responde ao micro requisitante com uma mensagem DHCP Ack (Confirmao
Positiva DCHP), e o vnculo est estabelecido. (Ou seja, aquele micro, daquele momento em diante,
passa a ser conhecido pelo endereo IP que o servidor lhe forneceu.)
SNMP
SNMP (Simple Network Management Protocol Protocolo de Gerenciamento Simples de Rede) um
protocolo que permite o gerenciamento da situao dos ns da rede. O SNMP no est preso ao conjunto
TCP/IP, e pode ser usado para controlar qualquer tipo de equipamento de rede como roteadores,
servidores, estaes, pontos de acesso etc. desde que estes possuam suporte a esse protocolo.
Atravs do SNMP, podemos enviar comandos a vrios tipos de equipamentos de redes para que eles
se desliguem, ou reiniciem, ou realizem essa ou aquela tarefa. um protocolo que permite o controle
remoto de vrios dispositivos da rede.
RTP e RTCP
O RTP (Real Time Protocol Protocolo de Tempo Real) e o RTCP (Real-Time Control Protocol
Protocolo de Controle em Tempo Real) so usados para servios que transferem grandes fluxos de dados
em tempo real (ou seja, enquanto remetente e destinatrio esto realmente se comunicando).
Alguns dos servios que fazem uso desses dois protocolos so a transferncia de msica e vdeo pela
Internet e o VoIP (Voz sobre IP) que a telefonia pela Internet.
Os protocolos da pilha TCP/IP so os mais usados da atualidade porque, bvio, so os protocolos
usados na Internet (a maior conexo entre redes do mundo). Esse padro foi estabelecido como sendo o
180
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
padro de protocolos usados nesse ambiente ainda quando a Internet era apenas uma pequena conexo
entre universidades americanas.
Mas outros protocolos existem e so citados em concursos pblicos. Esses protocolos sero
mostrados agora.
Outros protocolos conhecidos
Dentre os protocolos no pertencentes ao conjunto TCP/IP, podemos citar alguns poucos que j
interessaram aos rgos fazedores de provas:
Netbeui: Protocolo criado pela IBM para redes locais de computadores. Esse protocolo admite at 255
computadores em uma rede. Mas sua caracterstica mais forte que ele no rotevel.
Ser rotevel significa que um protocolo pode ser lido por roteadores, e, portanto, pode ser usado em
estruturas inter-redes (ou seja, em ligaes entre redes). J que essa no uma das caractersticas do
Netbeui, podemos concluir que ele no pode ser usado em Inter-redes (consequentemente, na prpria
Internet).
Onde usamos o Netbeui? Nas redes Windows. Ou seja, nas redes locais em que s se utiliza o
sistema operacional Windows. O sistema Windows tem como principal protocolo de redes locais o
Netbeui. Mas uma rede de computadores locais com Windows pode utilizar o Netbeui concomitantemente
ao TCP/IP, o que permite que a referida LAN possa se conectar com a Internet (por causa do TCP/IP,
no do Netbeui).
IPX/SPX: um conjunto de protocolos (assim como o TCP/IP) usado em redes de computadores
Netware, da empresa Novell. As redes Netware so, na verdade, redes de computadores cujo servidor
utiliza um sistema operacional chamado Netware, desenvolvido pela empresa Novell.
As redes Novell eram muito comuns, mas com o advento do Windows NT e seus sucessores, bem
como do Linux como sistema operacional de servidores, o sistema Netware e a prpria Novell vm,
gradativamente, perdendo espao.
O IPX um protocolo rotevel localizado na camada de rede e equivalente ao IP na pilha TCP/IP. O
SPX um protocolo da camada de transporte, equivalente ao TCP na pilha TCP/IP.
Proxy Cache e Reverso12
Ele possui vrias funes que, se trabalhadas junto com o firewall, podem trazer timos resultados em
relao ao compartilhamento, controle e segurana de acesso internet.
Proxy Cache
Proxy um servidor que atende a requisies repassando os dados do cliente frente: um usurio
(cliente) conecta-se a um servidor proxy, requisitando algum servio, como um arquivo, conexo, pgina
web, ou outro recurso disponvel no outro servidor.
Quando acessamos uma pgina, fazemos uma requisio ao servidor WEB que armazena o contedo.
Aps a solicitao ser processada, a nossa mquina comea a fazer download da pgina solicitada. O
cache nada mais do que um um depsito dos sites acessados pela rede.
Uma mquina da rede solicita acessar um site, obviamente com o proxy instalado em um servidor.
Esta requisio primeiramente passar pelo proxy, que por sua vez, verificar no diretrio de cache se tal
pgina est armazenada. Estando, ele devolve a pgina armazenada para o cliente local, caso contrrio,
ir buscar esta pgina , far o download, entregar a solicitao para o usurio e guardar a pgina em
cache.
Existe um limite dado pelo administrador da Rede para que ele no armazene tudo.
Delimitando o tamanho, o servidor trabalha sozinho. Ele guarda as informaes mais recentes e,
quando o diretrio estiver cheio, ele apagar os documentos mais antigos, ou seja, aqueles que raramente
so acessados, deixando, assim, os sites mais visitados.
Outra funo interessante so suas politicas de controle de acesso,conhecidas por ACL (Acces Control
List).
Elas permitem especificar endereos de origem ou destino, domnio, horrios, usurios, portas ou
mtodos de conexo ao proxy, que sero utilizados para permitir ou negar acessos.
A vantagem disso tudo, que, uma empresa que quer ter controle sob o que seus empregados esto
acessando, e na realidade, o que eles podem ou no acessar.
Em resumo, algumas vantagens so:
12
Fonte: http://www.diegomacedo.com.br/proxy-cache-e-reverso/
181
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
1- possvel impor restries de acesso com base no horrio, login, endereo IP da mquina e outras
informaes, alm de bloquear pginas com contedo indesejado. por isso que quase todos os
softwares de filtro de contedo envolvem o uso de algum tipo de proxy, muitas vezes o prprio Squid (j
que, como o software aberto, voc pode inclu-lo dentro de outros aplicativos, desde que respeitando
os termos da GPL).
2- O proxy funciona como um cache de pginas e arquivos, armazenando informaes j acessadas.
Quando algum acessa uma pgina que j foi carregada, o proxy envia os dados que guardou no cache,
sem precisar acessar a mesma pgina repetidamente. Isso acaba economizando bastante banda,
tornando o acesso mais rpido.
3- Uma terceira vantagem de usar um proxy que ele loga todos os acessos realizados atravs dele.
Voc pode visualizar os acessos posteriormente usando o Sarg, um gerador de relatrios que transforma
as longas listas de acessos dos logs em arquivos html bem organizados.
Proxy Reverso
Um proxy reverso um servidor de rede geralmente instalado para ficar na frente de um servidor Web.
Todas as conexes originadas externamente so endereadas para um dos servidores Web atravs de
um roteamento feito pelo servidor proxy, que pode tratar ele mesmo a requisio ou, encaminhar a
requisio toda ou parcialmente a um servidor Web que tratar a requisio.
Um proxy reverso repassa o trfego de rede recebido para um conjunto de servidores, tornando-o a
nica interface para as requisies externas. Por exemplo, um proxy reverso pode ser usado para
balancear a carga de um cluster de servidores Web. O que exatamente o oposto de um proxy
convencional que age como um despachante para o trfego de sada de uma rede, representando as
requisies dos clientes internos para os servidores externos a rede a qual o servidor proxy atende.
Proxy Reverso nada mais do que um servidor burro que apenas recebe requisies e delega as
mesmas ou ento faz algo simples, como devolver uma pgina pr-processada, mas ele burro no
sabe executar aquela requisio por completo, ele um proxy no o servidor de verdade.
182
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Em poucas palavras, o Proxy Reverso o servidor que ir receber as requisies para aplicaes de
clientes da internet e entreg-las a rede local ou uma DMZ.
Algumas de suas vantagens so:
- Segurana Se voc tem uma camada antes de chegar ao seu servidor, voc pode incluir um firewall
ou algo do gnero para verificar se tal requisio ou no segura o suficiente para chegar ao ser web
server. Outro benefcio que o seu proxy reverso isolado do seu web server, assegurando que a
requisio no sabe para onde ela vai a seguir;
- Balanceamento de Carga Um proxy reverso inteligente o suficiente para fazer o que chamamos
de Balanceamento de Carga. Imagine que voc possui diversos web servers rodando a mesma aplicao
e voc deseja distribuir as requisies para aquele servidor web que no est ocupado. Um proxy reverso
fica responsvel por essa delegao. Ou seja uma requisio chega ao Proxy Reverso e ele sabe para
qual servidor enviar ela;
- Cache Voc pode colocar um cache no seu proxy reverso, para que, caso a requisio que ele
devolva no necessite de nenhum processamento no web server, o prprio proxy j devolva a resposta,
aumentando a performance da sua aplicao;
- Criptografia SSL A criptografia SSL pode ser delegada ao prprio servidor proxy, ao invs dos
servidores Web. Neste caso, o servidor proxy pode ser dotado de aceleradores criptogrficos de alta
performance;
- Compresso Um servidor proxy pode otimizar e comprimir o contedo tornando o acesso mais
rpido;
Redes sem fio: padres 802.1113
Os avanos nas comunicaes nos ltimos anos possibilitaram o surgimento de vrias tecnologias,
que desde ento procuram atender a real necessidade de seus usurios, com a melhor qualidade
possvel. Nos ltimos anos a comunicao sem fio ganhou um espao considervel nas tecnologias de
transmisso de dados, deixando de existir apenas nas comunicaes de longa distncia (feitas atravs
13
Fonte: http://www.gta.ufrj.br/grad/01_2/802-mac/
183
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
de satlite), para fazer parte de ambientes locais. Essa tendncia foi fortalecida pelo investimento de
instituies e empresas no sentido de aplicar a transmisso sem fio em redes de computadores.
Tambm apostando nessa nova tecnologia, o IEEE (Institute of Electrical and Eletronics Engineers)
constituiu um grupo de pesquisa para criar padres abertos que pudessem tornar a tecnologia sem fio
cada vez mais realidade. Esse projeto, denominado de Padro IEEE 802.11, nasceu em 1990, mas ficou
inerte por aproximadamente sete anos devido a fatores que no permitiam que a tecnologia sem fio sasse
do papel. Um dos principais fatores era a baixa taxa de transferncia de dados que inicialmente a
tecnologia oferecia, que era em torno de Kbps.
De acordo com a elevao dessa taxa de transferncia de dados que passou a atingir Mbps, a rede
sem fio comeou a ser vista como uma tecnologia promissora e a receber ainda mais investimentos para
a construo de equipamentos que possibilitassem a comunicao sem fio entre computadores.
Atualmente o foco das redes de computadores sem fio (Wireless) se encontra no contexto das redes
locais de computadores (Wireless Local Area Network - WLAN), tanto em solues proprietrias como no
padro do IEEE. Primeiramente foram colocados em prtica alguns padres proprietrios, atravs de
empresas como IBM, CISCO, Telecom e 3COM. Hoje essas e outras empresas baseiam seus produtos
no padro do IEEE, devido s inmeras e j conhecidas vantagens que o padro aberto oferece:
interoperabilidade, baixo custo, demanda de mercado, confiabilidade de projeto, entre outras.
Fora das redes de computadores, muitas tecnologias sem fio proprietrias tm sido usadas para
possibilitar a comunicao entre dispositivos sem fio. Essas tecnologias tm o propsito de permitir o
controle remoto de equipamentos domsticos e interligar os perifricos (teclado, mouse, impressoras, etc)
aos computadores, eliminando os fios e tornando mais flexvel e prtico o uso desses equipamentos. O
Bluetooth e HomeRF so exemplos dessas tecnologias.
O padro IEEE 802.11 define basicamente uma arquitetura para as WLANs que abrange os nveis
fsico e de enlace. No nvel fsico so tratadas apenas as transmisses com freqncia de rdio (RF) e
infravermelho (IR), embora outras formas de transmisso sem fio possam ser usadas, como microondas
e laser, por exemplo. No nvel de enlace, o IEEE definiu um protocolo de controle de acesso ao meio
(protocolo MAC), bastante semelhante ao protocolo usado em redes locais Ethernet (CSMA/CD). O
padro IEEE 802.11 possibilita a transmisso de dados numa velocidade de 1 (obrigatrio) 2Mbps
(opcional), e especifica uma arquitetura comum, mtodos de transmisso, e outros aspectos de
transferncia de dados sem fio, permitindo a interoperabilidade entre os diversos produtos WLAN
[Soares95].
Apesar da significante elevao da taxa de transferncia de dados que subiu de algumas poucas
dezenas de kilobits por segundo para 2Mbps, as WLANs no atendiam satisfatoriamente a necessidade
de banda das empresas. Com isso, o IEEE investiu no melhoramento do padro 802.11 (que passou a
ser chamado de 802.11b), com a mesma arquitetura e tecnologia, mas com taxa de transferncia de
dados maiores, entre 5 e 11 Mbps, impulsionando de vez a tecnologia e estimulando as comunidades
cientfica e industrial a padronizarem, projetarem e produzirem produtos para essas redes.
Portanto, a adoo de sistema sem fio vem crescendo significativamente, em que muitas solues
WLAN esto ou j foram implantadas em empresas, universidades e outras instituies do mundo inteiro.
Isso indica, sem dvida, que as redes de computadores sem fio so uma realidade e, provavelmente, nos
prximos anos, substituiro ou sero adicionais aos sistemas com fio j existentes, passando a ser uma
soluo bastante interessante para as organizaes, pois desta forma os pontos que necessitam de
mobilidade so conectados rede pelo meio Wireless e as estaes fixas so ligadas rede via cabo.
Fibra tica e comunicao sem fio so as tecnologias do futuro[Tenenbaum96].
No s isso. H uma tendncia moderna de se implantar cada vez mais as redes sem fio ao invs de
redes com fio. Essa propenso motivada tanto por aspectos da inviabilidade da instalao de redes
com fio em certos lugares, como pelo barateamento dos equipamentos sem fio e da interoperabilidade
oferecida pela tecnologia Wireless. Outros fatores relacionam-se com as facilidades de mobilidade e
flexibilidade que as comunicaes sem fio oferecem.
A tecnologia sem fio no recente, mas seus produtos caros e sua baixa taxa transferncia de dados,
inviabilizaram seu uso. Porm, a tecnologia WLAN (Wireless Local Area Network) vem sendo muito usada
na medicina mvel no atendimento aos pacientes, transaes comerciais e bancrias, usadas onde no
possa traspassar fios como construes antigas ou tombadas pelo patrimnio histrico, entre outros,
lugares onde h a necessidade de mobilidade e flexibilidade nas estaes de trabalho.
Este trabalho apresenta informaes sobre as redes locais sem fio, particularmente as redes locais
que atendem o padro IEEE 802.11 comentado nesta introduo, mostrando basicamente sua arquitetura
184
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
e o funcionamento do protocolo de acesso ao meio (protocolo MAC) usado nessas redes sem fio. Para
isso, este trabalho foi organizado em captulos, incluindo esta introduo.
Redes Locais Sem Fio IEEE 802.11
Uma rede sem fio (Wireless) tipicamente uma extenso de uma rede local (Local Area Network LAN) convencional com fio, criando-se o conceito de rede local sem fio (Wireless Local Area Network WLAN). Uma WLAN converte pacotes de dados em onda de rdio ou infravermelho e os envia para outros
dispositivos sem fio ou para um ponto de acesso que serve como uma conexo para uma LAN com fio.
Uma rede sem fio um sistema que interliga vrios equipamentos fixos ou mveis utilizando o ar
como meio de transmisso[IEEE 802.11a].
A figura abaixo ilustra uma rede sem fio conectada por um ponto de acesso (AP) a uma rede
convencional com fio
Conexo de uma rede sem fio com uma convencional com fio
O IEEE constituiu um grupo chamado de Wireless Local-Area Networks Standard Working Group, com
a finalidade de criar padres para redes sem fio, definindo um nvel fsico para redes onde as transmisses
so realizadas na freqncia de rdio ou infravermelho, e um protocolo de controle de acesso ao meio, o
DFWMAC (Distributed Foundation Wireless MAC). Esse padro denominado de Projeto IEEE 802.11
[Soares95] e tem, entre outras, as seguintes premissas: suportar diversos canais; sobrepor diversas
redes na mesma rea de canal; apresentar robustez com relao a interferncia; possuir mecanismos
para evitar ns escondidos; oferecer privacidade e controle de acesso ao meio [Camara00].
A figura abaixo ilustra o padro IEEE 802.11, comparando com o modelo padro de redes de
computadores, o RM-OSI da ISO (Reference Model Open Systems Interconnection of the International
Standardization Organization).
185
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
A maioria das redes sem fio baseada nos padres IEEE 802.11 e 802.11b (sendo este ltimo
evoluo do primeiro), para comunicao sem fio entre um dispositivo e uma rede LAN. Esses padres
permitem transmisso de dados de 1 a 2Mbps, para o padro IEEE 802.11, e de 5 a 11Mbps, para o
padro IEEE 802.11b, e especificam uma arquitetura comum, mtodos de transmisso, e outros aspectos
de transferncia de dados sem fio, permitindo a interoperabilidade entre os produtos.
Duas razes contriburam bastante para que a tecnologia sem fio avanasse: a aprovao do padro
IEEE 802.11, em 1997, o que ajudou a tornar as WLAN uma realidade; e o barateamento dos
equipamentos para WLAN, que fizeram com que as redes sem fio ficassem mais acessveis para algumas
empresas, aumentando consideravelmente a comercializao de produtos para computadores mveis,
como o carto PCMCIA para Notebook e o carto ISA/PCI para PCs.
Arquitetura de Rede Sem Fio 802.11
O padro IEEE 802.11 define uma arquitetura para as redes sem fio, baseada na diviso da rea
coberta pela rede em clulas. Essas clulas so denominadas de BSA (Basic Service Area). O tamanho
da BSA (clula) depende das caractersticas do ambiente e da potncia dos transmissores/receptores
usados nas estaes. Outros elementos fazem parte do conceito da arquitetura de rede sem fio, quais
sejam [Soares95]:
BSS (Basic Service Set) ou Conjunto Bsico de Servio, representa um grupo de estaes
comunicando-se por radiodifuso ou infravermelho em uma BSA.
Ponto de acesso (Access Point AP) so estaes especiais responsveis pela captura das
transmisses realizadas pelas estaes de sua BSA, destinadas a estaes localizadas em outras BSAs,
retransmitindo-as, usando um sistema de distribuio.
Sistema de distribuio representa uma infra-estrutura de comunicao que interliga mltiplas
BSAs para permitir a construo de redes cobrindo reas maiores que uma clula.
ESA (Extended Service Area) ou rea de Servio Extendida, representa a interligao de vrios
BSAs pelo sistema de distribuio atravs dos APs.
ESS (Extended Service Set) ou Conjunto de Servio Extendido, representa um conjunto de
estaes formado pela unio de vrios BSSs conectados por um sistema de distribuio.
A prxima figura, apresenta unio de duas BSSs conectados por um sistema de distribuio.
186
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
A identificao da rede ocorre da seguinte maneira: cada um dos ESSs recebe uma identificao
chamada de ESS-ID; dentro de cada um desses ESSs, cada BSS recebe uma identificao chamada de
BSS-ID. Ento, o conjunto formado por esses dois identificadores (o ESS-ID e o BSS-ID), formam o
Network-ID de uma rede sem fio padro 802.11 [Soares95].
Apesar dos elementos que fazem parte da arquitetura sem fio possibilitar a construo de uma rede
abrangendo reas maiores do que um ambiente local, o projeto do IEEE 802.11 limita o padro IEEE
802.11 s redes locais, com ou sem infra-estrutura.
Numa rede WLAN sem infra-estrutura (conhecidas por redes Ad Hoc), as estaes se comunicam
numa mesma clula, sem a necessidade de estaes especiais, ou seja, sem necessidade dos APs para
estabelecer as comunicaes. Numa rede local com infra-estrutura, necessria a interconexo de
mltiplos BBSs, formando um ESS. Nesse caso, a infra-estrutura representada pelos APs, e pelo
sistema de distribuio que interliga esses APs. O sistema de distribuio, alm de interligar os vrios
pontos de acesso, pode fornecer os recursos necessrios para interligar a rede sem fio a outras redes, e
ele, o sistema de distribuio, geralmente representado por um sistema de comunicao com fio (cobre
ou fibra) [IEEE802.11a].
Um elemento fundamental na arquitetura de rede local sem fio com infra-estrutura o ponto de acesso,
que desempenha as seguintes funes[Soares95]:
- autenticao, associao e reassociao: permite que uma estao mvel mesmo saindo de sua
clula de origem continue conectada infra-estrutura e no perca a comunicao.
A funo que permite manter a continuidade da comunicao quando um usurio passa de uma clula
para outra, conhecida como handoff [Alencar98].
- gerenciamento de potncia: permite que as estaes operem economizando energia, atravs de um
modo chamado de power save.
- Sincronizao: garante que as estaes associadas a um AP estejam sincronizadas por um relgio
comum.
Protocolo MAC do Padro IEEE 802.11
Alm de definir um mecanismo para transmisso fsica usando radiofreqncia ou infravermelho, o
IEEE definiu um protocolo de acesso ao meio (subcamada MAC do nvel de enlace de dados),
denominado de DFWMAC (Distributed Foundation Wireless Medium Access Control), que suporta dois
mtodos de acesso: um mtodo distribudo bsico, que obrigatrio; e um mtodo centralizado, que
opcional, podendo esses dois mtodos coexistir [IEEE802.11a], o protocolo de acesso ao meio das redes
802.11 tambm trata de problemas relacionados com estaes que se deslocam para outra clulas
(roaming) e com estaes perdidas (hidden node).
O mtodo de acesso distribudo forma a base sobre a qual construdo o mtodo centralizado. Os
dois mtodos, que tambm podem ser chamados de funes de coordenao (Coordination Functions),
so usados para dar suporte transmisso de trfego assncrono ou trfego com retardo limitado (time
bounded).
187
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Uma funo de coordenao usada para decidir quando uma estao tem permisso para transmitir.
Na funo de coordenao distribuda (Distributed Coordination Functions - DCF), essa deciso
realizada individualmente pelos pontos da rede, podendo, dessa forma, ocorrer colises. Na funo de
coordenao centralizada, tambm chamada de funo pontual (Point Coordination Function - PCF), a
deciso de quando transmitir centralizada em um ponto especial, que determina qual estao deve
transmitir em que momento, evitando teoricamente a ocorrncia de colises [Soares95]. Em todos os
mtodos de acesso, h diversos parmetros importantes para controlar o tempo de espera antes do
acesso ao meio. A figura 2.4 mostra trs diferentes parmetros que definem as prioridades de acesso ao
meio. O meio, como mostrado, pode estar ocupado ou disponvel; podendo ser ocupado de diversar
maneiras, por exemplo, quadros de dados, ou quadros de controle. Durante o perodo de disputa, vrios
ns tentam acessar o meio. Seguem detalhes do funcionamento dessas duas funes:
O mecanismo bsico do controle de acesso DFWMAC ilustrado na prxima figura, nela podemos
observar que uma estao, com quadros para transmitir, deve sentir o meio livre por um perodo de
silncio mnimo, IFS (Inter Frame Space), antes de utiliza-lo. Utilizando valores diferentes para esse
perodo. O DFWMAC define trs prioridades de acesso ao meio[Soares95]:
- Distributed Inter Frame Spacing (DIFS) espao entre quadros da DCF (Funo de Coordenao
Distribuda), este parmetro indica o maior tempo de espera, portanto a menor prioridade; ele monitora o
meio, aguardando no mnimo um intervalo de silncio para transmitir os dados.
- Priority Inter Frame Space (PIFS) espao entre quadros da PCF (Funo de Coordenao Pontual),
um tempo de espera entre o DIFS e o SIFS (prioridade mdia) , usado para o servio de acesso com
retardo, ou seja um ponto de acesso controlando outros ns, so precisa esperar um tempo PIFS para
acessar o meio.
- Short Inter Frame Space (SIFS) usado para transmisso de quadros carregando respostas
imediatas (curtas), como ACK que possuem a mais alta prioridade.
Funo de Coordenao Distribuda (DCF)
Representa o mtodo de acesso bsico do protocolo DFWMAC. uma funo conhecida como
CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) com reconhecimento. A DCF trabalha
semelhantemente a funo CSMA/CD da tecnologia de rede local cabeada (Padro Ethernet 802.3),
apenas com uma diferena: o protocolo CSMA/CD do Ethernet controla as colises quando elas ocorrem,
enquanto que o protocolo CSMA/CA do padro sem fio apenas tenta evitar as colises. A utilizao dessa
funo distribuda obrigatria para todas as estaes e pontos de acesso (APs), nas configuraes Ad
Hoc e com infra-estrutura, e ela, a DCF, trabalha da seguinte maneira, quando uma estao deseja
transmitir [Soares95]:
- a estao sente o meio para determinar se outra estao j est transmitindo.
- se o meio estiver livre h pelo menos um intervalo de tempo DIFS, a estao transmite seu quadro
imediatamente, caso contrrio, ela aguarda DIFS novamente, cada estao escolhe um tempo aleatrio
de retirada (Back-off time) e atrasa esse tempo aleatrio sua tentativa de acesso ao meio. Se ao terminar
seu tempo de back-off a estao encontrar o meio livre, ela transmitir.
188
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Esse tempo de back-off escolhido por cada estao respeitando um limite mximo, que pode variar
de acordo com a carga de utilizao da rede. Se a rede est muito carregada, esse limite mximo para o
tempo de retirada vai dobrando a cada coliso at chegar ao limite mximo de 255 ms. Quando a rede
est pouco carregada, esse limite permanece baixo, 7 ms, diminuindo assim os atrasos. bvio que
quanto menor o limite, maior a probabilidade de duas estaes escolherem tempos de back-off iguais,
provocando uma coliso.
- aps cada transmisso com ou sem coliso, a rede fica em um modo onde as estaes s podem
comear a transmitir em intervalos de tempo a elas pr-alocados.
- ao findar uma transmisso, as estaes alocadas ao primeiro intervalo tm o direito de transmitir. Se
no o fazem, o direito passa as estaes alocadas ao segundo intervalo, e assim sucessivamente at
que ocorra uma transmisso, quando todo o processo reinicia.
- se todos os intervalos no so utilizados, a rede entra ento no estado onde o CSMA comum usado
para acesso, podendo dessa forma ocorrer colises.
No mtodo CSMA/CA pode ocorrer colises e esse mtodo no garante a entrega correta dos dados.
Com isso, uma estao aps transmitir um quadro, necessita de um aviso de recebimento (ACK) que
deve ser enviado pela estao destino. A estao de destino envia o sinal de recebimento aps esperar
apenas por um tempo SIFS, logo, nenhuma outra estao acessar o meio ao mesmo tempo causando
uma coliso. Lembremos que cada estao precisa aguardar um tempo DIFS mais o seu tempo de
retirada. Para isso, a estao que enviou o quadro aguarda um tempo (timeout) pelo aviso de recebimento
do quadro por parte da estao destino. Caso esse aviso no chegue no tempo considerado, a estao
origem realiza novamente a transmisso do quadro.
Para melhorar a transmisso de dados, o protocolo DFWMAC acrescenta ao mtodo CSMA/CA com
reconhecimento, um mecanismo opcional que envolve a troca de quadros de controle RTS (Request To
Send) e CTS (Clear To Send) antes da transmisso de quadros de dados. Esse mecanismo funciona da
seguinte forma [Soares95]:
- Uma estao, aps aguardar DIFS e seu tempo de retirada aleatrio, antes de efetivamente transmitir
o quadro de dados, transmite um quadro de controle RTS, que carrega uma estimativa da durao no
tempo da futura transmisso do quadro de dados e o ACK associado a este, alm do destinatrio da
transmisso de dados por vir.
- A estao de destino ao receber o quadro de controle RTS acerta o seu Vetor de Alocao de Rede
(NAV). O NAV especifica quando uma estao tentar acessar o meio novamente. Em resposta ao RTS,
o receptot envia um quadro de controle CTS avisando que est pronto para receber o quadro de dados.
O CTS informa as demais estaes sobre a transmisso que vai ocorrer, fazendo com que estas tambm
acertem seus NAVs. Agora, todas as estaes esto informadas sobre a transmisso e iro esperar para
acessar o meio, podemos dizer ento que os sinais RTS e CTS reservam o meio para uma transmisso.
S ento, a estao transmissora envia o quadro de dados aps SIFS, que deve ser respondido com um
reconhecimento (ack) enviado pela estao receptora.
- Neste caso, uma coliso so acontecer se duas estaes enviarem um RTS ao mesmo tempo. O
RTS s deve ser usado quando temos um quadro maior, pois seu uso acarreta uma sobrecarga na rede
(overhead).
O quadro RTS basicamente possui as funcionalidades de reservar o meio para a transmisso do
quadro de dados, e de verificar se a estao de destino est pronta para receber o quadro de dados,
sendo esta ltima funcionalidade devido possibilidade da estao de destino estar operando no modo
de economia de energia (modo power save).
A figura a seguir, apresenta a troca de dados para a transmisso de informaes, usando o mecanismo
opcional com RTS e CTS.
189
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
190
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
transmisso para 1Mbps, usando a tcnica FHSS, e posteriormente para 2Mbps, usando a tcnica DSSS,
trabalhando na freqncia de 2.4GHz.
A maioria das empresas optou pela tcnica DSSS porque oferece freqncias mais altas do que a
FHSS.
Novos Padres para Rede Local Sem Fio
IEEE 802.11b
A velocidade das redes 802.11b de 11 megabits, comparvel das redes Ethernet de 10megabits,
mas muito atrs da velocidade das redes de 100 megabits. Estes 11 megabits no so adequados para
redes com um trfego muito pesado, mas so mais do que suficientes para compartilhar o acesso web,
trocar pequenos arquivos, jogar games multiplayer, etc. Note que os 11 megabits so a taxa bruta de
transmisso de dados, que incluem modulao, cdigos de correo de erro, retransmisses de pacotes,
etc., como em outras arquiteturas de rede. A velocidade real de conexo fica em torno de 6 megabits, o
suficiente para transmitir arquivos a 750 KB/s, uma velocidade real semelhante das redes Ethernet de
10 megabits.
O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de obstculos entre o
ponto de acesso e cada uma das placas. Paredes, portas e at mesmo pessoas atrapalham a propagao
do sinal. Numa construo com muitas paredes, ou paredes muito grossas, o alcance pode se aproximar
dos 15 metros mnimos, enquanto num ambiente aberto, como o ptio de uma escola o alcance vai se
aproximar dos 100 metros mximos.
A potncia do sinal decai conforme aumenta a distncia, enquanto a qualidade decai pela combinao
do aumento da distncia e dos obstculos pelo caminho. por isso que num campo aberto o alcance
ser muito maior do que dentro de um prdio por exemplo.
Conforme a potncia e qualidade do sinal se degrada, o ponto de acesso pode diminuir a velocidade
de transmisso a fim de melhorar a confiabilidade da transmisso. A velocidade pode cair para 5.5
megabits, 2 megabits ou chegar a apenas 1 megabit por segundo antes do sinal se perder
completamente. Algumas placas e pontos de acesso so capazes de negociar velocidades ainda mais
baixas, possibilitando a conexo a distncias ainda maiores. Nestes casos extremos o acesso rede
pode se parecer mais com uma conexo via modem do que via rede local.
IEEE 802.11a
O 802.11b utiliza a frequncia de 2.4 GHz, a mesma utilizada por outros padres de rede sem fio e
pelos microondas, todos potenciais causadores de interferncia. O 802.11a por sua vez utiliza a
frequncia de 5 GHz, onde a interferncia no problema. Graas frequncia mais alta, o padro
tambm quase cinco vezes mais rpido, atingindo respeitveis 54 megabits.
Note que esta a velocidade de transmisso "bruta" que inclui todos os sinais de modulao,
cabealhos de pacotes, correo de erros, etc. a velocidade real das redes 802.11a de 24 a 27 megabits
por segundo, pouco mais de 4 vezes mais rpido que no 802.11b.
Outra vantagem que o 802.11a permite um total de 8 canais simultneos, contra apenas 3 canais no
802.11b. Isso permite que mais pontos de acesso sejam utilizados no mesmo ambiente, sem que haja
perda de desempenho.
O grande problema que o padro tambm mais caro, por isso a primeira leva de produtos vai ser
destinada ao mercado corporativo, onde existe mais dinheiro e mais necessidade de redes mais rpidas.
Alm disso, por utilizarem uma frequncia mais alta, os transmissores 8021.11a tambm possuem um
alcance mais curto, teoricamente metade do alcance dos transmissores 802.11b, o que torna necessrio
usar mais pontos de acesso para cobrir a mesma rea, o que contribui para aumentar ainda mais os
custos.
A diferena de custo vai se manter por um ou dois anos. de se esperar ento que as redes de 11
megabits continuem se popularizando no mercado domstico, enquanto as de 54 megabits ganhem
terreno no mercado corporativo, at que um dia o preo dos dois padres se nivele e tenhamos uma
transio semelhante das redes Ethernet de 10 para 100 megabits.
Ao contrrio do que o nome sugere, o 802.11a um padro mais recente do que o 802.11b. Na
verdade, os dois padres foram propostos pelo IEEE na mesma poca, mas o 802.11b foi finalizado antes
e por isso chegou ao mercado com mais de 6 meses de antecedncia. Os primeiros perifricos 802.11a
foram lanados em Novembro de 2001.
191
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
IEEE 802.11g
Este um padro recentemente aprovado pelo IEEE, que capaz de transmitir dados a 54 megabits,
assim como o 802.11a.
A principal novidade que este padro utiliza a mesma faixa de frequncia do 802.11b atual: 2.4 GHz.
Isso permite que os dois padres sejam intercompatveis. A ideia que voc possa montar uma rede
802.11b agora e mais pra frente adicionar placas e pontos de acesso 802.11g, mantendo os componentes
antigos, assim como hoje em dia temos liberdade para adicionar placas e hubs de 100 megabits a uma
rede j existente de 10 megabits.
A velocidade de transferncia nas redes mistas pode ou ser de 54 megabits ao serem feitas
transferncias entre pontos 802.11g e de 11 megabits quando um dos pontos 801.11b estiver envolvido,
ou ento ser de 11 megabits em toda a rede, dependendo dos componentes que forem utilizados. Esta
uma grande vantagem sobre o 802.11a, que tambm transmite a 54 megabits, mas incompatvel com
os outros dois padres.
Os primeiros produtos baseados no 802.11g devem chegar ao mercado a partir do final de 2002, um
ano depois da primeira leva do 802.11a, que o concorrente direto. Isso significa que a popularidade do
802.11g ser determinada pelo sucesso do concorrente. Se o 802.11a for rapidamente adotado e chegar
a substituir o 802.11b at l, os perifricos 802.11g tero pouca chance e talvez nem cheguem a ser
lanados, j que seria uma guerra perdida.
Se por outro lado a maioria dos usurios preferir os dispositivos 802.11b, ento o 802.11g ter chances
de dominar o mercado.
O padro IEEE 802.11b tambm define o protocolo para dois tipos de redes: redes Ad Hoc e redes
com infra-estrutura (Cliente/Servidor).
- uma rede Ad Hoc um sistema onde as comunicaes so estabelecidas entre vrias estaes de
uma mesma rea (clula), sem o uso de um ponto de acesso ou servidor e sem a necessidade de infraestrutura [Alencar98].
As Figuras abaixo apresentam um exemplo de uma rede local sem fio Ad Hoc e uma rede com infraestrutura, respectivamente.
192
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
O propsito de uma rede sem fio no a de substituir as redes com fio, e sim, estend-las. Hoje
podemos ter num escritrio uma WLAN operando aproximadamente a 5Mbps com uma distncia mxima
entre as estaes de 25 metros. Numa comparao com uma LAN padro com fio (uma rede Ethernet
com cobre, por exemplo), essa taxa pode chegar at 100Mbps e a distncia entre as estaes at 100
metros. Isso prova que as redes sem fio ainda no substituiro com total eficincia s redes com fio. Alm
disso, a taxa de 11 Mbps das WLANs ainda no praticada, sendo atingida apenas de 4 a 6Mbps, por
vrias razes, entre elas:
- o padro 802.11b s 85% eficiente no que diz respeito camada fsica, devido codificao,
sincronizao, e protocolos de transmisso acrescentarem cargas em cima do pacote de dados no nvel
de enlace;
- a subcamada de controle de acesso ao meio (MAC) trabalha com conteno, tendo que encontrar o
melhor momento para transmitir, o que diminui a eficincia.
Por outro lado, as redes sem fio permitem maior mobilidade e flexibilidade na transmisso de dados.
Elas so fcies de montar, precisando apenas da colocao de cartes PCMCIA ou adaptadores PCI/ISA
nas estaes, e da instalao de pontos de acesso (Access Points APs), que servem como
intermedirios entre uma rede local com fio e uma WLAN.
A maior dvida sobre o uso de redes sem fio recai sobre o fator segurana. Com um transmissor
irradiando os dados transmitidos atravs da rede em todas as direes, como impedir que qualquer um
possa se conectar a ela e roubar seus dados? Como disse acima, um ponto de acesso instalado prximo
janela da sala provavelmente permitir que um vizinho a dois quarteires da sua casa consiga captar o
sinal da sua rede, uma preocupao agravada pela popularidade que as redes sem fio vm ganhando.
Alguns kits permitem ainda conectar antenas Yagi, ou outras antenas de longo alcance nas interfaces
de rede, o que aumenta ainda mais o alcance dos sinais, que com as antenas especiais pode chegar a
mais de 500 metros. Veremos isto com mais detalhes logo adiante.
Para garantir a segurana, existem vrios sistemas que podem ser implementados, apesar de nem
sempre eles virem ativados por default nos pontos de acesso.
Todo ponto de acesso 802.11b, mesmo os de baixo custo, oferece algum tipo de ferramenta de
administrao. Alguns podem ser acessados via web, como alguns modems ADSL e switches, onde basta
digitar no browser de uma das mquinas da rede o endereo IP do ponto de acesso e a porta do servio.
Neste caso, qualquer PC da rede (um um intruso que se conecte a ela) pode acessar a ferramenta de
configurao. Para se proteger voc deve alterar a senha de acesso default e se possvel tambm alterar
a porta usada pelo servio. Assim voc ter duas linhas de proteo. Mesmo que algum descubra a
senha ainda precisar descobrir qual porta o utilitrio est escutando e assim por diante.
Em outros casos ser necessrio instalar um programa num dos micros da rede para configurar o
ponto de acesso, mas valem as mesmas medidas de alterar a senha default e se possvel a porta TCP
utilizada pelo servio.
Dentro do utilitrio de configurao voc poder habilitar os recursos de segurana. Na maioria dos
casos todos os recursos abaixo vem desativados por default a fim de que a rede funcione imediatamente,
mesmo antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples for a instalao
193
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
da rede, melhor, pois haver um nmero menor de usurios insatisfeitos por no conseguir fazer a coisa
funcionar. Mas, voc no qualquer um. Vamos ento s configuraes:
ESSID
A primeira linha de defesa o ESSID (Extended Service Set ID), um cdigo alfanumrico que identifica
os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default
para esta opo, mas voc deve alter-la para um valor alfanumrico qualquer que seja difcil de
adivinhar.
Geralmente estar disponvel no utilitrio de configurao do ponto de acesso a opo "broadcast
ESSID". Ao ativar esta opo o ponto de acesso envia periodicamente o cdigo ESSID da rede,
permitindo que todos os clientes prximos possam conectar-se na rede sem saber prviamente o cdigo.
Ativar esta opo significa abrir mo desta camada de segurana, em troca de tornar a rede mais "plugand-play". Voc no precisar mais configurar manualmente o cdigo ESSID em todos os micros.
Esta uma opo desejvel em redes de acesso pblico, como muitas redes implantadas em escolas,
aeroportos, etc. mas caso a sua preocupao maior seja a segurana, o melhor desativar a opo.
Desta forma, apenas quem souber o valor ESSID poder acessar a rede.
WEP
Apenas o ESSID, oferece uma proteo muito fraca. Mesmo que a opo broadcast ESSID esteja
desativada, j existem sniffers que podem descobrir rapidamente o ESSID da rede monitorando o trfego
de dados.
Heis que surge o WEP, abreviao de Wired-Equivalent Privacy, que como o nome sugere traz como
promessa um nvel de segurana equivalente das redes cabeadas. Na prtica o WEP tambm tem suas
falhas, mas no deixa de ser uma camada de proteo essencial, muito mais difcil de penetrar que o
ESSID sozinho.
O WEP se encarrega de encriptar os dados transmitidos atravs da rede. Existem dois padres WEP,
de 64 e de 128 bits. O padro de 64 bits suportado por qualquer ponto de acesso ou interface que siga
o padro WI-FI, o que engloba todos os produtos comercializados atualmente. O padro de 128 bits por
sua vez no suportado por todos os produtos. Para habilit-lo ser preciso que todos os componentes
usados na sua rede suportem o padro, caso contrrio os ns que suportarem apenas o padro de 64
bits ficaro fora da rede.
Na verdade, o WEP composto de duas chaves distintas, de 40 e 24 bits no padro de 64 bits e de
104 e 24 bits no padro de 128. Por isso, a complexidade encriptao usada nos dois padres no a
mesma que seria em padres de 64 e 128 de verdade.
Alm do detalhe do nmero de bits nas chaves de encriptao, o WEP possui outras vulnerabilidades.
Alguns programas j largamente disponveis so capazes de quebrar as chaves de encriptao caso seja
possvel monitorar o trfego da rede durante algumas horas e a tendncia que estas ferramentas se
tornem ainda mais sofisticadas com o tempo. Como disse, o WEP no perfeito, mas j garante um nvel
bsico de proteo.
O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado
atravs do utilitrio de configurao. O mais complicado que voc precisar definir manualmente uma
chave de encriptao (um valor alfanumrico ou hexadecimal, dependendo do utilitrio) que dever ser a
mesma em todos os pontos de acesso e estaes da rede. Nas estaes a chave, assim como o endereo
ESSID e outras configuraes de rede podem ser definidas atravs de outro utilitrio, fornecido pelo
fabricante da placa.
Um detalhe interessante que apartir do incio de 2002 os pontos de acesso devem comear a
suportar o uso de chaves de encriptao dinmicas, que no exigiro configurao manual. Ao adquirir
um ponto de acesso agora importante verificar se ele pode ser atualizado via software, para que mais
tarde voc possa instalar correes e suporte a novos padres e tecnologias.
RADIUS
Este um padro de encriptao proprietrio que utiliza chaves de encriptao de 128 bits reais, o
que o torna muito mais seguro que o WEP. Infelizmente este padro suportado apenas por alguns
produtos. Se estiver interessado nesta camada extra de proteo, voc precisar pesquisar quais
modelos suportam o padro e selecionar suas placas e pontos de acesso dentro desse crculo restrito.
194
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Os componentes geralmente sero um pouco mais caro, j que voc estar pagando tambm pela
camada extra de encriptao.
Permisses de acesso
Alm da encriptao voc pode considerar implantar tambm um sistema de segurana baseado em
permisses de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos, enquanto
o Windows NT, 2000 Server ou ainda o Linux, via Samba, j permitem uma segurana mais refinada,
baseada em permisses de acesso por endereo IP, por usurio, por grupo, etc.
Usando estes recursos, mesmo que algum consiga penetrar na sua rede, ainda ter que quebrar a
segurana do sistema operacional para conseguir chegar aos seus arquivos. Isso vale no apenas para
redes sem fio, mas tambm para redes cabeadas, onde qualquer um que tenha acesso a um dos cabos
ou a um PC conectado rede um invasor em potencial.
Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que tm
permisso para utilizar a rede e rejeitar qualquer tentativa de conexo de placas no autorizadas. O
controle feito atravs dos endereos MAC das placas, que precisam ser includos um a um na lista de
permisses, atravs do utilitrio do ponto de acesso. Muitos oferecem ainda a possibilidade de
estabelecer senhas de acesso.
Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se at mais segura do que
uma rede cabeada, embora implantar tantas camadas de proteo torne a implantao da rede muito
mais trabalhosa.
A existncia de diversas tecnologias sem fio, como o HomeRF, Bluetooth, e HiperLAN2 (Europa),
podem causar confuso para os consumidores e apresentar problemas de interoperabilidade, sem contar
ainda que essas tecnologias podem apresentar interferncias entre si, quando implantadas num mesmo
ambiente, tendo em vista que esses padres utilizam a mesma freqncia de 2.4GHz, e apesar de usarem
tcnicas de transmisso diferentes, pacotes aerotransportados podem facilmente colidir. Atualmente a
probabilidade disso acontecer muito remota, mas de acordo com o crescimento dos usurios sem fio,
essa probabilidade pode aumentar e esse problema pode se tornar uma realidade a ser considerada.
Embora ainda hajam muitas questes sendo analisadas a respeitos das redes sem fio, a comunidade
cientfica tem investido de forma significativa no melhoramento dos padres, tentando oferecer uma
velocidade que possa chegar at 50Mbps, e um alcance maior de transmisso que possa se aproximar
distncia do padro Ethernet (100 metros), de maneira que so esperados produtos com essas
tecnologias ainda para este ano.
bom lembrar que a tecnologia de redes com fio, logo no incio, tambm teve seus problemas que
foram com o passar do tempo sendo corrigidos ou melhorados. Embora a tecnologia sem fio seja diferente
das com fio, muitos investimentos esto sendo feitos para tornar as WLANs mais seguras, rpidas, e,
consequentemente, mais atrativas.
14
Fonte: http://www.educacaopublica.rj.gov.br/biblioteca/tecnologia/0030.html
195
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Nome
Internet Explorer
Navegadores de Internet
Observaes
Desenvolvido pela Microsoft, e disponvel em todos os sistemas
operacionais Windows a partir do 98.
Chrome
Mozilla Firefox
Safari
Criado pela Apple para Mac Os, mas atualmente foi expandido para
Windows, tambm gratuito e vm ganhando espao por ser rpido e
seguro.
Opera um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porm no to utilizado quanto seus
principais concorrentes, o Google Chrome e o Mozilla Firefox.
Opera
A caracterstica fundamental da internet o modo como os computadores se ligam um ao outro por
meio da identificao de seu IP (internet protocol), ou seja, um nmero de protocolo de internet que
nico para cada computador a ela conectado. Pelo IP possvel rastrear todas as pginas visitadas pelo
usurio, todos os momentos e a frequncia de visitas, atividades, downloads e todas as movimentaes
de algum que est conectado. O que significa que a internet a forma de interatividade que mais exige
o fornecimento de informaes do usurio dentre os meios de comunicao desenvolvidos at hoje.
Intranet15
A intranet uma rede privada que est contido dentro de uma empresa. Pode consistir de muitas rede
locais interligadas e tambm o uso de linhas alugadas na rede de rea ampla. Normalmente, uma intranet
inclui ligaes atravs de um ou mais computadores gateway para a Internet fora. O principal objetivo de
uma intranet compartilhar informaes sobre a empresa e recursos de computao entre os
funcionrios. Uma intranet tambm pode ser usada para facilitar o trabalho em grupos e por
teleconferncias.
Uma intranet utiliza o TCP / IP, HTTP e outros protocolos de Internet e na aparncia geral como uma
verso privada da Internet. Com tunneling, as empresas podem enviar mensagens privadas atravs da
rede pblica, utilizando a rede pblica com encriptao / desencriptao e as garantias de segurana,
para ligar uma parte da sua intranet para outra rede.
Intranet uma rede de computadores privativa que utiliza as mesmas tecnologias que so utilizadas
na Internet. O protocolo de transmisso de dados de uma intranet o TCP/IP e sobre ele podemos
encontrar vrios tipos de servios de rede comuns na Internet, como por exemplo o e-mail, chat, grupo
de notcias, HTTP, FTP entre outros.
Uma Intranet pode ou no estar conectada a Internet ou a outras redes. bastante comum uma
Intranet de uma empresa ter acesso Internet e permitir que seus usurios usem os servios da mesma,
porm nesse caso comum a existncia de servios e ou dispositivos de segurana como, por exemplo,
um firewall para fazer o barramento de dados indevidos que tentam transitar entre a rede pblica e a rede
privativa.
Quando uma intranet tem acesso a outra intranet, caso comum entre filiais de uma empresa ou entre
empresas que trabalham em parceria, podemos chamar a juno das duas ou mais redes de extranet.
Algumas empresas comumente chamam de extranet a rea de sua intranet que oferece servios para a
rede pblica Internet. Uma tecnologia que tem se difundido muito na rea de tecnologia da informao
para a criao de extranets aproveitando-se da infraestrutura da Internet a VPN
15
Fonte: https://sites.google.com/site/sitesrecord/home/o-que-e-intranet
196
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
URL
URL (Uniform Resouce Location Localizador Padro de Recursos) um endereo de recursos
disponveis em redes de computadores, como arquivos, impressoras, sites, etc. Nas redes TCP/IP e so
aplicveis tanto para internet como para intranet. O URL segue a seguinte estrutura:
Protocolo://maquina caminho/recurso
Abaixo seguem alguns exemplos de URL:
http://www.maxieduca.com.br/cursos/
protocolo: http://
maquina: www.maxieduca.com.br
recurso: cursos
http://www.vunesp.com.br/TJSP1501/TJSP1501_306_022869.pdf
protocolo: http://
maquina: www.vunesp.com.br caminho: TJSP1501
recurso: cursos
Link
So hiperligaes(correspondente das palavras inglesas hyperlink e link) ou simplesmente ligaes
referenciais de um documento a outro. Atravs dos links podemos criar documentos interconectados a
outros documentos, imagens e palavras.
Buscadores
Os buscadores so fundamentais para realizao de pesquisas na internet, sua funo efetuar uma
varredura completa pela rede mundial de computadores (WWW) e filtrar as palavras chave contida nesses
sites, ao realizar uma consulta o buscado compara a palavra digita as palavras existentes em seu banco
de dados e retorna os sites referentes ao contedo pesquisado.
Sem dvida o maior, mais conhecido e mais acessado buscador o Google, mas existem outros como
o Yahoo, Bing, Ask, entre outros.
Abaixo seguem algumas dicas pra melhorar as pesquisas em buscadores:
Contedo entre aspas: o comando entre aspas efetua a busca pela ocorrncia exata de tudo que
est entre as aspas, agrupado da mesma forma.
Sinal de subtrao: este comando procura todas as ocorrncias que voc procurar, exceto as que
estejam aps o sinal de subtrao. chamado de filtro (ex: concursos -superior)
OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de Carro (vermelho OR verde) (sem
as aspas), Google ir procurar Carro vermelho e Carro verde. necessrio usar os parnteses e OR em
letra maiscula.
Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: concurso * estadual, o
Google buscar ocorrncias de concurso + qualquer palavra + estadual.
Palavra-chave + site: procura certa palavra dentro de um site especfico (download
site:www.baixaki.com.br).
Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).
Filetype: serve para procurar ocorrncias algum formato de arquivo especfico (ex: arvore azul:pdf).
Protocolos
Protocolo de Internet ou simplesmente IP (Internet Protocol) um protocolo de comunicao de dados
utilizado entre duas ou mais mquinas, para a comunicao de internet o principal protocolo o HTTP
(Hipertext Transfer Protocol) ou protocolo de transferncia de hipertexto e HTTPS, que uma
implementao do protocolo HTTP sobre uma camada adicional de segurana que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexo
criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais.
Cloud (Computao em Nuvens)
a possibilidade que o usurio tem de acessar arquivos e executar tarefas sem que estes estejam
gravadas no computador, para isso, so utilizados servios on-line que armazenam esses arquivos e/ou
servios. Para que o usurio tenha acesso a utilizao das tecnologias Cloud Computing necessrio ter
acesso a internet.
197
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
198
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Web Mail
Tm a mesma funo dos clientes de e-mail que ficam instalados no computador, mas ficam
armazenados diretamente em servidores de e-mail e seu acesso via browser (navegador de internet),
dentre os principais Web Mails gratuitos temos Gmail, Hotmail, Yahoo, Bol e Ig, todos seguros, eficazes
e rpidos, possuem grandes espaos para armazenamentos de mensagens.
INTRODUO AO FIREFOX16
Definir ou alterar a sua pgina inicial
Escolha a pgina que deve ser aberta quando voc inicia o Firefox ou clique no boto Incio.
1. Abra uma aba com a pgina da Web que voc quer usar como pgina inicial.
2. Arraste e solte a aba no boto Incio
.
3.
4.
Buscar na Web
Escolha o seu mecanismo de pesquisa favorito para a barra de pesquisa do Firefox.
- Para escolher, basta clicar no cone esquerda da barra de pesquisa.
16
Fonte: https://support.mozilla.org/pt-BR/products/firefox/basic-browsing-firefox
199
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Arraste uma aba diretamente para a sua barra de ferramentas favoritos para salv-la l.
Encontre tudo com a Barra Inteligente
Comece a digitar na barra de endereos e voc ver uma lista de pginas do seu histrico de
navegao e favoritos. Quando visualizar a pgina desejada, basta clicar nela.
200
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
201
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
202
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
2.
Dica: Quer adicionar todas as abas de uma s vez? Clique com o boto direito do mouse em qualquer
aba e selecione Adicionar todas as abas.... D um nome a pasta e escolha onde quer guard-la.
Clique Adicionar favoritos para finalizar.
Como eu mudo o nome ou onde fica guardado um favorito?
Para editar os detalhes do seu favorito, clique novamente na estrela e a caixa Propriedades do
favorito aparecer.
Na janela Propriedades do favorito voc pode modificar qualquer um dos seguintes detalhes:
Nome: O nome que o Firefox exibe para os favoritos em menus.
203
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Pasta: Escolha em que pasta guardar seu favorito selecionando uma do menu deslizante (por exemplo,
o Menu Favoritos ou a Barra dos favoritos). Nesse menu, voc tambm pode clicar em Selecionar... para
exibir uma lista de todas as pastas de favoritos.
Tags: Voc pode usar tags para ajud-lo a pesquisar e organizar seus favoritos.
Quando voc terminar suas modificaes, clique em Concluir para fechar a caixa.
Onde posso encontrar meus favoritos?
A forma mais fcil de encontrar um site para o qual voc criou um favorito digitar seu nome na Barra
de Endereos. Enquanto voc digita, uma lista de sites que j voc visitou, adicionou aos favoritos ou
colocou tags aparecer. Sites com favoritos tero uma estrela amarela ao seu lado. Apenas clique em
um deles e voc ser levado at l instantaneamente.
Por padro, os favoritos que voc cria estaro localizados na pasta "No organizados". Selecione-a
na barra lateral da janela "Biblioteca" para exibir os favoritos que voc adicionou. D um clique duplo em
um favorito para abri-lo.
Enquanto a janela da Biblioteca est aberta, voc tambm pode arrastar favoritos para outras pastas
como a "Menu Favoritos", que exibe seus favoritos no menu aberto pelo boto Favoritos. Se voc
adicionar favoritos pasta "Barra de favoritos", eles aparecero nela (embaixo da Barra de navegao).
204
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Nota: Se o boto Importar dados de outro navegador... estiver desativado (cinza), pode ser que voc
esteja em modo de Navegao Privativa. Desative este recurso e tente novamente.
Selecione o navegador que contm os favoritos ou outras informaes que voc deseja utilizar no
Firefox, e avance para a prxima pgina para efetivar sua escolha e completar a importao.
Se o Assistente de Importao no listar seu outro navegador, ainda possvel importar os favoritos
dele, mas primeiro ser necessrio exportar e salvar os favoritos como um arquivo em formato HTML.
Visite a pgina de ajuda de seu outro navegador se precisar de ajuda.
Abas fixas
As abas fixas permitem-lhe manter seus aplicativos web favoritos como Facebook, Gmail e Twitter,
abertos e a apenas um clique de distncia. Abas fixas so pequenas, no podem ser fechadas
acidentalmente e abrem de forma automtica ao iniciar o Firefox. Este artigo mostra as funes das abas
fixas e como us-las.
205
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
206
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Adicionar um site
Voc tambm pode abrir a biblioteca de favoritos e arrastar os favoritos para a pgina nova aba.
1. Clique no boto favoritos
em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
2. Arraste um marcador para a posio que voc quer.
Remover um site
Clique em "X" na parte superior direita do site para delet-lo da pgina.
207
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Se voc, acidentalmente, remover um site, voc pode desfazer isto clicando em Desfazer no topo da
pgina. Se muitos sites foram removidos clique em Restaurar Tudo.
Reorganizar os sites
Clique e arraste o site para a posio que voc deseja. Ele ser "fixado" a esta nova posio.
Como eu desativo a pgina de nova aba?
Se voc no quer ver seus sites mais acessados quando cria uma nova aba, voc pode escond-la
facilmente.
Para ocultar a pgina de nova aba, clique no cone de engrenagem no canto superior direito da pgina
e escolha Em branco no menu.
Voc tambm pode desabilitar completamente se quiseres previnir que outras pessoas possam
reexibir suas abas:
3. Na Barra de endereos, digite about:config e pressione Enter.
4. O aviso "As modificaes destas configuraes avanadas pode prejudicar a estabilidade, a
segurana e o desempenho deste aplicativo" da pgina about:config poder aparecer. Clique em Serei
cuidadoso, prometo! para continuar.
5. Digite browser.newtab.url na caixa de pesquisa acima Localizar:.
6. D um clique duplo em browser.newtab.url para mudar a url de about:newtab para about:blank
7. Clique em OK e feche a aba about:config.
O que so Sugestes?
Quando voc abre uma aba no Firefox, voc pode ver vrias miniaturas de diferentes sites. Eles so
chamados Sugestes.
208
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Eles incluem sites visitados recentemente ou frequentemente, juntamente com informaes da Mozilla
e contedo patrocinado.
Diretrio de Sugestes
Inicialmente os usurios do novo Firefox recebem um conjunto de sugestes de sites. Depois eles so
substitudas por Histrico de Sugestes.
Histrico de Sugestes
Histrico de Sugestes so escolhidos com base nos sites recentemente e frequentemente visitados
em seu histrico de navegao.
Sugestes aprimoradas
Para usurios com sugestes existentes (Histrico de Sugestes) em uma nova pgina, o Firefox
substitui a imagem padro por uma imagem melhor. A Sugesto Aprimorada exibida apenas para sites
que aparecem na nova pgina do usurio com base em seu histrico de navegao. A melhor imagem
fornecida pelo site ou parceiro e pode incluir um logotipo mais uma imagem de rolagem.
Sugestes Patrocinados
Qualquer Sugesto includa por conta de uma relao comercial com a Mozilla foram claramente
designadas por Patrocinadores:
Quais dados esto sendo coletados e por qu?
Apenas informaes sobre Diretrio de Sugestes Aprimoradas em uma nova pgina do usurio esto
sendo coletados para ajudar a oferecer os locais mais interessantes para novos usurios do Firefox e
melhorar recomendaes para os usurios do Firefox j existentes. Toda a informao agregada e no
inclui uma maneira de distinguir entre usurios nicos.
Estamos coletando dados para certificar se as Sugestes esto sendo entregues para nossos usurios
e parceiros de publicidade, e se esto coletando os dados que precisamos para determinar isso.
Para onde vo os meus dados / Onde so compartilhados?
Os dados so transmitidos diretamente para Mozilla e apenas dados agregados so armazenado nos
servidores da Mozilla. Tanto para Diretrio de Sugestes, quanto para Sugestes Aprimoradas a Mozilla
compartilha nmeros agregados com os parceiros sobre o nmero de impresses, cliques, e esconde
seu prprio contedo recebido.
Como fao para Ativar / Desativar?
Voc pode desativar Sugestes abrindo uma nova aba e clicando no cone da engrenagem no canto
superior direito pgina. Selecione {Clssico} para mostrar apenas o Histrico de Sugestes, ou {Em
branco}, para desativar as Sugestes.
209
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
ATALHOS DE TECLADO
Navegao
Comando
Atalho
Voltar
Alt
+
Backspace
Avanar
Alt
+
Shift + Backspace
Pgina inicial
Alt + Home
Abrir arquivo
Ctrl + O
Atualizar a pgina
F5
Ctrl + R
Ctrl
+
F5
Ctrl + Shift + R
Parar o carregamento
Esc
Pgina atual
Comando
Atalho
End
Home
F6
Shift + F6
Imprimir
Ctrl + P
Ctrl + S
Mais zoom
Ctrl + +
Menos zoom
Ctrl + -
Tamanho normal
Ctrl + 0
Editando
Comando
Atalho
Copiar
Ctrl + C
Recortar
Ctrl + X
Apagar
Del
Colar
Ctrl + V
Ctrl + Shift + V
Refazer
Ctrl + Y
Selecionar tudo
Ctrl + A
Desfazer
Ctrl + Z
210
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Pesquisa
Comando
Atalho
Localizar
Ctrl + F
Localizar prximo
F3
Ctrl + G
Localizar anterior
Shift + F3
Ctrl + Shift + G
'
Esc
Ctrl +
Ctrl + E
Barra de pesquisa
Alt
Alt
F4
+
+
Atalho
Restrio
Fechar aba
Ctrl
Ctrl + F4
Fechar janela
Ctrl + Shift
Alt + F4
Move a aba
em foco para
Esquerda
Move a aba
em foco para
Direita
Move a aba
em foco para
o incio
Ctrl + Home
Move a aba
em foco para
o final
Ctrl + End
211
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Nova aba
Ctrl + T
Nova janela
Ctrl + N
Nova Janela
Privada
Ctrl + Shift + P
Prxima aba
Ctrl
+
Tab
Ctrl + Page Down
Abrir
endereo em
uma nova aba
Alt + Enter
Aba anterior
Ctrl + Shift
Ctrl + Page Up
Desfazer
fechar aba
Ctrl + Shift + T
Desfazer
fechar janela
Ctrl + Shift + N
Selecionar
abas de 1 a 8
Ctrl + 1to8
Selecione
ltima aba
Ctrl + 9
- no campo
endereo
ou
campo de busca
de
no
+Tab
Visualizar
Grupo
de
abas
Ctrl + Shift + E
Fechar
a
Visualizao
do Grupo de
abas
Esc
Prximo
Grupo
abas
Ctrl + `
Ctrl + Shift + `
de
Grupo
de
abas anterior
Histrico
Comando
Atalho
Painel Histrico
Ctrl + H
Ctrl + Shift + H
212
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Favoritos
Comando
Atalho
Ctrl + Shift + D
Ctrl + D
Painel Favoritos
Ctrl
Ctrl + I
Ctrl + Shift + B
ATALHOS DE MOUSE
Comando
Atalho
Voltar
Avanar
Aumentar Zoom
Diminuir Zoom
Fechar Aba
Nova Aba
Ctrl+Clicar
com
boto
esquerdo
no
link
Clicar com boto do meio no
link
Ctrl+Shift+Boto esquerdo
Shift+Boto do meio
Shift+Clicar
com
esquerdo no link
Ctrl+Arrastar Aba
Shift+Boto recarregar
Salvar como...
Alt+Boto esquerdo
Alt+Rolar
boto
213
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Google Chrome
Viso geral17
O Google Chrome um navegador da web rpido, simples e seguro, desenvolvido para a web
moderna. iniciado da sua rea de trabalho em segundos quando voc clica duas vezes em seu cone.
O Google Chrome adaptado ao mecanismo V8, um mecanismo poderoso de JavaScript desenvolvido
para executar aplicativos complexos da web com bastante rapidez.
Voc pode digitar pesquisas e endereos da web na barra combinada de pesquisas e endereos do
Google Chrome, chamada Omnibox.
A omnibox fornece sugestes para pesquisas e endereos da web enquanto voc digita, bem como
uma funcionalidade de preenchimento automtico para ajudar a obter aquilo que voc procura com
apenas alguns toques de tecla.
O Google Chrome conta com a tecnologia de mecanismo de renderizao de cdigo aberto WebKit e
carrega pginas da web rapidamente.
Gerenciamento de guias eficiente
As guias dinmicas do Google Chrome so fceis de arrastar, soltar e reorganizar. Graas arquitetura
de processos mltiplos, possvel abrir centenas de guias sem deixar o Chrome mais lento.
Voc tambm pode fixar suas guias favoritas (como e-mail) na barra de guias, para que apaream no
mesmo lugar toda vez que voc iniciar o Google Chrome.
Tab para pesquisa
Por que acessar primeiro o YouTube.com para depois procurar um vdeo? Basta digitar youtube.com
na omnibox e pressionar a tecla tab para pesquisar diretamente no YouTube. Voc tambm pode
configurar palavras-chave personalizadas para seus sites favoritos.
17
Fonte: https://www.google.com/chrome/browser/features.html#speed
214
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Com a tecnologia Navegao segura ativada no Google Chrome, caso encontre um site suspeito de
conter phishing ou malware durante sua navegao na web, voc receber uma pgina de aviso, como
a pgina acima.
Um ataque de phishing acontece quando algum se passa por outra pessoa para persuadir voc a
compartilhar informaes pessoais ou sigilosas, especialmente usando um site da web falso. Por sua vez,
um malware um software instalado na sua mquina, normalmente sem seu conhecimento, que
projetado para danificar seu computador ou roubar informaes da sua mquina.
Validao de autenticidade
A tecnologia de validao de autenticidade ajuda a impedir que um malware se instale em seu
computador ou use aquilo que acontece em uma guia do navegador para afetar o que acontece na outra.
O processo de validao de autenticidade adiciona uma camada complementar de segurana contra
pginas da web maliciosas que tentam instalar programas em seu computador, monitorar suas atividades
na web ou roubar informaes confidenciais de seu disco rgido.
Atualizaes automticas
Para garantir que voc tenha a mais recente atualizao de segurana, o Google Chrome verifica
regularmente se h atualizaes, de modo a assegurar que o navegador esteja sempre atualizado. A
verificao de atualizao garante que sua verso do Google Chrome seja automaticamente atualizada
com os ltimos recursos de segurana e correes, sem que seja necessria qualquer ao de sua parte.
Privacidade
Modo de navegao annima
Quando no quiser que suas visitas a websites ou downloads sejam gravados em seus histricos de
navegao e download, voc poder navegar no modo de navegao annima. Alm disso, todos os
cookies criados durante a navegao no modo de navegao annima so excludos depois que todas
as janelas annimas abertas so fechadas.
215
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
privacidade novamente entre as sesses de navegao. Por exemplo, voc pode ter uma sesso normal
e uma sesso em modo annimo em janelas separadas ao mesmo tempo.
Preferncias de privacidade
Voc pode controlar todas as suas preferncias de privacidade no menu do Google Chrome. Basta
selecionar "Configuraes", clicar em "Mostrar configuraes avanadas" e ajustar a seo "Privacidade".
216
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Preenchimento automtico
Preencha formulrios mais rapidamente em todos os seus computadores.
217
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Temas
Adicione cores a seu Google Chrome e leve-as com voc.
Senhas
Recupere suas senhas salvas sempre que precisar.
Extenses
Use seus recursos personalizados em todos os computadores.
Favoritos
Acesse rapidamente seus sites favoritos, onde quer que voc esteja.
18
Fonte: https://support.google.com/chrome/topic/14678?hl=pt-BR&ref_topic=3434340
218
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Pesquisa
Comece a digitar sua consulta de pesquisa na caixa de pesquisa e voc ver sua consulta na omnibox
(barra de endereo localizada na parte superior da janela do navegador). Voc tambm pode digitar um
URL para navegar em uma pgina da Web.
Seu provedor de pesquisa padro tem a opo de personalizar a pgina "Nova guia". Se o Google for
seu provedor de pesquisa padro, voc ver um logotipo e uma caixa de pesquisa como
em www.google.com.br. Se seu provedor de pesquisa padro no for o Google, voc poder ver um
layout diferente na pgina "Nova guia".
Mais visitados
Miniaturas dos websites que voc visita com frequncia aparecem abaixo da caixa de pesquisa. Basta
clicar em uma miniatura para visitar o site.
Para remover um site visitado com frequncia, passe o mouse sobre a miniatura e clique no cone X,
no canto superior direito da miniatura.
Aplicativos
Windows, Mac e Linux
Os cones dos aplicativos que voc instalou pela Chrome Web Store podem ser acessados clicando
no favorito Aplicativos na barra de favoritos. Na pgina "Aplicativos do Google Chrome", basta clicar em
um cone para abrir o aplicativo. Caso voc no veja o favorito do aplicativo, clique com o boto direito
do mouse na barra de favoritos e clique em Mostrar atalho para aplicativos.
Se voc instalou aplicativos do Google Chrome em outro computador, pode Fazer login no Google
Chrome e ativar a sincronizao para adicionar automaticamente esses aplicativos pgina "Aplicativos
do Google Chrome" no computador que est usando.
Para modificar a forma com que o aplicativo deve ser aberto, clique com o boto direito do mouse no
cone do aplicativo e selecione "Abrir como guia normal", "Abrir como guia fixada", "Abrir como janela" ou
219
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
"Abrir tela cheia". Para realizar configuraes adicionais, clique com o boto direito do mouse no aplicativo
e selecione "Opes".
Para desinstalar um aplicativo do Google Chrome, clique com o boto direito do mouse no aplicativo
e selecione Remover do Google Chrome.
Barra de favoritos
Por padro, suas pginas da Web favoritas so exibidas no topo da pgina "Nova guia".
Reabrir uma guia fechada recentemente
Se, acidentalmente, voc fechou uma guia e precisa reabri-la rapidamente, use o atalho do
teclado Crtl+Shift+T ou siga estas etapas:
1. Clique no menu do Google Chrome
na barra de ferramentas do navegador.
2. Selecione Guias recentes.
3. Selecione a guia desejada na lista em "Recentemente fechadas".
Repita essas etapas para recuperar mais guias fechadas recentemente.
Se voc est conectado ao Google Chrome, pode acessar todo o seu histrico e abrir guias de outros
dispositivos que estejam conectados ao Google Chrome. Para fazer isso, clique em Guias
recentes > Mais.
Como funciona a pesquisa na barra de endereo
Quando comea a escrever na barra de endereo, o Chrome apresenta expresses ou URLs
sugeridos. Se estiver a utilizar um computador, tambm possvel ver cones aps as sugestes:
cone
Descrio
Os sites adicionados aos marcadores
Pesquisas populares que incluem as palavras que est a
escrever
Os sites do histrico de navegao
220
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Clique em uma guia e arraste-a para uma posio diferente na parte superior da janela do navegador.
Uma guia fixada aparecer do lado esquerdo da janela do navegador. Diferentemente das outras guias,
ela ser menor em tamanho e mostrar apenas o cone do site.
Redimensionar a janela do navegador
Para redimensionar rapidamente a janela do navegador, arraste a janela ou a guia para uma posio
de encaixe no monitor ou no navegador do computador. Quando o cone de encaixe aparecer, solte o
mouse sobre o cone para que a guia se encaixe no lugar.
Veja as diferentes posies de encaixe:
- Parte superior do monitor: a guia aparece maximizada em uma nova janela, quando liberada.
- Parte inferior do monitor: a guia aparece em uma nova janela que preenche a metade inferior do
monitor.
- Lados direito e esquerdo do monitor: a guia aberta em uma nova janela, que preenche o lado direito
ou esquerdo do monitor.
- Parte inferior da janela do navegador: a guia aparece em uma nova janela, abaixo da janela do
navegador j existente. As duas janelas dividem o monitor ao meio.
- Lados direito e esquerdo da janela do navegador: a guia aberta em uma nova janela, que preenche
o lado direito ou esquerdo do monitor. A janela do navegador j existente toma a outra metade do monitor,
de forma que as duas janelas aparecem lado a lado.
Abrir separadores, janelas e ficheiros
Abrir um novo separador
- Clique no cone
junto ao ltimo separador, que abre a pgina Novo separador.
- Para abrir um link num novo separador, prima Ctrl (Windows e Linux) ou (Mac) no teclado ao clicar
no link. Os separadores relacionados so agrupados.
- Pretende que a mesma pgina Web seja aberta em vrios separadores? Clique com o boto direito
do mouse no separador que contm a pgina Web em questo e selecione Duplicar.
- Experimente estes atalhos de teclado: Ctrl+T (Windows e Linux); -T (Mac)
Abrir uma nova janela
Experimente estes atalhos de teclado: Ctrl+N (Windows e Linux); -N (Mac)
Fechar guias, janelas e o Google Chrome
Fechar guias e janelas
- Guias: clique no cone x da guia ou use os atalhos do teclado Ctrl+W (Windows e Linux) e -W (Mac)
para fechar a guia.
221
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Janelas: clique no cone x no canto da janela ou use os atalhos do teclado Alt+F4 (Windows e Linux)
e -Shift-W(Mac) para fechar uma janela. Se voc fechar a ltima guia em uma janela, a janela tambm
ser automaticamente fechada.
Se voc acidentalmente fechar uma guia ou uma janela, pode facilmente recuper-la usando o atalho
do teclado Crtl+Shift+T (Mac: -Shift-T). Ou, como alternativa, ou siga as etapas abaixo:
1. Clique no menu do Google Chrome
na barra de ferramentas do navegador.
2. Selecione Guias recentes.
3. Selecione a guia desejada na lista em "Recentemente fechadas".
Repita essas etapas para recuperar mais guias fechadas recentemente.
Fechar o Google Chrome
Clique no menu do Google Chrome
na barra de ferramentas do navegador e selecione Sair para
fechar todas as guias e janelas abertas.
Se voc estiver usando o Google Chrome em um Mac, tambm poder configurar o navegador para
mostrar um aviso antes de fechar o navegador. Por padro, esse aviso est desativado. Siga estas etapas
para ativ-lo:
Clique em Chrome na barra de menus superior.
Selecione Avisar antes de encerrar (Q).
Forar o fechamento de uma pgina da Web ou de um aplicativo
Clique no menu do Google Chrome
na barra de ferramentas do navegador.
Selecione Ferramentas.
Selecione Gerenciador de tarefas.
Selecione a pgina da web que deseja fechar.
Clique em Encerrar processo.
Se voc encerrar um processo no Windows, no Linux ou no Chrome OS, ver a mensagem "Ele est
morto, Jim!" nas guias afetadas. Em um Mac, aparecer a mensagem "Ah, no!". .
PRINCIPAIS ATALHOS DE TECLADO E/OU MOUSE
ATALHO / O QUE FAZ
Ctrl+N / Abre uma nova janela.
Ctrl+T / Abre um novo separador.
Ctrl+Shift+N / Abre uma nova janela no modo de navegao annima.
Pressionar Ctrl+O e, em seguida, selecionar o ficheiro / Abre um ficheiro do computador no Google
Chrome.
Pressionar Ctrl e clicar num link. Em alternativa, clicar num link com o boto do meio do mouse (ou a
roda do mouse) / Abre o link num separador novo em segundo plano.
Pressionar Ctrl+Shift e clicar num link. Em alternativa, Pressionar Shift e clicar num link com o boto
do meio do mouse (ou a roda do mouse) / Abre o link num separador novo e muda para o separador
recm-aberto.
Pressionar Shift e clicar num link / Abre o link numa janela nova.
Ctrl+Shift+T / Abre novamente o ltimo separador fechado. O Google Chrome memoriza os ltimos 10
separadores fechados.
Arrastar um link para um separador / Abre o link no separador.
Arrastar um link para uma rea em branco na faixa de separadores / Abre o link num separador novo.
Arrastar um separador para fora da faixa de separadores / Abre o separador numa janela nova.
Arrastar um separador da faixa de separadores para uma janela existente / Abre o separador na janela
existente.
Pressionar Esc enquanto arrasta um separador / Repe o separador na sua posio original.
Ctrl+1 a Ctrl+8 / Muda para o separador com a posio correspondente ao nmero na faixa de
separadores.
Ctrl+9 / Muda para o ltimo separador.
Ctrl+Tab ou Ctrl+PgDown / Muda para o separador seguinte.
Ctrl+Shift+Tab ou Ctrl+PgUp / Muda para o separador anterior.
Alt+F4 ou Ctrl + Shift + W / Fecha a janela atual.
Ctrl+W ou Ctrl+F4 / Fecha o separador ou a janela de contexto atual.
Clicar num separador com o boto do meio do mouse (ou a roda do mouse) / Fecha o separador em
que clicou.
222
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Clicar com o boto direito do mouse ou clicar e manter premida a seta de Retrocesso ou Avano da
barra de ferramentas do navegador / Apresenta o histrico de navegao no separador.
Pressionar Retrocesso ou Alt e a seta para a esquerda simultaneamente / Vai para a pgina anterior
do histrico de navegao do separador.
Pressionar Shift+Retrocesso ou Alt e a seta para a direita simultaneamente / Vai para a pgina seguinte
do histrico de navegao do separador.
Pressionar Ctrl e clicar na seta de Retrocesso, na seta de Avano ou no boto Ir da barra de
ferramentas. Em alternativa, clicar num dos botes com o boto do meio do mouse (ou a roda do mouse)
/ Abre o destino do boto num novo separador em segundo plano.
Fazer duplo clique na rea em branco da faixa de separadores / Maximiza ou minimiza a janela.
Alt+Home / Abre a pgina inicial na janela atual.
MS OUTLOOK 201319
A primeira coisa que voc ver quando abrir o Outlook uma nova aparncia. Ele mais limpo, mas
tambm criado para ajud-lo a se concentrar no que importante, com uma exibio clara do email, dos
calendrios e dos contatos.
Comunicar
Visualizar mensagens na lista de mensagens
Saiba em uma olhada quais mensagens devem ser lidas e tratadas primeiro.
19
https://support.office.com/pt-br/
223
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Alm disso, com os botes Todos e No Lidos na caixa de entrada, voc pode se concentrar nas
mensagens desejadas.
224
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Clique com o boto direito do mouse no sinalizador e, em seguida, clique em Adicionar Lembrete.
Na caixa de dilogo Personalizado, recomendamos que voc altere o texto Sinalizar como padro para
uma descrio ou ao. Por exemplo, voc poderia digitar Enviar a Leonor uma resposta para a pergunta
sobre permisso???.
Como a caixa Lembrete j est marcada, insira a data e a hora em que o pop-up de lembrete dever
aparecer.
225
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Se a mensagem est aberta em sua prpria janela, clique em Mensagem > Excluir.
226
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Quando uma mensagem excluda no Outlook 2013, ela movida para a pasta Itens Excludos.
Para ignorar a pasta Itens Excludos e excluir a mensagem permanentemente, pressione Shift+Delete
ou Shift+ . Voc no poder mudar de ideia depois, nem recuperar a mensagem.
Espere! Mudei de ideia
Se a mensagem que voc quer manter ainda est na pasta Itens Excludos, arraste-a da pasta Itens
Excludos para outra pasta. Quando a pasta esvaziada para contas POP3, Protocolo IMAP e do
Microsoft Hotmail, a mensagem se vai para sempre.
Algumas contas do Microsoft Exchange Server so uma exceo. Se ativado, voc pode recuperar as
mensagens excludas por um perodo limitado. O perodo de tempo definido pelo seu administrador do
Exchange.
Gerenciar
Dar uma espiada
D uma olhada rpida em seu cronograma, em um compromisso ou em detalhes sobre uma pessoa
para quem voc est enviando um email sem, por exemplo, precisar alternar do email para o calendrio
ou outros modos.
227
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Um lugar para todos os seus emails e documentos de projetos nas Caixas de Correio da Equipe
D a todas as pessoas de sua equipe acesso a uma pasta, um calendrio e uma lista de tarefas da
equipe para gerenciar em trnsito, usando os recursos combinados do Outlook, do Exchange e do
SharePoint
228
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Voc no precisa procurar a previso do tempo local, pois ela j est na viso de Calendrio,
juntamente com as condies atuais.
O Microsoft Outlook 2013 organiza seus emails, calendrios, contatos, tarefas e listas de tarefas
pendentes em um nico lugar. Tudo comea com sua conta de email. A partir da, voc pode comear a
trabalhar com emails, transform-los em tarefas ou compromissos e armazenar as pessoas com quem
voc interage em seus contatos, para que nunca precise lembrar de um endereo de email ou um nmero
de telefone. Vamos dar uma olhada rpida nestas etapas bsicas.
Configurar uma conta de email
A primeira etapa configurar sua conta. Depois disso, voc estar pronto para comear a receber e
enviar email, usar o calendrio, criar contatos e trabalhar com tarefas.
A configurao executada automaticamente se voc usava uma verso anterior do Outlook no
mesmo computador. Caso contrrio, a Configurao Automtica de Conta ser iniciada da primeira vez
que voc abrir o Outlook e o guiar pelo processo.
Ela solicitar seu nome, endereo de email e uma senha. Normalmente isso suficiente, mas se a
configurao automtica falhar, o Outlook perguntar mais algumas informaes, como o nome do seu
servidor de email.
Se voc no tiver essas informaes, seu provedor de email poder fornecer os detalhes.
229
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Se quiser adicionar outra conta de email futuramente, clique em Arquivo > Configuraes da
Conta para iniciar a Configurao Automtica da Conta.
230
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Para remover um nome das linhas Para e Cc, clique no nome e pressione Delete. Para adicionar um
destinatrio, clique na caixa Para, Cc ou Cco e insira o destinatrio.
Responder ou encaminhar uma mensagem de email
Ao receber uma mensagem, voc pode enviar uma resposta apenas para o remetente ou, se houver
vrios destinatrios, inclu-los tambm. Alm disso, voc poder encaminhar a mensagem para outras
pessoas.
No Painel de Leitura, clique em Responder, Responder a Todos ou Encaminhar.
Se o Painel de Leitura est desativado ou se voc abriu a mensagem em sua prpria janela, na
guia Pgina Inicial ou Mensagem, clique em Responder, Responder a Todos ou Encaminhar.
231
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
geral, prefervel clicar emResponder e, depois, adicionar somente as pessoas que voc realmente
deseja incluir. Se voc decidir clicar emResponder a Todos, remova as pessoas que no precisam ver a
sua mensagem.
Quando voc encaminha uma mensagem, as caixas Para, Cc e Cco esto vazias. Insira pelo menos
um destinatrio na caixa Para.
DICA Se quiser encaminhar duas ou mais mensagens para os mesmos destinatrios em uma
mensagem, na lista de mensagens, pressione e mantenha pressionada a tecla CTRL e clique em cada
mensagem. Em seguida, clique em Pgina Inicial > Encaminhar. Cada mensagem ser encaminhada
como anexos em uma nova mensagem.
Anexos
Quando voc encaminha uma mensagem, ela inclui todos os anexos includos na mensagem original.
Quando voc responde a uma mensagem, os anexos no so includos. Isso ocorre, pois, nesse caso,
voc enviaria o mesmo anexo que recebeu do remetente.
Ativar e desativar o Painel de Leitura
Quando voc clica nas mensagens na lista de mensagens, uma visualizao da mensagem e alguns
anexos de arquivos, como documentos do Microsoft Office aparecem no Painel de Leitura.
Para desativar o Painel de Leitura, clique em Exibir > Painel de Leitura > Desativar.
232
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Isto fecha o Painel de Leitura apenas para a pasta em que voc est. Para alterar outras pastas de
correio, no Painel de Pastas, clique na pasta e depois repita as etapas anteriores.
Se posteriormente voc quiser ativar o Painel de Leitura, clique em Exibir > Painel de Leitura e depois
em Direita ou Parte Inferior.
Adicionar um anexo a uma mensagem de email
Para compartilhar um arquivo, voc pode anex-lo a sua mensagem. Tambm possvel anexar outros
itens do Outlook, como mensagens, contatos ou tarefas.
Crie uma mensagem ou, para uma mensagem existente, clique em Responder, Responder a
Todos ouEncaminhar.
Na janela da mensagem, clique em Mensagem > Anexar Arquivo.
233
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
DICA
Ao compor uma mensagem, voc tambm pode anexar arquivos usando os comandos da
guia Inserir no grupo Incluir ou arrastar arquivos de pastas no seu computador e solt-los na janela da
mensagem.
Abrir ou salvar um anexo de mensagem de email
Voc pode abrir um anexo no Painel de Leitura ou em uma mensagem aberta. Depois de abrir e exibir
um anexo, voc pode salv-lo. Se a mensagem tem mais de um anexo, possvel salv-los como um
grupo ou um de cada vez.
Abrir um anexo
Clique duas vezes no anexo.
Salvar um anexo
1. Clique no anexo no Painel de Leitura ou na mensagem aberta.
2. Na guia Anexos, no grupo Aes, clique em Salvar como. Voc tambm pode clicar com o boto
direito do mouse no anexo e clicar em Salvar como.
234
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
235
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
No Calendrio, clique em Novo Compromisso. Voc tambm pode clicar com o boto direito do mouse
em um bloco de tempo na grade do calendrio e clicar em Novo Compromisso.
Atalho do teclado
Em Calendrio, voc pode arrastar o compromisso para uma data diferente. Tambm
pode editar o assunto clicando no texto de descrio, pressionando F2 e digitando suas
alteraes.
Atalho do teclado Para criar uma nova solicitao de reunio partir de qualquer pasta no Outlook,
pressione Ctrl+Shift+Q.
Definir um lembrete
Os lembretes mostram uma janela pop-up de alerta para que voc no perca uma data limite
importante. Voc pode adicionar ou remover lembretes para quase qualquer coisa no Outlook, incluindo
mensagens de email, compromissos e contatos.
Para compromissos ou reunies
Abra um Compromisso ou uma Reunio e, na lista suspensa Lembrete, selecione o perodo de tempo
antes do compromisso ou da reunio para que o lembrete aparea. Para desativar um lembrete,
selecione Nenhum.
Para mensagens de email, contatos e tarefas
Clique em Acompanhar> Adicionar Lembrete.
236
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Voc pode sinalizar rapidamente mensagens de email como itens pendentes usando lembretes.
Assim, a mensagem aparece na espiada nas Tarefas e nas Tarefas, mas no adiciona um lembrete
automaticamente. Clique com o boto direito do mouse no sinalizador na lista de mensagens para
adicionar um lembrete. Ou, se a mensagem estiver aberta, clique em Acompanhar > Adicionar Lembrete.
Criar um contato
Contatos podem ser to simples quanto um nome e um endereo de email, ou podem incluir
informaes e detalhes, como endereos, vrios telefones, uma imagem, datas de aniversrio do contato,
etc.
Atalho do teclado
Adicionar um contato
Voc pode capturar e organizar informaes sobre pessoas criando contatos. Os contatos so como
cartes eletrnicos que armazenam as informaes de uma pessoa. Um contato pode ser bem bsico,
contendo um nome e um endereo de email, ou pode incluir mais informaes, como um endereo, vrios
telefones e uma foto.
Depois de salvar algum como um contato, voc pode digitar as primeiras letras de seu nome em um
novo email e o Outlook preencher o endereo de email. Ou, com alguns cliques, voc pode telefonar
para essa pessoa sem nunca precisar procurar seu nmero de telefone.
Adicionar um contato de uma mensagem de email
1. Abra a mensagem para que o nome da pessoa seja mostrado em uma destas
linhas: De:, Para:, Cc: ouCco:.
2. Clique com o boto direito do mouse no nome apropriado e clique em Adicionar aos Contatos do
Outlook. Ser aberta uma nova janela, na qual voc pode preencher os detalhes que desejar.
O Outlook insere o endereo de email do contato na caixa Email e outras informaes sobre o contato
que estejam disponveis na mensagem nas caixas apropriadas. Se um contato estiver em sua empresa,
provavelmente sero includos seu cargo, departamento, telefone e escritrio.
237
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Clique em Salvar.
Adicionar um contato do zero
1. Clique em Pessoas na parte inferior da tela.
2.
3.
238
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Deseja adicionar outro contato da mesma empresa? Basta clicar na pequena seta para
baixo ao lado de Salvar e Novo e clicar em Contato da Mesma Empresa.
239
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Localize a imagem que voc quer usar na caixa Adicionar Imagem de Contato e clique em OK.
Outras maneiras de adicionar contatos
- Importar contatos de um arquivo .csv ou .pst = Um arquivo .csv contm contatos que voc exportou
para um arquivo de texto, onde cada parte das informaes do contato separada por vrgula (.csv
significa "valor separado por vrgula").
Um arquivo .pst um arquivo exportado do Outlook em um formato que outro computador que execute
o Outlook possa ler.
- Obter contatos do Excel = Voc pode usar o Assistente para Importao e Exportao para exibir
informaes de contato salvas em um arquivo do Excel, como .xlsx ou .xls.
Criar uma tarefa
Muitas pessoas mantm Lista de Tarefas Pendentes em papel, em uma planilha ou usando uma
combinao de papel e mtodos eletrnicos. No Outlook, voc pode combinar vrias listas em uma, obter
lembretes e controlar o andamento das tarefas.
Atalho do teclado
240
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Abrir anexos
As mensagens de email que incluem anexos so identificadas por um cone de clipe de papel na lista
de mensagens. Dependendo do formato da mensagem, os anexos so exibidos na caixa de anexos ou
no corpo da mensagem.
Clique duas vezes em um anexo para abri-lo.
Os anexos so seguros?
Por padro, o Microsoft Outlook 2013 bloqueia anexos potencialmente perigosos (incluindo arquivos
.bat, .exe, .vbs e .js) que podem conter vrus. Se o Outlook bloqueia algum arquivo de anexo em uma
mensagem, uma lista dos tipos de arquivos bloqueados exibida na barra de informaes, na parte
superior da mensagem.
SEGURANA: Mesmo com a proteo do Outlook, tome cuidado ao abrir qualquer anexo,
especialmente se for de algum que voc no conhece ou em quem confia. Se estiver em dvida,
confirme a autenticidade do anexo com o remetente. Alm disso, mantenha o software antivrus do
computador atualizado.
Visualizar anexos
No caso de muitos anexos, no necessrio abrir o arquivo para ver o contedo. Voc pode visualizar
anexos no Painel de Leitura ou em mensagens abertas. Clique no anexo a ser visualizado e ele ser
mostrado em vez do corpo da mensagem. Para voltar mensagem, clique em Mensagem ao lado dos
anexos ou, na guiaFerramentas de Anexo, no grupo Mensagem, clique em Mostrar Mensagem.
Alguns anexos no podem ser visualizados. Nesse caso, clique duas vezes no anexo para abrir o
arquivo.
Alm disso, embora a visualizao esteja disponvel para a maioria das mensagens, ela no est
disponvel para mensagens com o formato RTF. Essas mensagens no so to comuns e podem ser
rapidamente identificadas quando voc v os cones de anexo no corpo da mensagem. Nesse caso,
clique duas vezes no anexo para abrir o arquivo.
Por que alguns anexos aparecem no corpo da mensagem?
Quando voc anexa um arquivo a uma mensagem de email, o formato da mensagem determina como
o anexo exibido na janela de mensagem do Outlook.
Mensagens com texto sem formatao ou de formato HTML
241
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Mensagens RTF
Quando voc responde a uma mensagem, por padro, o formato da mensagem recebida usado para
sua resposta. Para alterar o formato ao redigir uma mensagem, siga este procedimento:
1. Clique em Formatar Texto.
2. No grupo Formatar, clique em HTML, Texto sem Formatao ou Rich Text.
Voc tambm pode alterar o formato de mensagem padro para que todas as mensagens enviadas
usem um formato especificado.
Anexos bloqueados no Outlook
Para ajudar a proteger o computador, o Microsoft Outlook 2013 no permite que voc receba arquivos
de determinados tipos (por exemplo, .exe) como anexos, devido ao seu potencial de introduzir vrus no
computador. Por padro, o Outlook bloqueia esses arquivos.
Compartilhar arquivos com segurana
Se voc quiser receber um arquivo de um tipo bloqueado pelo Outlook, poder solicitar ao remetente
que o disponibilize sem usar o Outlook ou que diminua as chances de ele ser bloqueado pelo Outlook.
Veja a seguir algumas maneiras seguras de compartilhar arquivos com pessoas confiveis.
- Use um servidor compartilhado Convm solicitar ao remetente que salve o anexo em um servidor
ou site FTP que voc possa acessar. Isso pode incluir um servidor de compartilhamento de rede seguro,
como o SharePoint. O remetente pode enviar um link para o anexo no servidor ou site FTP. Voc pode
clicar nesse link para acessar o arquivo e salv-lo no computador.
- Use um utilitrio de compactao de arquivo O uso de um utilitrio de compactao, como o WinZip,
cria um arquivo compactado com uma extenso de nome de arquivo diferente. O Outlook no reconhece
essas extenses de nome de arquivo como ameaas potenciais. Portanto, no bloqueia o novo anexo.
H muitos utilitrios de compactao de terceiros disponveis.
- Renomeie o arquivo Voc pode solicitar que o remetente renomeie o anexo usando uma extenso
de nome de arquivo que o Outlook no reconhea como ameaa. Por exemplo, um arquivo executvel
com a extenso .exe poderia ser renomeado como um arquivo do Word 2010 com a extenso .docx.
Pea ao remetente para reenviar o anexo renomeado para voc. Para salvar o anexo e renome-lo de
modo a usar a extenso de nome de arquivo original, siga este procedimento:
1. Localize o anexo na mensagem de email.
2. Clique com o boto direito do mouse no anexo e clique em Copiar.
3. Clique com o boto direito do mouse na rea de trabalho e clique em Colar.
4. Clique com o boto direito do mouse no arquivo colado e clique em Renomear.
5. Renomeie o arquivo para que ele use a extenso de nome de arquivo original, como .exe.
Alterar os tipos de arquivo que so bloqueados
Se voc usa uma conta do Microsoft Exchange Server e o administrador do Exchange Server definiu
as configuraes de segurana do Outlook, esse administrador pode ajud-lo. Solicite a ele que ajuste as
configuraes de segurana na sua caixa de correio para que aceite anexos como aquele que foi
bloqueado pelo Outlook.
Se voc no usa uma conta do Exchange Server, pode usar um procedimento avanado para
desbloquear alguns tipos de arquivos. Esse procedimento envolve a edio do Registro no Windows.
242
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Salvar anexos
possvel salvar os anexos de mensagens em seu computador ou em um dispositivo removvel, como
um disco rgido porttil ou uma unidade flash USB. Se a mensagem tiver mais de um anexo, voc poder
selecionar os anexos que devem ser salvos.
1. No Painel de Leitura ou na mensagem aberta, clique em um anexo.
Para selecionar vrios anexos, mantenha a tecla Ctrl pressionada enquanto clica neles.
2. Clique em Anexos.
3. No grupo Aes, clique em Salvar como. Voc tambm pode clicar com o boto direito do mouse
no anexo e clicar em Salvar como.
OBSERVAO Se a mensagem estiver em formato RTF, clique com o boto direito do mouse no
anexo e clique em Salvar como. Voc pode identificar mensagens RTF quando os anexos so exibidos
no corpo da mensagem.
4. Clique em um local de pasta e em Salvar.
Salvar todos os anexos
Se uma mensagem contiver vrios anexos, voc poder economizar tempo salvando todos os anexos
simultaneamente.
1. No Painel de Leitura ou na mensagem aberta, clique em um anexo.
2. Clique em Anexos.
3. No grupo Aes, clique em Salvar Todos os Anexos
OBSERVAO: Se a mensagem estiver em formato RTF, clique na guia Arquivo, clique em Salvar
anexos e emOK. Voc pode identificar mensagens RTF quando os anexos so exibidos no corpo da
mensagem.
1. Na caixa de dilogo Salvar Todos os Anexos, clique em OK.
2. Clique em um local de pasta e em OK.
Ferramentas de busca20
A Internet se transformou em um vasto repositrio de informaes. Podemos encontrar sites sobre
qualquer assunto, de futebol a religio. O difcil, porm conseguir encontrar a informao certa no
momento desejado. Desta forma, para auxiliar na busca de contedo dentro da Internet foram criadas as
ferramentas de busca.
As ferramentas de busca so sites especiais da Web que tm por funo ajudar as pessoas na busca
por informao armazenada em outros sites. Elas tm um papel importante dentro do ambiente da WWW.
Mais de um em cada quatro usurios da Internet nos Estados Unidos, algo em torno de 33 milhes de
pessoas, fazem buscas em mquinas de busca em um dia tpico (Pew).
As ferramentas de busca podem ser divididas da seguinte forma (UC Berkeley):
- Diretrios por assunto.
- Mquinas de busca.
- Meta mquinas de busca.
Os diretrios so organizados em hierarquias de assuntos. So produzidos de forma manual, e por
isto abrangem uma parte muito pequena da Web. O mais conhecido dos diretrios o Yahoo!
(http://www.yahoo.com.br/) com aproximadamente 2 milhes de pginas categorizadas (UC Berkeley).
Esse tipo de ferramenta de busca no ser visto aqui.
A mquina de busca uma ferramenta onde o usurio entra com uma ou mais palavras-chave e a
mquina retorna pginas que tenham palavras que casem com a palavra-chave. Diferentemente dos
diretrios por assunto, nas mquinas de busca todo o processo feito de forma automtica, o que
possibilita a abrangncia de uma parcela muito maior da Web. Enquanto um diretrio de busca grande
como o Yahoo! (http://www.yahoo.com.br/) tem 2 milhes de pginas da Web categorizadas, mquinas
de busca como o Google (http://www.google.com/) conseguem abranger 1.5 bilhes de pginas da Web
(UC Berkeley).
Assim como na mquina de busca, na meta mquina de busca o usurio tambm entra com uma ou
mais palavras- chave e a mquina retorna pginas que tenham palavras que casem com a palavra-chave,
porm o que difere a mquina de busca da meta mquina de busca como a procura pelas pginas
feita internamente. Na primeira existe um banco de dados indexado pelas palavras encontradas nas
20
Fonte: http://www2.dbd.puc-rio.br/pergamum/tesesabertas/0024134_02_cap_03.pdf
243
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
diversas pginas, enquanto na ltima no existe esse banco de dados, sendo utilizadas para a procura
outras mquinas de busca.
Mquina de busca genrica
Existe uma gama enorme de mquinas de busca, cada qual com sua forma diferente de fazer o servio
de busca, porm todas executam as seguintes tarefas bsicas:
- Percorrem a Internet. Devido ao volume de informao existente na mesma, cada mquina de busca
s consegue percorrer uma parte da Internet.
- Mantm um ndice das palavras encontradas nos diversos site, com a URL dos mesmos e outras
informaes pertinentes.
- Permitem aos usurios procurar por palavras ou combinaes encontradas no seu ndice.
Apesar de todas as mquinas de busca cumprirem essas trs tarefas, o que difere umas das outras
o modo como a tarefa executada. por isso que uma mesma busca em mquinas de busca diferentes
normalmente produz resultados diferentes.
A seguir ser apresentada uma descrio mais detalhada de como so executadas as tarefas acima.
Percorrendo a Internet
Para que uma mquina de busca possa dizer onde um documento HTML est, ela deve antes de tudo
achar o mesmo. Para fazer o servio de varrer as pginas da Internet, a mquina de busca emprega um
tipo especial de agente de software, chamado spider ou crawler.
Esse tipo de agente tem por funo percorrer pginas da Web obtendo informaes relevantes para a
formao e expanso do banco de dados interno da mquina de busca (ndice de pginas). Alm de
percorrer pginas da Web que no estejam no banco de dados interno para a expanso deste, eles
periodicamente voltam a pginas antigas para verificar se ainda esto ativas ou ficaram obsoletas.
Os pontos de incio usuais desse tipo de agente so as pginas mais populares da Web. A partir
dessas pginas ele vai percorrendo outras, conforme a estratgia de varredura do mesmo. Para cada
pgina o agente monta uma lista de palavras e outras informaes pertinentes. Por exemplo, o agente do
Google (http://www.google.com/) tambm leva em considerao a localizao da palavra dentro da
pgina como uma informao relevante.
Apesar de esse processo ser executado em todas as mquinas de busca, ele pode variar nos seguintes
aspectos:
- Escopo do agente de busca Todas as mquinas de busca cobrem uma parte diferente da Web.
- Profundidade do agente Uma vez entrando em um site, cada agente pode ter uma restrio de
profundidade diferente.
- Frequncia de atualizao O agente retorna ao site para verificar se houve alguma alterao
relevante no mesmo.
Apesar de a maioria dos spiders das mquinas de busca varrerem somente o documento HTML, que
no fornece nenhuma descrio formal sobre a que o documento realmente diz respeito, algumas dessas
mquinas de busca possuem tambm a capacidade de interpretar meta tags (Raggett et al., 1999a)
colocadas dentro da pgina.
Meta tags permitem ao dono do documento especificar palavras-chave e conceitos com os quais o
documento est relacionado, de maneira que o mesmo seja indexado de forma mais eficiente. Isso pode
ser til, especialmente em casos em que as palavras no documento podem ter duplo sentido. Com a
utilizao dessas tags o dono do documento pode guiar a mquina de busca na escolha de qual dos
possveis significados o correto.
Atualmente a utilizao dessas meta tags pode ser encarada como a nica forma de descrio formal
dentro da pgina HTML. Apesar de ser uma descrio formal, a capacidade das meta tags (Raggett et
al., 1999a) em representar o contedo da pgina extremamente pobre em comparao com a
capacidade da descrio formal de uma ontologia.
Aps esse primeiro momento em que os spiders recolhem informaes de um conjunto de pginas,
passa-se para um segundo momento em que essas so organizadas de modo a facilitar a sua procura.
244
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Mantendo um ndice
Uma vez que os spiders retornaram informaes sobre as pginas, a mquina de busca deve
armazenar essas informaes de modo a utiliz-las para responder posteriores perguntas dos usurios.
Esse processo chama-se indexao.
Esse processo pode variar de uma mquina de busca para outra da seguinte forma:
- Caractersticas da indexao Caso a indexao seja feita de forma automtica, ela pode variar em
sua sofisticao de forma a melhorar a preciso da resposta. Documentos podem ser indexados por
frequncia de palavras e frases, pode-se atribuir pesos para as posies onde aparecem as palavras (por
ex.: uma palavra no ttulo da pgina tem maior peso que uma palavra no texto), ou at por uma anlise
mais detalhada do documento (Invention Machine Corp., 2000). A utilizao das meta tags supracitadas
tambm podem ser usadas nessa fase.
- Velocidade de indexao O processo de indexao consome tempo. Por exemplo, o Altavista
(www.altavista.com.br) demora em mdia 6 semanas at uma URL achada pelo spider ser listada em sua
base de dados indexada e, portanto, ser passvel de ser encontrada (Mller, 1999).
Ao final desse processo teremos uma base de dados indexada com as informaes dos diversos sites
percorridos pelos spiders na Web.
Construindo a busca
Aps os passos anteriores, a mquina de busca capaz de receber pedidos de busca. Quando um
pedido requerido, a mquina de busca procura no ndice entradas que casem com o pedido de busca
e ordena as respostas pelo o que acredita ser mais relevante.
A forma de execuo dessa tarefa dentro de uma mquina de busca pode variar nos seguintes
aspectos:
- Flexibilidade de formulao da questo pesquisada A questo a ser pesquisada pode ser desde
uma s palavra a at uma combinao de palavras. Para fazer essa combinao um ou mais operadores
lgicos podem ser utilizados. Entre os operadores mais utilizados ns temos: AND, OR, NOT, (as
palavras entre so tratadas como frases que devem estar presentes no documento).
- A forma de determinar a relevncia das pginas que compem a resposta ao usurio Cada mquina
utiliza uma tcnica diferente para descobrir a relevncia de cada pgina que casa com a pesquisa
requerida. Uma tcnica comumente utilizada para determinar a relevncia do documento a associao
de um peso pgina devido frequncia / localizao da palavra procurada dentro da mesma. Tcnicas
mais avanadas podem ser utilizadas. Por exemplo, o Google (http://www.google.com/) utiliza uma
tcnica chamada PageRankTM. Nessa tcnica leva-se em considerao na formao do peso de
relevncia de cada pgina a quantidade de links de outras pginas que apontam para ela.
A figura 8 apresenta um diagrama de uma mquina de busca genrica.
245
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Todos os 3 passos acima citados podem ser feitos de forma independente pela mquina de busca,
pois enquanto os agentes esto recolhendo novas informaes na Internet, h pginas j percorridas
sendo indexadas para o banco de dados, e ao mesmo tempo a mquina de busca est respondendo a
pedidos dos usurios.
Meta mquina de busca
Outro tipo de ferramenta de busca na Internet a meta mquina de busca. Do ponto de vista do usurio
ela tem a mesma interface da mquina de busca convencional, porm ela difere do modo como a busca
executada dentro da ferramenta.
Essa ferramenta no possui qualquer banco de dados prprio com Web sites indexados. Para
responder uma busca, ela utiliza diversas mquinas de busca convencionais existentes.
O funcionamento da meta mquina pode ser dividido em 2 passos principais a serem executados pela
mesma:
- Enviar a busca do usurio s mquinas de busca convencionais Uma vez que o usurio entra com
o pedido de busca, este enviado para vrias mquinas de busca convencionais. Nesse passo
necessrio que sejam feitas converses entre o pedido de busca feito na sintaxe da meta mquina para
a sintaxe da mquina convencional onde ser executada realmente a busca. Por exemplo, se a sintaxe
da meta mquina para E lgico for + e de uma mquina convencional for AND, recebendo a busca
futebol + Brasil esta deve ser convertida para futebol AND Brasil a fim de ser enviada a essa mquina
de busca convencional.
- Integrar as respostas das diversas mquinas de busca convencionais Aps a execuo das buscas
nas diversas mquinas convencionais, a meta mquina precisa integrar as diversas respostas retornadas
por estas. Para isso so utilizados conversores especficos para cada resposta proveniente de uma
mquina convencional diferente. Esses conversores so tambm chamados de wrappers.
A implementao do wrapper a principal dificuldade na implementao desse tipo de ferramenta.
Isso porque para cada uma das mquinas convencionais h um wrapper diferente. Caso a mquina de
busca convencional mude o layout HTML de sua resposta, todo o wrapper desta ter que ser refeito.
Outro problema que dificulta a implementao dos conversores que cada um desses tem que
converter a resposta em uma resposta cannica padro da meta mquina de busca para que seja feita a
246
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
integrao das respostas. Como ele est lidando com um documento HTML que estruturado orientado
a layout a extrao da informao relevante fica muito vinculada ao layout do HTML da resposta.
Apesar de existirem tcnicas que diminuem um pouco o problema da implementao dos wrappers
(Kushmerick et al., 1997), esses ainda apresentam grandes dificuldades.
A figura 9 ilustra o funcionamento de uma meta mquina de busca genrica.
Um detalhe interessante desse tipo de arquitetura que h um retardo maior na resposta para o
usurio do que na busca direta em uma mquina convencional. Isto acontece, pois alm de esperar o
resultado de vrias pesquisas em mquinas de busca distintas, ainda h a tarefa de converter e integrar
as respostas em uma nica para o usurio.
Softbots
Softbots (robs de software) so agentes inteligentes que usam ferramentas de software e servios
como representantes de pessoas (Etzioni, 1996). Em muitos casos os softbots utilizam-se das mesmas
ferramentas que um usurio humano pode utilizar, por exemplo, ferramentas para enviar e-mail, mquinas
de busca, etc.
Meta mquinas de busca podem ser vistas como estando dentro dessa categoria, pois fazem uso de
mquinas de busca como representantes do usurio (ao invs do usurio ter que ir a cada mquina de
busca a meta mquina faz esse servio por ele).
Um outro tipo de softbot o shopbot que ser visto logo abaixo.
Shopbots
Shopbot (Fensel, 2001; Doorenbos et al., 1997; Etzioni, 1996), ou agente de compra, um tipo especial
de ferramenta de busca voltada para pesquisas em um nicho especfico da Web.
247
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Eles so agentes que buscam em vrios vendedores on-line informaes sobre preos e outros
atributos de bens de consumo e servios de forma a facilitar a comparao de atributos na hora da deciso
de compra. Os shopbots tm uma preciso muito maior que uma mquina de busca genrica, pois esto
concentrados em um nicho especifico da Web (lojas virtuais de um determinado produto).
Eles conseguem uma extensa cobertura de produtos em poucos segundos, cobertura essa muito maior
que um comprador humano paciente e determinado poderia alcanar, mesmos aps horas de busca
manual.
Atravs do uso desse tipo de ferramenta consegue-se estabelecer uma interface muito mais amigvel
entre usurio e mquina para a execuo da tarefa de comparao de preos e atributos de produtos que
so vendidos pela Web.
Pesquisa realizada por R. B. Doorenbos, O. Etzioni, e D. S. Weld (Doorenbos et al., 1997) mostra que,
atravs da utilizao dessa ferramenta, o tempo gasto para realizar a tarefa de pesquisar o melhor preo
de um produto muito menor do que atravs da comparao site a site.
Podemos dividir os shopbot em 3 categorias diferentes conforme os servios prestados (Fensel, 2001):
- Agentes de compra passivos que procuram informaes de produtos baseados no pedido explcito
do usurio. Podemos citar como exemplo o Miner (http://www.miner.com.br) que foi desenvolvido pela
UFMG.
- Agentes de compra ativos que tentam antecipar os desejos do usurio propondo sugestes. Eles
procuram por produtos que podem ser de interesse do usurio tendo por base um perfil do mesmo.
- Agentes de compra que tentam antecipar os desejos do usurio no somente levando em
considerao o mesmo, mas tambm levando em considerao outros usurios.
Para exemplificar o funcionamento de um agente de compra passivo, considere um shopbot
especializado no domnio de comparao de livros. Nesta ferramenta o usurio inicia a busca
determinando as caractersticas do livro que procura. Diferentemente das mquinas de busca e das meta
mquinas que possuem um campo nico e genrico para a busca, nos shopbots h um conjunto de
campos para indicar as caractersticas especficas do produto. No caso de livro caractersticas como ttulo,
ISBN, autor e preo so possveis campos de procura. Aps receber o pedido, o shopbot percorre um
conjunto predefinido de lojas online fazendo o pedido de busca do livro com as caractersticas
requisitadas. Aps receber a resposta de cada loja on-line, feita a integrao das respostas de cada
loja em uma nica resposta que apresentada ao usurio.
A figura 10 ilustra o funcionamento do shopbot passivo acima explicado.
Podemos ver pela descrio acima que o agente de compra passivo tem uma arquitetura muito
parecida com a meta mquina de busca, porm algumas diferenas importantes existem:
- Enquanto a meta mquina de busca tem como domnio todas as pginas da Web, o shopbot tem
como domnio lojas on-line.
- Enquanto o wrapper da meta mquina de busca tem que converter uma lista de sites retornada por
cada uma das mquinas de busca em uma lista cannica padro, o wrapper do shopbot tem que converter
248
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
a descrio de um produto retornada por cada uma das lojas on-line. Como a quantidade e a
complexidade semntica dos atributos da descrio de um produto maior que a complexidade de uma
lista de sites, o wrapper do shopbot tende a ser mais complexo que o da meta mquina de busca.
Diferentemente do agente de compra passivo, o agente de compra ativo pode buscar por informaes
de produtos que podem ser do interesse do seu usurio. Para executar esse tipo de servio necessrio
que ele tenha o conhecimento sobre as preferncias do usurio. A arquitetura mostrada na figura 10
tambm vlida para esse tipo de agente, sendo somente diferente a capacidade do mediador. O
mediador deve ter uma implementao mais complexa, porm os wrappers continuam sendo os mesmos.
Wrappers e a Web
Os shopbots, assim como todas as ferramentas de busca que lidam com conversores (wrappers), tm
limitaes devido s caractersticas impostas pelo ambiente Web. Essas limitaes tm forte relao com
a linguagem HTML, que a linguagem utilizada neste ambiente. A figura 11 apresenta como essas
ferramentas esto organizadas na Web ( Etzioni, 1996).
Para publicar informao com o fim de ter uma distribuio global, necessrio utilizar uma linguagem
universal, um tipo de lngua me que todos os computadores tem o potencial entender. A lngua para
publicao de documentos usada pela Web o HTML (Hyper Text Markup Language) (Raggett et al.,
1999b).
O HTML tem as seguintes caractersticas principais:
- Permite publicao de documentos com ttulo, texto, tabelas, listas, fotos, etc.
- Recupera informao via links.
- Permite criao de formulrios que possibilitam a realizao de transaes com servios remotos.
Por exemplo, possibilita a compra de produtos, busca por informao, etc.
- Permite incluir video-clips, som, e outras aplicaes diretamente nos documentos.
Um mesmo documento HTML deve poder ser visualizado igualmente em duas mquinas diferentes,
em sistemas operacionais diferentes, e em browsers diferentes. A idia central da linguagem HTML que
ela possa ser uma linguagem universal.
A HTML foi inventada essencialmente para ser uma linguagem de apresentao. Documentos escritos
em HTML foram idealizados para serem interpretados pelos browsers. Estes tm por funo apresentar
a informao presente no documento da forma indicada pelas marcaes HTML. Normalmente essa
apresentao feita de forma grfica.
O browser sabe somente fazer a apresentao do documento. Todas as informaes presentes no
documento que no sejam marcaes HTML no so entendidas pelo mesmo.
Pelo fato de ser uma linguagem de apresentao, o documento HTML somente compreensvel por
seres humanos, pois a HTML foi desenvolvida para ter estes como seus principais consumidores.
Dessa forma, a criao de agentes de software que utilizam informao proveniente desse tipo de
documento esbarra em dois problemas:
- Apesar de a informao contida no documento ter uma estrutura intrnseca, esta no utilizada na
estruturao do documento. Dessa forma para um agente de software se todos os documentos tm uma
249
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
mesma estrutura e esta estrutura nada tem a ver com a estrutura da informao nela contida, como se
o documento no tivesse estrutura.
- Dado um documento HTML qualquer, um agente de software no tem a menor idia da semntica
da informao nele contida. Por exemplo, considere que dois documentos HTML descrevam CDs do
Roberto Carlos. Nesses dois documentos o nome do cantor est descrito de forma diferente (por ex.:
cantor e interprete). Mesmo que o agente consiga de alguma forma obter a estrutura do documento ele
no conseguir entender que o termo cantor exatamente a mesma coisa que o termo interprete para o
contexto de CDs.
Para poder extrair informao til de um documento HTML, os agentes de software tm que utilizar
conversores (wrappers) especficos para cada tipo de documento.
As tcnicas atuais para extrao de informao de documentos HTML utilizadas pelos wrappers
(Kushmerick et al., 1997) esto fortemente vinculadas ao layout do documento para obteno da
informao. Qualquer mudana neste layout exige que a forma de extrao tenha que ser revista.
Outro problema cada vez mais enfrentado pelos wrappers na hora da extrao da informao que
nem sempre ela est em HTML. Apesar de o documento HTML no ter estrutura e nem informao
semntica associadas, atravs da utilizao de certas heursticas, como por exemplo, Wrapper Induction
(Kushmerick et al., 1997), possvel conseguir extrair a estrutura da informao. Se a mesma informao
fosse fornecida atravs de uma imagem ou som embutido no documento HTML, a extrao desta seria
muito mais difcil de ser realizada.
A questo de informaes embutidas em imagens era um problema relativamente pequeno no incio
da Web. Isto acontecia devido s pequenas taxas de transmisso entre servidores e usurios existentes
na poca, que tornava proibitiva a incluso de muitas imagens e recurso extras no site, pois este perderia
capacidade de interatividade com o usurio. Dessa forma poucos eram os sites, e no nosso caso as lojas
on-line, que utilizavam esse tipo de recurso para passar informaes. A tendncia porm que isso no
venha a ser um grande impeditivo no futuro devido ao aumento das taxas de transmisso dentre servidor
e usurio.
Devido s dificuldades supracitadas para o desenvolvimento de agentes que utilizam documentos
HTML, que devemos utilizar uma outra abordagem para descrever informaes para serem consumidas
por agentes de software. Conforme visto acima dois requisitos so fundamentais:
- Fornecer informaes em um formato estruturado.
- Fornecer uma descrio formal da semntica da informao.
Os dois requisitos acima so preenchidos com o uso de ontologias.
250
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Uma pasta um continer que pode ser usado para armazenar arquivos. Se voc tivesse centenas de
arquivos em papel em sua mesa, seria quase impossvel encontrar um arquivo especfico quando voc
dele precisasse. por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro
de um arquivo convencional. As pastas no computador funcionam exatamente da mesma forma. Veja a
seguir alguns cones de pasta comuns:
As pastas tambm podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta
chamada subpasta. Voc pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer
quantidade de arquivos e subpastas adicionais.
Usando bibliotecas para acessar arquivos e pastas
Quando se trata de se organizar, no necessrio comear do zero. Voc pode usar bibliotecas, um
novo recurso desta verso do Windows, para acessar arquivos e pastas e organiz-los de diferentes
maneiras. Esta uma lista das quatro bibliotecas padro e para que elas so usadas normalmente:
Biblioteca Documentos. Use essa biblioteca para organizar documentos de processamento
de texto, planilhas, apresentaes e outros arquivos relacionados a texto. Para obter mais
informaes, consulte Gerenciando seus contatos.
Por padro, os arquivos movidos, copiados ou salvos na biblioteca Documentos so armazenados na
pasta Meus Documentos.
Biblioteca Imagens. Use esta biblioteca para organizar suas imagens digitais, sejam elas
obtidas da cmera, do scanner ou de emails recebidos de outras pessoas. Por padro, os arquivos
movidos, copiados ou salvos na biblioteca Imagens so armazenados na pasta Minhas Imagens.
Biblioteca Msicas. Use esta biblioteca para organizar suas msicas digitais, como as que
voc cpia de um CD de udio ou as baixadas da Internet. Por padro, os arquivos movidos,
copiados ou salvos na biblioteca Msicas so armazenados na pasta Minhas Msicas.
Biblioteca Vdeos. Use esta biblioteca para organizar e arrumar seus vdeos, como clipes
da cmera digital ou da cmera de vdeo, ou arquivos de vdeo baixados da Internet. Por padro,
os arquivos movidos, copiados ou salvos na biblioteca Vdeos so armazenados na pasta Meus
Vdeos.
Para abrir as bibliotecas Documentos, Imagens ou Msicas, clique no boto Iniciar, em seguida, em
Documentos, Imagens ou Msicas.
251
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Uma biblioteca rene arquivos de diferentes locais e os exibe em uma nica coleo, sem os mover
de onde esto armazenados.
Seguem algumas aes que podem ser executadas com bibliotecas:
Criar uma nova biblioteca. Existem quatro bibliotecas padro (Documentos, Msicas, Imagens e
Vdeos), mas voc pode criar novas bibliotecas para outras colees.
Organizar itens por pasta, data e outras propriedades. Os itens em uma biblioteca podem ser
organizados de diferentes maneiras, usando o menu Organizar por, localizado no painel de bibliotecas
(acima da lista de arquivos) de qualquer biblioteca aberta. Por exemplo, voc pode organizar sua
biblioteca de msicas por artista para encontrar rapidamente uma msica de um determinado artista.
Incluir ou remover uma pasta. As bibliotecas renem contedo a partir das pastas includas ou dos
locais de bibliotecas.
Alterar o local de salvamento padro. O local de salvamento padro determina onde um item
armazenado quando copiado, movido ou salvo na biblioteca.
Compreendendo as partes de uma janela
Quando voc abre uma pasta ou biblioteca, ela exibida em uma janela. As vrias partes dessa janela
foram projetadas para facilitar a navegao no Windows e o trabalho com arquivos, pastas e bibliotecas.
Veja a seguir uma janela tpica e cada uma de suas partes:
252
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Painel de navegao
Use o painel de navegao para acessar bibliotecas, pastas, pesquisas salvas ou at mesmo todo o
disco rgido. Use a seo Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seo Bibliotecas,
possvel acessar suas bibliotecas. Voc tambm pode usar a pasta Computador para pesquisar pastas
e subpastas. Para obter mais informaes, consulte Trabalhando com o painel de navegao.
Botes Voltar e Avanar
Use os botes Voltar e Avanar para navegar para outras pastas ou bibliotecas que voc j tenha
aberto, sem fechar, na janela atual. Esses botes funcionam juntamente com a barra de endereos.
Depois de usar a barra de endereos para alterar pastas, por exemplo, voc pode usar o boto Voltar
para retornar pasta anterior.
Barra de ferramentas
Use a barra de ferramentas para executar tarefas comuns, como alterar a aparncia de arquivos e
pastas, copiar arquivos em um CD ou iniciar uma apresentao de slides de imagens digitais. Os botes
da barra de ferramentas mudam para mostrar apenas as tarefas que so relevantes. Por exemplo, se
voc clicar em um arquivo de imagem, a barra de ferramentas mostrar botes diferentes daqueles que
mostraria se voc clicasse em um arquivo de msica.
Barra de endereos
Use a barra de endereos para navegar para uma pasta ou biblioteca diferente ou voltar anterior.
Para obter mais informaes, consulte Navegar usando a barra de endereos.
Painel de biblioteca
O painel de biblioteca exibido apenas quando voc est em uma biblioteca (como na biblioteca
Documentos). Use o painel de biblioteca para personalizar a biblioteca ou organizar os arquivos por
propriedades distintas. Para obter mais informaes, consulte Trabalhando com bibliotecas.
Ttulos de coluna
Use os ttulos de coluna para alterar a forma como os itens na lista de arquivos so organizados. Por
exemplo, voc pode clicar no lado esquerdo do cabealho da coluna para alterar a ordem em que os
arquivos e as pastas so exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras
diversas. (Observe que os cabealhos de coluna s esto disponveis no modo de exibio Detalhes.
253
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Para aprender como alternar para o modo de exibio Detalhes, consulte 'Exibindo e organizando
arquivos e pastas' mais adiante neste tpico).
Lista de arquivos
aqui que o contedo da pasta ou biblioteca atual exibido. Se voc usou a caixa de pesquisa para
localizar um arquivo, somente os arquivos que correspondam a sua exibio atual (incluindo arquivos em
subpastas) sero exibidos.
A caixa de pesquisa
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca atual.
A pesquisa inicia assim que voc comea a digitar. Portanto, quando voc digitar B, por exemplo, todos
os arquivos cujos nomes iniciarem com a letra B aparecero na lista de arquivos. Para obter mais
informaes, consulte Localizar um arquivo ou uma pasta.
Painel de detalhes
Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado.
Propriedades do arquivo so informaes sobre um arquivo, tais como o autor, a data da ltima alterao
e qualquer marca descritiva que voc possa ter adicionado ao arquivo. Para obter mais informaes,
consulte Adicionar marcas e outras propriedades a arquivos.
Painel de visualizao
Use o painel de visualizao para ver o contedo da maioria dos arquivos. Se voc selecionar uma
mensagem de e-mail, um arquivo de texto ou uma imagem, por exemplo, poder ver seu contedo sem
abri-lo em um programa. Caso no esteja vendo o painel de visualizao, clique no boto Painel de
visualizao
na barra de ferramentas para ativ-lo.
Exibindo e organizando arquivos e pastas
Quando voc abre uma pasta ou biblioteca, pode alterar a aparncia dos arquivos na janela. Por
exemplo, talvez voc prefira cones maiores (ou menores) ou uma exibio que lhe permita ver tipos
diferentes de informaes sobre cada arquivo. Para fazer esses tipos de alteraes, use o boto Modos
de Exibio
na barra de ferramentas.
Toda vez que voc clica no lado esquerdo do boto Modos de Exibio, ele altera a maneira como
seus arquivos e pastas so exibidos, alternando entre cinco modos de exibio distintos: cones grandes,
Lista, um modo de exibio chamado Detalhes, que mostra vrias colunas de informaes sobre o
arquivo, um modo de exibio de cones menores chamado Lado a lado e um modo de exibio chamado
Contedo, que mostra parte do contedo de dentro do arquivo.
Se voc clicar na seta no lado direito do boto Modos de Exibio, ter mais opes. Mova o controle
deslizante para cima ou para baixo para ajustar o tamanho dos cones das pastas e dos arquivos. Voc
poder ver os cones alterando de tamanho enquanto move o controle deslizante.
254
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
No painel da biblioteca (acima da lista de arquivos), clique no menu prximo a Organizar por e em
Gnero.
Localizando arquivos
Dependendo da quantidade de arquivos que voc tem e de como eles esto organizados, localizar um
arquivo pode significar procurar dentre centenas de arquivos e subpastas; uma tarefa nada simples. Para
poupar tempo e esforo, use a caixa de pesquisa para localizar o arquivo.
A caixa de pesquisa
A caixa de pesquisa est localizada na parte superior de cada janela. Para localizar um arquivo, abra
a pasta ou biblioteca mais provvel como ponto de partida para sua pesquisa, clique na caixa de pesquisa
e comece a digitar. A caixa de pesquisa filtra o modo de exibio atual com base no texto que voc digita.
Os arquivos sero exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome
do arquivo, a marcas e a outras propriedades do arquivo ou at mesmo parte do texto de um documento.
Se voc estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo),
poder refinar a pesquisa antes de comear a digitar. Basta clicar na caixa de pesquisa e depois em uma
das propriedades exibidas abaixo dessa caixa. Isso adicionar um filtro de pesquisa (como "tipo") ao seu
texto de pesquisa, fornecendo assim resultados mais precisos.
Caso no esteja visualizando o arquivo que est procurando, voc poder alterar todo o escopo de
uma pesquisa clicando em uma das opes na parte inferior dos resultados da pesquisa. Por exemplo,
caso pesquise um arquivo na biblioteca Documentos, mas no consiga encontr-lo, voc poder clicar
em Bibliotecas para expandir a pesquisa s demais bibliotecas. Para obter mais informaes, consulte
Localizar um arquivo ou uma pasta.
Copiando e movendo arquivos e pastas
De vez em quando, voc pode querer alterar o local onde os arquivos ficam armazenados no
computador. Por exemplo, talvez voc queira mover os arquivos para outra pasta ou copi-los para uma
mdia removvel (como CDs ou cartes de memria) a fim de compartilhar com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando um mtodo chamado arrastar e soltar.
Comece abrindo a pasta que contm o arquivo ou a pasta que deseja mover. Depois, em uma janela
diferente, abra a pasta para onde deseja mover o item. Posicione as janelas lado a lado na rea de
trabalho para ver o contedo de ambas.
Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso tudo.
255
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Ao usar o mtodo arrastar e soltar, note que algumas vezes o arquivo ou a pasta copiado e, outras
vezes, ele movido. Se voc estiver arrastando um item entre duas pastas que esto no mesmo disco
rgido, os itens sero movidos para que duas cpias do mesmo arquivo ou pasta no sejam criadas no
mesmo local. Se voc estiver arrastando o item para um pasta que esteja em outro local (como um local
de rede) ou para uma mdia removvel (como um CD), o item ser copiado.
Obs: A maneira mais fcil de organizar duas janelas na rea de trabalho usar Ajustar.
Se voc copiar ou mover um arquivo ou pasta para uma biblioteca, ele ser armazenado no local de
salvamento padro da biblioteca.
Outra forma de copiar ou mover um arquivo arrastando-o da lista de arquivos para uma pasta ou
biblioteca no painel de navegao. Com isso, no ser necessrio abrir duas janelas distintas.
Criando e excluindo arquivos
O modo mais comum de criar novos arquivos usando um programa. Por exemplo, voc pode criar
um documento de texto em um programa de processamento de texto ou um arquivo de filme em um
programa de edio de vdeos.
Alguns programas criam um arquivo no momento em que so abertos. Quando voc abre o WordPad,
por exemplo, ele inicia com uma pgina em branco. Isso representa um arquivo vazio (e no salvo).
Comece a digitar e quando estiver pronto para salvar o trabalho, clique no boto Salvar no WordPad. Na
caixa de dilogo exibida, digite um nome de arquivo que o ajudar a localizar o arquivo novamente no
futuro e clique em Salvar.
Por padro, a maioria dos programas salva arquivos em pastas comuns, como Meus Documentos e
Minhas Imagens, o que facilita a localizao dos arquivos na prxima vez.
Quando voc no precisar mais de um arquivo, poder remov-lo do computador para ganhar espao
e impedir que o computador fique congestionado com arquivos indesejados. Para excluir um arquivo, abra
a respectiva pasta ou biblioteca e selecione o arquivo. Pressione Delete no teclado e, na caixa de dilogo
Excluir Arquivo, clique em Sim.
Quando voc exclui um arquivo, ele armazenado temporariamente na Lixeira. Pense nela como uma
rede de segurana que lhe permite recuperar pastas ou arquivos excludos por engano. De vez em
quando, voc deve esvaziar a Lixeira para recuperar o espao usado pelos arquivos indesejados no disco
rgido.
Abrindo um arquivo existente
Para abrir um arquivo, clique duas vezes nele. Em geral, o arquivo aberto no programa que voc
usou para cri-lo ou alter-lo. Por exemplo, um arquivo de texto ser aberto no seu programa de
processamento de texto.
Mas nem sempre o caso. O clique duplo em um arquivo de imagem, por exemplo, costuma abrir um
visualizador de imagens. Para alterar a imagem, voc precisa usar um programa diferente. Clique com o
boto direito do mouse no arquivo, clique em Abrir com e no nome do programa que deseja usar.
256
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
ATALHOS
CRIAR OU EXCLUIR UM ATALHO
Um atalho um link para um item (como um arquivo, uma pasta ou um programa) no computador.
Voc pode criar atalhos e coloc-los em um local conveniente, como na rea de trabalho ou no painel de
navegao (o painel esquerda) de uma pasta, para que possa acessar com facilidade o item associado
ao atalho. possvel diferenciar um atalho do arquivo original pela seta que aparece no cone.
257
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Os resultados da pesquisa aparecem assim que voc comear a digitar na caixa de pesquisa.
medida que o texto for digitado, os itens correspondentes comearo a aparecer no menu Iniciar.
Os resultados da pesquisa tm como base o texto no nome do arquivo, o texto no arquivo, as marcas e
outras propriedades dos arquivos.
Obs: Quando estiver pesquisando no menu Iniciar, apenas os arquivos indexados aparecero nos
resultados da pesquisa. A maioria dos arquivos do computador indexada automaticamente. Por
exemplo, tudo o que voc incluir em uma biblioteca automaticamente indexado.
Usar a caixa de pesquisa em uma pasta ou biblioteca
Muitas vezes, ao procurar um arquivo, voc j sabe que ele est armazenado em alguma pasta ou
biblioteca especfica, como Documentos ou Imagens. Procurar um arquivo pode significar procurar em
centenas de arquivos e subpastas. Para poupar tempo e esforo, use a caixa de pesquisa na parte
superior da janela aberta.
A caixa de pesquisa filtra o modo de exibio atual com base no texto que voc digita. A pesquisa
procura por texto no nome e no contedo do arquivo; e nas propriedades do arquivo, como em tags. Em
uma biblioteca, a pesquisa inclui todas as pastas contidas na biblioteca, bem como em subpastas dentro
dessas pastas.
Para pesquisar um arquivo ou uma pasta usando a caixa de pesquisa:
Digite uma palavra ou parte de uma palavra na caixa de pesquisa.
medida que voc digita, o contedo da pasta ou biblioteca filtrado para refletir cada caractere
sucessivo digitado. Ao ver o arquivo desejado, basta parar de digitar.
Por exemplo, imagine que sua Biblioteca de Documentos seja semelhante a:
258
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Agora, imagine que voc esteja procurando seus arquivos de fatura e, por isso, digita "fatura" na caixa
de pesquisa. medida que o texto digitado, a exibio automaticamente filtrada e voc visualiza a
seguinte estrutura:
Voc tambm pode usar outras tcnicas na caixa de pesquisa para restringir rapidamente uma
pesquisa. Por exemplo, se voc estiver procurando por um arquivo com base em uma ou mais de suas
propriedades (como uma marca ou a data em que o arquivo foi modificado pela ltima vez), possvel
usar filtros de pesquisa para especificar a propriedade em sua pesquisa. Ou ento pode digitar palavraschave na caixa de pesquisa para limitar ainda mais os resultados.
Expandir uma pesquisa alm de uma biblioteca ou pasta especfica
Se voc no puder encontrar o que est procurando em um arquivo ou pasta especfico, poder
expandir sua pesquisa para incluir locais diferentes.
1. Digite uma palavra na caixa de pesquisa.
Role para a parte inferior da lista de resultados da pesquisa. Em Pesquisar novamente em, siga um
destes procedimentos:
Clique em Bibliotecas para pesquisar em cada biblioteca.
Clique em Computador para pesquisar no computador inteiro. Essa a maneira para pesquisar
arquivos que no esto indexados (como arquivos de sistema ou de programas). No entanto, lembre-se
de que a pesquisa ser mais lenta.
259
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
260
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
A fila de impresso
261
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Para instalar o programa mais tarde, clique em Salvar e baixe o arquivo de instalao para
o computador. Quando estiver pronto para instalar o programa, clique duas vezes no arquivo e
siga as instrues na tela. Essa uma opo mais segura, pois voc pode verificar se h vrus no
arquivo de instalao antes de continuar.
Observao
Ao baixar e instalar programas da Internet, assegure-se de que confia no fornecedor do programa e
no site que o est oferecendo.
Para instalar um programa da rede
Se voc conectar o computador a um domnio (como uma rede corporativa interna) que tenha
programas que podem ser adicionados, ser possvel instal-los usando o Painel de Controle.
1. Para abrir o Obter Programas, clique no boto Iniciar , clique no Painel de Controle, clique
em Programas, clique em Programas e Recursos e, no painel esquerdo, clique em Instalar um
programa da rede.
2. Clique em um programa na lista e clique em Instalar.
3. Siga as instrues na tela. Se voc for solicitado a informar uma senha de administrador
ou sua confirmao, digite a senha ou fornea a confirmao.
Desinstalar ou alterar um programa
Voc pode desinstalar um programa do computador caso no o use mais ou para liberar espao no
disco rgido. possvel usar Programas e Recursos para desinstalar programas ou alterar a configurao
de um programa, adicionando ou removendo certas opes.
Para desinstalar ou alterar um programa
Para abrir Programas e Recursos, clique no boto Iniciar , em Painel de Controle, em Programas e
em Programas e Recursos.
Selecione um programa e clique em Desinstalar. Alguns programas incluem a opo de alterar ou
reparar o programa, alm de desinstal-lo, mas muitos oferecem apenas a opo de desinstalao. Para
alterar um programa, clique em Alterar ou Reparar. Se voc for solicitado a informar uma senha de
administrador ou sua confirmao, digite a senha ou fornea a confirmao.
Observaes
Se o programa que voc deseja desinstalar no estiver listado, talvez no tenha sido escrito para esta
verso do Windows. Para desinstalar o programa, consulte as informaes que o acompanham.
O sistema operacional inclui ferramentas, aplicativos e jogos, alm dos programas processadores de
texto e comunicaes. A Microsoft lista mais de 40 programas e recursos para o Windows 7 Home, mas
alguns so mais teis para a maioria dos computadores que outros.
COMO INICIAR PROGRAMAS AUTOMATICAMENTE
Se voc abre sempre os mesmos programas depois de iniciar o computador (um navegador da Web
ou um programa de email, por exemplo), talvez seja conveniente fazer com que eles sejam iniciados
automaticamente toda vez que voc iniciar o Windows. Os programas ou atalhos colocados na pasta
Inicializao de Programas sero executados sempre que o Windows iniciar.
1. Clique no boto Iniciar e em Todos os Programas. Em seguida, clique com o boto direito do
mouse na pasta Inicializao de Programas e clique em Abrir.
2. Abra o local que contm o item para o qual voc deseja criar um atalho.
3. Clique com o boto direito do mouse no item e clique em Criar Atalho. O novo atalho aparecer
no mesmo local do item original.
4. Arraste o atalho para a pasta Inicializao de Programas.
Na prxima vez que voc iniciar o Windows, o programa ser executado automaticamente.
Obs: Voc tambm pode fazer com que um arquivo individual (como um documento de processador
de textos) seja aberto automaticamente arrastando um atalho do arquivo para a pasta Inicializao de
Programas.
OPES DE CONFIGURAO NO PAINEL DE CONTROLE
Voc pode usar o Painel de Controle para alterar as configuraes do Windows. Essas configuraes
controlam quase tudo a respeito do visual e do funcionamento do Windows, e voc pode us-las para
configurar o Windows da melhor forma para voc.
262
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
e em Painel de Controle.
263
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Dispositivos e Impressoras, no Painel de Controle, oferece uma rpida visualizao dos dispositivos
conectados ao seu computador.
Para fazer com que o Windows faa download de drivers e cones recomendados
automaticamente
Voc pode verificar o Windows Update a qualquer momento para ver se ele localizou novos drivers e
cones para o seu hardware, especialmente se tiver instalado um novo dispositivo recentemente. Se
quiser que o Windows Update verifique automaticamente os drivers e cones mais recentes, faa o
seguinte:
1. Para abrir Dispositivos e Impressoras, clique no boto Iniciar
e, no menu Iniciar, clique
em Dispositivos e Impressoras.
2. Clique com o boto direito do mouse no nome do computador e clique em Configuraes de
instalao do dispositivo.
3. Clique em Sim, fazer automaticamente (recomendado) e clique em Salvar alteraes. Se voc
for solicitado a informar uma senha de administrador ou sua confirmao, digite a senha ou fornea a
confirmao.
Se Sim j estiver selecionado, clique em Cancelar para fechar a caixa de dilogo.
Se voc permitir que o Windows faa download de drivers e informaes sobre os seus dispositivos
automaticamente, ser mais provvel que o seu hardware funcione corretamente.
Para ativar e configurar o Windows Update
Para obter todas as atualizaes importantes e recomendadas para o seu computador e seus
dispositivos, verifique se o Windows Update est ativado e configurado corretamente.
264
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Windows Update permite que voc decida quais atualizaes devem ser baixadas e instaladas
automaticamente.
265
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Pode ser que o Device Stage esteja tentando fazer o download de informaes sobre o
dispositivo.Aguarde alguns minutos para ver se o Device Stage conseguir encontrar as informaes,
especialmente se esta for a primeira vez que voc estiver conectando o dispositivo ao computador. O
Device Stage continuar tentando fazer download das informaes sobre o dispositivo, mesmo se o local
de armazenamento das informaes estiver ocupado. Se voc no quiser esperar, tente conectar o
dispositivo novamente depois.
APLICATIVOS DO SISTEMA OPERACIONAL (EDIO DE TEXTO E DE IMAGENS,
CALCULADORA, FERRAMENTAS DE ACESSIBILIDADE, OUTROS APLICATIVOS)
Produtividade
O Windows 7 Home possui alguns dos programas padres do Windows que esto presentes desde o
Windows 3.1, como a Calculadora e o Paint. Ele tambm inclui um novo e melhorado WordPad, o
programa processador de texto padro do Windows, agora completo com corretor ortogrfico e opes
de formatao de sinnimos. A Microsoft tambm inclui um programa chamado Sticky Notes, que permite
que "cole" notas no desktop para lembr-lo de prazos ou coisas a fazer, e pequenos programas para
ajudar a melhorar sua produtividade, como o Shake and Peek, que usa gestos do mouse para minimizar
e maximizar janelas.
Comunicaes
Ficar online com o Windows 7 Home mais fcil. A Microsoft inclui um programa chamado Windows
Connect Now, um guia na tela, passo a passo para ajustar sua rede de trabalho em casa, seja por uma
conexo sem ou com fio. O Windows 7 Home possui o Internet Explorer da Microsoft, mas no tem um
programa de e-mail automaticamente instalado. Voc pode, no entanto, adicionar o Windows Live
Essentials de graa, que inclui o Messenger, Live Photo Gallery e Windows Live Mail, sendo esse o
substituto do Outlook Express no Windows 7.
Entretenimento
O WIndows 7 Home vem com o Windows Media Center, que inclui o Windows Media Player 12,
Windows Movie Maker e Windows Internet TV. O ltimo permite que transmita sries de TV de uma
variedade de provedores de mdia, incluindo Netflix, usando sua conexo de internet ( necessrio pagar
por assinaturas dos servios). O Windows 7 possui jogos tambm, do clssico Solitaire nova verso
online multiplayer de Checkers, Backgammon e Spades. Os jogos online requerem uma conta Windows
Live.
Segurana
O Windows 7 Home tambm possui programas de segurana embutidos. Fique mais confortvel
sabendo que seu computador possui um firewall embutido (Windows Firewall) e escaneador de vrus
(Windows Defender) para proteg-lo do uso geral da internet. Os pais podem utilizar o Windows Parental
Control para restringir certos comportamentos ou sites e manter o computador seguro para seus filhos. A
Microsoft tambm oferece um conjunto de segurana grtis chamado Windows Security Essentials para
o Windows 7, que mais abrangente que o Windows Defender.
WORDPAD
WordPad um programa de edio de texto que pode ser usado para criar e editar documentos.
Diferente do Bloco de Notas, os documentos do WordPad podem incluir formatao complexa e
elementos grficos e possvel vincular ou incorporar objetos, como imagens ou outros documentos.
266
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
267
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
268
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
A janela do Paint
269
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
O grupo Fonte
5.
6.
No grupo Cores, clique em Cor 1 e depois em uma cor. Essa ser a cor do texto.
Digite o texto a ser adicionado.
270
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
271
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Lupa
A Lupa uma ajuda para as pessoas com viso deficiente, mas todos aproveitaro sua capacidade
de ampliar texto e imagens difceis de ver. O modo de tela inteira amplia toda a rea de trabalho e o modo
de lente amplia determinadas reas. Na janela Lupa, possvel clicar em botes e inserir texto como
voc faria normalmente.
Teclado Virtual
O Teclado Virtual permite a voc "teclar sem teclado" podendo escolher um dos vrios mtodos de
entrada diferentes: modo de clique, modo de foco e modo de digitalizao. Com o Windows Touch e o
hardware certo, tambm possvel inserir texto, tocando diretamente a tela. E a previso de texto agiliza
as coisas: digite as primeiras letras de uma palavra, e o Windows a completar para voc.
A previso de texto no Teclado Virtual no est includa no Windows 7 Home Basic.
272
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
273
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
programas no devem fazer parte do backup, pois, podem conter vrus, arquivos corrompidos e outros
problemas, lembrando que esses arquivos de so restaurados aps a instalao do sistema operacional.
- Mdias utilizadas: A escolha das mdias para realizao do backup depende da relevncia e tempo
que os arquivos devem ser mantidos.
MELHOR MTODO E MDIA ADEQUADA21
1. Backup em DVDs ainda vale?
Para backup de documentos, planilhas, PDFs e outros arquivos do gnero, os DVDs ainda so uma
boa opo porque so simples e baratos uma embalagem com 100 discos custa em torno de 50 reais.
Um DVD single-layer pode armazenar at 4,7 GB de dados, e a maioria dos programas de backup pode
dividir a cpia de segurana em diversos discos, caso uma nica unidade no seja suficiente. Para que
seus backups durem mais e no sejam acidentalmente sobrescritos por outros contedos, prefira os
discos gravveis aos regravveis.
2. Disco rgido externo ou NAS?
Quando o disco est recheado de fotos, vdeos e msicas ou seja, arquivos que consomem muito
espao -, o ideal partir para um disco rgido externo ou uma unidade NAS. possvel encontrar HDs
externos de boa capacidade a preos bem razoveis. Quem pretende comprar uma unidade nova e tem
computador com interface USB 3.0 deve preferir os discos com a mesma interface para garantir maior
velocidade na transferncia dos dados. Quando h vrios computadores na jogada, uma unidade
centralizada muito conveniente. Conectada rede, ela poder armazenar os backups dos diferentes
computadores da casa ou do escritrio. Um NAS de pelo menos duas baias mais recomendvel porque
oferece recurso de redundncia.
3. Onde devo deixar o backup?
Um erro frequente deixar o backup no mesmo ambiente em que esto os dados originais.
Geralmente, o disco externo colocado ao lado do computador. Em caso de roubo, as chances de que o
ladro leve tudo so enormes. Em caso de incndio ou inundao, adeus computador e backup tambm.
Se optar por fazer cpias somente em mdia fsica, tenha a preocupao de guard-la em um local seguro,
preferencialmente na casa de um parente ou amigo. Alm disso, cuide para que os discos de backup
fiquem em um lugar seco, fresco e longe da luz e, no caso dos discos rgidos, que no sofram impactos.
4. melhor usar a nuvem?
Os servios de backup online so interessantes, mas, se voc quiser manter seus dados realmente
seguros, bom providenciar uma cpia fsica deles tambm. Uma boa sada fazer uma combinao
das duas solues, usando um servio de nuvem como redundncia do meio fsico. O principal problema
dos servios online que a restaurao dos dados, em caso de falhas, ainda muito mais lenta do que
a cpia das informaes armazenadas em um disco externo ou em DVDs, mesmo com a melhora dos
servios de banda larga quando comparados velocidade de alguns anos atrs.
5. Qual o melhor software?
Tanto o Windows (desde a verso 7) quanto o Mac OS X contam com ferramentas de backup nativas.
Nos dois sistemas, so opes simples, mas eficientes. s configur-las adequadamente e estabelecer
a rotina. Alm delas, h uma srie de outros programas pagos e gratuitos especficos para essa tarefa.
Eles so mais completos e oferecem maior controle sobre o backup, como a possibilidade de usar um
disco na rede, restaurar pastas ou arquivos especficos e criar imagem do disco.
6. E o smartphone e o tablet?
Os dispositivos mveis guardam uma srie de dados e, por isso, tambm merecem ateno. Nesse
caso, a soluo diferente para cada plataforma. O iOS, por exemplo, usa o servio iCloud, que oferece
gratuitamente 5 GB. Outra opo fazer backup pelo iTunes, guardando a cpia dos dados em um
arquivo no computador. O Android faz backup de dados de alguns aplicativos e senhas. Alm disso, como
o Android sincroniza dados com o Google, fica fcil recuperar contatos, e-mails e agenda. Fora isso, h
apps que se encarregam do backup no sistema do Google.
21
Fonte: http://info.abril.com.br/dicas/arquivo/tire-suas-duvidas-sobre-backup.shtml
274
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Fonte: Apostila Preservao de Documentos Digitais - UNICAMP/AC/SIARQ/AFPU - Autor: Humberto Celeste Innarelli
275
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
276
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Implantao
A implantao consiste na aplicao formal das regras descritas na poltica de backup da instituio.
A implantao deve ser realizada de forma gradativa e aps o programa de divulgao e conscientizao
dos funcionrios.
Reviso da Poltica de Backup
A Poltica de Backup deve ser revista periodicamente, para mant-la atualizada frente as novas
tendncias e acontecimentos do mundo da segurana da informao. A Poltica de Backup deve ser
revista pelo menos uma vez ao ano.
BACKUP PELO WINDOWS
O Backup e Restaurao aprimorado para o Windows 7 cria cpias de segurana dos seus arquivos
pessoais mais importantes, para que voc sempre esteja preparado para o pior.
Deixe o Windows escolher o que acrescentar ao backup ou escolha voc mesmo pastas, bibliotecas
e unidades. O Windows pode fazer o backup dos arquivos no horrio que voc escolher - basta configurar
e ficar tranquilo.
possvel fazer backup em outra unidade ou DVD. E se estiver usando as edies Professional ou
Ultimate do Windows 7, voc tambm ter a opo de fazer o backup dos arquivos em uma rede.
Para fazer backup dos arquivos
Para abrir Backup e Restaurao, clique no boto Iniciar, em Painel de Controle, em Sistema e
Manuteno e em Backup e Restaurao.
Siga um destes procedimentos:
- Se voc nunca usou o Backup do Windows, clique em Configurar backup e depois siga as etapas no
assistente. Se voc for solicitado a informar uma senha de administrador ou sua confirmao, digite a
senha ou fornea a confirmao.
- Se voc j criou um backup antes, pode aguardar o backup agendado regularmente ou criar um novo
backup manualmente, clicando em Fazer backup agora. Se voc for solicitado a informar uma senha
de administrador ou sua confirmao, digite a senha ou fornea a confirmao.
Para criar um novo backup completo
Depois que voc criar o seu primeiro backup, o Backup do Windows adicionar as informaes novas
ou alteradas aos backups subsequentes. Se voc estiver salvando os seus backups em um disco rgido
ou em um local de rede, o Backup do Windows criar um backup novo e completo automaticamente,
quando necessrio. Se voc estiver salvando os backups em CDs ou DVDs, mas no puder encontrar
um disco de backup existente, ou se quiser criar um novo backup de todos os arquivos do computador,
poder criar um backup completo. Veja como criar um backup completo:
- Para abrir Backup e Restaurao, clique no boto Iniciar, em Painel de Controle, em Sistema e
Manuteno e em Backup e Restaurao.
- No painel esquerdo, clique em Criar um novo backup completo.
Restaurar arquivos a partir de um backup
Voc pode restaurar verses de arquivos de backup que tenham sido perdidas, danificadas ou
alteradas acidentalmente. Voc tambm pode restaurar arquivos individuais, grupos de arquivos ou todos
os arquivos includos no backup.
1. Para abrir Backup e Restaurao, clique no boto Iniciar, em Painel de Controle, em Sistema e
Manuteno e em Backup e Restaurao.
2. Siga um destes procedimentos:
Para restaurar os arquivos, clique em Restaurar meus arquivos.
Para restaurar os arquivos de todos os usurios, clique em Restaurar todos os arquivos de
usurio. Se voc for solicitado a informar uma senha de administrador ou sua confirmao, digite a
senha ou fornea a confirmao.
3. Siga um destes procedimentos:
Para navegar pelo contedo do backup, clique em Procurar arquivos ou Procurar pastas.
Quando voc estiver procurando por pastas, no conseguir ver os arquivos individuais de uma pasta.
Para visualizar arquivos individuais, use a opo Procurar arquivos.
277
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Para pesquisar o contedo do backup, clique em Pesquisar, digite o nome de um arquivo inteiro
ou parte dele e depois clique em Pesquisar.
Para restaurar um backup feito em outro computador
Voc pode restaurar arquivos a partir de um backup criado em outro computador que execute o
Windows Vista ou o Windows 7.
1. Para abrir Backup e Restaurao, clique no boto Iniciar, em Painel de Controle, em Sistema e
Manuteno e em Backup e Restaurao.
2. Clique em Selecionar outro backup de onde os arquivos sero restaurados e depois siga as etapas
no assistente. Se voc for solicitado a informar uma senha de administrador ou sua confirmao, digite
a senha ou fornea a confirmao.
Para localizar arquivos que foram restaurados de um backup feito em outro computador
Se voc estiver restaurando arquivos a partir de um backup feito em outro computador, os arquivos
sero restaurados em uma pasta sob o nome de usurio que foi usado para criar o backup. Se os nomes
de usurio forem diferentes, ser preciso navegar at a pasta em que os arquivos se encontram
restaurados. Por exemplo, se o seu nome de usurio era Molly no computador em que o backup foi feito,
mas o seu nome de usurio MollyC no computador em que o backup est sendo restaurado, os arquivos
restaurados sero salvos em uma pasta rotulada Molly. Voc pode localizar os arquivos restaurados
seguindo estas etapas:
1. Para abrir Computador, clique no boto Iniciar e em Computador.
2. Clique duas vezes no cone da unidade em que os arquivos foram salvos, por exemplo, C:\.
3. Clique duas vezes na pasta Usurios.
4. Voc ver uma pasta para cada conta de usurio.
5. Clique duas vezes na pasta para o nome de usurio que foi usado para criar o backup.
Os arquivos restaurados estaro em vrias pastas com base no local onde se encontravam
originalmente.
Para restaurar arquivos de um backup de arquivos depois de restaurar o computador a partir
de um backup de imagem do sistema
Depois de restaurar seu computador a partir de um backup de imagem do sistema, podem existir
verses mais novas de alguns de seus arquivos em um backup de arquivos que voc deseja restaurar.
Como voc reverteu seu computador ao estado em que se encontrava quando o backup de imagem do
sistema foi criado, o Backup do Windows no mostrar nenhum backup de arquivos no assistente
Restaurar Arquivos que tenha sido criado aps a criao do backup de imagem do sistema. Para restaurar
arquivos de um backup criado aps a criao do backup de imagem do sistema, siga estas instrues:
1. Para abrir Backup e Restaurao, clique no boto Iniciar, em Painel de Controle, em Sistema e
Manuteno e em Backup e Restaurao.
2. Clique em Selecionar outro backup do qual restaurar arquivos. Se voc for solicitado a informar
uma senha de administrador ou sua confirmao, digite a senha ou fornea a confirmao.
3. Em Perodo de Backup, selecione o intervalo de dias do backup que contm os arquivos que voc
deseja restaurar e siga as etapas do assistente.
Restore
O restore o ato de se fazer uso dos dados armazenados recuperando-os (na maioria dos casos no
prprio dispositivo original), ou seja, ao de recuperar dados de um backup previamente armazenado.
O restore de arquivos realizado em cima do ambiente de produo das plataformas ativas.
Restaurao do Sistema
A Restaurao do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto
anterior no tempo. uma forma de desfazer alteraes do sistema no computador sem afetar os arquivos
pessoais, como email, documentos ou fotos.
s vezes, a instalao de um programa ou driver pode causar uma alterao inesperada no
computador ou fazer com que o Windows se comporte de modo imprevisvel. Geralmente, a desinstalao
do programa ou driver corrige o problema. Se a desinstalao no corrigir o problema, voc pode tentar
restaurar o sistema do computador para uma data anterior, quando tudo funcionava corretamente.
A Restaurao do Sistema usa um recurso chamado proteo do sistema para criar e salvar
regularmente pontos de restaurao no computador. Esses pontos de restaurao contm informaes
278
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
sobre as configuraes do Registro e outras informaes do sistema que o Windows usa. Tambm
possvel criar pontos de restaurao manualmente. Para obter informaes sobre como criar pontos de
restaurao, consulte Criar um ponto de restaurao.
Os backups de imagem do sistema armazenados em discos rgidos tambm podem ser usados para
Restaurao do Sistema, assim como os pontos de restaurao criados pela proteo do sistema. Mesmo
que os backups de imagem do sistema tenham seus arquivos de sistema e dados pessoais, os seus
arquivos de dados no sero afetados pela Restaurao do Sistema. Para obter mais informaes sobre
imagens do sistema, consulte O que uma imagem do sistema?
A Restaurao do Sistema no destinada a fazer backup de arquivos pessoais, portanto, ela no
pode ajud-lo a recuperar um arquivo pessoal que foi excludo ou danificado. Voc deve fazer backup
regularmente dos seus arquivos pessoais e dos dados importantes com um programa de backup. Para
mais informaes sobre o backup de arquivos pessoais, consulte Fazer backup dos seus arquivos.
Para abrir Restaurao do Sistema, clique no boto Iniciar. Na caixa de pesquisa, digite Restaurao
do Sistema e, na lista de resultados, clique em Restaurao do Sistema. necessrio ter permisso do
administrador. Se voc for solicitado a informar uma senha de administrador ou sua confirmao, digite a
senha ou fornea a confirmao.
Fonte: http://www.infoescola.com/informatica/computacao-em-nuvem/
279
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Existem diversas solues disponveis e muitas delas gratuitas. Basta o usurio efetuar um cadastro
no site para comear a usar, alguns servios oferecem aplicativos para o celular ou computador que
auxiliam no envio dos arquivos, caso no ofeream, o envio realizado pelo navegador de internet.
SISTEMA DE ARMAZENAMENTO
MEGA 50 GB
ONEDRIVE 50 GB
DRIVE 15 GB
Servios que oferecem maior capacidade de armazenamento
280
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Acessar seus arquivos mesmo quando voc no estiver conectado com a Internet.
Google Drive em seu computador
Faa o download do Google Drive para Mac/PC e mantenha os arquivos do computador sincronizados
com os arquivos armazenados na Web. Isso significa que qualquer item que voc compartilhar, mover,
modificar ou colocar na lixeira ser refletido no Google Drive na Web na prxima vez que seu computador
for sincronizado.
Com o Google Drive para Mac/PC, voc pode:
Arrastar arquivos para dentro e para fora de uma pasta.
Renomear arquivos.
Mover arquivos e pastas.
Editar e salvar arquivos.
Mover arquivos para a lixeira.
Acessar seus arquivos mesmo quando voc no estiver conectado com a Internet.
Principais funes do Drive
281
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Boto pesquisar
282
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Classificar os arquivos.
Configurao do Drive
283
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
apresentaes e formulrios que pode ser usado gratuitamente e disponibiliza os principais recursos
oferecidos por programas semelhantes que necessitam ser instalados no computador.
- Pasta: Opo usada para criar uma pasta no Drive, os arquivos podem ser organizados dentro de
pastas como se fosse em um computador.
Upload de Arquivo: Opo usada para adicionar arquivos do computador ou qualquer dispositivo que
esteja sendo usado para se conectar ao Drive.
284
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Abre o gerenciador de arquivos do sistema operacional para selecionar o arquivo a ser enviado.
- Opo usada para adicionar uma pasta com seus arquivos no Drive.
285
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
286
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Formulrios Google: Opo usada para criar formulrios que podem ser usados para pesquisa. Com
este recurso o usurio pode enviar sua pesquisa por email para que outras pessoas respondam e receber
os resultados.
- Desenhos Google: Opo usada para trabalhar com imagens e formas, permite que uma imagem
seja carregada do computador.
- Google My Maps: Servio oferecido pelo Google, que permite personalizar rotas usando o Maps.
287
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Compartilhados comigo Exibe os arquivos ou pastas que outras pessoas compartilharam com voc.
Google Fotos Exibe fotos do usurio que esto armazenas no aplicativo de fotos do Google.
Recentes Exibe os ltimos arquivos acessados.
Com estrela Exibe os arquivos marcados com a estrela, uma espcie de marcao para arquivos
mais importantes.
Lixeira Exibe os arquivos apagados recentemente.
Como compartilhar
Se quiser enviar um arquivo ou pasta para que algum possa visualizar, editar ou comentar nesse
item, voc pode compartilh-lo diretamente no Drive, Documentos, Planilhas ou Apresentaes Google
ou por meio de um link ou anexo de e-mail.
Todas as pessoas com quem voc compartilha o arquivo ou a pasta veem as alteraes realizadas
em tempo real. Dessa forma, todos se mantm atualizados, e voc pode receber feedback rapidamente.
Voc pode compartilhar um arquivo ou uma pasta no Google Drive ou na tela inicial do Documentos,
do Planilhas e do Apresentaes Google.
- Abra o Drive, ou um arquivo ou pasta que deseja compartilhar.
- Abra a caixa de compartilhamento:
- Com um arquivo aberto: clique em Compartilhar no canto superior direito.
- Com uma pasta aberta: clique no cone "Compartilhar" na parte superior direita.
288
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Na lista de arquivos do Drive: selecione o nome de um arquivo ou uma pasta e clique no cone
"Compartilhar" na parte superior.
cone compartilhar
- Escolha o tipo de acesso que voc deseja conceder a esses usurios clicando na seta suspensa
direita da caixa de texto:
- Pode editar: os usurios podem editar e compartilhar com outras pessoas o arquivo ou a pasta.
- Pode comentar: os usurios podem ver e adicionar comentrios ao arquivo, mas no podem editlo. No possvel conceder acesso para comentrios a pastas.
- Pode visualizar: os usurios podem visualizar o arquivo ou a pasta, mas no podem editar ou
comentar.
289
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Opes de compartilhamento
- Clique em Concludo. Os usurios recebero um e-mail informando que voc compartilhou o arquivo
ou a pasta com eles.
Compartilhar vrios arquivos de uma vez
Para compartilhar vrios arquivos de uma vez, adicione-os a uma pasta no Drive e compartilhe a pasta
inteira com as pessoas a quem voc deseja conceder acesso aos arquivos.
Compartilhar um link para um arquivo ou uma pasta
Se quiser permitir que outras pessoas acessem um arquivo ou uma pasta, voc pode enviar a elas um
link para abrir e acessar o item.
- Faa login no Drive ou acesse a tela inicial do Documentos, Planilhas ou Apresentaes Google.
- Abra o arquivo para o qual voc deseja gerar um link.
- Para arquivos, clique em Compartilhar e, para pastas, clique no cone "Compartilhar" no canto
superior direito da tela.
- Clique em Gerar link compartilhvel no canto superior direito da caixa de compartilhamento. Um link
para o arquivo ser copiado para sua rea de transferncia.
290
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Para impedir que as pessoas continuem acessando o arquivo por meio do link, abra a caixa de
compartilhamento > clique no menu suspenso abaixo de "Compartilhamento de links ativado" > selecione
DESATIVAR > clique em Concludo.
Por padro, o link que voc compartilhar ser somente visualizao para outras pessoas. Para permitir
que as pessoas com o link faam comentrios ou edies no arquivo, clique no menu suspenso sob
"Compartilhamento de links ativado" e altere a configurao de "Pessoas com o link podem visualizar"
para "Pessoas com o link podem comentar (ou podem editar)".
Para permitir que todos abram o arquivo ou a pasta usando o link, selecione "Qualquer pessoa com o
link" ou "Pblico na Web" nas configuraes de compartilhamento. Clique em Alterar ao acessar a caixa
de compartilhamento para alterar essa configurao.
Compartilhar um arquivo do Microsoft Office
Se estiver editando um arquivo do Office no Google Drive, voc poder compartilhar rapidamente esse
arquivo, bem como edit-lo de forma simultnea com outras pessoas, salvando o arquivo no Documentos,
Planilhas ou Apresentaes Google.
- Abra o arquivo do Office.
- Clique no menu Arquivo.
- Selecione Salvar no Documentos Google (ou Planilhas Google/Apresentaes Google).
- Uma janela ser exibida, informando que o arquivo do Office foi salvo como um novo arquivo do
Documentos, Planilhas ou Apresentaes Google. Quando essa ao for concluda, a nova verso ser
aberta automaticamente.
Quando o novo arquivo for aberto, siga as etapas acima (em "Compartilhar um arquivo ou uma pasta")
para compartilhar seu arquivo e comear a trabalhar com outras pessoas. Observe que as atualizaes
feitas no novo arquivo no sero aplicadas ao arquivo original do Office, que permanecer intocado no
Google Drive.
Enviar um arquivo com anexo de email
Embora seja possvel enviar o link de um arquivo por e-mail simplesmente compartilhando-o no Drive,
Documentos, Planilhas ou Apresentaes, voc tambm pode enviar o arquivo como um anexo de email.
- Faa login no Drive ou acesse a tela inicial do Documentos, Planilhas ou Apresentaes Google.
- Abra o arquivo que voc deseja compartilhar.
- Acesse o menu Arquivo > Enviar por e-mail como anexo.
291
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Definio
Necessrio login em
uma Conta do Google?
Pessoas especficas
Sim (para
comentar)
No
Pblico na Web
No
editar
ou
- Se voc escolheu "Qualquer pessoa com o link" ou "Pblico na Web", clique na seta suspensa ao
lado de "Acesso" para definir se os usurios tm permisso para visualizar, comentar ou editar o arquivo
ou a pasta ao abrir o item. Em seguida, clique em Salvar.
- Clique em Concludo.
Escolher as aes que outros usurios podem realizar em arquivos e pastas
Quando voc compartilha um arquivo ou uma pasta, pode permitir que as pessoas tenham acesso
para ver e comentar, alm de transferir a propriedade do arquivo. Embora isso no seja aplicvel a pastas,
tambm possvel conceder acesso para adicionar comentrios a arquivos de modo a coletar feedback
das pessoas com quem voc est compartilhando. O tipo de acesso pode ser alterado a qualquer
momento.
Veja as aes que o usurio pode realizar em arquivos e pastas como leitor, comentarista, editor ou
proprietrio:
Pode ver
Pode
comentar
Pode
editar
proprietrio
292
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Editar
documentos,
planilhas, apresentaes e
desenhos.
Compartilhar ou cancelar o
compartilhamento
de
arquivos
com
outras
pessoas
Adicionar
ou
remover
arquivos de pastas
Fazer
o
upload
e
excluir verses de arquivos
Fazer o download ou
sincronizar arquivos com
outro dispositivo
Fazer cpias de arquivos
para salvar no Google Drive
Comentar e sugerir edies
em arquivos
293
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
294
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Os arquivos que voc anexa do seu computador podem ter at 25 megabytes (MB). J os arquivos
que voc insere do Google Drive podem ter at 15 gigabytes (GB). Se voc tiver um plano de
armazenamento pago, pode enviar arquivos de at 1 terabyte (TB).
Simplifique a colaborao
Voc deve estar acostumado a enviar anexos para colaborar em um projeto. Por exemplo, voc pode
enviar seu currculo para amigos, familiares ou consultores para receber anlises e comentrios. No
entanto, isso significa que voc provavelmente ter vrias verses do mesmo documento ocupando
espao na sua Caixa de entrada (uma do amigo, uma do parente e outra do consultor), o que dificultar
a organizao. Ao inserir um documento usando o Google Drive, voc evita tudo isso. Os aplicativos
Documentos, Planilhas e Apresentaes Google permitem que as pessoas vejam as edies umas das
outras em tempo real. Como todas as alteraes feitas pelos colaboradores ficam visveis imediatamente
para as pessoas com quem voc compartilhou o arquivo, no necessrio anexar novas verses do
arquivo e envi-las novamente.
Ao inserir arquivos do Google Drive, voc tambm pode colaborar de modo mais eficiente neles. Todos
tm acesso ao mesmo contedo, incluindo arquivos de imagem, texto e vdeo, e podem v-lo no
visualizador do Google Drive. Voc pode at mesmo editar ou usar esses arquivos on-line, basta instalar
aplicativos do Drive no Google Chrome.
Quando voc envia a mensagem, o Gmail verifica se os destinatrios tm acesso ao arquivo e pergunta
se voc quer ajustar as configuraes de compartilhamento nos arquivos inseridos, se necessrio.
Mantenha o controle sobre quem v seus arquivos
Quando voc envia um anexo, qualquer pessoa pode v-lo. Ao inserir arquivos do Google Drive, voc
pode compartilh-los apenas com quem voc quiser. possvel excluir o arquivo ou atualizar as
configuraes de compartilhamento quando voc quiser.
Inserir um arquivo do Google Drive (no computador):
- Na parte inferior do e-mail que voc est escrevendo, clique no cone do Google Drive insert from
Drive. Na janela que aparece, voc pode fazer upload de um arquivo para o Google Drive, bem como
acessar ou procurar arquivos armazenados no Google Drive. Para arquivos armazenados no Google
Drive, marque as caixas ao lado dos arquivos que voc quer inserir.
- Clique no boto Inserir.
O Gmail adicionar um link mensagem, no qual os destinatrios podero clicar e visualizar o arquivo.
Inserir um arquivo do Google Drive (no Android):
Toque no cone de menu (trs pontinhos cinza no boto de menu do dispositivo).
Toque em Inserir do Google Drive.
Encontre o item que voc quer anexar e clique nele.
Toque em Selecionar no canto inferior direito.
Voc ver o arquivo in-line na mensagem.
Inserir um arquivo do Google Drive (iOS)
Comece a escrever um e-mail.
Toque no cone de clipe.
Toque em Inserir do Google Drive.
Escolha o arquivo que voc quer enviar.
Se o arquivo do Google Drive no estiver compartilhado com os destinatrios do seu e-mail, quando
voc tocar no boto "Enviar", ser exibida uma caixa perguntando se voc quer alterar as permisses.
295
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
SEGURANA DA INFORMAO25
Os servios do portal e-SAJ fazem uso de protocolos criptogrficos seguros, infraestrutura de chave
pblica e protocolizao digital para assegurar a integridade de documentos eletrnicos e sua validade
jurdica segundo a Lei 11.419/06.
- Integridade: a integridade visa assegurar que um documento no teve seu contedo alterado aps
ter sido assinado. Para isso, o sistema capaz de detectar alteraes no autorizadas no contedo. O
objetivo que o destinatrio verifique que os dados no foram modificados indevidamente.
- Autenticidade: visa estabelecer a validade da transmisso, da mensagem e do seu remetente. O
objetivo que o destinatrio possa comprovar a origem e autoria de um determinado documento.
- No repdio: visa garantir que o autor no negue ter criado e assinado o documento.
- Irretroatividade: visa garantir que o sistema no permita a gerao de documentos de forma retroativa
no tempo.
Um documento eletrnico qualquer arquivo sobre o qual seja necessrio agregar segurana segundo
os itens acima relacionados.
Esses requisitos de segurana podem ser atendidos por meio do uso de tcnicas de certificao e
assinatura digital e de protocolao eletrnica de documentos.
CERTIFICADO DIGITAL
O certificado digital um software que faz o papel de uma identidade digital, ou seja, permite
comprovar de forma eletrnica a identidade do usurio. Assim como o RG ou o CPF identificam uma
pessoa, um certificado digital contm dados que funcionam como um certificado fsico, contendo
informaes referentes a:
- Pessoa ou entidade a quem foi emitido o certificado digital e respectivo endereo;
- Sua chave pblica e respectiva validade;
- Nmero de srie; e
- Nome da empresa que emitiu seu certificado (chamada de Autoridade Certificadora, ou AC) com
respectiva assinatura digital.
Qualquer modificao realizada em um certificado digital o torna invlido e por isso impossvel
falsific-lo.
O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade
Certificadora AC) garante a veracidade das informaes nele contidas.
Fazendo uma analogia, a AC faz o papel dos rgos pblicos como a Secretaria de Segurana Pblica
quando emite um RG, ou seja, ela garante quem voc , dando-lhe legitimidade atravs de sua assinatura
digital.
25
Fonte: http://esaj.tjac.jus.br/WebHelp/id_seguranca_da_informacao.htm
296
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
ASSINATURA DIGITAL
Sob a tica jurdica verificamos que um documento pode ser considerado genuno quando no sofreu
alteraes. No mundo real, a autenticidade de um documento pode ser garantida pelo uso de assinaturas,
rubricas e marcas especiais. No mundo virtual, este item pode ser assegurado atravs do uso de
assinaturas digitais.
A assinatura digital visa garantir que um determinado documento no seja alterado aps assinado. A
assinatura digital realizada em duas etapas. Primeiramente o autor, atravs de um software prprio,
realiza uma operao e faz um tipo de resumo dos dados do documento que quer enviar, tambm
chamado de funo hash. Aps essa operao, ele usa a chave privada de seu certificado digital para
encriptar este resumo. O resultado deste processo a assinatura digital.
297
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
298
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
299
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
com este tipo de ligao, cada extremidade da ligao emite por sua vez. Este tipo de ligao permite ter
uma ligao bidiretiva que utiliza a capacidade total da linha.
A ligao full-duplex (chamada tambm duplex integral) caracteriza uma ligao na qual os dados
circulam de maneira bidiretiva e simultaneamente. Assim, cada extremidade da linha pode emitir e receber
ao mesmo tempo, o que significa que a banda concorrida est dividida por dois para cada sentido de
emisso dos dados, se um mesmo suporte de transmisso for utilizado para as duas transmisses.
300
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Dado que os fios condutores esto prximos numa cobertura, existem perturbaes (nomeadamente
a elevado dbito) que degradam a qualidade do sinal
Ligao em srie
Numa ligao em srie, os dados so enviados bit a bit na via de transmisso. Contudo, j que a maior
parte dos processadores trata as informaes de maneira paralela, trata-se de transformar dados que
chegam de maneira paralela em dados em srie a nvel do emissor, e contrariamente a nvel do receptor.
Estas operaes so realizadas graas a um controlador de comunicao (na maior parte do tempo,
um chip UART, Universal Asynchronous Receiver Transmitter). O controlador de comunicao funciona
da maneira seguinte:
A transformao paralelo-srie faz-se graas a um registo de desfasamento. O registo de
desfasamento permite, graas a um relgio, deslocar o registo (o conjunto dos dados presentes em
paralelo) para uma posio esquerda, e seguidamente emitir a bit de peso forte (a mais esquerda) e
assim sucessivamente:
301
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
A ligao sincrnica, na qual emissor e receptor so sincronizados pelo mesmo relgio. O receptor
recebe continuamente (mesmo quando nenhuma bit transmitida) as informaes ao ritmo em que o
emissor as envia. por isso necessrio que emissor e receptor estejam sincronizados mesma
velocidade. Alm disso, informaes suplementares so inseridas para garantir a ausncia de erros
aquando da transmisso.
Aquando de uma transmisso sincrnica, as bits so enviadas de maneira sucessiva sem separao
entre cada carcter, por conseguinte necessrio inserir elementos de sincronizao, fala-se ento
de sincronizao ao nvel carcter.
O principal inconveniente da transmisso sincrnica o reconhecimento das informaes a nvel do
receptor, porque podem existir diferenas entre os relgios do emissor e o receptor. por isso que cada
envio de dados deve fazer-se num perodo bastante longo de modo a que o receptor o distinga. Assim, a
velocidade de transmisso no pode ser muito elevada numa ligao sincrnica.
O que so vrus de computador?
Os vrus representam um dos maiores problemas para usurios de computador.
Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja
apagando dados, seja capturando informaes, seja alterando o funcionamento normal da mquina. Os
usurios dos sistemas operacionais Windows so vtimas quase que exclusivas de vrus, j que os
sistemas da Microsoft so largamente usados no mundo todo. Existem vrus para sistemas operacionais
Mac e os baseados em Unix, mas estes so extremamente raros e costumam ser bastante limitados.
Esses "programas maliciosos" receberam o nome vrus porque possuem a caracterstica de se multiplicar
facilmente, assim como ocorre com os vrus reais, ou seja, os vrus biolgicos. Eles se disseminam ou
agem por meio de falhas ou limitaes de determinados programas, se espalhando como em uma
infeco.
Para contaminarem os computadores, os vrus antigamente usavam disquetes ou arquivos infectados.
Hoje, os vrus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo
graas Internet. O mtodo de propagao mais comum o uso de e-mails, onde o vrus usa um texto
que tenta convencer o internauta a clicar no arquivo em anexo. nesse anexo que se encontra o vrus.
Os meios de convencimento so muitos e costumam ser bastante criativos. O e-mail (e at o campo
assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram
assuntos erticos ou abordam questes atuais. Alguns vrus podem at usar um remetente falso, fazendo
o destinatrio do e-mail acreditar que se trata de uma mensagem verdadeira. Muitos internautas
costumam identificar e-mails de vrus, mas os criadores destas "pragas digitais" podem usar artifcios
inditos que no poupam nem o usurio mais experiente.
O computador (ou, melhor dizendo, o sistema operacional), por si s, no tem como detectar a
existncia deste programinha. Ele no referenciado em nenhuma parte dos seus arquivos, ningum
sabe dele, e ele no costuma se mostrar antes do ataque fatal.
Em linhas gerais, um vrus completo (entenda-se por completo o vrus que usa todas as formas
possveis de contaminar e se ocultar) chega at a memria do computador de duas formas.
A primeira e a mais simples a seguinte: em qualquer disco (tanto disquete quanto HD) existe um
setor que lido primeiro pelo sistema operacional quando o computador o acessa. Este setor identifica o
disco e informa como o sistema operacional (SO) deve agir. O vrus se aloja exatamente neste setor, e
espera que o computador o acesse.
A partir da ele passa para a memria do computador e entra na segunda fase da infeco. Mas antes
de falarmos da segunda fase, vamos analisar o segundo mtodo de infeco: o vrus se agrega a um
arquivo executvel (fica pendurado mesmo nesse arquivo). Acessar o disco onde este arquivo est no
o suficiente para se contaminar.
preciso executar o arquivo contaminado. O vrus se anexa, geralmente, em uma parte do arquivo
onde no interfira no seu funcionamento (do arquivo), pois assim o usurio no vai perceber nenhuma
alterao e vai continuar usando o programa infectado.
O vrus, aps ter sido executado, fica escondido agora na memria do computador, e imediatamente
infecta todos os discos que esto ligados ao computador, colocando uma cpia de si mesmo no tal setor
que lido primeiro (chamado setor de boot), e quando o disco for transferido para outro computador, este
ao acessar o disco contaminado (lendo o setor de boot), executar o vrus e o alocar na sua memria,
o que por sua vez ir infectar todos os discos utilizados neste computador, e assim o vrus vai se
alastrando.
302
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Os vrus que se anexam a arquivos infectam tambm todos os arquivos que esto sendo ou e sero
executados. Alguns s vezes recontaminam o mesmo arquivo tantas vezes e ele fica to grande que
passa a ocupar um espao considervel (que sempre muito precioso) em seu disco. Outros, mais
inteligentes, se escondem entre os espaos do programa original, para no dar a menor pista de sua
existncia.
Cada vrus possui um critrio para comear o ataque propriamente dito, onde os arquivos comeam a
ser apagados, o micro comea a travar, documentos que no so salvos e vrias outras tragdias. Alguns
apenas mostram mensagens chatas, outros mais elaborados fazem estragos muitos grandes.
Tipos
Cavalo-de-Tria
A denominao Cavalo de Tria (Trojan Horse) foi atribuda aos programas que permitem a invaso
de um computador alheio com espantosa facilidade. Nesse caso, o termo anlogo ao famoso artefato
militar fabricado pelos gregos espartanos. Um amigo virtual presenteia o outro com um presente de
grego, que seria um aplicativo qualquer. Quando o leigo o executa, o programa atua de forma diferente
do que era esperado.
Ao contrrio do que erroneamente informado na mdia, que classifica o Cavalo de Tria como um
vrus, ele no se reproduz e no tem nenhuma comparao com vrus de computador, sendo que seu
objetivo totalmente diverso. Deve-se levar em considerao, tambm, que a maioria dos antivrus faz a
sua deteco e os classificam como tal. A expresso Trojan deve ser usada, exclusivamente, como
definio para programas que capturam dados sem o conhecimento do usurio.
O Cavalo de Tria um programa que se aloca como um arquivo no computador da vtima. Ele tem o
intuito de roubar informaes como passwords, logins e quaisquer dados, sigilosos ou no, mantidos no
micro da vtima. Quando a mquina contaminada por um Trojan conectar-se Internet, poder ter todas
as informaes contidas no HD visualizadas e capturadas por um intruso qualquer. Estas visitas so feitas
imperceptivelmente. S quem j esteve dentro de um computador alheio sabe as possibilidades
oferecidas.
Worm
Os worms (vermes) podem ser interpretados como um tipo de vrus mais inteligente que os demais. A
principal diferena entre eles est na forma de propagao: os worms podem se propagar rapidamente
para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a
contaminao ocorre de maneira discreta e o usurio s nota o problema quando o computador apresenta
alguma anormalidade. O que faz destes vrus inteligentes a gama de possibilidades de propagao. O
worm pode capturar endereos de e-mail em arquivos do usurio, usar servios de SMTP (sistema de
envio de e-mails) prprios ou qualquer outro meio que permita a contaminao de computadores
(normalmente milhares) em pouco tempo.
Spywares, keyloggers e hijackers
Apesar de no serem necessariamente vrus, estes trs nomes tambm representam perigo. Spywares
so programas que ficam "espionando" as atividades dos internautas ou capturam informaes sobre
eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos
ou serem baixados automaticamente quando o internauta visita sites de contedo duvidoso.
Os keyloggers so pequenos aplicativos que podem vir embutidos em vrus, spywares ou softwares
suspeitos, destinados a capturar tudo o que digitado no teclado. O objetivo principal, nestes casos,
capturar senhas.
Hijackers so programas ou scripts que "sequestram" navegadores de Internet, principalmente o
Internet Explorer. Quando isso ocorre, o hijacker altera a pgina inicial do browser e impede o usurio de
mud-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador
e podem impedir acesso a determinados sites (como sites de software antivrus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porm, algumas
destas pragas so to perigosas que alguns antivrus podem ser preparados para identific-las, como se
fossem vrus. No caso de hijackers, muitas vezes necessrio usar uma ferramenta desenvolvida
especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema
operacional de uma forma que nem antivrus nem anti-spywares conseguem "pegar".
Hoaxes, o que so?
So boatos espalhados por mensagens de correio eletrnico, que servem para assustar o usurio de
computador. Uma mensagem no e-mail alerta para um novo vrus totalmente destrutivo que est
303
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
circulando na rede e que infectar o micro do destinatrio enquanto a mensagem estiver sendo lida ou
quando o usurio clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente costuma
dizer que a informao partiu de uma empresa confivel, como IBM e Microsoft, e que tal vrus poder
danificar a mquina do usurio. Desconsidere a mensagem.
Firewall
Firewall um programa que monitora as conexes feitas pelo seu computador para garantir que
nenhum recurso do seu computador esteja sendo usado indevidamente. So teis para a preveno de
worms e trojans.
Antivrus
Existe uma variedade enorme de softwares antivrus no mercado. Independente de qual voc usa,
mantenha-o sempre atualizado. Isso porque surgem vrus novos todos os dias e seu antivrus precisa
saber da existncia deles para proteger seu sistema operacional.
A maioria dos softwares antivrus possuem servios de atualizao automtica. Abaixo h uma lista
com alguns dos antivrus mais conhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br - Possui verso de teste.
McAfee - McAfee - http://www.mcafee.com.br - Possui verso de teste.
AVG - Grisoft - www.grisoft.com - Possui verso paga e outra gratuita para uso no comercial (com
menos funcionalidades).
Panda Antivrus - Panda Software - www.pandasoftware.com.br - Possui verso de teste.
importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas
a remover vrus especficos. Geralmente, tais softwares so criados para combater vrus perigosos ou
com alto grau de propagao.
Proteo
A melhor poltica com relao proteo do seu computador contra vrus possuir um bom software
antivrus original instalado e atualiz-lo com frequncia, pois surgem vrus novos a cada dia. Portanto, a
regra bsica com relao a vrus (e outras infeces) : Jamais execute programas que no tenham sido
obtidos de fontes absolutamente confiveis. O tema dos vrus muito extenso e no se pode pretender
abord-lo aqui seno superficialmente, para dar orientaes essenciais. Vamos a algumas
recomendaes.
Os processos mais comuns de se receber arquivos so como anexos de mensagens de e-mail, atravs
de programas de FTP, ou por meio de programas de comunicao, como o ICQ, o NetMeeting, etc.
Note que: No existem vrus de e-mail. O que existem so vrus escondidos em programas anexados
ao e-mail. Voc no infecta seu computador s de ler uma mensagem de correio eletrnico escrita em
formato texto (.txt). Mas evite ler o contedo de arquivos anexados sem antes certificar-se de que eles
esto livres de vrus. Salve-os em um diretrio e passe um programa antivrus atualizado. S depois abra
o arquivo.
Cuidados que se deve tomar com mensagens de correio eletrnico Como j foi falado, simplesmente
ler a mensagem no causa qualquer problema. No entanto, se a mensagem contm anexos (ou
attachments, em Ingls), preciso cuidado. O anexo pode ser um arquivo executvel (programa) e,
portanto, pode estar contaminado. A no ser que voc tenha certeza absoluta da integridade do arquivo,
melhor ser precavido e suspeitar. No abra o arquivo sem antes pass-lo por uma anlise do antivrus
atualizado
Mas se o anexo no for um programa, for um arquivo apenas de texto, possvel relaxar os cuidados?
No. Infelizmente, os criadores de vrus so muito ativos, e existem hoje, disseminando-se
rapidamente, vrus que contaminam arquivos do MS Word ou do MS Excel. So os chamados vrus de
macro, que infectam os macros (executveis) destes arquivos. Assim, no abra anexos deste tipo sem
prvia verificao.
possvel clicar no indicador de anexo para ver do que se trata? E como fazer em seguida?
Apenas clicar no indicador (que no MS Outlook Express uma imagem de um clip), sim. Mas cuidado
para no dar um clique duplo, ou clicar no nome do arquivo, pois se o anexo for um programa, ser
executado. Faa assim:
1- Abra a janela da mensagem (em que o anexo aparece como um cone no rodap);
2- Salve o anexo em um diretrio sua escolha, o que pode ser feito de dois modos:
a) clicar o anexo com o boto direito do mouse e em seguida clicar em "Salvar como...";
b) sequncia de comandos: Arquivo / Salvar anexos...
304
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
3- Passe um antivrus atualizado no anexo salvo para se certificar de que este no est infectado.
Riscos dos downloads"- Simplesmente baixar o programa para o seu computador no causa infeco,
seja por FTP, ICQ, ou o que for. Mas de modo algum execute o programa (de qualquer tipo, joguinhos,
utilitrios, protetores de tela, etc.) sem antes submet-lo a um bom antivrus.
O que acontece se ocorrer uma infeco?
Voc ficar merc de pessoas inescrupulosas quando estiver conectado Internet. Elas podero
invadir seu computador e realizar atividades nocivas desde apenas ler seus arquivos, at causar danos
como apagar arquivos, e at mesmo roubar suas senhas, causando todo o tipo de prejuzos.
Como me proteger?
Em primeiro lugar, voltemos a enfatizar a atitude bsica de evitar executar programas desconhecidos
ou de origem duvidosa. Portanto, mais uma vez, Jamais execute programas que no tenham sido obtidos
de fontes absolutamente confiveis.
Alm disto, h a questo das senhas. Se o seu micro estiver infectado outras pessoas poderiam
acessar as suas senhas. E troca-las no seria uma soluo definitiva, pois os invasores poderiam entrar
no seu micro outra vez e rouba-la novamente. Portanto, como medida extrema de preveno, o melhor
mesmo NO DEIXAR AS SENHAS NO COMPUTADOR. Isto quer dizer que voc no deve usar, ou
deve desabilitar, se j usa, os recursos do tipo lembrar senha. Eles gravam sua senha para evitar a
necessidade de digit-la novamente. S que, se a sua senha est gravada no seu computador, ela pode
ser lida por um invasor. Atualmente, altamente recomendvel que voc prefira digitar a senha a cada
vez que faz uma conexo. Abra mo do conforto em favor da sua segurana.
Vrus26
Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infeco, o vrus depende da
execuo do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado
preciso que um programa j infectado seja executado.
O principal meio de propagao de vrus costumava ser os disquetes. Com o tempo, porm, estas
mdias caram em desuso e comearam a surgir novas maneiras, como o envio de e-mail. Atualmente,
as mdias removveis tornaram-se novamente o principal meio de propagao, no mais por disquetes,
mas, principalmente, pelo uso de pen-drives.
H diferentes tipos de vrus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma srie de atividades sem o conhecimento do usurio. H outros que permanecem inativos
durante certos perodos, entrando em atividade apenas em datas especficas. Alguns dos tipos de vrus
mais comuns so:
Vrus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo contedo tenta induzir
o usurio a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ao, infecta
arquivos e programas e envia cpias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
Vrus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar
uma pgina Web ou por e-mail, como um arquivo anexo ou como parte do prprio e-mail escrito em
formato HTML. Pode ser automaticamente executado, dependendo da configurao do navegador Web e
do programa leitor de e-mails do usurio.
Vrus de macro: tipo especfico de vrus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compe o
Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vrus de telefone celular: vrus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infeco ocorre quando
um usurio permite o recebimento de um arquivo infectado e o executa. Aps infectar o celular, o vrus
pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligaes
telefnicas e drenar a carga da bateria, alm de tentar se propagar para outros celulares.
26
Fonte: http://cartilha.cert.br/
305
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Worm
Worm um programa capaz de se propagar automaticamente pelas redes, enviando cpias de si
mesmo de computador para computador.
Diferente do vrus, o worm no se propaga por meio da incluso de cpias de si mesmo em outros
programas ou arquivos, mas sim pela execuo direta de suas cpias ou pela explorao automtica de
vulnerabilidades existentes em programas instalados em computadores.
Worms so notadamente responsveis por consumir muitos recursos, devido grande quantidade de
cpias de si mesmo que costumam propagar e, como consequncia, podem afetar o desempenho de
redes e a utilizao de computadores.
O processo de propagao e infeco dos worms ocorre da seguinte maneira:
Identificao dos computadores alvos: aps infectar um computador, o worm tenta se propagar e
continuar o processo de infeco. Para isto, necessita identificar os computadores alvos para os quais
tentar se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
- efetuar varredura na rede e identificar computadores ativos;
- aguardar que outros computadores contatem o computador infectado;
- utilizar listas, predefinidas ou obtidas na Internet, contendo a identificao dos alvos;
- utilizar informaes contidas no computador infectado, como arquivos de configurao e listas de
endereos de e-mail.
Envio das cpias: aps identificar os alvos, o worm efetua cpias de si mesmo e tenta envi-las para
estes computadores, por uma ou mais das seguintes formas:
- como parte da explorao de vulnerabilidades existentes em programas instalados no computador
alvo;
- anexadas a e-mails;
- via canais de IRC (Internet Relay Chat);
- via programas de troca de mensagens instantneas;
- includas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Ativao das cpias: aps realizado o envio da cpia, o worm necessita ser executado para que a
infeco ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
- imediatamente aps ter sido transmitido, pela explorao de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cpia;
- diretamente pelo usurio, pela execuo de uma das cpias enviadas ao seu computador;
- pela realizao de uma ao especfica do usurio, a qual o worm est condicionado como, por
exemplo, a insero de uma mdia removvel.
Reincio do processo: aps o alvo ser infectado, o processo de propagao e infeco recomea,
sendo que, a partir de agora, o computador que antes era o alvo passa a ser tambm o computador
originador dos ataques.
Bot e botnet
Bot um programa que dispe de mecanismos de comunicao com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infeco e propagao similar ao do worm, ou seja,
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
A comunicao entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC,
servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instrues para que aes maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Tambm pode ser chamado de spam
zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet uma rede formada por centenas ou milhares de computadores zumbis e que permite
potencializar as aes danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela ser. O atacante que a controlar, alm
de us-la para seus prprios ataques, tambm pode alug-la para outras pessoas ou grupos que desejem
que uma ao maliciosa especfica seja executada.
Algumas das aes maliciosas que costumam ser executadas por intermdio de botnets so: ataques
de negao de servio, propagao de cdigos maliciosos (inclusive do prprio bot), coleta de
306
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
307
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
308
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Preveno
Para manter o seu computador livre da ao dos cdigos maliciosos existe um conjunto de medidas
preventivas que voc precisa adotar. Essas medidas incluem manter os programas instalados com as
verses mais recentes e com todas as atualizaes disponveis aplicadas e usar mecanismos de
segurana, como antimalware e firewall pessoal.
Alm disso, h alguns cuidados que voc e todos que usam o seu computador devem tomar sempre
que forem manipular arquivos. Novos cdigos maliciosos podem surgir, a velocidades nem sempre
acompanhadas pela capacidade de atualizao dos mecanismos de segurana.
Resumo comparativo
Cada tipo de cdigo malicioso possui caractersticas prprias que o define e o diferencia dos demais
tipos, como forma de obteno, forma de instalao, meios usados para propagao e aes maliciosas
mais comuns executadas nos computadores infectados.
importante ressaltar, entretanto, que definir e identificar essas caractersticas tm se tornado tarefas
cada vez mais difceis, devido s diferentes classificaes existentes e ao surgimento de variantes que
mesclam caractersticas dos demais cdigos. Desta forma, o resumo apresentado na tabela no
definitivo e baseia-se nas definies apresentadas nesta Cartilha.
Spam
Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para
um grande nmero de pessoas. Quando este tipo de mensagem possui contedo exclusivamente
comercial tambm referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na
caixa de correio, o panfleto recebido na esquina e a ligao telefnica ofertando produtos. Porm, o que
o difere justamente o que o torna to atraente e motivante para quem o envia (spammer): ao passo que
nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir
muito pouco, ou at mesmo nada, para alcanar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prtica tem evoludo,
acompanhando o desenvolvimento da Internet e de novas aplicaes e tecnologias. Atualmente, o envio
de spam uma prtica que causa preocupao, tanto pelo aumento desenfreado do volume de
mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams esto diretamente associados a ataques segurana da Internet e do usurio, sendo um dos
grandes responsveis pela propagao de cdigos maliciosos, disseminao de golpes e venda ilegal de
produtos.
Algumas das formas como voc pode ser afetado pelos problemas causados pelos spams so:
Perda de mensagens importantes: devido ao grande volume de spam recebido, voc corre o risco de
no ler mensagens importantes, l-las com atraso ou apag-las por engano.
Contedo imprprio ou ofensivo: como grande parte dos spams so enviados para conjuntos aleatrios
de endereos de e-mail, bastante provvel que voc receba mensagens cujo contedo considere
imprprio ou ofensivo.
Gasto desnecessrio de tempo: para cada spam recebido, necessrio que voc gaste um tempo
para l-lo, identific-lo e remov-lo da sua caixa postal, o que pode resultar em gasto desnecessrio de
tempo e em perda de produtividade.
No recebimento de e-mails: caso o nmero de spams recebidos seja grande e voc utilize um servio
de e-mail que limite o tamanho de caixa postal, voc corre o risco de lotar a sua rea de e-mail e, at que
consiga liberar espao, ficar impedido de receber novas mensagens.
Classificao
errada
de
mensagens:
caso
utilize
sistemas
de
filtragem
com
regras antispam ineficientes, voc corre o risco de ter mensagens legtimas classificadas como spam e
que, de acordo com as suas configuraes, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.
Independente do tipo de acesso Internet usado, o destinatrio do spam quem paga pelo envio da
mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos
computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os
usurios pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar so:
Impacto na banda: o volume de trfego gerado pelos spams faz com que seja necessrio aumentar a
capacidade dos links de conexo com a Internet.
309
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
M utilizao dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de
processamento e espao em disco, so consumidos no tratamento de mensagens no solicitadas.
Incluso em listas de bloqueio: um provedor que tenha usurios envolvidos em casos de envio
de spam pode ter a rede includa em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte
dos demais usurios e resultar em perda de clientes.
Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja necessrio
aumentar os investimentos, para a aquisio de equipamentos e sistemas de filtragem e para a
contratao de mais tcnicos especializados na sua operao.
Os spammers utilizam diversas tcnicas para coletar endereos de e-mail, desde a compra de bancos
de dados at a produo de suas prprias listas, geradas a partir de:
Ataques de dicionrio: consistem em formar endereos de e-mail a partir de listas de nomes de
pessoas, de palavras presentes em dicionrios e/ou da combinao de caracteres alfanumricos.
Cdigos maliciosos: muitos cdigos maliciosos so projetados para varrer o computador infectado em
busca de endereos de e-mail que, posteriormente, so repassados para os spammers.
Harvesting: consiste em coletar endereos de e-mail por meio de varreduras em pginas Web e
arquivos de listas de discusso, entre outros. Para tentar combater esta tcnica, muitas pginas Web e
listas de discusso apresentam os endereos de forma ofuscada (por exemplo, substituindo o "@" por
"(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituies so previstas por vrios dos
programas que implementam esta tcnica.
Aps efetuarem a coleta, os spammers procuram confirmar a existncia dos endereos de e-maile,
para isto, costumam se utilizar de artifcios, como:
- enviar mensagens para os endereos coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereos so vlidos e quais no so;
- incluir no spam um suposto mecanismo para a remoo da lista de e-mails, como um link ou um
endereo de e-mail (quando o usurio solicita a remoo, na verdade est confirmando para
o spammer que aquele endereo de e-mail vlido e realmente utilizado);
- incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a uma
pgina Web ou e-mail (quando o usurio abre o spam, o Web bug acessado e o spammer recebe a
confirmao que aquele endereo de e-mail vlido).
Preveno
muito importante que voc saiba como identificar os spams, para poder detect-los mais facilmente
e agir adequadamente. As principais caractersticas dos spams so:
Apresentam cabealho suspeito: o cabealho doe-mail aparece incompleto, por exemplo, os campos
de remetente e/ou destinatrio aparecem vazios ou com apelidos/nomes genricos, como "amigo@" e
"suporte@".
Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita: a maioria dos
filtros antispam utiliza o contedo deste campo para barrar e-mails com assuntos considerados suspeitos.
No entanto, os spammers adaptam-se e tentam enganar os filtros colocando neste campo contedos
enganosos, como ``vi@gra'' (em vez de "viagra").
Apresentam no campo Assunto textos alarmantes ou vagos: na tentativa de confundir os
filtros antispam e de atrair a ateno dos usurios, os spammers costumam colocar textos alarmantes,
atraentes ou vagos demais, como "Sua senha est invlida", "A informao que voc pediu" e "Parabns".
Oferecem opo de remoo da lista de divulgao: alguns spams tentam justificar o abuso, alegando
que possvel sair da lista de divulgao, clicando no endereo anexo ao e-mail. Este artifcio, porm,
alm de no retirar o seu endereo de e-mail da lista, tambm serve para validar que ele realmente existe
e que lido por algum.
Prometem que sero enviados "uma nica vez": ao alegarem isto, sugerem que no necessrio que
voc tome alguma ao para impedir que a mensagem seja novamente enviada.
Baseiam-se em leis e regulamentaes inexistentes: muitos spams tentam embasar o envio em leis e
regulamentaes brasileiras referentes prtica de spam que, at o momento de escrita desta Cartilha,
no existem.
Alguns cuidados que voc deve tomar para tentar reduzir a quantidade de spams recebidos so:
- procure filtrar as mensagens indesejadas, por meio de programas instalados em servidores ou em
seu computador e de sistemas integrados a Webmails e leitores de e-mails. interessante consultar o
seu provedor de e-mail, ou o administrador de sua rede, para verificar os recursos existentes e como uslos;
310
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- alguns Webmails usam filtros baseados em "tira-teima", onde exigido do remetente a confirmao
do envio (aps confirm-la, ele includo em uma lista de remetentes autorizados e, a partir da, pode
enviar e-mails livremente). Ao usar esses sistemas, procure autorizar previamente os remetentes
desejveis, incluindo fruns e listas de discusso, pois nem todos confirmam o envio e, assim, voc pode
deixar de receber mensagens importantes;
- muitos filtros colocam as mensagens classificadas como spam em quarentena. importante que
voc, de tempos em tempos, verifique esta pasta, pois podem acontecer casos de falsos positivos e
mensagens legtimas virem a ser classificadas como spam. Caso voc, mesmo usando filtros, receba
um spam, deve classific-lo como tal, pois estar ajudando a treinar o filtro;
- seja cuidadoso ao fornecer seu endereo de e-mail. Existem situaes onde no h motivo para que
o seu e-mail seja fornecido. Ao preencher um cadastro, por exemplo, pense se realmente necessrio
fornecer o seu e-mail e se voc deseja receber mensagens deste local;
- fique atento a opes pr-selecionadas. Em alguns formulrios ou cadastros preenchidos pela
Internet, existe a pergunta se voc quer receber e-mails, por exemplo, sobre promoes e lanamentos
de produtos, cuja resposta j vem marcada como afirmativa. Fique atento a esta questo e desmarquea, caso no deseje receber este tipo de mensagem;
- no siga links recebidos em spams e no responda mensagens deste tipo (estas aes podem servir
para confirmar que seu e-mail vlido);
- desabilite a abertura de imagens em e-mails HTML (o fato de uma imagem ser acessada pode servir
para confirmar que a mensagem foi lida);
- crie contas de e-mail secundrias e fornea-as em locais onde as chances de receber spam so
grandes, como ao preencher cadastros em lojas e em listas de discusso;
- utilize as opes de privacidade das redes sociais (algumas redes permitem esconder o seu endereo
de e-mail ou restringir as pessoas que tero acesso a ele);
- respeite o endereo de e-mail de outras pessoas. Use a opo de "Bcc:" ao enviar e-mail para
grandes quantidades de pessoas. Ao encaminhar mensagens, apague a lista de antigos destinatrios,
pois mensagens reencaminhadas podem servir como fonte de coleta para spammers.
Software Antivrus
Antivrus um software que detecta, impede e atua na remoo de programas de software maliciosos,
como vrus e worms. So programas usados para proteger e prevenir computadores e outros aparelhos
de cdigos ou vrus, a fim de dar mais segurana ao usurio.
Existem diversas formas de uma mquina contrair vrus. Eles podem aparecer por meio de pendrives,
e-mails, sites de contedo ertico ou duvidoso, download de arquivos e programas infectados e por vrios
outros meios. Esses vrus e cdigos maliciosos possuem a finalidade de interferirem no funcionamento
do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informaes para
outras mquinas.
O antivrus, contudo, possui vrios mtodos de identificao para impedir a entrada de vrus, incluindo
atualizao automtica, escaneamento, quarentena e outros meios. Alguns dos principais mtodos
podem ser lidos em detalhes abaixo.
Escaneamento de vrus conhecidos - Assim que um novo vrus descoberto, o antivrus desmonta
seu cdigo e o separa em grupos de caracteres chamados de string que no so encontrados em outros
programas do computador. A partir da, a string comea a identificar esse vrus, enquanto que o antivrus
faz uma varredura pelo sistema para identific-lo em algum programa. Caso encontrado, o antivrus
notifica o usurio e deleta o arquivo automaticamente, enviando para um espao que pode ser visualizado
posteriormente pelo usurio.
Sensoreamento heurstico - Trata-se do segundo passo de uma execuo quando o usurio solicita o
escaneamento da mquina. O antivrus, por meio de um mtodo complexo e muitas vezes sujeito a erros,
realiza a varredura de todo o sistema em busca de instrues que no so executveis nos programas
usuais. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou outro arquivo,
dentro de um processo de reconfigurao ou atualizao.
Busca algortmica - trata-se de uma busca que utiliza algoritmos para encontrar os resultados.
Checagem de integridade - refere-se ao mecanismo que registra dgitos verificadores em um banco
de dados para que possa ser consultado futuramente pelo antivrus com objetivo comparativo. Quando
uma nova checagem realizada, o sistema utiliza o banco de dados com as informaes armazenadas
para fazer comparaes a fim de se certificarem de que no existem alteraes nos dgitos verificadores.
311
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Vale ressaltar que, apesar da evoluo dos antivrus e de seus vrios recursos para combater e impedir
a chegada de programas maliciosos em uma mquina, nenhum deles considerado totalmente seguro.
Mant-lo atualizado o mnimo necessrio para melhorar a sua atuao dentro do sistema.
Onde posso obter um antivrus?
Algumas lojas de informtica vendem softwares antivrus, mas voc tambm pode baix-los pela web
para test-los antes de compr-los. Outros antivrus tambm esto disponveis gratuitamente (freeware),
o que lhe permite baix-los e us-los no seu computador sem precisar gastar dinheiro.
Escolha um antivrus famoso ou conhecido como:
- Avg
- Avira
- Panda Security
- Mcafee
- Kaspersky Antivrus
- Bitdefender
- Trend micro
- Antivrus eset Smart Security
- Avast
- Symantec Antivrus
312
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
presentes na Quarentena podem ser seguramente removidos para liberar espao em disco. Voltar para
o ndice
O que um falso positivo?
D-se o nome de falso positivo a um alarme falso gerado pelo antivrus, isto , quando um erro na
lista de definio faz com que o programa marque arquivos limpos e seguros como infectados. Falsos
positivos so razoavelmente comuns, mas geralmente ocorrem apenas com arquivos obscuros e portanto
afetam apenas poucos usurios. Em raros casos, arquivos de programas conhecidos e populares so
detectados como vrus de forma incorreta, o que pode requerir que o programa seja reinstalado. Em caso
de falsos positivos, a companhia antivrus deve ser avisada para que a mesma verifique a presena de
um falso positivo e corrija o problema na prxima atualizao da lista de definio, caso o falso positivo
seja confirmado.
O que um software anti-spam?
So aplicativos instalados geralmente em servidores, mas tambm em programas de leitura de e-mail,
com a inteno de interceptar mensagens no requisitadas pelo destinatrio.
Cada aplicativo possui seu prprio banco de dados de remetentes e termos proibidos que podem ser
editados pelo administrador. Para estes, atribudo um peso onde a somatria no pode ser maior que
um fator pr-definido.
Alm deste banco de dados, os aplicativos AntiSpam mais utilizados no mercado possuem recurso de
auto aprendizagem, onde os algoritmos de validao de mensagens apresentam resultados diferentes
com o passar do tempo. Isto significa que se enviada uma mensagem que no considerada spam
pelo aplicativo, e mesmo assim o destinatrio move esta mensagem para uma pasta Lixo Eletrnico,
novas regras so adicionadas ao aplicativo.
Isto no significa que novas mensagens deste remetente ou com o mesmo assunto sero recusadas,
mas sim, as combinaes de e-mail do remetente, IP do remetente, palavras-chave na mensagem ou
assunto, formatao da mensagem, cabealho e outras inmeras variveis so analisadas em conjunto.
Quem usa e-mails j viu algo assim. Dependendo do servio de e-mail usado, a proteo AntiSpam
pode ser apresentada de maneiras diferentes.
Servios de Webmail usam diferentes filtros de proteo contra Spam.A maioria dos servios de
webmail, ou seja, aqueles e-mails que voc l e usa diretamente de sites e provedores na internet usando
o seu navegador favorito como o Gmail ou o Yahoo!Mail, separam as mensagens eletrnicas identificadas
como spam em uma pasta exclusiva. Esses e-mails no passam nem pela caixa de entrada, sendo
filtradas diretamente para a caixa de Spam.
Os servios de e-mail POP3, ou aqueles que voc recebe no seu computador atravs de um programa
como o Outlook ou o Thunderbird, muitas vezes modificam o assunto do e-mail e adicionam alguma tag
como [SPAM] ou *****SPAM***** para que voc mesmo possa identific-los. Alguns servios de webmail
tambm fazem o mesmo. .
Como funcionam os filtros?
Com o passar do tempo, esses filtros tm ficado cada vez mais eficientes, separando de forma mais
precisa as correspondncias eletrnicas indesejadas. Eles funcionam basicamente atravs de um
conjunto de regras que separam os emails em desejados e indesejados. Os emails desejados so
enviados para a caixa de entrada e os indesejados so marcados como Spam. Algumas vezes, os
provedores nem mesmo enviam para sua pasta de Spam esses emails, bloqueando-os diretamente no
sistema do provedor.
Com o antispam, seu email filtrado antes de ser entregue a voce.Essas regras so indicaes de
como o email desejado deve ser e como geralmente os emails indesejados so. As regras mais comuns
incluem filtro de endereo ou servidor de email, filtro de IP, filtro de palavras e filtro de links.
Filtro de Endereos ou Servidor de Email Ao enviar um spam, o spammer, ou algum que envia
spam, precisa envi-lo a partir de um endereo de email registrado em alguma conta ou servidor. Muitos
desses spammers criam seus prprios servios de envio de spam, ento fica fcil para os filtros
identificarem endereos ou servidores de email que sempre enviam emails identificados como Spam
pelos usurios.
Filtro de IP Sempre que um determinado email identificado como spam, o provedor de email marca
aquele endereo de IP de quem enviou como sendo de um spammer. Assim fica mais fcil identificar
313
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
spam, no necessariamente pelo endereo de email, que pode ser clonado, mas pelo endereo de IP que
muito mais preciso.
So vrios tipos de filtro usados para identificar emails Spam. Filtro de Palavras A grande maioria
dos spams vm com determinadas palavras-chave, para chamarem a ateno do usurio para algum
servio ou venda online. Todo servidor de email atualmente vem com um filtro que faz uma varredura
preliminar no contedo do email que voc recebe em busca dessas palavras, que geralmente so
Viagra, Cialis ou algo relacionado venda de remdios online ou prticas ilcitas. Os filtros tambm
reconhecem mensagens escritas somente com letras maisculas ou escritas com palavras e caracteres
aleatrios e as separam como Spam.
Filtro de Links Um dos principais objetivos do spam lev-lo a algum outro site onde ele pode vender
algo a voc ou pode roubar alguma informao sua atravs de um sistema de phishing ou instalao de
vrus na sua mquina. Vrios desses sites j so conhecidos e sua lista cresce a cada dia. Caso um email
tenha algum link que leve a alguma dessas pginas, o filtro bloqueia automaticamente.
Spam e Ham: emails indesejados que so desejados e vice-versa
Muitas vezes os filtros anti-spam funcionam to bem que eles chegam a filtrar at emails que no so
spam, portanto desejados. Esses emails receberam carinhosamente o nome de Ham, ou presunto, para
diferenci-los dos spams, os apresuntados enlatados que ningum gosta. Quando isso acontece
possvel criar uma regra para separar os hams dos spams, criando a chamada Lista Branca, ou lista de
emails permitidos. A Lista Negra uma lista de emails ou endereos reconhecidos por voc como Spam
que ainda no foram identificados por seu provedor de emails.
Voc pode fazer diferentes listas com suas prprias regras para filtrar Spams e Hams.Tanto as Listas
Brancas quanto as Listas Negras so regras adicionais, servindo principalmente sua caixa de email, ao
invs de servirem para o sistema todo de email de seu provedor. Na sua Lista Negra, voc pode cadastrar
endereos de spamers conhecidos, provedores de email de spam, ou ainda incluir palavras chave no
filtradas pelo servidor, mas que voc reconhece como sendo spam.
Na sua Lista Branca, voc pode adicionar regras para endereos de amigos ou provedores de emails
conhecidos seus (como o site de sua empresa, por exemplo) ou palavras chave que servem como filtro
para separar, por exemplo, emails de uma lista de discusso que voc participa. O problema do uso de
filtro de palavras na sua Lista Branca que s vezes ele pode separar emails que realmente so spams
e jog-los para sua caixa de entrada ou outra pasta de emails desejados.
Firewall27
Firewall um software ou um hardware que verifica informaes provenientes da Internet ou de uma
rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configuraes do
firewall.
Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms)
obtenham acesso ao seu computador atravs de uma rede ou da Internet. Um firewall tambm pode
ajudar a impedir o computador de enviar software mal-intencionado para outros computadores.
A ilustrao a seguir mostra como um firewall funciona.
27
314
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Assim como uma paredede tijolos cria uma barreira fsica, um firewall cria uma barreira entre a Internet
e o computador
Um firewall no a mesma coisa que um antivrus. Para ajudar a proteger o seu computador, voc
precisar tanto de um firewall quanto de um antivrus e um antimalware.28
Filtro de pacotes
So tipos de firewall mais simples (nossos programas firewall pessoais so assim) que normalmente
atuam apenas na camada de rede, analisando e filtrando pacotes do protocolo IP de acordo com
informaes especficas contidas em seus cabealhos.
Como um pacote contm apenas alguns tipos de dados em seu cabealho (como endereo IP de
origem, endereo IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar
os pacotes (decidir se passam ou so bloqueados) por meio desses poucos critrios.
Um firewall dessa categoria pode tomar decises com base no endereo IP de origem (deixar passar
ou bloquear pacotes de acordo com o endereo IP de onde vm), no endereo IP de destino (bloquear
ou deixar passar de acordo com o destino do pacote) ou ainda com base na porta do protocolo (do tipo
bloqueie todos os pacotes que venham no protocolo FTP porta 21).
Ento, um filtro de pacotes consegue filtrar o trfego com base em:
- Endereos IP de origem e destino.
- Porta (do protocolo) TCP ou UDP.
Firewall de estado
Os firewalls de estado (statefull firewall) so bem mais elaborados que os filtros de pacote porque
trabalham na camada de transporte (analisando o trfego TCP) e so capazes de detectar falhas no
somente no nvel dos pacotes (camada de redes), mas no nvel das conexes TCP.
Um firewall de estado seria muito til, por exemplo, contra um ataque do tipo SYN flooding, pois seria
capaz de identificar o ataque porque analisaria a quantidade excessiva de pacotes SYN recebidos sem
estabelecimento efetivo de conexo. (Um filtro de pacotes no seria capaz de identificar problemas em
diversos pacotes SYN, porque no saberia ler o que so pacotes SYN ele os deixaria passar desde que
respeitassem as normas de acesso descritas na camada 3 IPs ou portas.)
Firewall de aplicao
So filtros muito mais eficazes que os anteriores porque trabalham na camada de aplicao,
analisando regras mais complexas que seus irmos anteriores.
Esses firewalls conseguem analisar contedos das mensagens na camada mais alta da comunicao,
sendo capazes de interagir com informaes muito mais complexas e detectar potenciais problemas onde
os firewalls de outros nveis no conseguem.
O nico problema desse tipo de firewall que, por ser muito complexo e cheio de recursos, ele
normalmente se apresenta como um programa bastante pesado, exigindo, na maioria das casos, um
computador com capacidades muito grandes para instal-lo e us-lo com eficincia aceitvel.
Firewall do Windows29
Usar um firewall como trancar a porta da frente da sua casa ele ajuda a manter os intrusos (nesse
caso, hackers e softwares mal-intencionados) do lado de fora. O Firewall do Windows ativado por
padro no Windows 7, de modo que voc no precisa configur-lo. Alm disso, ns o deixamos mais
flexvel e fcil de usar.
Por exemplo, agora voc pode ajustar a proteo e as notificaes desejadas para cada um de seus
perfis de rede: Domstico, Comercial e Pblico. Quando estiver conectado a uma rede pblica, como de
uma biblioteca ou uma cafeteria, convm bloquear todas as conexes recebidas. Em casa ou no trabalho,
isso pode ser um exagero. Qualquer que seja o nvel de proteo escolhido para os seus perfis, voc
poder alternar entre eles com facilidade.
28
29
Fonte: http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7
Fonte: http://windows.microsoft.com/pt-br/windows7/products/features/windows-firewall
315
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Fonte: http://windows.microsoft.com/pt-br/windows/understanding-firewall-settings#1TC=windows-7
316
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
comunique atravs do firewall, voc poder adicion-lo lista de programas permitidos. Por exemplo,
talvez voc no possa enviar fotos usando um programa de mensagens instantneas at adicionar o
programa lista de programas permitidos.
- Para abrir Firewall do Windows, clique no boto Iniciar e em Painel de Controle. Na caixa de pesquisa,
digite firewall e clique em Firewall do Windows.
- No painel esquerdo, clique em Ativar ou desativar o Firewall do Windows. necessrio ter permisso
do administrador. Se voc for solicitado a informar uma senha de administrador ou sua confirmao, digite
a senha ou fornea a confirmao.
- Clique em Ativar o Firewall do Windows em cada local de rede que voc queira proteger e clique em
OK.
Para que o firewall evite que todos os programas se comuniquem, inclusive os programas que
anteriormente podiam se comunicar pelo firewall, marque a caixa de seleo Bloquear todas as conexes
de entrada, incluindo as que estejam na lista de programas permitidos.
Bloquear todas as conexes de entrada, incluindo as que estejam na lista de programas
permitidos
Esta configurao bloqueia todas as tentativas no solicitadas de conexo com o computador. Use
esta configurao quando precisar de mxima proteo para o computador, como quando estiver
conectado a uma rede pblica em um hotel ou aeroporto, ou quando um worm de computador estiver se
espalhando pela Internet. Com esta configurao, voc no notificado quando o Firewall do Windows
bloqueia programas, e os programas na lista de programas permitidos so ignorados.
Mesmo que voc bloqueie todas as conexes de entrada, poder exibir a maioria das pginas da Web,
enviar e receber email e enviar e receber mensagens instantneas.
Avisar-me quando o Firewall do Windows bloquear um programa novo
Se voc marcar esta caixa de seleo, o Firewall do Windows o informar quando bloquear um novo
programa e lhe dar a opo de desbloque-lo.
317
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
No desative o Firewall do Windows, a menos que tenha outro firewall habilitado. A desativao do
Firewall do Windows pode deixar o computador (e a rede, se houver uma) mais vulnervel a danos
causados por worms ou hackers.
Alm de um firewall, voc tambm vai precisar de um antivrus ou antimalware para ajudar a proteger
o seu computador. Instale o Microsoft Security Essentials ou algum outro antivrus e antimalware e
mantenha-os atualizados. Muitos desses programas se atualizam automaticamente.
- Para abrir Firewall do Windows, clique no boto Iniciar e em Painel de Controle. Na caixa de pesquisa,
digite firewall e clique em Firewall do Windows.
- Clique para Ativar ou desativar o Firewall do Windows. necessrio ter permisso do administrador.
Se voc for solicitado a informar uma senha de administrador ou sua confirmao, digite a senha ou
fornea a confirmao.
- Clique em Desativar o Firewall do Windows (no recomendado) em cada local de rede que voc
quiser interromper a proteo e clique em OK.
Permitir que um programa se comunique atravs do Firewall do Windows
Por padro, a maioria dos programas bloqueada pelo Firewall do Windows para ajud-lo a aumentar
a segurana do computador. Para que funcionem corretamente, alguns programas talvez precisem que
voc permita que se comuniquem pelo firewall.
Permitir a um programa se comunicar atravs do Firewall do Windows
- Para abrir Firewall do Windows, clique no boto Iniciar e em Painel de Controle. Na caixa de pesquisa,
digite firewall e clique em Firewall do Windows.
- No painel esquerdo, clique em Permitir um programa ou recurso pelo Firewall do Windows.
318
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Clique em Alterar configuraes. necessrio ter permisso do administrador. Se voc for solicitado
a informar uma senha de administrador ou sua confirmao, digite a senha ou fornea a confirmao.
- Marque a caixa de seleo ao lado do programa que voc deseja permitir, selecione os locais de
rede em que ser permitida a comunicao e clique em OK.
Se voc estiver com dificuldades para permitir que outros computadores se comuniquem com seu
computador atravs do Firewall do Windows, tente usar a soluo de problemas das Conexes de
Entrada para localizar e corrigir automaticamente alguns problemas comuns.
Para abrir a soluo de problemas de Conexes de Entrada, clique no boto Iniciar e em Painel de
Controle. Na caixa de pesquisa, digite soluo de problemas e clique em Soluo de Problemas. Clique
em Exibir tudo e em Conexes de Entrada.
Quais os riscos de permitir programas atravs de um firewall?31
Quando voc adiciona um programa lista de programas permitidos em um firewall ou quando voc
abre uma porta do firewall, permite que determinado programa envie e receba informaes de um
computador atravs do firewall. Permitir que um programa se comunique atravs de um firewall
(procedimento algumas vezes denominado desbloqueio) como abrir uma brecha no firewall.
Toda vez que voc cria abre uma porta ou permite que um programa se comunique atravs de um
firewall, o seu computador fica um pouco menos seguro. Quanto mais programas permitidos ou portas
abertas o firewall tem, mais oportunidades h para que hackers ou softwares mal-intencionados usem
uma dessas aberturas para disseminar um worm, acessar os seus arquivos ou usar o seu computador
para difundir softwares mal-intencionados para outros computadores.
Geralmente mais seguro adicionar um programa lista de programas permitidos do que abrir uma
porta. Se voc abre uma porta, ela permanece aberta at que voc a feche, independentemente de ela
estar sendo usada ou no por um programa. Se voc adiciona um programa lista de programas
permitidos, a "brecha" aberta somente quando necessrio para alguma comunicao.
Para ajudar a reduzir o risco segurana:
- Somente permita um programa ou abra uma porta se realmente precisar faz-lo, e siga as instrues
abaixo para remover os programas da lista de programas permitidos ou feche as portas que no so mais
necessrias.
31
Fonte: http://windows.microsoft.com/pt-br/windows/risks-allowing-programs-through-firewall#1TC=windows-7
319
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Nunca permita que um programa que voc no reconhece se comunique atravs do firewall.
Para remover um programa da lista de programas permitidos
- Para abrir Firewall do Windows, clique no boto IniciarImagem do boto Iniciar e em Painel de
Controle. Na caixa de pesquisa, digite firewall e clique em Firewall do Windows.
- No painel esquerdo, clique em Permitir um programa ou recurso pelo Firewall do Windows.
- Clique em Alterar configuraes. necessrio ter permisso do administradorSe voc for solicitado
a informar uma senha de administrador ou sua confirmao, digite a senha ou fornea a confirmao.
- Desmarque a caixa de seleo ao lado do programa que deseja remover da lista de programas
permitidos e clique em OK.
Para fechar uma porta do firewall
- Para abrir Firewall do Windows, clique no boto Iniciar e em Painel de Controle. Na caixa de pesquisa,
digite firewall e clique em Firewall do Windows.
- No painel esquerdo, clique em Configuraes avanadas. necessrio ter permisso do
administrador. Se voc for solicitado a informar uma senha de administrador ou sua confirmao, digite a
senha ou fornea a confirmao.
- Na caixa de dilogo Firewall do Windows com Segurana Avanada, no painel esquerdo, clique em
Regras de Entrada.
- No painel do meio, selecione a regra que voc deseja desabilitar e depois, no painel direito, clique
em Desabilitar Regra.
IDS
Sistema Detector de Intrusos (IDS) um conjunto de tecnologias (programas, hardware) que objetiva
descobrir, em uma rede, os acessos no-autorizados a ela que podem indicar a ao de invasores.
IDS vindos em programas de segurana domsticos so programas que auxiliam os firewalls filtros de
pacotes analisando as comunicaes de uma forma mais macro, ou seja, ampliando a viso sobre as
comunicaes e alertando ao firewall sobre possveis problemas que ele no tenha visto.
Um IDS seria capaz de detectar um ataque de SYN flooding ou a ao de um port scanner e, com isso,
alertar ao firewall que bloqueie aqueles endereos IP atacantes. O firewall, sozinho, no teria condies
de ver a malcia daqueles pacotes porque ele (o firewall) tem uma viso muito bitolada e s consegue
analisar os cabealhos dos pacotes.
320
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
IDS tambm so sistemas que permitem a deteco da invaso enquanto j est acontecendo (com
o invasor j dentro da rede)
Questes
01. Acerca dos principais conceitos de arquitetura de microcomputadores PC, julgue os itens que
seguem:
I. A CPU do computador responsvel, entre outras coisas, por servir de meio de transferncia para
os endereos que sero acessados na memria principal do computador.
II. Quanto maior a largura do barramento de dados, maior ser o tamanho da memria principal do
computador.
III. As instrues dos programas em execuo so trazidas CPU atravs do barramento de dados.
IV. Pentium 4 e Celeron so exemplos de processadores de 32 bits.
Esto certos os itens:
(A) I e II
(B) II e III
(C) III e IV
(D) I e III
(E) II e IV
02. O programa, armazenado normalmente em um chip de memria ROM ou de memria Flash, que
possibilita a comunicao do processador com equipamentos bsicos como teclado e disco rgido, bem
como auxilia no processo de carregamento do sistema operacional :
(A) BIOS
(B) Aplicativo
(C) MBR
(D) FAT
(E) Windows NT
03. Acerca dos barramentos e da placa me de um computador, julgue os itens a seguir:
I. A placa me a mais importante placa de circuitos de um computador. Entre seus principais
componentes esto o Chipset, os Barramentos USB e AGP e o processador;
II. O Chipset de uma placa-me um dos fatores mais importantes para definir os recursos que o
computador vai suportar. H chipsets, por exemplo, que oferecem suporte ao barramento USB 2, que
mais de 10 vezes mais rpido que o barramento USB 1.1.
III. A maior velocidade de alguns computadores pode estar associada quantidade de memria cache
de seus processadores.
IV. Por utilizarem uma forma de acesso aleatrio, as memrias Flash vm sendo cotadas para
substituir os chips de memria DRAM, que apresentam acesso sequencial.
Esto certos os itens:
(A) I e II
(B) II e III
(C) III e IV
(D) I e III
(E) II e IV
04. Com relao aos componentes perifricos de um computador pessoal correto afirmar que:
(A) Atualmente, as placas de rede apresentam taxas de transferncia inferiores s taxas praticadas
por um modem V.90, por isso, bastante recomendvel que se substitua a placa de rede convencional
de um computador por um modem no padro V.90 ou V.92;
(B) As impressoras USB no conseguem ser utilizadas em sistemas operacionais que suportam plug
and play, como o Windows XP. Para instalar tais equipamentos em sistemas desse tipo, faz-se necessria
a presena de um adaptador USB-Paralelo.
321
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
(C) Teclado e Monitor so os nicos equipamentos perifricos que no so reconhecidos pelo Sistema
Operacional quando este instalado. O Windows, por exemplo, requer drivers especiais para reconhecer
teclados ABNT e monitores SVGA.
(D) As impressoras jato de tinta normalmente apresentam qualidade de impresso e velocidade
inferiores s de uma impressora laser, porm, por questes de custo, aquelas so mais usadas que estas.
(E) A velocidade comum de um modem atual costuma ser maior que 40Mbps.
05. Com relao aos barramentos de um computador pessoal e s novas tecnologias a eles
relacionadas, assinale a alternativa correta:
(A) O barramento Serial ATA, tambm conhecido como SATA, veio para substituir o barramento USB
2.0.
(B) Para aumentar a quantidade de memria RAM instalada no computador se faz necessria a
instalao de mais um barramento de memria.
(C) Bluetooth uma tecnologia que soma as funes de uma WLAN com um barramento de externo
paralelo. Atravs desta tecnologia, possvel conectar dispositivos ao computador a longas distncias.
(D) O barramento PCI oferece suporte instalao de equipamentos com tecnologia plug and play.
Isso significa que uma placa de modem instalada num slot PCI ser reconhecida automaticamente pelo
sistema operacional Windows, requisitando do usurio, em alguns casos, a apresentao do driver do
referido equipamento.
(E) O barramento ISA oferece suporte instalao de equipamentos com tecnologia plug and play,
razo pela qual este barramento vem substituindo, aos poucos o uso do barramento PCI, que no suporta
plug and play.
06. No Microsoft Word 2013, em sua configurao padro, as configuraes de pargrafo e estilo so
encontradas na guia:
(A) Inserir.
(B) Layout da Pgina.
(C) Pgina Inicial.
(D) Exibio.
(E) Reviso.
07. No Microsoft Word 2013, em sua configurao padro, as configuraes de pargrafo e estilo so
encontradas na guia:
(A) Inserir.
(B) Layout da Pgina.
(C) Pgina Inicial.
(D) Exibio.
(E) Reviso.
08. Assinale a alternativa correta, sobre o documento a seguir, criado no Microsoft Word 2013, em sua
configurao original, com o cursor posicionado na segunda pgina.
322
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
323
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
15. (TJ-BA - Tcnico Judicirio - Prova: FGV) A implementao fsica de uma rede de computadores
feita com o auxlio de equipamentos de interconexo. Cada um desses equipamentos possui
caractersticas que determinam quando adequado utiliz-lo na elaborao de um projeto de uma rede
de computadores.
Relacione cada um dos dispositivos de rede com as caractersticas apresentadas a seguir.
1. Hub
2. Switch
3. Bridge (ponte)
4. Roteador
( ) filtra e encaminha pacotes entre segmentos de redes locais, operando na camada de enlace
(camada 2) do modelo OSI;
( ) ao receber o pacote de dados de uma porta, ele distribui por todas as outras - opera na camada de
fsica (camada 1) do modelo OSI;
( ) o pacote de dados enviado unicamente para o destinatrio de acordo com o endereo MAC (media
access control) - opera na camada de enlace (camada 2) do modelo OSI;
( ) o pacote de dados enviado unicamente para o destinatrio de acordo com o endereo de rede
(IP) - opera na camada de rede (camada 3) do modelo OSI.
A relao correta, de cima para baixo, :
(A) 1, 2, 3 e 4;
(B) 1, 2, 4 e 3;
(C) 2, 1, 3 e 4;
(D) 2, 1, 4 e 3;
(E) 4, 3, 1 e 2.
16. (PM-SC - Soldado da Polcia Militar IOBV) Disciplina: Noes de Informtica | Assuntos: Redes de
Computadores;
Sobre a estrutura fsica das redes de computadores em relao a sua abrangncia, podemos afirmar
que a _________ um conjunto de computadores ligados a grandes distncias. Seu sinal reforado
sempre para que no haja perda nos dados durante a transmisso dos mesmos.
(A) LAN (Local rea Network)
(B) MAN (Metropolitan rea Network)
(C) WAN (Wide rea Network)
(D) IMAP (Interactive Mail Access Protocol)
17. (INSS - Tcnico do Seguro Social FCC) Disciplina: Noes de Informtica | Assuntos: Redes de
Computadores;
Pedro trabalha em uma pequena imobiliria cujo escritrio possui cinco computadores ligados em uma
rede com topologia estrela. Os computadores nessa rede so ligados por cabos de par tranado a um
switch (concentrador) que filtra e encaminha pacotes entre os computadores da rede, como mostra a
figura abaixo.
Certo dia, Pedro percebeu que no conseguia mais se comunicar com nenhum outro computador da
rede. Vrios so os motivos que podem ter causado esse problema, EXCETO:
(A) O cabo de rede de um dos demais computadores da rede pode ter se rompido.
(B) A placa de rede do computador de Pedro pode estar danificada.
(C) A porta do switch onde o cabo de rede do computador de Pedro est conectado pode estar
danificada.
324
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
(D) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido
(E) Modificaes nas configuraes do computador de Pedro podem ter tornado as configuraes de
rede incorretas.
18. (TRE-GO - Tcnico Judicirio - CESPE) Disciplina: Redes de Computadores
Julgue o item a seguir, a respeito de meios fsicos de transmisso usados em redes de computadores.
Em cabeamento de par tranado, os enlaces do tipo half-duplex so utilizados para transmitir e receber
dados simultaneamente.
()Certo
()Errado
325
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
(C) Para criar um novo contato, deve-se selecionar Pessoas no painel de navegao e clicar em Novo
Contato na guia Pgina Inicial.
(D) Para se agendar uma nova reunio com vrias pessoas, deve-se selecionar Pessoas no painel de
navegao e clicar em Nova Reunio na guia Pgina Inicial.
(E) Para visualizar rapidamente os compromissos agendados para o dia, basta pousar o ponteiro do
mouse sobre a opo Calendrio do painel de navegao.
23. (CRB 3 Regio/SP E MG - Auxiliar Administrativo Quadrix/2014) No Outlook 2013 em
portugus, ao clicar na opo Novo E-mail na guia Pgina Inicial, aparece uma tela para escrever o email a ser enviado. Nessa tela, nas vrias guias disponveis, NO possvel:
(A) disponibilizar o campo Cco (Com cpia oculta).
(B) solicitar confirmao de leitura.
(C) definir o nvel de prioridade da mensagem.
(D) exibir uma rgua para ajuste de margens na rea de corpo do e-mail.
(E) criar uma assinatura para o e-mail.
24. (CRB 3 Regio/SP E MG - Auxiliar Administrativo Quadrix/2014) So todos softwares que
compem a sute de aplicativos de escritrio Microsoft Office 2013 Professional:
1. Outlook
2. Impress
3. Word
4. Access
Assinale a alternativa que indica todas as afirmativas corretas.
(A) So corretas apenas as afirmativas 1 e 3.
(B) So corretas apenas as afirmativas 3 e 4.
(C) So corretas apenas as afirmativas 1, 3 e 4.
(D) So corretas apenas as afirmativas 2, 3 e 4.
(E) So corretas as afirmativas 1, 2, 3 e 4.
25. (CEP 28 - Assistente Administrativo IBFC/2015). A Intranet possui caractersticas tcnicas
prprias que a diferenciam quanto a Internet. Uma dessas caractersticas tcnicas que a distingue o
fato da Intranet ser:
(A) desenvolvida com base no protocolo TCP/IP.
(B) a nica que possui Grupos de Discusso.
(C) a nica que possui banda larga.
(D) privada e no pblica
26. (UEG - Assistente de Gesto Administrativa Geral FUNIVERSA/2015). Assinale a alternativa
em que so apresentados apenas nomes de stios de busca e pesquisa na Internet.
(A) Linux e Facebook
(B) Google e Gmail
(C) Internet Explorer e Mozilla Firefox
(D) BrOffice e Bing
(E) Google e Yahoo!
27. (SSP-AM - Assistente Operacional FGV/2015). A Wikipedia, um famoso site da Internet, fornece
o endereo:
https://secure.wikimedia.org/wikipedia/pt/wi ki/Pgina_principal
para acessar e editar o contedo dos sites. O uso do prefixo https: significa que a comunicao com
o site feita de forma:
(A) annima;
(B) segura;
(C) compactada;
(D) prioritria;
(E) somente leitura.
326
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
327
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
(B) Windows + E
(C) Windows + M
(D) Windows + P
(E) Windows + R
35. (Prefeitura de Duque de Caxias - Auxiliar Administrativo - CONSULPLAN/2015)
Nos sistemas operacionais da Microsoft, Configurao Padro Idioma Portugus Brasil, as teclas de
atalho tambm so importantes aliadas para agilizar as tarefas a serem executadas no computador. Nos
teclados existe uma tecla chamada tecla Windows, onde aparece o smbolo padro da Microsoft. A
combinao dessa tecla com algumas outras abrem/executam algumas funes, que para serem
acessadas pelos caminhos normais poderiam levar mais tempo, como a Pesquisa e o Comando Executar.
As teclas que so acionadas em conjunto com a tecla Windows para acessar o Comando Pesquisar e
o Comando Executar no Windows 7 so, respectivamente:
(A) <Janela Windows> + <F>; <Janela Windows> + <R>.
(B) <Janela Windows> + <R>; <Janela Windows> + <D>.
(C) <Janela Windows> + <D>; <Janela Windows> + <M>.
(D) <Janela Windows> + <M>; <Janela Windows> + <F>.
36. (Petrobras - Tcnico(a) de Administrao e Controle Jnior CESGRANRIO/2014). Dois
amigos esto conversando sobre novidades de informtica. Um deles comenta que o backup dos dados
de seu computador pessoal est na nuvem (cloud).
Isso significa que
(A) uma conexo com a Internet ser necessria, na ocasio de eventual necessidade de restore dos
arquivos.
(B) o spool de backup, localizado no mesmo diretrio do spool de impresso, o local de
armazenamento de seus documentos pessoais.
(C) os backups so armazenados, localmente, em memria interna, no voltil, de alta velocidade e
de alto custo.
(D) os backups so armazenados em dois ou mais discos externos USB, conectados ao computador
pessoal.
(E) os arquivos existentes no computador, em sua totalidade, so, localmente, duplicados e
compactados no formato MP4.
37. (PC-SE - Escrivo Substituto - IBFC/2014) Quando se menciona tecnicamente a Computao
na Nuvem (Cloud Computing) o termo tcnico utilizado genericamente como nuvem representa
simbolicamente:
(A) a internet.
(B) os servidores de correio eletrnico.
(C) a rede local
(D) as bases de dados corporativas
38. (PC-SE - Agente de Polcia Judiciria Substituto IBFC/2014) Identifique abaixo a nica
alternativa que apresenta um programa de correio eletrnico que utiliza integralmente do conceito de
Computao na Nuvem (Cloud Computing):
(A) Mozilla Thunderbird.
(B) Outlook Express.
(C) Microsoft OneNote.
(D) Gmail - Google Mail.
39. (UFMT - Tcnico Administrativo - UFMT/2014) A coluna da esquerda apresenta dois tipos
comuns de cdigos maliciosos (malware) e a da direita, as aes maliciosas mais comuns de cada um
deles. Numere a coluna da direita de acordo com a da esquerda.
1 Vrus
2 Worm
328
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
329
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
(A) vrus.
(B) dware.
(C) verme.
(D) spyware.
(E) cavalo de troia.
45. (Petrobras - Tcnico de Administrao e Controle Jnior CESGRANRIO/2015). Um grupo
de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir
a rede de computadores do estdio onde ocorreu a disputa para tentar alterar o placar do jogo. Os
torcedores localizaram a rede, porm, entre a rede interna e a externa, encontraram uma barreira que
usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar.
Essa barreira de segurana de filtro dos pacotes o:
(A) firewall
(B) antivrus
(C) antispam
(D) proxy
(E) PKI
46. (TRE-GO - Tcnico Judicirio - rea Administrativa CESPE/2015) Julgue o item subsecutivo,
acerca de procedimentos de segurana e educao a distncia (EAD).
Convm que todo o trfego da rede passe por firewall, uma vez que a eficcia da segurana
proporcionada por esse dispositivo ser comprometida caso existam rotas alternativas para acesso ao
interior da referida rede.
( ) Certo
( ) Errado
47. (TJ-BA - Tcnico Judicirio - Escrevente - rea Judiciria FGV/2015). Os criminosos virtuais,
tambm chamados de hackers, atacam computadores conectados internet para roubar informaes ou
danificar o computador. Para proteg-lo, utiliza-se um software ou hardware que verifica as informaes
vindas da internet, conforme ilustrado na figura a seguir.
O software ou hardware utilizado para rejeitar ou permitir que informaes da internet entrem no
computador o:
(A) firewall;
(B) cavalo de tria (trojan);
(C) anti-spyware;
(D) certificado digital;
(E) anti-vrus.
48. (Petrobras - Tcnico(a) de Administrao e Controle Jnior - CESGRANRIO/2014). A
supervisora de compras de uma pequena empresa recebe uma solicitao para a compra de um firewall.
Esse pedido tem como objetivo especfico a(o)
(A) acelerao dos clculos das planilhas
(B) realizao de videoconferncia remota
(C) realizao de agendamento on-line de reunies
(D) armazenamento de e-mails infinitos
330
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Respostas
01. Respostas: C.
I. FALSO: Isso trabalho do barramento de endereos
II. FALSO: O tamanho mximo da memria principal definido pela largura do barramento de
endereos, no pelo de dados.
III. VERDADEIRO
IV. VERDADEIRO
02. Resposta: A.
O BIOS o programa de sistema que carregado antes do Sistema Operacional e que vem
armazenado em memria Flash ou ROM, nas placas me.
03. Resposta: B.
I. FALSO: O processador no faz parte da placa-me, o resto sim!
II. VERDADEIRO: OK! E o USB2 40 vezes mais rpido que o 1.1.
III. VERDADEIRO
IV. FALSO: Flash substituta da ROM, no da RAM, e a memria RAM (DRAM ou SRAM) usa acesso
aleatrio (RAM significa Memria de Acesso Aleatrio). Quem usa sequencial so as fitas para backup.
04. Resposta: D.
(A) Placa de rede mais lenta que modem?
(B) Errado. USB muito simples de instalar, o Windows XP reconhece a presena da impressora
automaticamente.
(C) O teclado reconhecido pelo BIOS, antes do sistema operacional, o que faz com que ele seja
reconhecido automaticamente quando o Windows inicia.
(D) VERDADEIRO
(E) 40Mbps muito maior que 56Kbps (M = Mega = milho e K = Kilo = milhares).
05. Resposta: D.
(A) O SATA substitui o IDE.
(B) Barramento? No... PENTE DE MEMORIA. Para ter mais memria RAM, normalmente se instala
mais um pente (placa) de memria ou substitui-se o pente atual por um com mais capacidade.
(C) Bluetooth uma tecnologia para conectar diversos tipos de dispositivos sem fio... no uma
WLAN... e ainda: o alcance do bluetooth 10 metros.
(D) VERDADEIRO
(E) O ISA no substitui o PCI, o contrrio... Nem tampouco o ISA Plug And Play, o PCI!!!
06. Resposta: C.
O MENU Pgina Inicial configurado para que o usurio efetue configuraes de formataes gerias
para textos.
07. Resposta: C.
331
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
O MENU Pgina Inicial configurado para que o usurio efetue configuraes de formataes gerias
para textos.
08. Resposta: C.
No Word, podemos trabalhar com vrias orientaes de pginas no mesmo documento com o objetivo
de proporcionar ao usurio liberdade nas elaboraes de seus documentos, nesse caso a primeira pgina
est posicionada como paisagem e a segunda como retrato, alm disso, podemos utilizar recursos de
margens, tamanhos, colunas, quebras e hifenizaes.
09. Resposta: E.
Comparando as opes de menu dos dois aplicativos, percebemos que ambos possuem os menus
Tabela e Ferramentas.
10. Resposta: C.
So elementos da formatao de texto. Estas opes podem ser encontradas tanto no Writer quanto
no Word.
Cuidado para no confundir as teclas de atalho!
11. Resposta: A
LibreOffice: uma sute de aplicativos livre multiplataforma para escritrio disponvel para Windows,
Unix, Solaris, Linux e Mac OS X. A sute utiliza o formato OpenDocument (ODF) formato homologado
como ISO/IEC 26300 e NBR ISO/IEC 26300 e tambm compatvel com os formatos do Microsoft
Office, alm de outros formatos legados. Alguns formatos legados que no mais suportados pelas verses
mais recentes do Microsoft Office ainda podem ser abertos pelo LibreOffice.
12. Resposta: C
O novo nome do BrOffice (em ingls, OpenOffice) era LibreOffice pode ter se ficado confuso nessa
questo.
O LibreOffice adquiriu o novo nome por desejo dos desenvolvedores do OpenOffice. Quando a Oracle
comprou a Sun Mycrosystens eles ficaram desconfiados e temeram algum dano no projeto do
OpenOffice.org. Eles, ento criaram uma nova empresa, a The Document Foundation, e a partir da verso
3.3 do OpenOffice criaram o LibreOffice.
13. Resposta: B
O que ODF?
O formato OpenDocument (ou OpenDocument Format ODF, no original em ingls), constitui um
padro aberto para o armazenamento de documentos. Um padro aberto deve ser entendido como uma
especificao disponvel a qualquer desenvolvimento, com o objetivo de garantir a longevidade do
contedo do documento, a interoperabilidade entre aplicativos e a independncia de fornecedores.
O padro ODF foi criado e mantido pela OASIS (Organization for the Advancement of Structured
Information Standards), organizao internacional criada com o objetivo de desenvolver e promover
332
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
padres digitais para uso na Internet. Atravs de comits tcnicos, a OASIS desenvolve especificaes
que compem o padro.
No ano de 2005, o formato ODF foi homologado pela ISO como um padro de reconhecimento
internacional sob a identificao ISO 26300, sendo, posteriormente, tambm aprovado no Brasil pela
ABNT em 2008. Na ABNT, o padro recebeu a identificao NBR ISO 26300.
Extenses de arquivoA identificao de um arquivo no padro ODF pode ser feita atravs da sua
extenso. As extenses de documentos mais utilizadas so:
Extenso
.odt
.ods
.odp
.odb
.odg
.odf
Tipo de documento
Documento de texto
Planilha eletrnica
Apresentao de slides
Banco de dados
Desenho vetorial
Equao matemtica
14. Resposta: A
O LibreOffice incorpora vrias aplicaes que a tornam a mais avanada suite office livre e de cdigo
aberto do mercado. O processador de textos Writer, a planilha Calc, o editor de apresentaes Impress,
a aplicao de desenho e fluxogramas Draw, o banco de dados Base e o editor de equaes Math so
os componentes do LibreOffice.
15. Resposta: C
(Switch) filtra e encaminha pacotes entre segmentos de redes locais, operando na camada de enlace
(camada 2) do modelo OSI;
(Hub) ao receber o pacote de dados de uma porta, ele distribui por todas as outras - opera na camada
de fsica (camada 1) do modelo OSI;
(Bridge (ponte)) o pacote de dados enviado unicamente para o destinatrio de acordo com o
endereo MAC (media access control) - opera na camada de enlace (camada 2) do modelo OSI;
(Roteador) o pacote de dados enviado unicamente para o destinatrio de acordo com o endereo de
rede (IP) - opera na camada de rede (camada 3) do modelo OSI.
16. Resposta: C
WAN (Wide rea Network) Rede Extensa ou Rede Geograficamente distribuda): uma rede de
computadores que no apresenta uma limitao geogrfica. Exemplo: as redes de computadores dos
grandes bancos e das operadoras de carto de crdito, que se estendem pelo pas todo, quando no pelo
mundo!
17. Resposta: A
Uma rede que tem um Switch como concentrador, usa a topologia estrela, e neste tipo de topologia,
mesmo que um computador no consiga se conectar na rede ela continua funcionando normalmente.
18. Resposta: Errado.
Half-Duplex: a transmisso acontece nos dois sentidos (de A para B e de B para A), mas apenas em
um sentido por vez. Ou seja, enquanto o A fala, o B no consegue falar, s escutar, e vice-versa. Um
exemplo seria como funciona um walkie-talkie (ou o sistema de rdio da Nextel). Essa a forma mais
comum de transmisso nas redes locais de computadores.
19. Resposta D.
Como estudado anteriormente, o meio fsico mais usado em redes locais (LAN) o cabeamento
estruturado. Para conexo dos dispositivos, usado um concentrador, equipamento responsvel pela
interligao de cada segmento cabeado, que possibilita o funcionamento das camadas da rede. O mais
utilizado o switch (chaveador), fazendo a ligao fsica entre as portas de origem e destino, conforme a
demanda da rede.
333
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
20. Resposta: A.
Outlook: Gerenciador de e-mails do pacote Office. Responda e-mails com um clique e verifique as
respostas rpidas fora da sua lista.
PowerPoint: Programa para criar apresentaes multimdia do pacote Office. Amplie um slide para
chamar a ateno do pblico para uma tabela ou um grfico durante a apresentao.
Word: Editor de texto do pacote MS Office. Arraste uma imagem pelo seu documento sendo editado
e o texto refluir em tempo real.
OneNote:
ferramenta para anotaes, coleta de informaes e colaborao multi-usurio
desenvolvida pela Microsoft. Transforme seu tablet em uma poderosa mquina de anotaes e tire total
proveito dos novos recursos do Windows 8.
Excel: Planilha eletrnica do MS Office. Aplique a formatao rpida usando tabelas dinmicas,
formatao condicional e minigrficos.
21. Resposta: D.
Apesar de possuir algumas ferramentas de edio de texto, como negrito, sublinhado, etc, a rgua
para ajuste de margem, no faz parte desse conjunto de edio no e-mail.
22. Resposta: D
Uma reunio um compromisso que inclui outras pessoas e pode incluir recursos como salas de
conferncia. As respostas s suas solicitaes de reunio so exibidas na sua Caixa de Entrada.
Em Calendrio, na guia Pgina Inicial, no grupo Nova, clique em Nova Reunio.
Atalho do teclado: Para criar uma nova solicitao de reunio em qualquer pasta do Outlook, pressione
CTRL+SHIFT+Q.
23. Resposta: D
A rgua est disponvel na guia Exibio dos editores de textos, planilhas de clculos e apresentaes.
24. Resposta: Letra C. O Impress o editor de apresentaes do LibreOffice, corresponde ao
Microsoft PowerPoint.
25. Resposta: D
Na intranet podemos ter os mesmos protocolos, programas e servidores utilizados na internet.
A Intranet privada, mas uma parte dela (extranet) pode ser disponibilizada para pessoas de fora da
empresa atravs da rede de internet.
Outra forma de acessar a intranet atravs do chamado tunelamento, ou seja, consiste em acessar a
intranet atravs da internet por meio de VPN (Virtual Network Private), rede virtual privada, a qual
construda sobre a rede pblica, utilizando-se de criptografia.
Na intranet possvel utilizar:
- chat
- email
- realizar pesquisas com funcionrios
- atualizar dados pessoais
- acessar a internet
Na intratnet podemos encontrar os mesmos servidores encontrados na internet:
- Servidor Proxy
- DNS
- EMAIL
- Servidor da pgina interna
334
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- Servidor Voip
- Servidor LDAP
26. Resposta: E
Google, Bing e Yahoo, so os 3 principais sites de pesquisas. Internet Explorer, Firefox e Chrome so
navegadores de Interent. Linux e Windows so sistemas operacionais. Facebook uma rede social.
27. Resposta: E
HTTPS uma implementao do protocolo HTTP sobre uma camada adicional de segurana que
utiliza o protocolo SSL/TLS.
HTTP = hyper text transfer protocol / HTTPS = hyper text transfer protocol secure
28. Resposta: A
De fato, as operadoras vendem mega, porm nunca especificado que esse valor em bits. A
enganao acontece justamente nessa confuso de unidades. Ns, consumidores, acreditamos que as
conexes so em megabytes, mas, na verdade, as velocidades contratadas so oito vezes menores,
justamente porque o megabit oito vezes menor do que o megabyte.
Exemplo: Jogue na sua calculadora o valor da sua conexo. Caso voc tenha contratado um plano de
10 mega, digite 10.
Depois, use a operao de diviso e divida o 10 por 8. O resultado ser a velocidade mxima da sua
conexo, neste exemplo de 1,25 megabytes.
Dica: B (maisculo) = Byte, b (minsculo) = bit.
29. Resposta: A
(A) Correta: A rede de telecomunicaes um conjunto de terminais, ligaes e quaisquer outros
intermdios que esto ligados de modo a permitir telecomunicaes entre os terminais.
(B) Incorreta: FTP ou File Transfer Protocol (Protocolo de Transferncia de Arquivos), uma forma
bastante rpida e verstil de transferir arquivos (Portugal: conhecidos como ficheiros), sendo uma das
mais usadas na Internet.
(C) Incorreta: Trivial File Transfer Protocol (ou apenas TFTP) um protocolo de transferncia de
ficheiros, muito simples, semelhante ao FTP. geralmente utilizado para transferir pequenos ficheiros
entre hosts numa rede, tal como quando um terminal remoto ou um cliente inicia o seu funcionamento, a
partir do servidor.
(D) Incorreta: O Domain Name System (DNS) um sistema de gerenciamento de nomes hierrquico
e distribudo para computadores, servios ou qualquer recurso conectado Internet ou em uma rede
privada. Ele baseia-se em nomes hierrquicos e permite a inscrio de vrios dados digitados alm do
nome do host e seu IP.
(E) Incorreta: Dynamic Host Configuration Protocol (Protocolo de configurao dinmica de host),
um protocolo de servio TCP/IP que oferece configurao dinmica de terminais, com concesso de
endereos IP de host, Mscara de sub-rede, Default Gateway (Gateway Padro), Nmero IP de um ou
mais servidores DNS, Nmero IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS.
30. Resposta: C
Nome
Internet Explorer
Navegadores de Internet
Observaes
Desenvolvido pela Microsoft, e disponvel em todos os sistemas operacionais
Windows a partir do 98.
Chrome
Mozilla Firefox
335
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Nome
Navegadores de Internet
Observaes
Criado pela Apple para Mac Os, mas atualmente foi expandido para Windows,
tambm gratuito e vm ganhando espao por ser rpido e seguro.
Safari
Opera um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porm no to utilizado quanto seus principais
concorrentes, o Google Chrome e o Mozilla Firefox.
Opera
Segunda a matria disponvel em http://extra.globo.com/noticias/celular-e-tecnologia/ainda-lidergoogle-registra-menor-participacao-entre-sites-de-busca-desde-2009-14999954.html
sobre
uma
pesquisa da consultoria StatCounter que apontou a participao do Google no mercado de sites de busca
em dezembro de 2014.
No ltimo ms de 2014, o Google era responsvel por 75,2% das buscas feitas na internet. No mesmo
perodo de 2013, o portal concentrava 79,3% do mercado. Segundo especialistas da StatCounter, um dos
principais motivos para a queda a substituio do Google pelo Yahoo! como ferramenta de buscas
instalada no Mozilla Firefox, um dos navegadores mais usados do mundo.
31. Resposta: E.
O Windows Explorer um aplicativo do Windows para cumprir o objetivo supracitado na questo.
32. Resposta: Errado.
Todos os sistemas Windows supracitados possuem verso de 32 e 64 bits.
33. Resposta: C.
Descrevendo todas as verses do Windows 7:
Windows 7 Starter, o basico
Como o prprio ttulo acima sugere, esta verso do Windows a mais simples e bsica de todas. A
Barra de Tarefas foi completamente redesenhada e no possui suporte ao famoso Aero Glass. Uma
limitao da verso que o usurio no pode abrir mais do que trs aplicativos ao mesmo tempo.
Esta verso ser instalada em computadores novos apenas nos pases em desenvolvimento, como
ndia, Rssia e Brasil. Disponvel apenas na verso de 32 bits.
Windows 7 Home Basic, o meio-termo
Esta uma verso intermediria entre as edies Starter e Home Premium (que ser mostrada logo
abaixo). Ter tambm a verso de 64 bits e permitir a execuo de mais de trs aplicativos ao mesmo
tempo.
Assim como a anterior, no ter suporte para o Aero Glass nem para as funcionalidades sensveis ao
toque, fugindo um pouco da principal novidade do Windows 7. Computadores novos podero contar
tambm com a instalao desta edio, mas sua venda ser proibida nos Estados Unidos.
Windows 7 Home Premium, completo
Edio que os usurios domsticos podem chamar de completa, a Home Premium acumula todas as
funcionalidades das edies citadas anteriormente e soma mais algumas ao pacote.
Dentre as funes adicionadas, as principais so o suporte interface Aero Glass (finalmente!) e
tambm aos recursos Touch Windows (tela sensvel ao toque) e Aero Background, que troca seu papel
336
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
de parede automaticamente no intervalo de tempo determinado. Haver ainda um aplicativo nativo para
auxiliar no gerenciamento de redes wireless, conhecido como Mobility Center.
Esta edio ser colocada venda em lojas de varejo e tambm poder ser encontrada em
computadores novos.
Windows 7 Professional, voltado s pequenas empresas
Mais voltada para as pequenas empresas, a verso Professional do Windows 7 possuir diversos
recursos que visam facilitar a comunicao entre computadores e at mesmo impressoras de uma rede
corporativa.
Para isso foram desenvolvidos aplicativos como o Domain Join, que ajuda os computadores de uma
rede a se enxergarem e conseguirem se comunicar. O Location Aware Printing, por sua vez, tem como
objetivo tornar muito mais fcil o compartilhamento de impressoras.
Como empresas sempre esto procurando maneiras para se proteger de fraudes, o Windows 7
Professional traz o Encrypting File System, que dificulta a violao de dados. Esta verso tambm ser
encontrada em lojas de varejo ou computadores novos.
Windows 7 Enterprise, apenas para vrios
Sim, apenas para vrios mesmo. Como esta uma verso mais voltada para empresas de mdio
e grande porte, s poder ser adquirida com licenciamento para diversas mquinas. Acumula todas as
funcionalidades citadas na edio Professional e possui recursos mais sofisticados de segurana.
Dentre esses recursos esto o BitLocker, responsvel pela criptografia de dados e o AppLocker, que
impede a execuo de programas no-autorizados. Alm disso, h ainda o BrachCache, para turbinar
transferncia de arquivos grandes e tambm o DirectAccess, que d uma super ajuda com a configurao
de redes corporativas.
Windows 7 Ultimate, o mais completo e mais caro
Esta ser, provavelmente, a verso mais cara de todas, pois contm todas as funcionalidades j
citadas neste artigo e mais algumas. Apesar de sua venda no ser restrita s empresas, o Microsoft
disponibilizar uma quantidade limitada desta verso do sistema.
Isso porque grande parte dos aplicativos e recursos presentes na Ultimate dedicada s corporaes,
no interessando muito aos usurios comuns.
34. Resposta: E
Windows + E o atalho que abre o Windows Explorer;
Windows + M Minimiza todas as janelas abertas;
Windows + P gerencia Projetores;
Windows + R abre a janela Run (executar).
35. Resposta: A
- Pesquisar - Ctrl+F no Windows Explorer, F3 ou Win+F (Find) fora do Windows Explorer.
- Executar - Win+R (Run).
36. Resposta: A.
A alternativa A est correta. A internet ser necessria quando o usurio quiser pegar novamente seus
arquivos.
A alternativa B est errada, armazenamento em cloud no tem nada a ver com spool de impresso.
A alternativa C est errada pois se estamos usando Cloud o backup est armazenado nas nuvens e
no localmente.
A alternativa D est errada pelo mesmo motivo da C.
A alternativa E est errada pelo mesmo motivo da C.
37. Resposta: A.
Computao em nuvem (cloud computing)32 uma tecnologia que permite acesso remoto a programas
(softwares), arquivos (documentos, msicas, jogos, fotos, vdeos) e servios por meio da internet.
Digamos que voc tenha que entregar um trabalho de escola e voc esqueceu-se de imprimi-lo. Como
resolver uma situao como esta? Simples, atravs do computador da escola com acesso internet, voc
pode acessar seus arquivos pessoais e imprimir o trabalho. Isto porque com a computao em nuvem os
seus dados no esto confinados em um disco rgido de seu computador, eles esto disponveis na web.
Como por exemplo, o Google Docs, onde voc pode criar documentos e armazen-los on-line.
32
Fonte: http://www.infoescola.com/informatica/computacao-em-nuvem/
337
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
Porque nuvem? A nuvem um smbolo muitas vezes usado para representar a internet em diagramas
e fluxogramas, portanto o termo foi utilizado para representar a internet.
38. Resposta: D.
O webmail GMail, da Google, executado na nuvem da Google.
Mozilla Thunderbird e Outlook Express so programas de correio eletrnico, que devem ser instalados
no computador do usurio. Microsoft OneNote um programa do Microsoft Office para anotaes, fotos,
lembretes, etc.
39. Resposta: A.
Entre os variados tipos de malware, temos o vrus e o worm. Enquanto o vrus se anexa a um arquivo
e precisa do mesmo para fazer outras infeces, alm de comprometer o poder de processamento do
computador, j que ele tenta se alastrar para o mximo de arquivos disponveis, o worm funciona de
forma independente, sem infectar outros arquivos, no entanto, buscando forma de se propagar,
normalmente usando meios de comunicao, como email, redes sociais e recursos de rede, no entanto,
tentando ficar sem causar grandes alardes no sistema operacional.
40. Resposta: D.
A quantidade de pragas virtuais existentes so inmeras. No obstante, existem tambm grande
nmero de programas que fazem uma manuteno preventiva ou corretiva relativa a essas pragas. Entre
eles, temos o antivrus, antispyware, firewall e outros. Os antivrus cuidam especificamente de programas
infectados por vrus, que se adicionam a programas ou arquivos genunos, comprometendo seu contedo
alm do ambiente do sistema operacional.
41. Resposta: C.
Uma boa poltica de senhas implementar sistemas de validao de senhas com nvel de dificuldade
mdia ou alta, considerando o no aceite de senhas que coincidam ou faa aluso dados pessoais e
obrigatoriedade de trocas peridicas. Onde no for possvel essa implementao, conscientizar os
usurios sobre a importncia da senha de acesso e seu nvel de dificuldade, sugerindo senhas com pelo
menos oito caracteres e combinaes de letras minsculas, letras maisculas, nmeros e caracteres
especiais, alm da troca peridica.
42. Resposta: B.
A criptografia um recurso importante disponvel para uso e com muita utilidade no mundo digital,
criptografia o ato ou efeito de embaralhar informaes, com cdigos chamados de chaves
criptogrficas combinados com algoritmos, de modo que apenas quem conhec-los ser capaz de
desembaralhar a informao. Essas chaves podem ser dos tipos:
338
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
- simtrica: tambm conhecida como chave secreta, onde tanto a origem quanto o destino conhecem
a chave. de processamento mais rpido e de algoritmo mais simples que a assimtrica, no entanto
existe a dificuldade de distribuio e gerenciamento, no entanto usada por vrias organizaes, porm
sem suporte para assinaturas digitais, apesar de seus 128 bits.
- assimtrica: tambm conhecida como chave pblica e chave privada, onde apenas um dos lados
conhece a chave privada. Nesse par de chaves, o embaralhamento feito com uma, enquanto o
desembaralhamento feito com a outra. Apesar de ter um processamento e algoritmo mais lento, de
fcil distribuio e gerenciamento, alm de suportar assinaturas digitais.
43. Resposta: D.
Apesar de no ser classificado como um malware, o Hoax (boatos) podem causar males de outra
natureza, pois pode comprometer a integridade de uma pessoa, j que o boato pode gerar uma difamao
em cadeia. Antes de divulgar algo recebido por email, ou outros meios, analisar se a informao tem
procedncia.
44. Resposta: A.
Por definio, vrus so cdigos maliciosos que se agregam programas instalados em um
computador, ou seja, precisam de um hospedeiro para se propagarem, inclusive numa rede de
computadores. Os outros citados na questo, mesmo considerados como malwares, trabalham de forma
independente, no necessitando de programas como hospedeiros para se propagarem.
45. Resposta: A.
(A) FIREWALL: Pode ser um hardware ou um Software, verifica tudo que entra e tudo o que sai do seu
computador pela internet, assim permitindo ou bloqueando.
(B) Antivrus: um software que protege o computador de softwares mal intencionados, os vrus,
impedindo sua instalao.
(C) Antispam: Programa que se instala no computador para evitar a recepo de e-mails no
solicitados, designados por SPAM.
(D) Proxy: o termo utilizado para definir os intermedirios entre o usurio e seu servidor. E por isso
desempenha a funo de conexo do computador (local) rede externa (Internet).
(E) PKI: Public Key Infrastructures (PKI), ou Infra-estrutura de chaves pblicas, um ambiente para
prover aos negcios eletrnicos condies de viabilidade a fim de que tenham os mesmos resultados
daqueles conferidos aos contratos fora da rede.
46. Resposta: Certo.
Para que um firewall consiga a maior eficcia de segurana possvel no trfego de uma rede
necessrio que todo o fluxo deste trfego passe pelo firewall. Rotas alternativas podem ser usadas por
pessoas mal intencionadas para burlar a segurana da rede.
47. Resposta: A.
(A) FIREWALL: este software ou hardware, como a prpria questo diz, verifica tudo o que entra e
tudo o que sai do seu computador com relao a internet, neste verificao ele bloqueia ou permite que
elas chequem at seu computador, isso depender da configurao do seu Firewall. Firewall em
portugus o mesmo que parede corta-fogo, um tipo de parede, utilizada principalmente em prdios, e
que contm o fogo em casos de incndio.
(B) Cavalo de tria(trojan): um programa de software mal-intencionado que se oculta dentro de outros
programas. Ele penetra em um computador ocultando-se dentro de um programa legtimo, como uma
proteo de tela. Em seguida, coloca um cdigo no sistema operacional que permite o acesso de hackers
ao computador infectado. Os cavalos de Troia geralmente no se disseminam por si mesmos; eles so
disseminados por vrus, worms ou software baixado.
(C) Anti-spyware: um software de segurana que tem o objetivo de detectar e remover adwares e
spywares. A principal diferena de um anti-spyware de um antivrus a classe de programas que eles
removem. Spyware um programa automtico de computador que recolhe informaes sobre o usurio,
sobre os seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem
o seu conhecimento ou consentimento.
(D) Certificado Digital: Os certificados so usados principalmente para verificar a identidade de uma
pessoa ou dispositivo, autenticar um servio ou criptografar arquivos. Em geral, os certificados so
339
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA
fornecidos automaticamente. Por exemplo, voc precisa de um certificado para usar um site seguro para
uma transao como uma compra ou servios bancrios online.
(E) Anti-vrus: so programas de computador concebidos para prevenir, detectar e eliminar vrus de
computador.
Vrus: Um vrus um programa que se autorreplica. Ele se dissemina fazendo cpias de si mesmo em
um computador ou inserindo cdigo de computador em arquivos de programa ou do sistema operacional.
Os vrus nem sempre danificam arquivos ou computadores, mas geralmente afetam o desempenho e a
establidade de um computador. Para que um vrus infecte um computador ou se dissemine, geralmente
preciso que voc execute alguma ao, como abrir um anexo de email infectado.
48. Resposta: E.
Firewall um dispositivo de uma rede de computadores que tem por objetivo aplicar uma poltica de
segurana a um determinado ponto da rede. Podem ser um software ou um hardware. Ele controla o fluxo
de entrada e sada de informaes de uma determinada rede.
49. Resposta: B.
Umfirewall um dispositivo de uma rede de computadores que tem por objetivo aplicar uma poltica
de segurana a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de
aplicaes, etc. Os firewalls so geralmente associados a redes TCP/IP.
Este dispositivo de segurana existe na forma de software e de hardware, a combinao de ambos
chamado tecnicamente de "appliance". A complexidade de instalao depende do tamanho da rede, da
poltica de segurana, da quantidade de regras que controlam o fluxo de entrada e sada de informaes
e do grau de segurana desejado. O firewall no elimina malwares e no anti-vrus, nem anti-spam,
nem ad-warere ...
340
1135650 E-book gerado especialmente para NATALIA ARAGAO BEZERRA