Documente Academic
Documente Profesional
Documente Cultură
MPU
Conhecimentos de Informática
NOÇÕES DE HARDWARE E SOFTWARE entende-se por computador um sistema físico que realiza
algum tipo de computação. Os computadores pessoais e
Habitualmente usa-se o termo informática para se laptops são ícones da “era da informação”. Atualmente
referir especificamente ao processo de tratamento auto- existem outras máquinas programáveis (computadores)
mático da informação por meio de máquinas eletrônicas como telefone celular, máquinas de automação indus-
definidas como computadores. trial etc.
Computadores Analógicos: são computadores que
CONCEITOS INICIAIS executam trabalhos usando elementos físicos com esta-
dos contínuos. Exemplos usuais de variáveis utilizadas
Computador: é uma máquina capaz de realizar em computadores analógicos são: a intensidade de uma
vários tipos de tratamento automático de informações corrente elétrica em um resistor, o ângulo de giro de uma
ou processamento de dados. O computador é o elemento engrenagem e o nível de água em um recipiente.
fundamental da informática. Exemplos de computadores Computador Digital: é uma máquina capaz de rea-
incluem o ábaco, a calculadora, o computador analógico lizar vários tipos de tratamento automático de informa-
e o computador digital. Um computador pode prover-se ções ou processamento de dados. Computadores digitais
de inúmeros atributos, dentre eles armazenamento de baseiam o seu funcionamento na lógica binária, em que
dados, processamento de dados, cálculo em grande es- toda a informação é guardada e processada sob a forma
cala, desenho industrial, tratamento de imagens gráficas, de zeros (0) e uns (1). Esta representação é conseguida
realidade virtual, entretenimento e cultura. Em geral, usando dois níveis discretos de Tensão elétrica.
1- Monitor de vídeo
2- Placa-Mãe
3- Processador
4- Memória RAM
5- Placas de Rede, Som, Vídeo, Fax etc.
6- Fonte de Energia
7- Leitor de CDs e/ou DVDs
8- Disco Rígido (HD)
9- Mouse
10- Teclado
Arquitetura dos Processadores: mesmo que a tec- conectadas por barramentos. A unidade lógica e aritmética,
nologia utilizada nos computadores digitais tenha mudado a unidade de controle, os registradores e a parte básica
drasticamente desde os primeiros computadores, quase de entrada e saída são conhecidos como a CPU. Alguns
todos os computadores atuais ainda utilizam a arquite- computadores maiores diferem do modelo acima em um
tura de Von Neumann em conjunto com a arquitetura de aspecto principal: eles têm múltiplas CPUs trabalhando
Pipeline. simultaneamente. Adicionalmente, poucos computadores,
Von Newmann – Cada dado de uma instrução é utilizados principalmente para pesquisa e computação
processado de forma individual e dependente, em outras científica têm diferenças significativas do modelo acima,
palavras o processamento de um dado só se inicia após o mas eles não têm grande aplicação comercial.
CONHECIMENTOS DE INFORMÁTICA
término da anterior.
Pipeline – Vários dados de uma mesma instrução são ARQUITETURA DOS COMPUTADORES
processados em paralelo e de forma independente, ou seja,
independente do término do processamento de um dado, CISC (Complex Instruction Set Computer – Com-
outros já estão em processamento. putador com um Conjunto Complexo de Instruções):
Segundo a arquitetura, os computadores possuem é um processador capaz de executar centenas de instruções
quatro componentes principais: a Unidade Lógica e complexas diferentes, sendo assim, extremamente versátil.
Aritmética (ULA), a Unidade de Controle (UC), a memó- Os processadores baseados no CISC contêm uma micro-
ria e os dispositivos de entrada e saída. Essas partes são programação, ou seja, um conjunto de códigos de instruções
6
que são gravados no processador, permitindo-lhe receber para facilitar a tomada de decisão pelos gestores
as instruções dos programas e executá-las, utilizando as da organização.
instruções contidas na sua microprogramação. Utiliza o Sistemas de Informação Estratégicos: integram
Sistema de Von Newmann. e sintetizam dados de fontes internas e externas
RISC (Reduced Instruction Set Computer – Com- à organização, utilizando ferramentas de análise
putador com um Conjunto Reduzido de Instruções): e comparação complexas, simulação e outras
é uma linha de arquitetura de computadores que favorece facilidades para a tomada de decisão da cúpula
um conjunto simples e pequeno de instruções que levam estratégica da organização.
aproximadamente a mesma quantidade de tempo para É a interação dos componentes da Tecnologia da
serem executadas. Utiliza o Sistema de Pipeline. Informação (TI) com o componente humano que faz com
Do ponto de vista do desempenho, os CISCs têm que um Sistema de Informação tenha funcionalidade e
algumas desvantagens em relação aos RISCs, entre elas a utilidade para a organização. A Tecnologia da Informação
impossibilidade de se alterar alguma instrução composta (TI) está fundamentada nos seguintes componentes:
Hardware;
para se melhorar seu desempenho.
Software;
Sistemas de telecomunicações;
Informação: o estudo da informação começou
Gestão de dados e informações.
quando matemáticos começaram a estudar que tipos de
problemas poderiam ser resolvidos, ou computados, por
Hardware: inclui qualquer dispositivo que seja
elementos humanos que seguissem uma série de instruções conectado ao computador e controlado por seu micropro-
simples de forma automática, independente do tempo re- cessador. Isso inclui equipamentos que são conectados ao
querido para isso. A motivação por trás destas pesquisas computador quando ele foi fabricado e também equipa-
era o avanço da automação durante a revolução industrial mentos periféricos adicionados posteriormente. Os itens
e da promessa de que as máquinas poderiam, futuramente, a seguir são exemplos de dispositivos de hardware:
conseguir resolver os mesmos problemas de forma mais Barramento serial universal (USB);
rápida e mais eficaz. Do mesmo jeito que as indústrias Modems;
manuseiam matéria-prima para transformá-la em um Unidades de disco;
produto final, os algoritmos foram desenhados para que Unidades de CD-ROM;
um dia uma máquina pudesse tratar informações. Assim Unidades de disco de vídeo digital (DVD);
nasceu a informática e seu Sistema de Informações. Impressoras;
Sistema de Informações: é todo sistema usado para Placas de rede;
prover informação, incluindo o seu processamento. Um Teclados;
sistema de informação possui vários elementos relaciona- Placas de vídeo;
dos que recebem (entrada), manipulam (processamento), Monitores;
distribuem (saída) os dados e informações. Controladores de jogos;
Entrada: fornecer dados para operações em um Mouse;
programa, utilizando um dispositivo de entrada. Nos Scanner;
computadores pessoais modernos, dispositivos comuns Pendrive.
de entrada incluem o mouse, o teclado, o digitalizador
e a webcam. O que todos os dispositivos de entrada têm Software: é um programa de computador composto por
em comum é que eles precisam codificar (converter) a uma sequência de instruções, que é interpretada e executada
informação de algum tipo em dados. por um processador ou por uma máquina virtual. Um pro-
Processamento: é uma operação de transformação. grama pode ser executado por qualquer dispositivo capaz
No contexto das tecnologias de informação, significa de interpretar e executar as instruções de que é formado.
transformar dados em informação. Consiste em extrair Quando um software está representado como ins-
informação de dados. A extração de informação não é truções que podem ser executadas diretamente por um
nada mais do que uma análise de conteúdo dos dados em processador, dizemos que está escrito em linguagem de
questão e as relações retiradas dessa análise. Nas ativida- máquina. A execução de um software também pode ser
des em que se emprega o computador, os homens tomam intermediada por um programa interpretador, responsável
as decisões e a máquina as executa. por interpretar e executar cada uma de suas instruções.
Saída: exibir dados e informações processadas pelo Uma categoria especial e notável de interpretadores são as
computador, em outras palavras, permitem a comunicação máquinas virtuais, como a JVM (Máquina Virtual Java),
no sentido do computador – usuário por meio de dispo- que simulam um computador inteiro, real ou imaginado.
sitivos de saída. Dispositivos comuns de saída incluem a
caixa de som, o monitor e a impressora. Os dispositivos Sistemas de telecomunicações: telecomunicação é a
CONHECIMENTOS DE INFORMÁTICA
de saída decodificam os dados em informação, que é transmissão, emissão ou recepção, por fio, radioeletricida-
entendida pelo usuário do computador. de, meios ópticos ou qualquer outro processo eletromag-
A classificação dos Sistemas de Informação baseados nético, de símbolos, caracteres, sinais, escritos, imagens,
em Tecnologia da Informação (TI) é dividida de acordo sons ou informações de qualquer natureza.
com o tipo de informação processada:
Sistemas de Informação Operacional: tratam as Gestão de dados e informações: compreende as
transações rotineiras da organização; comumente atividades de guarda e recuperação de dados, níveis de
encontrados em todas as empresas automatizadas. controle e de acesso das informações. Requer para essa
Sistemas de Informação Gerencial: agrupam e gestão um completo plano de contingência e um plano de
sintetizam os dados das operações da organização segurança de dados e informações.
7
PRINCIPAIS COMPONENTES DO COMPUTADOR A memória ROM armazena o BIOS, que é o primeiro
programa executado pelo computador ao ser ligado. Sua
Memórias; função primária é preparar a máquina para que o sistema
Dispositivos de Entrada e/ou Saída. operacional, que pode estar armazenado em diversos tipos
de dispositivos (discos rígidos, disquetes, CDs etc.) possa
MEMÓRIAS ser executado. O BIOS está localizado na placa-mãe e tem
como componentes o POST e o SETUP.
Principal BIOS (Basic Input-Output System): ensina o pro-
– ROM cessador a lidar com o micro e seus circuitos básicos, tais
– RAM
como: vídeo em modo texto, acesso a discos etc., possui
– Cache
Secundária dois programas POST e SETUP.
Buffer POST (Power-On Self Test): realiza um autoteste
Virtual sempre que ligamos o computador (teste de memória,
configurações etc.).
Memória Principal: são memórias que o processador SETUP: pelo SETUP configuramos várias opções que
pode endereçar diretamente, sem as quais o computador não serão usadas tanto pelo POST (como habilitar ou desabili-
pode funcionar. Estas fornecem geralmente uma ponte para tar o teste de memória) e o BIOS (ex.: tipo de unidade de
as secundárias, mas a sua função principal é a de conter a disco instalado), quanto pelo processador e chipset. Suas
informação necessária para o processador num determinado configurações são salvas e armazenadas no CMOS.
momento; esta informação pode ser, por exemplo, os pro- CMOS (Complementary Metal-Oxide-Semicon-
gramas em execução. Nesta categoria insere-se a memória ductor): local de armazenamento das configurações
RAM, memória ROM e memórias cache. realizadas a partir do Setup. Como as informações do
CMOS precisam ser preservadas mesmo com o compu-
Memória Rom (Read-Only Memory – Memória tador desligado, estas são alimentadas por uma pequena
Somente de Leitura): é um tipo de memória que permite bateria de lítio. A tecnologia CMOS permite produzir
apenas a leitura, ou seja, as suas informações são gravadas dispositivos com baixo consumo de energia.
pelo fabricante uma única vez e após isso não podem ser
alteradas ou apagadas, somente acessadas. São memórias Memória Ram (Random Access Memory – Me-
cujo conteúdo é gravado permanentemente (não volátil). mória de Acesso Randômico ou Aleatório): é um tipo
O termo Memória ROM é usado em alguns concur- de memória que permite a leitura e a escrita, utilizada
sos para indicar tipos de memória que são usadas apenas como memória principal em sistemas eletrônicos digitais.
para a leitura, na operação principal de dispositivos ele- O termo acesso aleatório identifica a capacidade de acesso
trônicos digitais, mas que podem ser gravadas por meio a qualquer posição em qualquer momento, por oposição
de mecanismos especiais. Entre esses tipos encontramos ao acesso sequencial, imposto por alguns dispositivos de
as PROM, as EPROM, as EEPROM, as FlashROM e as armazenamento, como fitas magnéticas. A capacidade
memórias flash. Ainda de forma mais ampla, e de certa de uma memória é medida em Bytes, kilobytes (1 KB =
forma imprópria, dispositivos de memória terciária, como 1024 ou 210 Bytes), megabytes (1 MB = 1024 KB ou 220
CD-ROMs, DVD-ROMs etc. também são algumas vezes Bytes) ou gigabytes (1 GB = 1024 MB ou 230 Bytes).
citados como memória ROM. A velocidade de funcionamento de uma memória é medida
PROM (Programmable Read-Only Memory) – em Hz ou MHz. Este valor está relacionado à quantidade
podem ser escritas com dispositivos especiais uma de blocos de dados que podem ser transferidos durante um
única vez, mas não podem mais ser apagadas. segundo. Existem, no entanto, algumas memórias RAM que
EPROM (Erasable Programmable Read-Only podem efetuar duas transferências de dados no mesmo ciclo
Memory) – podem ser reprogramadas, está di-
de relógio, duplicando a taxa de transferência de informação
vidida em dois tipos: UVEPROM e EEPROM
para a mesma frequência de trabalho. Nesta memória são
(E2PROM).
carregados os programas em execução e os respectivos
– UVEPROM (Ultra Violet Erasable Programma-
ble Read-Only Memory) – podem ser apagadas dados do utilizador. Uma vez que se trata de memória
pelo uso de radiação ultravioleta (todos os dados volátil, os seus dados são perdidos quando o computador é
são apagados), permitindo sua reutilização. desligado. Para evitar perdas de dados, é necessário salvar
– EEPROM ou E2PROM (Electrically Erasable a informação na memória secundária (ex.: disco rígido).
Programmable Read-Only Memory) – podem
ter seu conteúdo modificado eletricamente,
mesmo quando já estiver funcionando num
CONHECIMENTOS DE INFORMÁTICA
pode se tornar inválida. Da mesma forma, quando um zenados e organizados. FAT ou FAT 16, FAT32 e NTFS
cliente atualiza os dados no cache, as cópias do dado que são tipos de sistemas de arquivos do Windows e EXT2,
estiverem presentes em outros caches se tornarão inváli- EXT3 e REISERFS do Linux.
das. Protocolos de comunicação entre gerentes de cache
são responsáveis por manter os dados consistentes e são Memória Buffer: região de memória temporária
conhecidos por protocolos de coerência. utilizada para escrita e leitura de dados. Os dados podem
ser originados de dispositivos externos ou internos ao
1. Níveis de Memória Cache: sistema. Normalmente são utilizados quando existe uma
Cache L1: uma pequena porção de memória está- diferença entre a taxa em que os dados são recebidos e a
tica presente dentro do processador (level 1). taxa em que eles podem ser processados, ou no caso em
9
que essas taxas são variáveis. Os buffers são mecanismos Disquete: disco removível de armazenamento
muito utilizados em aplicações multimídia, em especial permanente de dados. O tamanho físico do disco é de
nas aplicações de streaming. 3,5 polegadas com capacidade de armazenamento de
1.44 MB.
Memória Virtual ou Swap: é a parte do disco rígido
que é usada como memória RAM. No caso do Windows,
ele reserva, como padrão, 10% do espaço livre do disco
rígido para essa memória, mas isso pode ser alterado no
item sistema do painel de controle. A memória virtual é
uma ideia realmente brilhante. O processador (através
de uma instrução contida no processador e ativada pelo
sistema operacional) é instruído a mover alguns arquivos
para o HD sempre que a memória RAM estiver acabando.
Isso faz com que a memória “nunca acabe” e ele não trave.
Enquanto tiver espaço no HD ele vai caminhando. CD (Compact Disc – disco compacto): é um dos
O problema dessa história toda é que o HD é muito mais populares meio de armazenamento de dados digitais,
mais lento que a memória RAM. Se você for numa loja de principalmente música e software de computador, caso
informática qualquer e perguntar sobre os tipos de pente em que o CD recebe o nome de CD-ROM. A tecnologia
de memória que eles têm à venda, vai encontrar pentes de utilizada nos CDs é semelhante à dos DVDs. Existem 3
memória DDR de 2100, 2700 ou até 3200 MB/s (a me- tipos de CD:
mória conversa com o processador a até 3200 megabytes – CD-ROM: discos somente de leitura.
por segundo). Na pior das hipóteses você vai encontrar – CD-R: discos que podem ser gravados uma única
um pente antigo de memória PC-100, que transmite a 800 vez.
MB/s. Aproximadamente 100 vezes menos: 2700 MB/s – CD-RW: discos que podem ser regravados.
para a memória e 27 MB/s para o HD, por exemplo.
A fórmula é simples: quanto menos memória RAM,
mais memória swap (que é o termo mais técnico para
descrever a memória virtual) é usada e mais lento o
sistema fica.
O processador não pode fazer nada além de ficar es-
perando a boa vontade do HD em mandar à conta gotas os
dados de que ele precisa para trabalhar. Ou seja, quando
você compra um micro com um processador de 3 GHz e
256 MB de RAM, você está literalmente jogando dinheiro
no lixo, pois o seu processador super-ultra rápido vai ficar
boa parte do tempo esperando pelo HD. DVD (Digital Versatile Disc antes denominado
Digital Video Disc): contém informações digitais, tendo
SISTEMA DE ENTRADA E SAÍDA uma maior capacidade de armazenamento que o CD áudio
ou CD-ROM, devido a uma tecnologia óptica superior,
Memórias Secundárias além de padrões melhorados de compressão de dados.
Os DVDs possuem, por padrão, a capacidade de armaze-
Disco rígido ou HD ou ainda winchester: é a nar 4.7 GB de dados, enquanto que um CD armazena em
parte do computador em que são armazenadas a maioria média de 700 a 800 MB. Os chamados DVDs de Dupla
das informações. É caracterizado como memória física, Camada podem armazenar até 8.5 GB. Existem vários
não volátil, que é aquela na qual as informações não são tipos de DVDs graváveis:
perdidas quando o computador é desligado. O disco rígido – DVD-R e DVD+R: somente permitem uma grava-
é um sistema lacrado que contém discos de metal recober- ção e podem ser lidos pela maioria de leitores de
tos por material magnético onde os dados são gravados DVDs. A real diferença do DVD+R e DVD-R é o
por meio de cabeças e revestido externamente por uma desempenho pois os discos DVD+R são lidos mais
proteção metálica que é presa ao gabinete do computador rapidamente do que discos DVD-R. Essa diferen-
por parafusos. Nos sistemas operacionais mais recentes, ça só é sentida se usar o disco DVD para gravar
o disco rígido é também utilizado para expandir a memória arquivos comuns, isto é, usar como uma mídia de
RAM, por meio da gestão de memória virtual. Existem backup, já que para assistir filmes o desempenho
vários tipos de discos rígidos diferentes: IDE/ATA, Se- é o mesmo.
CONHECIMENTOS DE INFORMÁTICA
rial_ATA, SCSI, Fibre channel. – DVD+R DL: semelhante ao DVD+R, mas que
permite a gravação em dupla camada (DL significa
dual layer), aumentando a capacidade de armaze-
namento.
– DVD-RW: permite gravar e apagar cerca de mil
vezes, oferecendo um modo de montagem conhe-
cido como VR.
– DVD+RW: permite gravar e apagar cerca de mil
vezes, podendo ser lido pela maioria de leitores de
DVD.
10
– DVD-RAM: permite gravar e apagar mais de cem ligadas a um chip dentro do teclado, onde identifica a tecla
mil vezes, oferecendo a possibilidade de gravação pressionada e manda para o PC as informações. O meio de
e leitura em simultâneo(time shift) sem o risco de transporte dessas informações entre o teclado e o compu-
apagar a gravação. Compatível com poucos leitores tador pode ser sem fio (Wireless) ou a cabo (PS/2 e USB).
de DVD. O teclado vem se adaptando com a tecnologia e é um dos
poucos periféricos que mais se destacam na computação.
Principais Periféricos
Monitor (Vídeo) – (Saída): é o dispositivo de saída do
Mouse (Entrada): o mouse tem como função movi- computador que serve de interface visual para o usuário, na
mentar o cursor (seta) pela tela do computador. O formato medida em que permite a visualização dos dados e sua in-
mais comum do cursor é uma seta, contudo, existem teração com eles. Os monitores são classificados de acordo
opções no sistema operacional e softwares que permitem com a tecnologia de amostragem de vídeo utilizada na for-
personalizarmos o cursor do rato. mação da imagem. Atualmente, essas tecnologias são três:
CRT, LCD e Plasma. À superfície do monitor sobre a qual
se projeta a imagem é chamada de tela, ecrã ou écran.
CONHECIMENTOS DE INFORMÁTICA
transparentemente:
A classe do equipamento (dispositivo de armaze-
namento, placa de rede, placa de som etc.).
Modem (Entrada e Saída): é um dispositivo eletrô- As necessidades de alimentação elétrica do dis-
nico que modula um sinal digital em uma onda analógica, positivo, caso este não disponha de alimentação
pronta a ser transmitida pela linha telefônica, e que de- própria.
modula o sinal analógico e o reconverte para o formato As necessidades de largura de banda (para um
digital original. Utilizado para conexão à Internet, BBS, dispositivo de vídeo, serão muito superiores às de
ou a outro computador. um teclado, por exemplo).
12
As necessidades de latência máxima. Com a nova especificação, equipamentos portáteis
Eventuais modos de operação internos ao dispo- poderão se comunicar entre si para troca de informações
sitivo (por exemplo, máquina digital pode operar, e arquivos, por exemplo, ou ainda com PCs, e outros pe-
geralmente, como uma webcam ou como um riféricos, como impressoras, que usam o padrão USB.
dispositivo de armazenamento – para transferir as
imagens).
que o tradicional;
adição de função de host para equipamentos que Chipset: é o principal componente de uma placa-
tradicionalmente só funcionavam como periféri- mãe, ele pertence à escala VLSI (Very Large Scale
cos, permitindo, assim, a comunicação ponto-a- of Integration), ou seja, no seu interior existem
ponto; centenas de milhares de transistores. O Chipset é
habilidade de funcionar tanto como host como um dos principais fatores para o bom desempenho
periférico, e efetuar a mudança dinâmica entre os de um PC, ficando atrás do processador e das me-
dois tipos; mórias. A maioria dos Chipsets é formada por dois
menor consumo de energia, especialmente útil para chips principais, conhecidos como North Bridge
equipamentos que usam bateria. (Ponte Norte) e South Bridge (Ponte Sul).
13
Iniciando o Windows
INTRODUÇÃO
A Microsoft trabalhou com afinco na nova versão do
Windows: o Windows XP (o XP utilizado no nome vem
da palavra eXPerience), que inicialmente foi chamado de
Windows Whistler, e sucede o Windows Me e também o
Windows 2000.
INICIALIZAÇÃO DO WINDOWS XP
Ao iniciar o windows XP, a primeira tela que temos é a tela de logon. Nela, selecionamos o usuário que irá utilizar
o computador.
Ao entrarmos com o nome do usuário, o Windows efetuará o Logon (entrada no sistema) e nos apresentará a área
de trabalho:
Área de Trabalho ou Desktop
Novidades da área de trabalho zar e organizar a área de trabalho. Você pode alternar os
O Windows XP combina uma nova aparência com temas, personalizar um tema ou reverter para a aparência
um design simples de usar. A área de trabalho e a barra do tema clássico do Windows.
CONHECIMENTOS DE INFORMÁTICA
Fazer Logoff
5. Pesquisar: o Search Companion (pesquisar)
facilita a procura por arquivos e pastas, impressoras,
pessoas e outros computadores na rede; é um recurso
simples para procurar informações na Internet. O Search
Companion tem um serviço de indexação que mantém um
índice de todos os arquivos no computador, tornando as
pesquisas mais rápidas.
É possível especificar vários critérios de pesquisa
quando você usa o Search Companion. Por exemplo, você
CONHECIMENTOS DE INFORMÁTICA
6. Ajuda e suporte: o Centro de ajuda e suporte é um de notícias do Windows ou use a Assistência remota para
recurso abrangente, com ferramentas e informações. Use que um amigo ou colega de trabalho o ajude.
Pesquisar, Índice ou Conteúdo para acessar o extenso siste- A ajuda facilita a localização de informações sobre
ma de ajuda on-line. Obtenha ajuda do suporte profissional o recurso que está sendo utilizado. As guias Conteúdo,
on-line da Microsoft, troque perguntas e respostas com Índice e Pesquisa exibem informações úteis, que podem
outros usuários e especialistas do Windows XP no grupo ser impressas ou copiadas.
CONHECIMENTOS DE INFORMÁTICA
17
7. Impressoras e aparelhos de fax: mostra impressoras e aparelhos de fax já instalados e também permite instalar
novas impressoras e novos aparelhos de fax.
8. Conexões de rede: o recurso Conexões de rede e de rede virtual privada (VPN) por meio desse assistente.
fornece conectividade entre o computador e a Internet, As conexões de rede local são criadas automaticamente
uma rede ou um outro computador. Com ele, você pode quando um adaptador de rede é instalado.
obter acesso a recursos e funcionalidades de rede, estando Cada conexão na pasta Conexões de rede contém um
fisicamente situado no local da rede ou em um local remo- conjunto de recursos que pode ser usado para criar um
to. As conexões são criadas, configuradas, armazenadas e vínculo entre o seu computador e outro computador ou
monitoradas na pasta Conexões de Rede. rede. As conexões de saída entram em contato com um
O Assistente para novas conexões ajuda a criar conexões servidor de acesso remoto usando um método de acesso
com a Internet por meio de modem dial-up, modem a cabo ou configurado (LAN, modem, linha ADSL, modem a cabo
ADSL. Você também pode criar conexões de entrada diretas e outros) para estabelecer uma conexão com a rede.
CONHECIMENTOS DE INFORMÁTICA
18
9. Painel de controle: é fácil personalizar as con- o funcionamento do Windows XP, adicionar e remover
figurações do computador com o Painel de controle do programas ou dispositivos de hardware, configurar as
Windows XP. Para abri-lo, clique Painel de controle conexões de rede e as contas de usuário, entre outras
no menu Iniciar. Nele você pode alterar a aparência e opções.
CONHECIMENTOS DE INFORMÁTICA
19
CONHECIMENTOS DE INFORMÁTICA
CONHECIMENTOS DE INFORMÁTICA
20
21
pasta Minhas Músicas trabalham em conjunto para tornar 12. Minhas imagens: você pode organizar e com-
o armazenamento, a execução e o compartilhamento dos partilhar as imagens com outras pessoas no seu com-
arquivos de música no seu computador uma experiência putador e na Internet usando a pasta Minhas Imagens.
inesquecível. Quando você usa o Windows Media Player Quando as imagens da câmera digital ou do scanner forem
para copiar as músicas do CD ou fazer o download da salvas no seu computador, o Windows irá armazená-las
Internet, o Windows as armazena por padrão na pasta por padrão nessa pasta. Ela contém links para as tarefas
Minhas Músicas. Essa pasta contém links para as tarefas de imagens especializadas, como impressão de fotos e
de música especializadas que podem ajudá-lo a gerenciar e encomendas de cópias na Internet, que ajudam a gerenciar
aproveitar as músicas armazenadas no seu computador. suas fotografias e arquivos de imagem.
22
Esvaziando a Lixeira
Ao esvaziar a Lixeira, você está excluindo defini-
tivamente os arquivos do seu Disco Rígido. Estes não
Barra de Título: essa barra mostra o nome do poderão mais ser recuperados pelo Windows. Então,
arquivo e o nome do aplicativo (programa) que está sendo esvazie a Lixeira somente quando tiver certeza de que
executado na janela. não precisa mais dos arquivos ali encontrados.
Ações da barra de títulos: 1. Abra a Lixeira.
• Mover a janela quando ela não estiver maximizada. 2. No menu Arquivo, clique Esvaziar Lixeira.
• Manipular a janela pelo teclado (por meio do ícone de
controle, o qual fica bem à esquerda dessa barra). Você pode também esvaziar a Lixeira sem precisar
• Possuem os botões de controle da janela: abri-la. Para tanto, basta clicar com o botão direito do
mouse o ícone da Lixeira e selecionar no menu de contexto
– Minimizar: esse botão oculta a janela da Área de Esvaziar Lixeira.
trabalho e mantém o botão referente à janela na Bar-
ra de Tarefas. Para visualizar a janela novamente,
clique seu botão na Barra de Tarefas.
– Maximizar: esse botão aumenta o tamanho da
janela até que ela ocupe toda a Área da Trabalho.
– Restaurar: clique esse botão e a janela será restau-
rada ao tamanho original.
– Fechar: esse botão fecha o aplicativo que está sendo
executado e sua janela. Essa mesma opção poderá
ser utilizada pelo menu Arquivo/Sair. Se os arqui-
vos que estiverem sendo criados ou modificados Acessórios do Windows
dentro da janela não forem salvos antes de fechar O Windows XP inclui muitos programas e acessórios
o aplicativo, o Windows emitirá uma tela de alerta úteis. São ferramentas para edição de texto, criação de
perguntando se queremos ou não salvar o arquivo, imagens, jogos, ferramentas para melhorar a performance
ou cancelar a operação de sair do aplicativo. do computador, calculadora etc.
A pasta Acessório é acessível clicando o botão Iniciar na
Lixeira do Windows barra de tarefas, escolhendo a opção Todos os Programas e,
no submenu que aparece, escolha Acessórios.
Lixeira é uma pasta especial do Windows que se
encontra na Área de trabalho, mas pode ser acessada
pelo Windows Explorer. Se você estiver trabalhando com
janelas maximizadas, não conseguirá ver a Lixeira. Use
o botão direito do mouse para clicar uma área vazia da
Barra de Tarefas. Em seguida, clique Minimizar todas as
Janelas. Para verificar o conteúdo da lixeira, dê um clique
o ícone e surgirá a seguinte figura:
CONHECIMENTOS DE INFORMÁTICA
24
IV. Negrito
V. Itálico
1. WordPad VI. Sublinhado
VII. Cor da fonte
O Windows traz consigo um programa para edição VIII. Texto alinhado à esquerda
de textos: o WordPad. Com o WordPad é possível IX. Texto Centralizado
digitar textos, deixando-os com uma boa aparência. Mas X. Texto alinhado à direita
poderíamos dizer que o Wordpad é uma versão muito XI. Marcadores
simplificada do Word. Os usuários do Word vão se
sentir familiarizados, pois ele possui menus e barras de
ferramentas similares. Porém, o Word tem um número
muito maior de recursos. A vantagem do WordPad é que 2. Paint
ele já vem com o Windows. Então, se você não tem em
O Paint é um acessório do Windows que permite
seu computador o Microsoft Word, poderá usar o WordPad
o tratamento de imagens e a criação de vários tipos de
na criação de seus textos.
desenhos para nossos trabalhos.
Barra Padrão
Na barra Padrão encontramos os botões para as tarefas No Paint temos os seguintes elementos:
que executamos com mais frequência, tais como: Abrir,
Salvar, Novo Documento, Imprimir etc. Caixa de ferramentas
Nessa caixa, selecionamos as ferramentas que ire-
mos utilizar para criar nossas imagens. Podemos optar
por: Lápis, Pincel, Spray, Linhas, Curvas, Quadrados,
Elipses etc.
Funções dos botões:
I. Novo documento
II. Abrir documento
III. Salvar
IV. Imprimir
V. Visualizar
VI. Localizar (esmaecido)
VII. Recortar (esmaecido)
VIII.Copiar (esmaecido)
IX. Colar
X. Desfazer
XI. Inserir Data/Hora
Barra de formatação
CONHECIMENTOS DE INFORMÁTICA
Calculadora Padrão
4. Ferramentas do sistema
O Windows XP traz consigo uma série de programas
Figura Fechada que nos ajudam a manter o sistema em bom funciona-
mento. Esses programas são chamados de Ferramentas
do Sistema. Podemos acessá-los por meio do Menu
Acessórios, ou abrindo Meu Computador e clicando com o
Ferramenta Texto: utilizada para inserir tex- botão direito do mouse a unidade de disco a ser verificada.
tos no Paint. Ao selecionar essa ferramenta e clicarmos No menu de contexto, selecione a opção Propriedades:
a área de desenho, devemos desenhar uma caixa para
que o texto seja inserido nela. Junto com a ferramenta
texto, surge também a caixa de formatação de texto, com
função semelhante à estudada no WordPad: a barra de
formatação.
CONHECIMENTOS DE INFORMÁTICA
3. Calculadora
5. Restauração do sistema
Além da ferramenta Backup, o Windows XP apresenta
uma ferramenta mais avançada e simples, a qual protege o
sistema contra erros e falhas. Essa ferramenta encontra-se
em Acessórios / ferramentas do sistema.
Você pode usar a restauração do sistema para desfazer
alterações feitas no computador e restaurar configurações
e o desempenho. A restauração do sistema retorna o
computador a uma etapa anterior (ponto de restauração)
sem que você perca trabalhos recentes, como documentos
salvos, e-mail ou listas de histórico e de favoritos da
Internet.
As alterações feitas pela restauração do sistema são
totalmente reversíveis. O computador cria automatica-
mente pontos de restauração, mas você também pode usar
a restauração do sistema para criar seus próprios pontos
de restauração. Isso é útil se você estiver prestes a fazer
a. Verificação de erros: ferramenta que procura no uma alteração importante no sistema, como a instalação
disco erros, defeitos ou arquivos danificados. de um novo programa ou alterações no registro.
CONHECIMENTOS DE INFORMÁTICA
27
INTRODUÇÃO AO LINUX QUAL A DIFERENÇA ENTRE LINUX E UNIX?
Conectiva
ajuda na distribuição em si, mas também no próprio Linux
(como é o caso do kernel-hacker Alan Cox). Várias e várias Uma empresa de serviços ISP, que trabalhava com
distribuições começaram baseando-se nessa distribuição, Linux, resolveu desafiar a rotina e começou a criar uma
o que a faz uma boa base para todos. distribuição baseada na Red Hat. Essa empresa brasileira
Criadora do RPM e gerenciador de pacotes mais criou a primeira distribuição brasileira, o Conectiva Red
usados no Linux, a Red Hat atualmente tem uma distri- Hat Linux. A primeira versão chamou-se Parolin, e não
buição mais voltada para o mercado de servidores. Mas continha muita coisa além de traduções da distribuição
isso não quer dizer que ela não seja aplicável também ao Red Hat. Porém, essa versão foi crescendo e resolveram
uso doméstico. partir para um rumo próprio, fazendo suas alterações e
29
ideologias na distribuição em uma rota diferente da em- pírito: ele fez um tutorial passo a passo de como montou
presa americana Red Hat. Então, surgiu o que atualmente e compartilhou com todos. Assim, com essas instruções,
conhecemos como Conectiva Linux. qualquer um pode montar própria distribuição. O nome
A partir do ano de 1999, o Linux começou a tornar-se Linux From Scratch significa “Linux do Zero” em
popular no Brasil. E o Conectiva Linux, que já estava na sua inglês.
versão 3.0, ficou muito popular entre os usuários brasileiros,
o que fez que a empresa conseguisse investir mais ainda Zipslack
na distribuição. O Conectiva Linux atualmente é uma boa
distribuição brasileira, que provou ser tão boa quanto as O zipslack é um mini slackware, feito para rodar
estrangeiras. Há quem aponte seus pontos fortes e fracos. numa partição DOS/Windows. Por meio dessa versão
Apesar de ter tomado um rumo diferente ao da Red especial, é possível a qualquer um pegar na Internet um
Hat, sua distribuição ainda se baseia nos conceitos básicos arquivo em formato .zip, descompactá-lo no diretório
da americana. Mas muita coisa boa foi feita para melho- c:\linux e usar o linux à vontade. Para realizar esse feito,
rar a distribuição, como a criação do apt (ferramenta de usa-se o sistema de arquivos UMSDOS e, por meio do
atualização de pacotes) para pacotes RPM, o GNU parted utilitário “loadlin” (substitui o LILO), o kernel é carre-
(particionador), traduções diversas para o português, entre gado. O arquivo do zipslack vem bem “enxuto”, mas
outras coisas. O objetivo da distribuição é tornar as coisas você pode complementá-lo simplesmente pegando os
fáceis para os usuários novos, sem comprometer muito o pacotes .tgz e instalando-os com o comando “installpkg
andamento do sistema. pacote.tgz”, e com isso você pode instalar o sistema X,
com os gerenciadores de janelas, e também servidores,
SuSE como o Apache. Por que o nome zipslack? Essa mini
distribuição foi feita para rodar em um disco de zipdrive,
A SuSE é uma empresa alemã que é uma das maiores e tem um limite de 100MB. Claro que você pode optar
influências do Linux no mundo, junto com a Red Hat. No em não utilizar um zipdrive, e assim poder usar o espaço
início, ela baseava sua distribuição no Slackware, mas logo que quiser, mas é um recurso muito bom para alguns uti-
depois tomou rumo diferente, começando a implementar litários básicos que você pode carregar para todo lugar,
os pacotes com o RPM e fazendo mudanças na forma de com o disquete e o drive do zipdrive.
organização do sistema. Criaram também uma ferramenta
de configuração do sistema chamada YaST, que facilita PRIMEIROS CONTATOS COM O LINUX
e muito o trabalho com as configurações da distribuição.
Atualmente o SuSE é utilizado por muitas máquinas na O Início
Europa, incluindo instituições educacionais e do governo.
Sem dúvida é uma distribuição notável, porém não muito A inicialização do Linux é muito importante. As men-
usada no Brasil. sagens que aparecem durante o boot serão muito úteis na
hora de executar algumas tarefas no Linux, como montar
Mandrake dispositivos (partições, cd-roms), ver o que está sendo
iniciado automaticamente, o que está sendo reconhecido
Essa empresa francesa resolveu apostar no Linux como pelo kernel e outras coisas mais.
um sistema fácil para todos, constituindo esse seu objetivo O comando dmesg mostra as mensagens de boot do
principal. Baseada na americana Red Hat, o Mandrake vem kernel. Logo após todas as mensagens de boot, aparece uma
com vários programas de configuração fáceis de serem tela de login do usuário. Como veremos mais adiante, o
utilizados e bem úteis. Durante o crescimento brusco do Linux é multiusuário. Dependendo da configuração usada
Linux mundialmente, o Mandrake adquiriu muitos fãs e na instalação, essa tela de login pode ser em modo gráfico
uma popularidade incrível, principalmente na América do ou texto. É aqui que começa o nosso uso no sistema.
Norte, por meio de sua interface fácil e dinamismo. Na instalação você deve ter escolhido uma senha para
o root e ter criado um usuário normal. Logue-se, como
LRP (Linux Router Project) root ou como usuário normal, usando o nome do usuário
e a senha escolhida. Você acessará ou a interface gráfica
O Linux Router Project (Projeto Linux Roteador) é ou a de texto (dependendo da distribuição).
uma minidistribuição que cabe em um disquete e contém No mundo Linux, veremos uma série de termos es-
os utilitários de rede básicos para deixar um computador tranhos a princípio, mas que se tornarão comuns. Termos
com duas placas de rede funcionando como um roteador. como o Kernel, shell etc., mas que são muito importantes
A configuração mínima para você rodar o roteador é um para o conhecimento do sistema. Segue uma explicação
CONHECIMENTOS DE INFORMÁTICA
simples 486 com 16MB de RAM, e como só vai usar um sobre eles:
disquete, nem precisa de HD.
Kernel
LFS (Linux From Scratch)
Sendo bem claro, o Kernel é o próprio Linux. Ele é
O Linux From Scratch é um projeto interessantíssi- o coração do sistema controla todos os dispositivos do
mo para quem quer ver, detalhadamente, como funciona computador (como memória, placas de som, vídeo, discos
a criação de uma distribuição Linux. O autor não estava rígidos, disquetes, sistemas de arquivos, redes e outros
satisfeito com nenhuma distribuição que tinha usado, e recursos disponíveis). O Kernel do Linux tem o código
resolveu criar uma para ele mesmo. É aí que entra o es- aberto, habilitando suporte a novos dispositivos.
30
Shell arquivos, pois quase todos os comandos do sistema estão
em minúsculas.
Shell é um interpretador de comandos, ou seja, é ele
que traduz uma ordem dada pelo usuário via teclado ao Diretório
Kernel. Existem diversos shell no Linux, sendo que o
padrão é o Bash. Diretório é o local utilizado para armazenar conjun-
tos de arquivos para melhor organização e localização.
O diretório, como o arquivo, também é “Case Sensitive“
Utilizando o Bash
(diretório /teste é completamente diferente do diretório /
Teste). Não podem existir dois arquivos com o mesmo
vitor@Vestcon:~$ nome em um diretório, ou um subdiretório com um mesmo
Essa linha representa, respectivamente: o usuário nome de um arquivo em um mesmo diretório.
logado, o símbolo @ (arroba significa “em”), o hostname Diretório nos sistemas Linux/UNIX são especificados
(nome da máquina), o diretório atual (o símbolo ~ indica por uma “/” e não uma “\” como é feito no DOS.
diretório home) e finalmente o símbolo $. Quando temos Diretórios também podem ser ocultos utilizando o
o símbolo $ no final da linha, significa que estamos tra- “.” antes do nome.
balhando com um usuário normal, ou seja, sem poderes
de administrador. Outro símbolo que podemos encontrar Login / Logout
no final da linha é o #, significa que estamos trabalhando
como o usuário root, que tem poderes de administrador. Login é a primeira coisa que aparece quando você
inicia o Linux, ele pede usuário e senha, assim como sites
de webmail. Dessa forma, o sistema tem um controle de
Case Sensitive dos usuários que acessam a máquina, definindo as suas
permissões.
O Linux é Case Sensitive, ou seja, ele diferencia letras Logout é a saída do sistema quando são digitados
maiúsculas e minúsculas nos arquivos. O arquivo Gremio logout, exit, CTRL+D.
é completamente diferente de gremio. Essa regra também Para exibir detalhes, utilize o comando ls -l.
é válida para os comandos e diretórios. Prefira, sempre Com a opção -l podemos exibir detalhes de arquivos,
que possível, usar letras minúsculas para identificar seus inclusive os ocultos:
Essa saída traz muitas informações. Vamos utilizar como exemplo a primeira linha da saída para explicar a sintaxe
utilizada pelo comando ls -l.
CONHECIMENTOS DE INFORMÁTICA
31
Agora vamos explicar a linha como deve ser interpretada pelo usuário:
O Linux é um sistema multiusuário, mas afinal o que As contas aqui também possuem senhas, portanto, os
isso quer dizer? Um sistema operacional multiusuário cuidados são os mesmos do usuário root, a única diferença
permite que múltiplos usuários utilizem o computador e é que, se sua senha cair em mãos erradas, o estrago será
rodem programas ao mesmo tempo, compartilhando os menor.
recursos da máquina. Para utilizar essa característica, cada Criar um usuário por meio do comando adduser.
usuário deve ter uma conta válida no computador para O comando adduser permite que especifiquemos de uma
que o sistema possa controlar as políticas de segurança; vez diversas opções sobre o usuário, as mais comuns são
mediante autenticação, o usuário pode utilizar o sistema -g, -s, -G, mas na tabela a seguir vou especificar mais
local e remotamente. opções desse comando:
32
BARRA DE STATUS
A barra de status, que é uma área horizontal na parte inferior da janela do documento no Microsoft Word, fornece
informações sobre o estado atual do que está sendo exibido na janela e quaisquer outras informações contextuais.
Lin EST
Mostra a linha do texto em que o ponto de inserção Mostra o status do modo estendido. Clique duas vezes
se encontra. Nenhuma medida será exibida caso o ponto EST para ativar ou desativar o modo. Quando o modo de
de inserção não esteja na janela. seleção estiver desativado, EST aparecerá esmaecido.
35
SE com permissão restrita para pessoas específicas acessarem
Mostra o status do modo sobrescrever. Clique duas o conteúdo.
vezes SE para ativar ou desativar o modo. Quando o Destinatário do e-mail – Envia o conteúdo do do-
modo sobrescrever estiver desativado, SE aparecerá cumento como o corpo da mensagem de e-mail.
esmaecido. Imprimir – Imprime o arquivo ativo.
Visualizar impressão (menu Arquivo) – Mostra
Idioma como será a aparência de um arquivo quando ele for
Mostra o idioma no ponto de inserção. Clique duas vezes impresso.
para alterar o formato do idioma do texto selecionado. Ortografia e gramática (menu Ferramentas) – Ve-
rifica se o documento ativo possui erros de ortografia,
Status Ortográfico e Gramatical gramática e estilo de redação e exibe sugestões para
Mostra o status da verificação de ortografia e gra- corrigi-los.
mática. Quando o Word faz a verificação de erros, uma Pesquisar – Localiza arquivos, páginas da Web
caneta animada aparece sobre o livro. Se nenhum erro for e itens do Outlook com base nos critérios de pesquisa
encontrado, será exibida uma marca de seleção . Se inseridos.
um erro for encontrado, será exibido um . Recortar (menu Editar) – Remove a seleção do
documento ativo e a coloca na Área de transferência.
BARRA DE FERRAMENTAS PADRÃO Copiar – Copia a seleção para a Área de transfe-
rência.
Colar (menu Editar) – Insere o conteúdo da Área
de transferência no ponto de inserção e substitui qualquer
seleção.
Pincel (barra de ferramentas Padrão) – Copia o
formato de um objeto ou texto selecionado e o aplica ao
objeto ou texto clicado. Para copiar a formatação para
mais de um item, clique duas vezes o botão Pincel e, em
seguida, clique cada item que desejar formatar. Ao termi-
nar, pressione ESC para desativar o Pincel.
Desfazer (menu Editar) – Reverte o último comando
ou exclui a última entrada que você digitou. Para reverter
mais de uma ação por vez, clique a seta ao lado do botão
Desfazer e, em seguida, clique as ações que você deseja
desfazer.
Refazer – Reverte a ação do comando Desfazer. Para
refazer mais de uma ação por vez, clique a seta ao lado
do botão Refazer e, em seguida, clique as ações que você
deseja refazer.
Hiperlink – Insere um novo hiperlink ou edita o
hiperlink especificado.
Tabelas e bordas – Exibe a barra de ferramentas Ta-
belas e bordas, que contém ferramentas para criar, editar
e classificar uma tabela e para adicionar ou alterar bordas
em texto, parágrafos, células ou objetos selecionados.
Inserir tabela (barra de ferramentas Padrão) – In-
sere uma tabela no documento com o número de colunas
e linhas que você especificar.
Inserir planilha do Microsoft Excel – Insere uma
nova planilha do Microsoft Excel no ponto de inserção.
Arraste para selecionar o número de linhas e colunas.
Colunas – Altera o número de colunas em um do-
cumento ou em uma seção de um documento.
CONHECIMENTOS DE INFORMÁTICA
do seu ponto inicial, mantenha pressionada a tecla SHIFT Salvar como página da web: salva o arquivo em
enquanto arrasta. formato html (uma página da web), para que ele possa
Retângulo – Desenha um retângulo, que você clicar ser exibido em um navegador da web.
ou arrastar na janela ativa. Para desenhar um quadrado, Pesquisar Arquivo: localiza arquivos, páginas da
mantenha pressionada a tecla SHIFT e arraste. web e itens do outlook com base nos critérios de pesquisa
Elipse – Desenha uma elipse, que você clicar ou ar- inseridos.
rastar na janela ativa. Para desenhar um círculo, mantenha Permissão: permite que um autor individual crie um
pressionada a tecla SHIFT e arraste. documento, uma pasta de trabalho ou uma apresentação
Caixa de texto – Desenha uma caixa de texto com com permissão restrita para pessoas específicas acessarem
direção de texto horizontal, que você clica ou arrasta. o conteúdo.
38
Versões: salva e gerencia várias versões de um do- Limpar: exclui o objeto, o texto selecionado, sem
cumento em um único arquivo. Após salvar versões de um colocá-lo na área de transferência. Esse comando só está
documento, você poderá voltar e revisar, abrir, imprimir disponível quando um objeto ou texto está selecionado.
e excluir versões anteriores. 1 – Formatos: remove somente a formatação da seleção.
Visualizar página da web: permite visualizar, no O conteúdo e os comentários permanecem inalterados.
navegador, o arquivo atual, como uma página da web, para 2 – Conteúdo: exclui o texto e os gráficos seleciona-
que você possa ver sua aparência antes de publicá-la. dos. Se nenhum texto for selecionado, o caractere antes
Configurar página: define margens, origem e ta- do ponto de inserção é excluído.
manho de papel, orientação de página e outras opções de Selecionar tudo: seleciona todo o texto e gráficos
layout para o arquivo ativo. na janela ativa ou seleciona todo o texto no objeto sele-
Visualizar impressão: mostra qual será a aparência cionado.
de um arquivo quando impresso. Localizar: procura pelo texto ou formatação espe-
Imprimir: imprime o arquivo ativo ou os itens se- cificados.
lecionados. Substituir: pesquisa e substitui o texto e a formatação
Enviar para: tem como principais subcomandos: especificados.
1 – Destinatário do e-mail: envia o conteúdo do Ir para: move o ponto de inserção para o item que
documento como o corpo da mensagem de e-mail. você deseja ir. Você pode mover para um número da
2 – Destinatário do e-mail (para revisão): envia página, comentário, nota de rodapé, indicador ou outro
o documento ativo para a revisão, cria um formulário local.
de solicitação de revisão, ativa e exibe as ferramentas Vínculos: exibe ou altera as informações para cada
de revisão quando um revisor recebe o documento. Se o vínculo no arquivo atual, incluindo o nome e a posição
documento for armazenado em um local compartilhado, do arquivo de origem, o item, o tipo e se o vínculo será
a mensagem de e-mail conterá um link para o arquivo a atualizado manual ou automaticamente. Esse comando não
ser revisado. estará disponível se o arquivo atual não contiver vínculos
3 – Destinatário do e-mail (como anexo): envia todo o com outros arquivos.
documento como um anexo de uma mensagem de e-mail. Objeto: permite editar o objeto selecionado.
4 – Microsoft Office PowerPoint: abre o documento
ativo no Microsoft Powerpoint, no qual você poderá criar Menu Exibir
uma apresentação.
Propriedades: exibe a folha de propriedades para o Normal: alterna para o modo normal, que é a exibição
arquivo ativo. de documento padrão para a maioria das tarefas de proces-
Lista dos arquivos utilizados: lista os arquivos samento de texto, como digitação, edição e formatação.
abertos recentemente nesse programa. Para reabrir um Layout da web: alterna o documento ativo para o
desses arquivos rapidamente, clique-o. modo de exibição de layout da web, que é um modo de
Sair: fecha o programa após solicitá-lo a salvar qual- exibição de edição que exibe o documento no modo como
quer arquivo que ainda não tenha sido salvo. será exibido em um navegador da web.
Layout de impressão: alterna o documento ativo
Menu Editar para o modo de exibição de layout de impressão, que é
um modo de edição que exibe os seus documentos com a
Desfazer: reverte o último comando ou exclui a últi- aparência que terão quando impressos. O modo de layout
ma entrada digitada. Para reverter mais de uma ação por de impressão usa mais memória do sistema, logo a rolagem
vez, clique a seta do lado direito do botão desfazer e, em pode ser mais lenta, especialmente se o seu documento
seguida, clique as ações que você deseja desfazer. contiver muitas figuras ou formatações complexas.
Repetir/refazer: repete o seu último comando ou Layout de Leitura: ativa o modo de exibição Layout
ação, se possível. Quando você usar o comando desfazer de Leitura.
para reverter uma ação, o comando repetir mudará para Estrutura de tópicos: muda para o modo de exibição
refazer. O comando refazer reverte a ação do comando de estrutura de tópicos, no qual você pode examinar e
desfazer. trabalhar com a estrutura do arquivo no formulário de es-
Recortar: remove a seleção do documento ativo e a trutura de tópicos clássicos. Trabalhe nesse modo quando
coloca na área de transferência. precisar organizar e desenvolver o conteúdo do arquivo.
Copiar: copia a seleção para a área de transferência. Painel de tarefas: exibe o painel de tarefas, uma área
Área de transferência do office: exibe o conteúdo em que você pode criar novos arquivos, procurar infor-
da área de transferência do office. mações, visualizar o conteúdo da área de transferência e
Colar: insere o conteúdo da área de transferência realizar outras tarefas.
no ponto de inserção e substitui qualquer seleção. Esse Barras de ferramentas: exibe ou oculta barras de ferra-
CONHECIMENTOS DE INFORMÁTICA
comando só está disponível quando você recorta ou copia mentas. Para exibir uma barra de ferramentas, marque a caixa
um objeto, texto ou conteúdo de uma célula. de seleção ao lado do nome da barra de ferramentas.
Colar especial: cola, vincula ou incorpora o conteúdo Régua: exibe ou oculta a régua horizontal, que você pode
da área de transferência no arquivo atual no formato que usar para posicionar objetos, alterar recuos de parágrafos,
você especificar. margens de página e outras definições de espaçamento.
Colar como hyperlink: insere o conteúdo da área de Estrutura do documento: ativa um painel vertical na
transferência como um hyperlink no ponto de inserção, extremidade esquerda da janela do documento que dispõe
substituindo qualquer seleção. Esse comando fica dispo- em tópicos sua estrutura. Utilize a estrutura do documento para
nível apenas depois que você recorta ou copia o conteúdo procurar rapidamente um documento extenso ou on-line
de uma célula ou dados de um outro programa. e controlar a sua posição.
39
Miniaturas: exibe um painel à esquerda da tela com mantenha a sua proporção altura-largura padrão, pressione
miniaturas das páginas do documento. a tecla SHIFT enquanto arrasta.
Cabeçalho e rodapé: adiciona ou altera o texto que 6 – WordArt: cria efeitos de texto inserindo um
aparece nas partes superior e inferior de cada página ou objeto de desenho do Microsoft Office.
slide. 7 – Organograma: insere um objeto do Microsoft
Notas: exibe as notas de rodapé e as notas de fim, Organization Chart em sua apresentação, documento ou
para que você possa editá-las. planilha.
Marcação: exibe ou oculta comentários e alterações 8 – Gráfico: cria um gráfico inserindo um objeto do
controladas como, por exemplo, inserções, exclusões e Microsoft Graph.
alterações de formatação. Exibe as marcações quando você Diagrama: cria um organograma ou um diagrama
deseja processar alterações controladas e comentários. de ciclo, radial, de pirâmide, de Venn ou de destino no
Tela inteira: oculta muitos elementos de tela para documento.
que você tenha uma maior visão do seu documento. Para Caixa de Texto: permite desenhar uma caixa de
alternar de volta para o modo de exibição anterior, clique texto.
ou pressione ESC. Arquivo: insere todo ou parte do arquivo selecionado
Zoom: controla o tamanho do arquivo atual exibido no arquivo ativo no ponto de inserção.
na tela. Objeto: insere um objeto – como um desenho, um
efeito de texto de wordart ou uma equação – no ponto
Menu Inserir de inserção.
Indicador: cria indicadores que, você pode usar para
Quebra: insere uma quebra de página, quebra de marcar o texto, os gráficos, as tabelas ou outros itens
coluna ou quebra de seção no ponto de inserção. selecionados.
Números de página: insere números de páginas, que Hiperlink: insere um novo hyperlink ou edita o
são atualizados automaticamente quando você adiciona hyperlink especificado.
ou exclui páginas.
Data e hora: adiciona a data e a hora a um slide Menu Formatar
individual, usando o formato escolhido. Se você desejar
adicionar a data e a hora a cada slide, use o comando Fonte: altera os formatos de espaçamento de caracte-
cabeçalho e rodapé (menu exibir). res e a fonte do texto selecionado.
Autotexto: cria ou insere uma entrada de autotexto. Parágrafo: altera os recuos de parágrafo, o alinha-
Campo: insere um campo no ponto de inserção. Use mento do texto, o espaçamento entre linhas, a paginação
os campos para inserir automaticamente uma variedade de e outros formatos no parágrafo selecionado.
informações e para manter as informações atualizadas. Marcadores e numeração: adiciona marcadores ou
Símbolo: insere símbolos e caracteres especiais a par- números aos parágrafos selecionados e modifica o formato
tir das fontes que estão instaladas em seu computador. de numeração e de marcação.
Comentário: insere um comentário no ponto de Bordas e sombreamento: adiciona bordas e som-
inserção. breamento a texto, parágrafos, páginas, células da tabela
Referência: possui os seguintes subcomandos: ou figuras selecionadas.
1 – Notas: insere uma nota de rodapé ou de fim. Colunas: altera o número de colunas em um documen-
2 – Legenda: insere legendas para tabelas, figuras, to ou em uma seção de um documento.
equações e outros itens. Tabulação: define a posição e o alinhamento das
3 – Referência Cruzada: insere uma referência marcas de tabulação e determina o tipo de caractere de
cruzada em um item de um documento. preenchimento para cada marca de tabulação.
4 – Índices: cria índices remissivos, índices analíticos, Capitular: formata de maneira especial a primeira
índices de figura e outras tabelas parecidas. letra de um parágrafo e pode aparecer na margem es-
Componentes da Web: insere um conteúdo da Web querda ou caída da linha de base da primeira linha do
do Front page. parágrafo.
Imagem: oferece os seguintes subcomandos: Direção do texto: gira o texto selecionado nas células
1 – Clip-art: abre a ClipGallery, na qual você pode da tabela para que você possa lê-lo de baixo para cima ou
selecionar a imagem de clip-art que deseja inserir no seu de cima para baixo.
arquivo ou atualizar a sua coleção de clip-art. Maiúsculas e minúsculas: altera o uso de maiúsculas
2 – Do arquivo: insere uma figura existente no ponto do texto selecionado.
de inserção do arquivo ativo. Plano de fundo: aplica o fundo da página de um
3 – Do scanner ou câmera: carrega uma imagem documento.
utilizando um scanner ou câmera digital e, em seguida, Tema: aplica um tema novo ou diferente ou remove
CONHECIMENTOS DE INFORMÁTICA
insere a figura resultante no ponto de inserção. um tema de uma página da web, documento, mensagem
4 – Novo Desenho: exibe as categorias de autoforma de correio eletrônico ou página de acesso a dados. Um
que você pode inserir. Clique uma categoria de autoforma, tema é um conjunto de elementos de design unificados
clique a autoforma desejada e clique ou arraste, na janela e esquemas de cores para imagens de plano de fundo,
ativa, local em que você deseja inserir a autoforma. Para marcadores, fontes, linhas horizontais e outros elementos
desenhar uma autoforma que mantenha a sua proporção de documento.
altura-largura padrão, pressione a tecla SHIFT enquanto Quadros: têm os seguintes subcomandos:
arrasta. 1 – Índice analítico no Quadro: cria um índice
5 – Autoformas: exibe as categorias de autoforma analítico usando os títulos do documento e o coloca na
que você pode inserir. Para desenhar uma autoforma que moldura esquerda de uma página de molduras. Quando
40
você clica um hiperlink na moldura esquerda, o documento rios possam anotar um documento, marcar revisões ou
do hiperlink visitado é exibido na moldura direita. preencher partes de um formulário on-line. Quando um
2 – Nova página de Quadro: cria uma nova página documento estiver protegido, esse comando mudará para
de molduras. desproteger documento.
Autoformatação: analisa o conteúdo do arquivo ativo Colaboração on-line: tem os seguintes subco-
e formata-o automaticamente. mandos:
Estilos e formatação: exibe o painel de tarefas, estilos 1 – Reunir agora: inicia uma reunião on-line
e formatação, no qual você pode reaplicar formatação com improvisada, enviando um convite aos participantes.
facilidade, criar estilos e selecionar todo o texto com a Os participantes que você convida para a reunião devem
mesma formatação. estar executando o Microsoft Netmeeting em seus com-
Revelar formatação: exibe o painel de tarefas revelar putadores.
formatação, no qual você pode obter informações sobre 2 – Agendar reunião: agenda uma reunião on-line
formatação, alterar e comparar a formatação de seleções usando nomes do catálogo de endereços de um programa
de textos. de correio eletrônico e verifica a disponibilidade dos
participantes da reunião.
Menu Ferramentas 3 – Discussões na web: exibe a barra de ferramentas
discussões, na qual você pode inserir uma nova discussão
Ortografia e Gramática: verifica se o documento sobre o arquivo ou realizar outras tarefas de discussão.
ativo possui erros de ortografia, gramática e estilo de Cartas e correspondências: possui os seguintes
redação e exibe sugestões para corrigi-los. Para definir subcomandos:
opções de verificação ortográfica e gramatical, clique 1 – Assistente de mala direta: inicia o assistente de
opções, no menu ferramentas. Em seguida, clique a guia mala direta, que ajuda na criação de cartas-modelo, eti-
ortografia e gramática. quetas de correspondência, envelopes, catálogos e outros
Pesquisar: localiza arquivos, páginas da Web e itens do tipos de documentos mesclados.
Outlook com base nos critérios de pesquisa inseridos. 2 – Mostrar barra de ferramentas ‘mala direta’:
Idioma: tem os seguintes subcomandos: exibe a barra de ferramentas mala direta, na qual você
1 – Definir idioma: atribui o idioma do texto sele- pode criar e personalizar cartas-modelo, etiquetas de
cionado em um arquivo que contém mais de um idioma. correspondência, envelopes, catálogos e outros tipos de
O verificador ortográfico usará automaticamente o dicio- documentos mesclados.
nário do idioma atribuído. 3 – Envelopes e Etiquetas: cria um envelope ou uma
2 – Traduzir: consulta texto no dicionário de um etiqueta de endereçamento simples ou insere o mesmo
idioma diferente e realiza traduções básicas de expressões nome e endereço em uma planilha inteira de etiquetas de
curtas. Para utilizar esse recurso, o suporte ao idioma para endereçamento.
o qual você está traduzindo deve ser ativado por meio das 4 – Assistente de carta: executa o assistente de carta,
configurações de idioma do Microsoft Office. que ajuda a criar cartas com rapidez.
3 – Dicionário de Sinônimos: substitui uma palavra Macro: oferece os seguintes subcomandos:
do documento por um sinônimo. 1 – Macros: abre a caixa de diálogo macro, na qual
4 – Hifenização: diminui a irregularidade da extremi- você pode executar, editar ou excluir uma macro.
dade direita do texto, inserindo hifens em palavras. 2 – Gravar Nova Macro/Parar Gravação: grava uma
Contar palavras: conta o número de páginas, pala- nova macro ou interrompe uma gravação já iniciada.
vras, caracteres, parágrafos e linhas no documento ativo. 3 – Segurança: define um nível de segurança alto,
As marcas de pontuação e os símbolos especiais também médio ou baixo para arquivos que possam conter vírus de
são incluídos na contagem de palavras. macro, e permite especificar nomes de desenvolvedores
Autoresumo: resume automaticamente os pontos de macro confiáveis.
principais do documento ativo. Você pode utilizar o co- 4 – Editor do Visual Basic: abre o editor do visual
mando autoresumo para criar um resumo executivo ou basic, no qual pode ser criada uma macro utilizando o
um sumário. visual basic.
Espaço de Trabalho Compartilhado: permite 5 – Editor de Scripts da Microsoft: abre o editor
trabalhar on-line com um ou mais usuários no mesmo de scripts da Microsoft, no qual se pode adicionar texto,
documento. editar marcações html e modificar qualquer código de
Controlar alterações: marca as alterações no do- script; também exibe a página da web do mesmo modo
cumento atual e controla cada uma delas pelo nome do como ela será vista em um navegador da web.
revisor. Modelos e Suplementos: anexa um modelo diferente
Comparar e mesclar documentos: compara o ao documento ativo, carrega programas suplementares ou
documento atual com qualquer documento que você atualiza os estilos de um documento. Além disso, carrega
CONHECIMENTOS DE INFORMÁTICA
selecionar, oferece a opção de mesclar os dois ou exibir modelos adicionais, como modelos globais, para que você
as diferenças (incluindo as alterações controladas ou possa usar as suas definições de comando personalizadas,
comentários preexistentes) com marcações. Permite macros e entradas de autotexto.
escolher se os resultados da mesclagem serão exibidos Opções de Autocorreção: define as opções usadas
no documento de destino, no documento atual ou em um para corrigir o texto automaticamente, à medida que é
terceiro documento novo. digitado, ou para armazenar e reutilizar o texto e outros
Proteger documento, desproteger documento: itens usados com freqüência.
evita alterações em todo ou em parte de um documento Personalizar: personaliza as atribuições dos botões
ou formulário on-line, exceto quando especificado. Você da barra de ferramentas, comandos de menu e teclas de
também pode atribuir uma senha para que outros usuá- atalho.
41
Opções: modifica as definições de programas do 5 – Distribuir Colunas Uniformemente: altera as
Microsoft Office, como a aparência da tela, a impressão, colunas ou células selecionadas para igualar a largura
a edição, a ortografia e outras opções. das colunas.
6 – Repetir Linhas de Título: designa as linhas
Menu Tabela selecionadas como um título de tabela que se repetirá em
páginas subseqüentes, se a tabela ultrapassar mais de uma
Desenhar Tabela: insere uma tabela no local em página. Esse comando só estará disponível se as linhas
que o documento for arrastado. Depois de inserir a ta- selecionadas incluírem a linha superior de uma tabela.
bela, arraste dentro dela para adicionar células, colunas Converter: tem os seguintes subcomandos:
e linhas. Você pode criar células de alturas diferentes 1 – Texto em Tabela: converte o texto selecionado
ou um número variado de colunas por linha. Você pode em uma tabela.
até mesmo criar uma tabela alinhada. Para obter mais 2 – Tabela em Texto: converte uma tabela selecionada
informações, digite as palavras-chave criando tabelas no ou linhas selecionadas de uma tabela em texto, separando
assistente do office. o conteúdo das células em cada linha com o caractere
Inserir: tem os seguintes subcomandos: separador que você especificar.
1 – Tabela: insere uma tabela no documento com o Classificar: organiza as informações em listas ou
número de colunas e linhas especificado. linhas selecionadas em ordem alfabética, numérica ou
2 – Colunas à Esquerda: insere uma coluna na tabela por data.
à esquerda do ponto de inserção. Se mais de uma coluna Fórmula: efetua cálculos matemáticos em números.
for selecionada, o mesmo número de colunas será inserido Ocultar/Exibir Linhas de Grade: exibe ou oculta
à esquerda da seleção. linhas de grade pontilhadas para ajudá-lo a ver em quais
3 – Colunas à Direita: insere uma coluna na tabela células você está trabalhando. As linhas de grade da tabela
à direita do ponto de inserção. Se mais de uma coluna for não são impressas.
selecionada, o mesmo número de colunas será inserido na Propriedades da Tabela: define várias opções para
tabela à direita da seleção. a tabela, como o tamanho, o alinhamento e a disposição
do texto da tabela; a altura, quebra de página e opções
4 – Linhas Acima: insere uma linha na tabela acima
de cabeçalho da linha; a largura da coluna e o tamanho,
do ponto de inserção. Se mais de uma linha for selecio-
alinhamento da célula e outras opções.
nada, o mesmo número de linhas será inserido na tabela
acima da seleção.
Menu Janela
5 – Linhas Abaixo: insere uma linha na tabela abaixo
do ponto de inserção. Se mais de uma linha for selecionada,
Nova Janela: abre uma nova janela com o mesmo
o mesmo número de linhas será inserido na tabela abaixo conteúdo da janela ativa.
da seleção. Organizar Tudo: exibe todos os arquivos abertos em
6 – Células: insere células começando pelo ponto de janelas separadas na tela.
inserção. Você pode alterar outras células da tabela para Comparar Lado a Lado: permite exibir duas janelas
a direita ou para baixo. Também pode inserir uma linha lado a lado.
ou coluna inteira. Dividir: divide a janela ativa em painéis.
Excluir: permite excluir Tabela, Colunas, Linhas Lista de janelas: lista os arquivos abertos nesse
e Células. aplicativo.
Selecionar: permite selecionar Tabela, Coluna,
Linha e Célula. Menu Ajuda
Mesclar Células: combina o conteúdo das células
adjacentes selecionadas em uma única célula. Ajuda do Microsoft Office Word: fornece tópicos da
Dividir Células: divide as células selecionadas no ajuda e dicas para auxiliá-lo a concluir as tarefas.
número de linhas e colunas inseridas. Mostrar/Ocultar o Assistente do Office: exibe ou
Dividir Tabela: divide uma tabela em duas e insere remove o assistente do office.
uma marca de parágrafo acima da linha que contém o Microsoft Office On-line: conecta ao site do office
ponto de inserção. na web, no qual você pode obter informações atualizadas,
Autoformatação da Tabela: aplica automaticamente e ajuda sobre programas do office.
formatos a uma tabela, inclusive bordas e sombreamentos Fale Conosco: abre uma caixa com endereços de
predefinidos; redimensiona automaticamente uma tabela suporte para o Microsoft Office.
para se ajustar ao conteúdo das células da tabela. Verificar se há Atualizações: verifica se há atualiza-
Autoajuste: tem os seguintes subcomandos: ções disponíveis para o Microsoft Office.
1 – Ajustar-se Automaticamente ao Conteúdo: Detectar e Reparar: localiza e corrige automatica-
CONHECIMENTOS DE INFORMÁTICA
Teclado
A TELA DO WRITER
Assistentes: guia você na criação de cartas comerciais como salvar o arquivo atual como um modelo.
e pessoais, fax, agendas, apresentações etc. Visualização de página: exibe uma visualização da
Fechar: fecha o documento atual sem sair do pro- página impressa ou fecha a visualização.
grama. Imprimir: imprime o documento atual, a seleção ou
Salvar: salva o documento atual. as páginas que você especificar. Você também pode definir
Salvar Como: salva o documento atual em outro local as opções de impressão para o documento atual.
ou com um nome de arquivo ou tipo de arquivo diferente. Configurações da Impressora: selecione a impres-
Salvar Tudo: salva todos os documentos abertos do sora padrão para o documento atual.
BrOffice.org. Este comando só estará disponível se dois Sair: fecha todos os programas do BrOffice.org e
ou mais arquivos tiverem sido modificados. solicita que você salve suas alterações.
44
Menu Editar Entrada Bibliográfica: edita a entrada bibliográfica
selecionada.
Este menu contém comandos para a edição do con- Hyperlink: abre uma caixa de diálogo que permite
teúdo de um documento. que você crie e edite hyperlinks.
Desfazer: reverte o último comando ou a última entrada Links: permite a edição das propriedades de cada
digitada. Para selecionar o comando que você deseja reverter, vínculo no documento atual, incluindo o caminho para o
clique a seta ao lado do ícone Desfazer na Barra Padrão. arquivo de origem. Este comando não estará disponível
Refazer: reverte a ação do último comando Desfazer. se o documento atual não contiver vínculos para outros
Para selecionar a etapa Desfazer que você deseja reverter, arquivos.
clique a seta ao lado do ícone Refazer na Barra de Fer-
Plug-in: permite a edição de plug-ins no seu arquivo.
ramentas Padrão.
Repetir: repete o último comando. Escolha este comando para ativar ou desativar este re-
Cortar: remove e copia a seleção para a área de curso. Quando ativado, aparecerá uma marca de seleção
transferência. ao lado do comando, e você verá comandos para editar
Copiar: copia a seleção para a área de transferência. o plug-in em seu menu de contexto. Quando desativado,
Colar: insere o conteúdo da área de transferência na você verá comandos para controlar o plug-in no menu
posição do cursor e substitui o texto ou os objetos sele- de contexto.
cionados. Clique a seta ao lado do ícone para selecionar Mapa de Imagem: permite que você anexe URLs a
o formato. áreas específicas, denominadas pontos de acesso, em uma
Colar Especial: insere o conteúdo da área de trans- figura ou em um grupo de figuras. Um Mapa de Imagem
ferência no arquivo atual em um formato que você pode é um grupo com um ou mais pontos de acesso.
especificar. Objeto: permite a edição de um objeto selecionado
Selecionar Texto: você pode ativar um cursor de no arquivo inserido com o comando Inserir > Objeto.
seleção em um texto somente leitura ou na Ajuda. Escolha
Editar > Selecionar texto ou abra o menu de contexto de Menu Exibir
um documento somente leitura e escolha Selecionar texto.
O cursor de seleção não fica intermitente. Este menu contém comandos para controlar a exibição
Selecionar Tudo: seleciona todo o conteúdo do ar- do documento na tela.
quivo, quadro ou objeto de texto atual.
Layout de impressão: exibe a aparência do arquivo
Alterações: lista os comandos que estão disponíveis
para rastrear as alterações em seu arquivo. ao ser impresso. Este comando só estará disponível quando
Comparar Documento: compara o documento atual houver um documento HTML aberto.
com um documento que você seleciona. Layout da Web: exibe o documento com a mesma
Localizar e Substituir: procura ou substitui textos aparência que em um navegador da Web. Este recurso é
ou formatos no documento atual. útil quando você cria documentos HTML.
Navegador: mostra ou oculta o Navegador. Você Fonte HTML: exibe o texto de origem (fonte) do
pode usá-lo para acessar rapidamente diferentes partes documento HTML atual. Para exibir a fonte HTML de
do documento e para inserir elementos do documento um novo documento, é necessário primeiro salvar o novo
atual ou de outros documentos abertos, bem como para documento como um documento HTML.
organizar documentos mestre. Para editar um item do Barras de ferramentas: abre um submenu para
Navegador, clique com o botão direito do mouse o item mostrar e ocultar barras de ferramentas. Uma barra de
e, em seguida, escolha um comando do menu de contexto. ferramentas contém ícones e opções que permitem acessar
Se preferir, você pode encaixar o Navegador na borda do rapidamente os comandos do BrOffice.org.
espaço de trabalho. Barra de status: mostra ou oculta a barra de status
AutoTexto: cria, edita ou insere AutoTexto. Você na borda inferior da janela.
pode armazenar texto formatado, texto com figuras, ta- Status do método de entrada: mostra ou oculta a
belas e campos como AutoTexto. Para inserir AutoTexto janela de status do IME (Input Method Engine).
rapidamente, digite o atalho do AutoTexto no documento
Régua: mostra ou oculta a régua horizontal, que
e pressione F3.
você pode usar para ajustar margens de página, marcas de
Trocar Banco de Dados: altera a fonte de dados do
documento atual. Para exibir corretamente o conteúdo dos tabulação, recuos, bordas, células da tabela e para dispor
campos inseridos, o banco de dados que foi substituído objetos na página. Para mostrar a régua vertical, escolha
deve conter nomes de campos idênticos. Ferramentas > Opções > BrOffice.org Writer > Exibir
Campos: abre um caixa de diálogo na qual você pode e, em seguida, marque a caixa de seleção Régua vertical
editar as propriedades de um campo. Clique antes de um na área Régua.
CONHECIMENTOS DE INFORMÁTICA
campo e selecione este comando. Na caixa de diálogo, Limites do texto: mostra ou oculta os limites da
você pode usar as setas para ir para o próximo campo ou área imprimível da página. As linhas de limite não são
voltar para o anterior. impressas.
Notas de Rodapé: edita a âncora de nota de rodapé Sombreamentos de campos: mostra ou oculta os
ou de nota de fim selecionada. Clique antes ou depois da sombreamentos de campos no documento, incluindo
nota de rodapé ou da nota de fim e, em seguida, escolha espaços incondicionais, hifens personalizados, índices e
este comando. notas de rodapé.
Entrada de Índice: edita a entrada de índice sele- Nomes de campos: alterna a exibição entre o nome e
cionada. Clique antes da entrada de índice ou na própria o conteúdo do campo. A presença de uma marca de seleção
entrada e, em seguida, escolha este comando. indica que os nomes dos campos são exibidos e a ausência
45
dessa marca indica que o conteúdo é exibido. O conteúdo clicando com o botão direito do mouse o item ao qual
de alguns campos não pode ser exibido. deseja adicionar a legenda.
Caracteres não-imprimíveis: mostra os caracteres Marcador: Insere um marcador na posição do
não-imprimíveis no texto, como marcas de parágrafo, cursor. Você pode então utilizar o Navegador para,
quebras de linha, paradas de tabulação e espaços. posteriormente, ir rápido até o local destacado. Em um
Parágrafos ocultos: mostra ou oculta parágrafos documento HTML, os marcadores são convertidos em
ocultos. Esta opção afeta somente a exibição de parágra- âncoras para as quais você pode ir rapidamente através
fos ocultos. Ela não afeta a impressão desses parágrafos. de um hyperlink.
Fontes de dados: lista os bancos de dados registra- Referência Cruzada: Esta é a posição em que você
dos para o BrOffice.org e permite que você gerencie o insere as referências ou os campos referidos no documento
conteúdo deles. atual. As referências são os campos referidos no mesmo
Tela inteira: mostra ou oculta os menus e as barras documento ou em subdocumentos de um documento
de ferramentas. Para sair do modo de tela inteira, clique mestre.
o botão Ativar/Desativar tela inteira. Nota: Insere uma nota na posição atual do cursor.
Zoom: reduz ou amplia a exibição de tela do Para exibir ou editar o conteúdo de uma nota, selecione-a
BrOffice.org. e escolha este comando.
Script: Insere um script na posição atual do cursor
Menu Inserir em um documento HTML ou de texto.
Índices e índices gerais: Abre um menu para inserir
Este menu contém todos os comandos necessários entradas de índice e inserir índices e tabelas.
para inserir novos elementos em um documento, como, Envelope: Cria um envelope. Nas três páginas de
por exemplo, seções, notas de rodapé, notas, caracteres guias, você pode especificar o destinatário e o remetente,
especiais, figuras e objetos de outros aplicativos. a posição e o formato dos dois endereços e o tamanho e
Quebra Manual: insere uma quebra manual de a orientação do envelope.
linha, de coluna ou de página na posição atual em que se Quadro: Insere um quadro que você pode usar para
encontra o cursor. criar um layout com uma ou mais colunas de texto e
Campos: insere um campo na posição atual do cursor. objetos.
O submenu lista os tipos de campos mais comuns. Para Tabela: Insere uma tabela no documento. Você tam-
exibir todos os campos disponíveis, escolha Outro. bém pode clicar a seta, arrastar o mouse para selecionar
Caractere Especial: insere os caracteres especiais a o número de linhas e colunas a serem incluídas na tabela
partir das fontes instaladas. e, em seguida, clicar a última célula.
Marca de formatação: abre um submenu para inserir Linha Horizontal: Insere uma linha horizontal na
marcas especiais de formatação. posição atual do cursor.
Seção: insere uma seção de texto no mesmo local em Figura: Selecione a origem da figura que deseja
que o cursor está posicionado no documento. Também é inserir.
possível selecionar um bloco de texto e, em seguida, es- Objetos: Insere um objeto em seu documento. Para
colher esse comando para criar uma seção. Use as seções filmes e sons, use Inserir > Filme e som.
para inserir blocos de texto de outros documentos, para Quadro Flutuante: Insere um quadro flutuante no
aplicar layouts de colunas personalizados ou para proteger documento atual. Os quadros flutuantes são usados em
ou ocultar os blocos de texto quando uma condição for documentos HTML para exibir o conteúdo de outro arqui-
atendida. vo. Não há suporte para quadros flutuantes no Netscape
Hyperlink: Abre uma caixa de diálogo que permite Navigator 4.x.
que você crie e edite hyperlinks. Filme e som: Insere um arquivo de vídeo ou de som
Cabeçalho: Adiciona ou remove um cabeçalho do no documento.
estilo de página que você selecionar no submenu. O cabe- Arquivo: Insere um arquivo de texto na posição atual
çalho é adicionado a todas as páginas que usam o mesmo do cursor.
estilo de página. Em um novo documento, é listado apenas
o estilo de página “Padrão”. Outros estilos de páginas Menu Formatar
serão adicionados à lista depois que você aplicá-los ao
documento. Contém comandos para formatar o layout e o con-
Rodapés: Adiciona ou remove um rodapé do estilo de teúdo de documentos.
página selecionado no submenu. O rodapé é adicionado a Formatação padrão: Remove formatação direta da
todas as páginas que usam o mesmo estilo. Em um novo seleção.
CONHECIMENTOS DE INFORMÁTICA
documento, somente o estilo de página “Padrão” é listado. Caractere: Muda a fonte e a formatação de fonte dos
Outros estilos serão adicionados à lista depois que forem caracteres selecionados.
aplicados ao documento. Parágrafo: Modifica o formato do parágrafo atual,
Nota de Rodapé: Insere uma nota de rodapé ou uma por exemplo, alinhamento e recuo.
nota de fim no documento. A âncora para a nota é inserida Marcadores e numeração: Adiciona marcadores ou
na posição atual do cursor. Você pode escolher entre a numeração ao parágrafo atual e permite que você edite o
numeração automática ou um símbolo personalizado. formato da numeração ou dos marcadores.
Legenda: Adiciona uma legenda numerada à figura, Página: Especifica os estilos de formatação e o layout
tabela, quadro, quadro de texto ou objeto de desenho do estilo de página atual, incluindo margens da página,
selecionado. Você também pode acessar este comando cabeçalhos, rodapés e o plano de fundo da página.
46
Alterar capitalização: Altera o uso de maiúsculas numeração de linhas em um parágrafo, clique o parágrafo,
e minúsculas nos caracteres selecionados ou, se o cursor escolha Formatar > Parágrafo, clique a guia Numeração
estiver em uma palavra, altera o uso de maiúsculas e e, em seguida, desmarque a caixa de seleção Incluir este
minúsculas de todos os caracteres nela. parágrafo na numeração de linhas.
Manual fonético asiático: Permite que você adicione Notas de Rodapé: Especifica as configurações de
comentários sobre caracteres asiáticos para serem usados exibição de notas de rodapé e notas de fim.
como manual de pronúncia. Esse comando só pode ser Galeria: Abre a Galeria, onde você poderá selecionar
acessado depois que você ativa o suporte para idiomas figuras e sons para inserir em seu documento.
asiáticos em Ferramentas > Opções > Configurações de Banco de dados bibliográfico: Insira, exclua, edite e
idioma > Idiomas. organize arquivos no banco de dados bibliográfico.
Colunas: Especifica o número de colunas e o layout Assistente de Mala Direta: Inicia o Assistente de
de coluna para um estilo de página, quadro ou seção. Mala Direta para criar cartas-modelo ou enviar mensagens
Seções: Altera as propriedades das seções definidas de e-mail a vários destinatários.
no documento. Para inserir uma seção, selecione o texto Classificar: Faz a classificação alfabética e numérica
ou clique o documento e, em seguida, escolha Inserir > dos parágrafos selecionados. Você pode definir até três
Seção. chaves de classificação e combinar chaves de classificação
Estilos e formatação: Use a janela Estilos e formata- alfanuméricas e numéricas.
ção para aplicar, criar, editar, adicionar e remover estilos Calcular: Calcula a fórmula selecionada e copia o
de formatação. Clique duas vezes para aplicar o estilo. resultado para a área de transferência.
AutoFormatação: Formata automaticamente o ar- Atualizar: Atualiza os itens do documento atual com
quivo de acordo com as opções definidas em Ferramentas conteúdo dinâmico, como campos e índices.
> AutoCorreção. Reprodutor de Mídia:Abre a janela do Reprodutor
Ancorar: Define as opções de ancoramento para o de Mídia, em que você pode visualizar arquivos de filme
objeto selecionado. e som e inseri-los no documento atual.
Quebra Automática: Define as opções de quebra Macros: Permite gravar, organizar e edite macros.
automática de texto para figuras, objetos e quadros. Gerenciador de pacotes: O Gerenciador de pacotes
adiciona, remove, desativa, ativa e exporta extensões
Alinhamento (objetos): Alinha os objetos seleciona-
(pacotes) do BrOffice.org.
dos, um em relação ao outro.
Configurações do filtro XML: Abre a caixa de diá-
Alinhamento (objetos de texto): Define as opções
logo Configurações do filtro XML, onde você pode criar,
de alinhamento para a seleção atual.
editar, excluir e testar filtros para importar e exportar
Dispor: Altera a ordem de empilhamento do(s)
arquivos XML.
objeto(s) selecionado(s). Personalizar: Personaliza menus, teclas de atalho, bar-
Inverter: Inverte o objeto selecionado, horizontal- ras de ferramentas e atribuições de macros do BrOffice.org
mente ou verticalmente. para eventos.
Grupo: Agrupa os objetos selecionados de forma Opções: Este comando abre uma caixa de diálogo
que possam ser movidos ou formatados como um único para configuração personalizada do programa.
objeto.
Objeto: Abre um submenu para editar propriedades Menu Tabela
do objeto selecionado.
Quadro: Insere um quadro que você pode usar para Mostra todos os comandos para inserir e para editar
criar um layout com uma ou mais colunas de texto e uma tabela em um documento de texto.
objetos.
Figura: Formata o tamanho, a posição e outras pro- Inserir
priedades da figura selecionada. Tabela: Insere uma nova tabela.
Colunas: Insere colunas.
Menu Ferramentas Linhas: Insere linhas.
Excluir
Contém ferramentas de ortografia, uma galeria de Tabela: Exclui a tabela atual.
objetos gráficos que você pode adicionar aos documentos, Colunas: Exclui as colunas selecionadas.
além de ferramentas para a configuração de menus e de Linhas: Exclui as linhas selecionadas.
preferências de programas. Selecionar
Verificação ortográfica: Verifica a ortografia ma- Tabela: Seleciona a tabela atual.
nualmente. Coluna: Seleciona a coluna atual.
Idioma: Abre um submenu em que você pode esco- Linha: Seleciona a linha atual.
CONHECIMENTOS DE INFORMÁTICA
mento, espaçamento, largura da coluna, bordas e plano Imprimir arquivo diretamente para imprimir o documento
de fundo. ativo com as configurações de impressão padrão. Tais
configurações podem se encontradas na caixa de diálogo
Menu Janela Instalação de impressora, que você pode chamar por meio
do comando de menu Configurações da impressora.
Contém comandos para manipulação e exibição de
janelas de documentos. Visualização de página: Exibe uma visualização
Nova janela: Abre uma nova janela que exibe os da página impressa ou fecha a visualização.
conteúdos da janela atual. Você pode agora ver diferentes Verificar: Faz uma verificação ortográfica no
partes do mesmo documento ao mesmo tempo. documento atual ou na seleção.
48
Barra Formatação
Ativar/Desativar AutoVerificação ortográfica:
Verifica automaticamente a ortografia à medida que você A barra Objetos de texto no modo de entrada de texto
digita e, então, sublinha os erros. contém diversas funções de formatação de texto.
Cortar: Remove e copia a seleção para a área de
Estilos e formatação: Especifica se a janela Es-
transferência.
tilos e formatação será mostrada ou ocultada; é nela que
Copiar: Copia a seleção para a área de trans- você pode atribuir e organizar os estilos.
ferência.
Aplicar estilo: Permite que
Colar: Insere o conteúdo da área de transferência
você atribua um estilo ao parágrafo atual, aos parágrafos
na posição do cursor e substitui o texto ou os objetos se- selecionados ou a um objeto selecionado. Outros estilos
lecionados. Clique a seta ao lado do ícone para selecionar podem ser encontrados em Formatar > Estilos e for-
o formato. matação.
Pincel de Estilo: Copia a formatação do objeto
ou do texto selecionado e aplica-a a outro objeto ou a Nome da fonte: Permite que
outra seleção de texto. você selecione um nome de fonte na lista ou digite um
nome de fonte diretamente.
Desfazer: Reverte o último comando ou a última
entrada digitada. Para selecionar o comando que você Tamanho da fonte: Permite que você es-
deseja reverter, clique a seta ao lado do ícone Desfazer colha entre diferentes tamanhos de fonte na lista ou que
na barra Padrão. digite um tamanho manualmente.
Refazer: Reverte a ação do último comando Des- Negrito: Aplica o formato negrito ao texto sele-
fazer. Para selecionar a etapa Desfazer que você deseja cionado. Se o cursor estiver sobre uma palavra, ela ficará
reverter, clique a seta ao lado do ícone Refazer na barra toda em negrito. Se a seleção ou a palavra já estiver em
de ferramentas Padrão. negrito, a formatação será removida.
Itálico: Aplica o formato itálico ao texto seleciona-
Hyperlink: Abre uma caixa de diálogo que per- do. Se o cursor estiver sobre uma palavra, ela ficará toda
mite que você crie e edite hyperlinks. em itálico. Se a seleção ou palavra já estiver em itálico,
Tabela: Insere uma tabela no documento. Você a formatação será removida.
também pode clicar a seta, arrastar o mouse para selecionar Sublinhado: Sublinha o texto selecionado ou
o número de linhas e colunas a serem incluídas na tabela remove o sublinhado do texto selecionado.
e, em seguida, clicar a última célula. Esquerda: Alinha o parágrafo selecionado em
Mostrar funções de desenho: Clique para abrir relação à margem esquerda da página.
ou fechar a barra Desenho, onde você pode adicionar ao
documento atual formas, linhas, texto e textos explica- Modo de inserção
tivos. Exibe o modo de inserção atual. É possível
alternar entre inserir e sobrescrever.
Localizar e substituir: Procura ou substitui
textos ou formatos no documento atual.
Centralizar: Centraliza na página os parágrafos
Fontes de dados: Lista os bancos de dados re- selecionados.
gistrados para o BrOffice.org e permite que você gerencie
o conteúdo deles. Modo de inserção
Caracteres não-imprimíveis: Mostra os caracte- Exibe o modo de inserção atual. É possível
res não-imprimíveis no texto, como marcas de parágrafo, alternar entre inserir e sobrescrever.
quebras de linha, paradas de tabulação e espaços.
Fonte HTML: Exibe o texto de origem (fonte) Direita: Alinha os parágrafos selecionados em
do documento HTML atual. Para exibir a fonte HTML de relação à margem direita da página.
um novo documento, é necessário primeiro salvar o novo
documento como um documento HTML. Modo de inserção
Exibe o modo de inserção atual. É possível
Navegador: Clique o ícone Ativar/Desativar alternar entre inserir e sobrescrever.
Navegador para ocultar ou mostrar o Navegador.
Galeria: Abre a Galeria, onde você poderá sele- Justificar: Alinha os parágrafos selecionados
cionar figuras e sons para inserir em seu documento. em relação às margens esquerda e direita da página. Se
preferir, você pode especificar as opções de alinhamento
CONHECIMENTOS DE INFORMÁTICA
Zoom: Reduz ou amplia a exibição de tela do para a última linha de um parágrafo, escolhendo Forma-
BrOffice.org. O fator de zoom atual é exibido como um tar – Parágrafo – Alinhamento.
valor de porcentagem na barra de status.
Ajuda do BrOffice.org: Abre a página principal Modo de inserção
da Ajuda do BrOffice.org do aplicativo atual. Você pode Exibe o modo de inserção atual. É possível alternar entre
percorrer as páginas da Ajuda e procurar por termos do inserir e sobrescrever.
índice ou por outro texto.
O que é isto: Ativa as dicas de ajuda adicionais Ativar/Desativar numeração: Adiciona ou
sobre o ponteiro do mouse até o próximo clique. remove a numeração dos parágrafos selecionados. Para
49
definir o formato de numeração, escolha Formatar > Edição de Células de Tabela
Marcadores e numeração. Para exibir a barra Marca- Para ajustar a largura de uma célula da tabela,
dores e numeração, posicione o cursor em um parágrafo clique a célula e arraste um de seus divisores de coluna (li-
numerado. nha vertical dupla) na régua horizontal até um novo local.
Ativar/Desativar marcadores: Atribui pontos Para manter a proporção das colunas na direção
de marcação aos parágrafos selecionados ou os remove oposta que você arrastou, mantenha pressionada a tecla
dos parágrafos com marcadores. Ctrl ao arrastar.
Diminuir recuo: Clique o ícone Diminuir recuo
Barra de Status
para reduzir o recuo esquerdo do conteúdo da célula ou
do parágrafo atual e defina-o como a posição da tabulação Informações adicionais ao usuário.
anterior.
Aumentar recuo: Aumenta o recuo à esquerda
do parágrafo atual e o define para a próxima parada de
tabulação. Barra de Tabelas (Flutuante)
Cor da Fonte: Clique para aplicar a cor da fonte
atual aos caracteres selecionados. Você também pode Apresenta as funcionalidades associadas à criação
clicar aqui e arrastar uma seleção para alterar a cor do e manipulação de tabelas dentro do OpenOffice.org
texto. Clique a seta ao lado do ícone para abrir a barra de Documento de Texto.
ferramentas Cor da fonte.
Realce: Aplica a cor de realce atual ao plano Obs.: Toda vez que uma nova tabela é criada ou o
cursor é colocado sobre uma tabela existente, a Barra de
de fundo de uma seleção de texto. Se não houver texto
Tabelas é apresentada.
selecionado, clique o ícone Realce, selecione o texto que
deseja realçar e, em seguida, clique novamente o ícone
Realce. Para alterar a cor de realce, clique a seta ao lado
do ícone Realce e, em seguida, clique a cor desejada.
Plano de fundo do parágrafo: Clique para abrir
uma barra de ferramentas onde você pode clicar uma cor CRIANDO UM NOVO ARQUIVO
de plano de fundo para um parágrafo. A cor é aplicada
ao plano de fundo do parágrafo atual ou dos parágrafos Se você já está trabalhando com um arquivo e deseja
selecionados. criar um Arquivo totalmente novo, numa janela em sepa-
**Se o suporte CTL estiver ativado, dois ícones adi- rado do Editor de Textos, basta clicar o menu Arquivo >
cionais estarão visíveis. item Novo > item Documento de Texto, ou clicar o botão
Da Esquerda para a Direita: O texto é inserido
Novo da Barra Padrão.
da esquerda para a direita.
Da Direita para a Esquerda: O texto formatado SALVANDO UM ARQUIVO
em um idioma de caracteres complexo é inserido da direita
para a esquerda. Para salvar o seu arquivo, você poderá usar:
• o botão Salvar, representado pelo disquete na
Réguas Vertical e Horizontal: As réguas vertical
Barra Padrão;
e horizontal permitem definição visual das tabulações e • a opção Salvar do menu Arquivo;
dos avanços. • a combinação de teclas Ctrl + S (a tecla Ctrl e a
tecla S pressionadas ao mesmo tempo).
Obs.: Note que detalhamos apenas os formatos mais A forma mais usual é clicar o botão da Barra
usados. Como você poderá observar na lista de tipos de Padrão.
arquivos da tela de salvamento, existem diversos outros
formatos. Obs.: Será aberta uma tela para a escolha da pasta e
do nome do arquivo a ser exportado. Definidos a pasta e
OS BOTÕES DA CAIXA SALVAR COMO o nome, basta clicar Exportar.
TECLAS DE MOVIMENTAÇÃO
1 – Página Anterior
2 – Próxima Página
3 – Até o início do Documento
4 – Até o fim do Documento
5 – Visualização de página: duas páginas
6 – Visualização de Página: Múltiplas Páginas.
7 – Visualização de livro
8 – Mais Zoom
9 – Zoom
10 – Menos Zoom – ignora a ocorrência da pala-
11 – Ativar/Desativar Tela Inteira vra desconhecida, sem realizar ação.
12 – Imprime exibição de página
13 – Exibição da página opções de impressão – ignora todas as ocorrências
14 – Fechar Visualização da palavra desconhecida, sem realizar ação.
para correção.
Para inserir o número de página no documento, po- Teclas de Função Utilizadas em Documentos de
sicione no rodapé da página e vá até o menu Inserir > Texto
Campos > Número da Página.
Teclas de atalho Resultado
F2 Barra Fórmulas.
Ctrl+F2 Inserir campos.
F3 Concluir AutoTexto.
Ctrl+F3 Editar AutoTexto.
F4 Abrir exibição da fonte de dados.
Shift+F4 Selecionar próximo quadro.
F5 Ativar/Desativar Navegador.
Ativar Navegador, ir para número
Ctrl+Shift+F5
da página.
F7 Verificação ortográfica.
Seta para a direita Mover o cursor para a direita Teclas de Atalho para Parágrafos e Níveis de
Shift+Seta para a Mover o cursor com a seleção para Títulos
direita a direita
Ctrl+Seta para a Teclas de atalho Resultado
Ir para o fim da palavra
direita
Ctrl+Alt+Seta para Mover o parágrafo ativo ou
Ctrl+Shift+Seta para Seleção à direita, uma palavra de cima ou Ctrl+Seta para os parágrafos selecionados
a direita cada vez cima um parágrafo para cima.
Seta para cima Mover uma linha para cima Mover o parágrafo ativo ou
Seleção de linhas de baixo para Ctrl+Alt+Seta para
Shift+Seta para cima os parágrafos selecionados
cima baixo
um parágrafo para baixo.
CONHECIMENTOS DE INFORMÁTICA
1. Caixa de Nome
2. Barra de Fórmulas
3. Auto Cálculo
4. Botão Selecionar Tudo
5. Cabeçalho das Linhas
6. Cabeçalho das Colunas
A BARRA DE FÓRMULAS
CONHECIMENTOS DE INFORMÁTICA
INTERVALOS
Absolutas: são referências fixas, identificadas pelo Operador aritmético Significado (exemplo)
$. O $ só fixa o que está imediatamente a sua direita. + (sinal de adição) Adição (3+3)
Ex.: $A$1.
– (sinal de subtração) Subtração (3–1) Negação (–1)
Por exemplo, se você copiar uma referência absoluta
na célula B2 para a célula B3, ela permanecerá igual em * (asterisco) Multiplicação (3*3)
ambas as células =$A$1. / (sinal de divisão) Divisão (3/3)
% (sinal de porcentagem) Porcentagem (20%)
^ (acento circunflexo) Exponenciação (3^2)
igual a)
<= (sinal de menor ou Menor ou igual a (A1<=B1)
igual a)
Referências Externas
<> (sinal de diferente de) Diferente de (A1<>B1)
Para utilizar uma célula de outra planilha da mesma
pasta, escreve-se: Operador de concatenação de texto: use o ‘E’
nome da planilha!endereço da célula comercial (&) para associar, ou concatenar, uma
Exemplo: Prova!C4 (uma referência à célula C4 ou mais sequências de caracteres de texto para
da planilha Prova). produzir um único texto.
58
Operador de texto Significado (exemplo) em seguida, dividir o resultado pela soma dos valores nas
& (´E´ comercial) Conecta, ou concatena, dois valo- células D5, E5 e F5.
= (B4 + 25) / SOMA (D5:F5)
res para produzir um valor de texto
contínuo (“mal”&” sucedido”)
Sobre as constantes em fórmulas: uma constante
é um valor que não é calculado. Por exemplo, o
• Operadores de referência: combine intervalos de
número 210 e o texto “Lucros trimestrais” são
células para cálculos com esses operadores.
constantes. Uma expressão ou um valor que resulte
de uma expressão não é uma constante. Se você
Operador de Significado (exemplo) usar valores de constantes na fórmula em vez de
referência referências a células (por exemplo, =30+70+110),
: (dois-pontos) Operador de intervalo que produz o resultado se alterará apenas se você modificar a
uma referência para todas as células fórmula.
entre duas referências, incluindo as
duas referências =SOMA (B5: Funções são fórmulas pré-definidas
B15) Exemplos
; (ponto e vírgula) Operador de união que combina =SOMA(A1:A5)
diversas referências em uma só =MÉDIA(A2:C4)
SOMA(B5:B15;D5:D15) =SE(A1<>0;5;10)
Ordem
1- ( ) Utilize a planilha anterior para efetuar os cálculos.
2- Funções Considere que as funções serão executadas em D1.
3- %
4- ^ SOMA: retorna a soma de todos os números na lista
5- * e / de argumentos.
6- + e – Sintaxe: = SOMA(núm1;núm2; ...)
Núm1, núm2,…: são argumentos de 1 a 30 que se
7- Comparações deseja somar.
Fórmulas são expressões matemáticas. Exemplo 1
Exemplos: =SOMA(A1:A5)
=10*2 Resposta: 100 (devemos somar as células A1, A2,
=A1*B1 A3, A4, A5)
=AULA*PROVA
Exemplo 2
Uso de parâmetros: para alterar a ordem da ava- =SOMA(A2:C4)
liação, coloque entre parênteses a parte da fórmula Resposta: 99 (devemos somar as células A2, A3, A4,
a ser calculada primeiro. C2, C3, C4)
Por exemplo, a fórmula a seguir retorna 11, porque o Exemplo 3
Excel calcula a multiplicação antes da adição. A fórmula =SOMA(A1-B1)
multiplica 2 por 3 e, em seguida, soma 5 ao resultado. Resposta: 8 (devemos DIMINUIR ( – ) 10 (A1) – 2
(B1))
CONHECIMENTOS DE INFORMÁTICA
=5+2*3
MÉDIA: retorna a média aritmética dos argumentos.
Por outro lado, se você usar parênteses para alterar a Sintaxe: =MÉDIA(núm1;núm2; ...)
sintaxe, o Excel somará 5 e 2 e, em seguida, multiplicará Núm1; núm2;…: são de 1 a 30 argumentos numéri-
o resultado por 3 para produzir 21. cos para os quais você deseja obter a média.
= (5 + 2) * 3 Exemplo 1
=MÉDIA(A1:A5)
No exemplo abaixo, os parênteses na primeira parte Resposta: 20 (devemos somar as células A1, A2, A3,
da fórmula forçam o Excel a calcular B4+25 primeiro e, A4, A5 e depois dividir o resultado por 5).
59
Exemplo 2 MULT: multiplica todos os números fornecidos como
=MÉDIA(A3:D3) argumentos e retorna o produto.
Resposta: 12 (devemos somar as células A3, B3, C3 Sintaxe: =MULT(núm1;núm2; ...)
e depois dividir o resultado por 3). Núm1, núm2,…: são números de 1 a 30 que você
Importante: as células vazias são desconsideradas em deseja multiplicar.
uma FUNÇÃO (na fórmula, a célula vazia é igual a zero).
Esta é a regra para a maioria das funções, mas é claro que Exemplo 1
existem exceções. =MULT(B1:B5)
Resposta: 720 (devemos multiplicar os conteúdos das
Exemplo 3 células B1, B2, B3, B4, B5).
=MÉDIA(SOMA(C1:C5);SOMA(A1:A5);
SOMA(B1;B5) SOMAQUAD: retorna a soma dos quadrados dos
Resposta: 46 (devemos resolver as funções de dentro argumentos.
para fora, logo, ao resolvermos a média, existirão apenas 3 Sintaxe: =SOMAQUAD(núm1;núm2; ...)
argumentos (os resultados das três funções SOMA).). Núm1, núm2,…: são argumentos de 1 a 30 para os
Resolução: quais se deseja a soma dos quadrados.
=MÉDIA(30;100;8) Exemplo: =SOMAQUAD(3; 4) é igual a 25
=138/3
46 Exemplo 1
=SOMAQUAD(B1:B3)
MOD: retorna o resto depois da divisão de núm por Resposta: 29 (devemos elevar ao quadrado os conteú-
divisor. O resultado possui o mesmo sinal que divisor. dos das células B1, B2, B3 e depois somar os resultados).
Sintaxe: =MOD(núm,divisor)
Núm: é o número para o qual você deseja encontrar MÁXIMO: retorna o valor máximo de um conjunto
o resto. de valores.
Divisor: é o número pelo qual você deseja dividir o Sintaxe: =MÁXIMO(núm1;núm2; ...)
número. Se divisor for 0, Resto retornará o valor de erro Núm1; núm2;…: são de 1 a 30 números cujo valor
#DIV/0!. máximo você deseja localizar.
Exemplo 1 Exemplo 1
=MOD(A3;B3) =MÁXIMO(A1:A5)
Resposta: 2 (devemos dividir o conteúdo de A3 pelo Resposta: 30 (devemos localizar o maior número do
conteúdo de B3 e utilizar o resto). intervalo).
MED: retorna a mediana dos números indicados. MÍNIMO: retorna o menor número na lista de ar-
A mediana é o número no centro de um conjunto de gumentos.
números; isto é, metade dos números possui valores que Sintaxe: =MÍNIMO(núm1;núm2; ...)
são maiores do que a mediana e a outra metade possui Núm1; núm2;…: são números de 1 a 30 para os quais
valores menores. você deseja encontrar o valor mínimo.
Sintaxe: =MED(núm1;núm2;...)
Exemplo 1
Núm1; núm2;... são de 1 a 30 números dos quais =MÍNIMO(A1:A5)
você deseja obter a mediana. Resposta: 10 (devemos localizar o menor número
do intervalo).
Exemplo 1
=MED(A1:A5) HOJE: retorna a data atual do sistema.
Resposta: 20 (devemos ordenar o conteúdo das células Sintaxe: =HOJE( )
A1, A2, A3, A4, A5 a resposta é o que ficar no meio).
AGORA: retorna a data e hora atuais do sistema.
MODO: retorna o valor que ocorre com mais fre- Sintaxe: =AGORA( )
qüência em uma matriz ou intervalo de dados. Assim como
MED, MODO é uma medida de local. SE: retorna um valor se uma condição que você espe-
cificou avaliar como VERDADEIRO e um outro valor se
CONHECIMENTOS DE INFORMÁTICA
Sintaxe: =MODO(núm1;núm2;...) for avaliado como FALSO. Use SE para conduzir testes
condicionais sobre valores e fórmulas.
Núm1, núm2,... são argumentos de 1 a 30 para os Sintaxe: = SE (teste_lógico;valor_se_verdadeiro;
quais você deseja calcular o modo. Você também pode valor_se_falso)
usar uma única matriz ou referência a uma matriz em vez Teste_lógico: é qualquer valor ou expressão que
de argumentos separados por pontos-e-vírgulas. possa ser avaliado como VERDADEIRO ou FALSO. Por
Exemplo 1 exemplo, A10=100 é uma expressão lógica; se o valor da
=MODO(B1:C3) célula A10 for igual a 100, a expressão será considerada
Resposta: 2 (devemos localizar o termo que mais se VERDADEIRA. Caso contrário, a expressão será consi-
repete). derada FALSA.
60
Valor_se_verdadeiro: é o valor retornado se tes- Intervalo: é o intervalo de células onde iremos pro-
te_lógico for VERDADEIRO. Por exemplo, se esse curar pelo critério.
argumento for a sequência de caracteres de texto “Dentro Critérios: são os critérios na forma de um número,
do orçamento” e o argumento teste_lógico for considerado expressão ou texto, que define quais células serão adi-
VERDADEIRO, a função SE exibirá o texto “Dentro do cionadas. Por exemplo, os critérios podem ser expressos
orçamento”. como 32, “32”, “>32”, “maçãs”.
Valor_se_falso: é o valor retornado se o teste_lógico Intervalo_soma: são as células que serão somadas.
for FALSO. Por exemplo, se esse argumento for a se-
qüência de caracteres de texto “Acima do orçamento” e o
argumento teste_lógico for considerado FALSO, a função
SE exibirá o texto “Acima do orçamento”.
Exemplo 2 Exemplo 2
=SE(B3>=7;”Aprovado”;”Reprovado”) =SOMASE(A2:A14;”Bia”;C2:C14)
Resposta: Aprovado Resposta: 125
Exemplo 3 Exemplo 3
=SE(B4>=7;”Aprovado”;”Reprovado”) =SOMASE(A2:A14;”Carla”;C2:C14)
Resposta: Reprovado Resposta: 70
Exemplo 4 Exemplo 4
=SE(B5>=7;”Aprovado”;”Reprovado”) =SOMASE(A2:A14;”Fabíola”;C2:C14)
Resposta: Aprovado Resposta: 190
Resolução: Resolução:
B2 refere-se ao endereço da média do aluno (é o A2:A14 localização da coluna onde estão os con-
que determinará se o aluno passará ou não). teúdos que atendem ao critério.
>=7 refere-se à condição para o aluno passar, em “Ana” é o critério a ser localizado. O critério deverá
outras palavras, para ser Aprovado ele deve atingir uma ser colocado entre aspas, a não ser que seja o endereço
média maior ou igual a 7. de uma célula.
; separador de argumentos. C2:C14 intervalo de células a ser somado, somente
“Aprovado” refere-se à resposta se_verdadeiro, aqueles valores que atenderam ao critério na coluna A.
ou seja, se a condição for verdadeira(a nota for maior ou
igual a 7) então a resposta será Aprovado. Como é texto
MAIOR: retorna o maior valor k-ésimo de um con-
CONHECIMENTOS DE INFORMÁTICA
Exemplo 1
=CONT.SE(A2:A5;”maçãs”
Resposta: 2 (Número de células com maçãs na pri-
meira coluna).
62
Utilize a planilha anterior para efetuar o cálculo Antes Depois
da função BDCONTAR.
Considere que as funções serão executadas em G1.
Exemplo 1
=BDCONTAR(A4:E10;”Idade”;A1:F2)
Resposta: 1, pois só uma árvore de maçãs tem entre 10
e 16 de idade (informação em C8) – (esta função analisa os
registros de macieiras (informação em A2) com altura entre
10 (informação em B2) e 16 (informação em F2) e conta
quantos campos Idade nesses registros contêm números.
BOTÕES
Antes Depois
Antes Depois
Botão Diminuir Casas Decimais:
Antes
CONHECIMENTOS DE INFORMÁTICA
Exemplo 1:
Obs.: O intervalo mais próximo é (C1:C5), pois a
prioridade é sempre acima.
Exemplo 5:
Exemplo 2:
Obs.: O intervalo mais próximo é (C3:C4).
Exemplo 6:
Obs.: O intervalo mais próximo é (C1:C5). Obs.: O intervalo mais próximo é (C3:C4).
Exemplo 3: Exemplo 7:
CONHECIMENTOS DE INFORMÁTICA
Obs.: O intervalo mais próximo é (A1:C1). Obs.: O intervalo mais próximo é (C1:C4).
66
Soma o Intervalo Selecionado: Exemplo 4:
Um clique Resultado.
Exemplo 1:
Exemplo 2:
Exemplo 6:
Obs.: O resultado é 100 e estará em A8.
Exemplo 3:
CONHECIMENTOS DE INFORMÁTICA
Menu Ferramentas
Menu Editar
Menu Dados
Menu Exibir
Menu Janela
Menu Inserir
CONHECIMENTOS DE INFORMÁTICA
Menu Ajuda
68
BR OFFICE CALC 2.4
TELA INICIAL
local ou com um nome de arquivo ou tipo de arquivo bem como salvar o arquivo atual como um modelo.
diferente. Visualização de página: Exibe uma visualização da
Salvar tudo: Salva todos os documentos abertos do página impressa ou fecha a visualização.
BrOffice.org. Este comando só estará disponível se dois Imprimir: Imprime o documento atual, a seleção
ou mais arquivos tiverem sido modificados. ou as páginas que você especificar. Você também pode
Recarregar: Substitui o documento atual pela última definir as opções de impressão para o documento atual.
versão salva. Configuração da Impressora: Selecione a impres-
Versões: Salva e organiza várias versões do docu- sora padrão para o documento atual.
mento atual no mesmo arquivo. Você também pode abrir, Sair: Fecha todos os programas do BrOffice.org e
excluir e comparar versões anteriores. solicita que você salve suas alterações.
69
Menu Editar Objeto: Permite a edição de um objeto selecionado no
Utilize os comandos deste menu para editar planilhas arquivo inserido com o comando Inserir > Objeto.
do Calc; por exemplo, para copiar, colar e excluir o con-
teúdo de uma célula. Menu Exibir
O menu Exibir contém comandos para o controle da
Desfazer: Reverte o último comando ou a última exibição de janelas e barras de ferramentas da planilha.
entrada digitada. Para selecionar o comando que você
deseja reverter, clique na seta ao lado do ícone Desfazer Normal: Mostra a exibição normal da planilha.
na barra Padrão. Visualização de quebra de página: Exiba as quebras
Refazer: Reverte a ação do último comando Des- de página e os intervalos de impressão na planilha. Escolha
fazer. Para selecionar a etapa Desfazer que você deseja Exibir > Normal para desativar este modo.
reverter, clique na seta ao lado do ícone Refazer na barra Barras de ferramentas: Abre um submenu para
de ferramentas Padrão. mostrar e ocultar barras de ferramentas. Uma barra de
Repetir: Repete o último comando. ferramentas contém ícones e opções que permitem acessar
Cortar: Remove e copia a seleção para a área de rapidamente os comandos do BrOffice.org.
transferência. Barra de fórmulas: Mostra ou oculta a barra de
Copiar: Copia a seleção para a área de transferên- fórmulas, utilizada para inserir e editar fórmulas. A barra
cia.
de fórmulas é a ferramenta mais importante durante o
Colar: Insere o conteúdo da área de transferência na
trabalho com planilhas.
posição do cursor e substitui o texto ou os objetos sele-
Barra de status: Mostra ou oculta a barra de status
cionados. Clique na seta ao lado do ícone para selecionar
o formato. na borda inferior da janela.
Colar Especial: Insere o conteúdo da área de trans- Status do método de entrada: Mostra ou oculta a
ferência no arquivo atual em um formato que você pode janela de status do IME (Input Method Engine).
especificar. Cabeçalhos de colunas e linhas: Exibe os cabeçalhos
Selecionar tudo: Seleciona todo o conteúdo do ar- de colunas e linhas ao ser marcada.
quivo, quadro ou objeto de texto atual. Realce de valores: Realça valores numéricos da
Alterações: Lista os comandos que estão disponíveis planilha.
para rastrear as alterações em seu arquivo. Fontes de dados: Lista os bancos de dados registra-
Comparar Documento: Compara o documento atual dos para o BrOffice.org e permite que você gerencie o
com um documento que você seleciona. conteúdo deles.
Localizar e Substituir: Procura ou substitui textos Tela inteira: Mostra ou oculta os menus e as barras
ou formatos no documento atual. de ferramentas. Para sair do modo de tela inteira, clique
Navegador: Ativa e desativa o Navegador. O Nave- no botão Ativar/Desativar tela inteira.
gador é uma janela encaixável. Zoom: Reduz ou amplia a exibição de tela do BrO-
Cabeçalhos e Rodapés: Permite que você defina e ffice.org.
formate cabeçalhos e rodapés.
Preencher: Preenche automaticamente as células Menu Inserir
com conteúdo. O menu Inserir contém comandos para a inserção de
Excluir Conteúdo: Especifica o conteúdo a ser novos elementos na planilha atual, por exemplo, células,
excluído da célula ativa ou de um intervalo de células linhas, planilhas e nomes de células.
selecionado.
Excluir Células: Exclui completamente as células, as Quebra manual: Este comando insere quebras ma-
colunas ou as linhas selecionadas. As células abaixo ou à nuais de linhas ou colunas para assegurar que os dados
direita das células excluídas preencherão o espaço. sejam impressos de forma correta. Você pode inserir uma
Planilha: Edite comandos para planilhas inteiras. quebra de página horizontal acima ou uma quebra de
Excluir quebra manual: Escolha o tipo de quebra página vertical à esquerda da célula ativa.
manual que você deseja excluir. Células: Abre a caixa de diálogo Inserir células, na
Links: Permite a edição das propriedades de cada qual você pode inserir novas células de acordo com as
vínculo no documento atual, incluindo o caminho para o
opções especificadas.
arquivo de origem. Este comando não estará disponível
Linhas: Insere uma nova linha acima da célula ativa.
se o documento atual não contiver vínculos para outros
O número de linhas inseridas corresponderá ao número
arquivos.
Plug-in: Permite a edição de plug-ins no seu arqui- de linhas selecionadas. As linhas existentes são movidas
para baixo.
CONHECIMENTOS DE INFORMÁTICA
Planilha: Define o nome da planilha e oculta ou Detetive: Esse comando ativa o Detetive de planilha.
mostra as planilhas selecionadas. Com o Detetive, você pode rastrear as dependências da
Mesclar células: Combina as células selecionadas em célula de fórmula atual nas células da planilha.
uma única célula ou divide as células mescladas. Autocorreção: Define as opções para a substituição
Página: Abre uma caixa de diálogo na qual você pode automática de texto à medida que você digita.
definir a aparência de todas as páginas do documento. Atingir Meta: Abre uma caixa de diálogo na qual
Intervalos de impressão: Gerencia intervalos de você pode resolver uma equação com uma variável.
impressão. Somente serão incluídas células dentro de Cenários: Define um cenário para a área de planilha
intervalos de impressão. selecionada.
71
Proteger documento: O comando Proteger docu- Menu Janela
mento impede que sejam feitas alterações nas células das Utilize o menu Janela para abrir, dividir e dispor
planilhas ou nas planilhas de um documento. Você também janelas.
tem a opção de definir uma senha. Se resolver fazer isso, a
remoção da proteção só será possível se o usuário digitar Nova janela: Abre uma nova janela que exibe os
a senha correta. conteúdos da janela atual. Você pode agora ver diferentes
Conteúdo de célula: Abre um submenu com coman- partes do mesmo documento ao mesmo tempo.
dos para calcular tabelas e ativar a AutoEntrada. Fechar: Fecha a janela atual. Escolha Janela > Fe-
Galeria: Abre a Galeria, onde você poderá selecionar char ou pressione Ctrl+F4. Na visualização de página dos
figuras e sons para inserir em seu documento. programas BrOffice.org Writer e Calc, você pode fechar
Reprodutor de Mídia: Abre a janela do Reprodutor a janela atual por meio de um clique no botão Fechar
de Mídia, em que você pode visualizar arquivos de filme visualização.
e som e inseri-los no documento atual. Dividir: Divide a janela atual no canto superior es-
Macros: Permite gravar, organizar e edite macros. querdo da célula ativa.
Gerenciador de pacotes: O Gerenciador de pacotes Fixar: Divide a planilha no canto superior esquerdo
adiciona, remove, desativa, ativa e exporta extensões da célula ativa. A área localizada na parte superior esquer-
(pacotes) do BrOffice.org. da não será mais rolável.
Configurações do filtro XML: Abre a caixa de Lista de documentos: Lista os documentos abertos
diálogo Configurações do filtro XML, onde você pode no momento atual. Selecione o nome de um documento
criar, editar, excluir e testar filtros para importar e exportar na lista para alternar para esse documento.
arquivos XML.
Personalizar: Personaliza menus, teclas de atalho, Menu Ajuda
barras de ferramentas e atribuições de macros do BrOffice. O menu Ajuda permite iniciar e controlar o sistema
org para eventos. de Ajuda de BrOffice.org.
Opções: Este comando abre uma caixa de diálogo
para configuração personalizada do programa. Ajuda do BrOffice.org: Abre a página principal da
Ajuda do BrOffice.org do aplicativo atual. Você pode
Menu Dados percorrer as páginas da Ajuda e procurar por termos do
Utilize os comandos do menu Dados para editar os índice ou por outro texto.
dados da planilha atual. Você pode definir intervalos, clas- O que é isto?: Ativa as dicas de ajuda adicionais sobre
sificar e filtrar os dados, calcular resultados, esquematizar o ponteiro do mouse até o próximo clique.
dados e abrir o Assistente de Dados. Suporte: Mostra informações de como obter supor-
te.
Definir Intervalo: Define um intervalo de banco de Registro: Conecta ao site do BrOffice.org na Web,
dados com base nas células selecionadas na planilha.
onde você pode registrar sua cópia BrOffice.org.
Selecionar Intervalo: Seleciona um intervalo de
Verificar se há atualizações: Este comando está
banco de dados definido em Dados > Definir intervalo.
disponível somente nas versões completas do BrOffice.
Classificar: Classifica as linhas selecionadas de
org, StarOffice e StarSuite.
acordo com as condições especificadas.
Filtro: Contém comandos de filtro.
Subtotais: Calcula os subtotais para as colunas se- Barras de Ferramentas
lecionadas.
Validade: Define quais dados são válidos para uma Barra Padrão
célula ou um intervalo de células selecionado. A barra Padrão está localizada na parte superior da
Múltiplas Operações: Aplica a mesma fórmula a janela do BrOffice.org e está disponível em todos os
células diferentes, mas com diferentes valores de parâ- aplicativos BrOffice.org.
metro. Novo: Cria um novo documento do BrOffice.
Consolidar: Combina dados de um ou mais interva- org.
los de células independentes e calcula um novo intervalo Abrir Arquivo: Abre ou importa um arquivo.
usando a função especificada.
Estrutura de tópicos: Você pode criar uma estru- Salvar: Salva o documento atual.
tura de tópicos para os dados e agrupar linhas e colunas Salvar como: Salva o documento atual em outro
de modo a poder recolher e expandir os grupos com um
CONHECIMENTOS DE INFORMÁTICA
Imprimir arquivo diretamente: Clique no ícone Zoom: Reduz ou amplia a exibição de tela do
Imprimir arquivo diretamente para imprimir o documento BrOffice.org. O fator de zoom atual é exibido como um
ativo com as configurações de impressão padrão. Tais valor de porcentagem na barra de status.
configurações podem se encontradas na caixa de diálogo Ajuda do BrOffice.org: Abre a página principal
Instalação de impressora, que você pode chamar por meio da Ajuda do BrOffice.org do aplicativo atual. Você pode
do comando de menu Configurações da impressora. percorrer as páginas da Ajuda e procurar por termos do
índice ou por outro texto.
Visualização de página: Exibe uma visualização
da página impressa ou fecha a visualização. O que é isto: Ativa as dicas de ajuda adicionais
sobre o ponteiro do mouse até o próximo clique.
Verificar: Faz uma verificação ortográfica no
documento atual ou na seleção. Carregar URL: Carrega um documento especi-
Ativar/Desativar Autoverificação ortográfica: ficado por um URL inserido. Você pode digitar um novo
Verifica automaticamente a ortografia à medida que você URL ou selecionar um endereço que já esteja registrado.
digita e, então, sublinha os erros. O BrOffice.org converterá automaticamente caminhos de
arquivos em notação URL.
Cortar: Remove e copia a seleção para a área
de transferência.
Copiar: Copia a seleção para a área de trans- Barra Formatação
ferência. A barra Formatação oferece os comandos básicos para
aplicar manualmente a formatação.
Colar: Insere o conteúdo da área de transferên-
cia na posição do cursor e substitui o texto ou os objetos Estilos e formatação: Especifica se a janela Es-
selecionados. Clique na seta ao lado do ícone para sele- tilos e formatação será mostrada ou ocultada; é nela que
cionar o formato. você pode atribuir e organizar os estilos.
Pincel de Estilo:Copia a formatação do objeto
ou do texto selecionado e aplica-a a outro objeto ou a Nome da fonte: Permite que
outra seleção de texto. você selecione um nome de fonte na lista ou digite um
nome de fonte diretamente.
Desfazer: Reverte o último comando ou a última Você pode inserir várias fontes, separadas por ponto-
entrada digitada. Para selecionar o comando que você e-vírgulas. O BrOffice.org usará cada fonte nomeada em
deseja reverter, clique na seta ao lado do ícone Desfazer sucessão se as fontes anteriores não estiverem disponí-
na barra Padrão. veis.
Refazer: Reverte a ação do último comando
Desfazer. Para selecionar a etapa Desfazer que você deseja Tamanho da fonte: Permite que você
reverter, clique na seta ao lado do ícone Refazer na barra escolha entre diferentes tamanhos de fonte na lista ou que
de ferramentas Padrão. digite um tamanho manualmente.
Negrito: Aplica o formato negrito ao texto sele-
Hyperlink: Abre uma caixa de diálogo que cionado. Se o cursor estiver sobre uma palavra, ela ficará
permite que você crie e edite hyperlinks. toda em negrito. Se a seleção ou a palavra já estiver em
Mostrar funções de desenho: Clique para abrir negrito, a formatação será removida.
ou fechar a barra Desenho, onde você pode adicionar ao Itálico: Aplica o formato itálico ao texto selecio-
documento atual formas, linhas, texto e textos explica- nado. Se o cursor estiver sobre uma palavra, ela ficará toda
tivos. em itálico. Se a seleção ou palavra já estiver em itálico, a
Localizar e substituir: Procura ou substitui formatação será removida.
textos ou formatos no documento atual. Sublinhado: Sublinha o texto selecionado ou
Fontes de dados: Lista os bancos de dados re- remove o sublinhado do texto selecionado.
gistrados para o BrOffice.org e permite que você gerencie Cor da Fonte: Clique para aplicar a cor da fonte
o conteúdo deles. atual aos caracteres selecionados. Você também pode
CONHECIMENTOS DE INFORMÁTICA
Inserir gráfico: Criar um gráfico no documento clicar aqui e arrastar uma seleção para alterar a cor do
atual. texto. Clique na seta ao lado do ícone para abrir a barra
de ferramentas Cor da fonte.
Classificar em ordem decrescente / Classi- Alinhar à Esquerda: Alinha o conteúdo da célula
ficar em ordem crescente: Classifica a seleção do maior à esquerda.
ao menor valor, ou do menor ao maior valor, utilizando a
Centralizar Horizontalmente: Centraliza hori-
coluna que contém o cursor.
zontalmente os conteúdos da célula.
Navegador: Clique no ícone Ativar/Desativar Alinhar à Direita: Alinha à direita o conteúdo
Navegador para ocultar ou mostrar o Navegador. da célula.
73
Justificar: Alinha o conteúdo da célula às bordas Caixa de nome: Exibe a referência da
esquerda e direita da célula. célula atual, o intervalo das células selecionadas ou o
nome da área. Você também pode selecionar uma série
Formato numérico: moeda: Aplica o formato de células e, em seguida, digitar um nome para essa série
de moeda padrão às células selecionadas. na Caixa de nome.
Formato numérico: porcentagem: Aplica o
Assistente de Funções: Abre o Assistente
formato de porcentagem às células selecionadas.
de Funções, que ajuda a criar fórmulas de modo inte-
Formato numérico: padrão: Aplica o formato rativo.
numérico padrão às células selecionadas. Soma: Adiciona automaticamente os números no
intervalo de células especificado. Clique em uma célula,
Formato numérico: adicionar casa decimal:
clique neste ícone e insira o intervalo de células. Você
Adiciona uma casa decimal aos números nas células
também pode arrastar para definir um intervalo de células
selecionadas.
na planilha.
Formato numérico: excluir casa decimal: Função: Adiciona uma fórmula à célula atual.
Remove uma casa decimal dos números nas células Clique neste ícone e insira a fórmula na Linha de en-
selecionadas. trada.
Diminuir recuo: Clique no ícone Diminuir recuo
Cancelar: Limpa o conteúdo da Linha de en-
para reduzir o recuo esquerdo do conteúdo da célula ou
trada ou cancela as alterações feitas em uma fórmula
do parágrafo atual e defina-o como a posição da tabulação
existente.
anterior.
Aumentar recuo: Clique no ícone Aumentar Aceitar: Aceita o conteúdo da Linha de entrada
recuo para aumentar o recuo do conteúdo das células e insere o conteúdo na célula atual.
selecionadas.
A tabela a seguir é uma visão geral das mensagens
Bordas: Clique no ícone Bordas para abrir a barra
de erro do Calc. Se o erro ocorrer na célula que contém
de ferramentas de mesmo nome. Nela você pode modificar
o cursor, a mensagem de erro será exibida na Barra de
a borda de uma área da planilha ou de um objeto.
Status.
Cor de plano de fundo: Clique para abrir uma
barra de ferramentas onde você pode clicar em uma cor Código de Mensagem Explicação
de plano de fundo para um parágrafo. A cor é aplicada Erro
ao plano de fundo do parágrafo atual ou dos parágrafos 501 Caractere inválido O caractere em uma
selecionados. fórmula não é válido,
por exemplo, "=1Eq"
Alinhar Acima: Alinha o conteúdo da célula à em vez de "=1E2".
borda superior da célula.
502 Argumento inválido O argumento da fun-
Centralizar Verticalmente: Centraliza vertical- ção não é válido, por
mente o conteúdo da célula. exemplo, um número
negativo para a fun-
Alinhar Abaixo: Alinha os conteúdos da célula ção de raiz.
na borda inferior desta. 503 Operação de vírgula Divisão por 0 ou ou-
Formato numérico: Data: Aplica o formato de flutuante inválida tro cálculo que resul-
data às células selecionadas. te em um excedente
do intervalo de valo-
Formato numérico: Exponencial: Aplica o res definidos.
formato exponencial às células selecionadas. 504 Erro na lista de parâ- O parâmetro da fun-
Obs.: Ícones adicionais: Se o suporte CTL estiver metros ção não é válido, por
ativado, dois ícones adicionais estarão visíveis. exemplo, um texto
em vez de um núme-
CONHECIMENTOS DE INFORMÁTICA
PRINCIPAIS NOVOS RECURSOS DO POWERPOINT Quando o Microsoft Windows Media Player versão
2003 8 ou posterior está instalado, os aperfeiçoamentos na
reprodução de mídia no PowerPoint 2003 oferecem
Visualizador atualizado: o Visualizador do Mi- suporte a formatos de mídia adicionais, inclusive
crosoft Office PowerPoint foi aperfeiçoado com a ASX, WMX, M3U, WVX, WAX e WMA. Se um
saída de alta fidelidade, inclusive suporte a gráficos, codec de mídia necessário não estiver presente, o Po-
animações e mídia do PowerPoint 2003. Nenhuma werPoint 2003 tentará baixá-lo usando a tecnologia
instalação é necessária para o novo Visualizador. do Windows Media Player;
Seus arquivos de apresentação, compactados com o Novas ferramentas de navegação para apre-
novo recurso Pacote para CD, incluem, por padrão, sentação de slides: a nova barra de ferramentas
o Visualizador, ou você pode baixá-lo da Web. Além Apresentação de Slides fornece fácil acesso à na-
disso, o Visualizador oferece suporte à exibição e vegação para apresentação de slides durante uma
impressão. O Visualizador atualizado é executado apresentação. Além disso, as tarefas comuns de
no Microsoft Windows 98 ou posterior; apresentação de slides são simplificadas quando
Pacote para CD: é a nova maneira do Microsoft as opções estão ao seu alcance. Durante uma apre-
Office PowerPoint 2003 distribuir, de maneira sentação, a barra de ferramentas Apresentação de
eficiente, suas apresentações. Crie CDs de suas Slides coloca à mão as opções de ferramentas de
apresentações para exibir em computadores que exe- anotações à tinta, caneta e marca-texto, além do
cutam um sistema operacional Microsoft Windows. menu Apresentação de Slides, de maneira discreta
O Microsoft Windows XP ou posterior é necessário e nunca evidente para o público;
para gravar CDs diretamente do PowerPoint. Porém, Anotações à tinta na apresentação de slides
se você usar o Windows 2000, poderá compactar uma aperfeiçoadas: use tinta para marcar seus slides
ou mais apresentações em uma pasta e, em seguida, enquanto faz uma apresentação ou rascunhe os
usar um software de gravação de CD de terceiros para slides para revisão usando os recursos de tinta no
copiar suas apresentações em um CD. O Pacote para Microsoft Office PowerPoint 2003. Você não só
CONHECIMENTOS DE INFORMÁTICA
CD permite que você compacte suas apresentações e pode manter a tinta usada na apresentação de sli-
todos os arquivos de suporte, inclusive os arquivos des, como pode ativar ou desativar a marcação na
vinculados, e execute automaticamente suas apre- apresentação de slides depois de salvar a marcação
sentações do CD ou de uma Pasta; à tinta em sua apresentação;
Aperfeiçoamentos na reprodução de mídia: exiba Novo suporte à marca inteligente: o suporte à
e reproduza seus filmes em apresentação de tela marca inteligente popular foi adicionado ao Mi-
inteira com o Microsoft Office PowerPoint 2003. crosoft Office PowerPoint 2003. Basta selecionar
Clique o botão direito do mouse no filme, clique em Opções de AutoCorreção, no menu Ferramentas,
Editar Objeto de Filme no menu de atalho e marque e clicar a guia Marcas Inteligentes, para optar por
a caixa de seleção Ampliar para o tamanho da tela. rotular o texto da apresentação com marcas inte-
76
ligentes. Datas, símbolos financeiros e nomes de Na parte inferior da janela você vê o painel de ano-
pessoas são incluídos na lista de identificadores de tações, o qual exibe o texto padrão Clique para adicionar
marcas inteligentes fornecidos com o PowerPoint anotações.
2003; Na guia Slides, você vê uma miniatura do slide e ela
Exportação de bitmap aperfeiçoada: os bitmaps está selecionada. Esse único slide, sempre adicionado por
no Microsoft Office PowerPoint 2003 são maiores padrão a uma nova apresentação, é um slide de título. Ele
e têm melhor resolução quando exportados; possui áreas para título e subtítulo. Ele está pronto para ser
Espaços de Trabalho de Documento: use os Es- editado no painel de slides (a área central da janela).
paços de Trabalho de Documento para simplificar Comece digitando um título e um subtítulo. No slide,
o processo de coautoria, edição e revisão de docu-
clique a primeira área de texto (o espaço reservado para
mentos com outras pessoas, em tempo real, pelo
título), que tem uma borda tracejada e o texto Clique para
Microsoft Office PowerPoint 2003.
adicionar um título. Clique o espaço reservado abaixo
INICIANDO O POWERPOINT deste (ou pressione CTRL+ENTER no teclado para ir
para o próximo espaço reservado) e digite um subtítulo,
como Simples, mas eficiente.
Observe a miniatura do slide na guia Slides. Embora
o texto exibido lá seja pequeno, ela mostra que o texto foi
digitado no slide, conforme este exemplo:
Selecionar um Layout
No espaço reservado, clique o ícone Inserir Clip-art. sejado. O botão Opções de Colagem será exibido
Digite uma palavra-chave para procurar um clipe. abaixo dos slides colados. Aponte para ele, clique a
seta exibida e escolha as opções de formatação.
Em seguida, clique em um clipe na caixa de diálogo Se-
lecionar Imagem e clique OK.
Verificar, Imprimir e Preparar a Apresentação
Outra maneira de inserir um item, como uma imagem
ou um gráfico, é pelo menu Inserir. Desde que o espaço
Visualizar no computador
reservado seja selecionado antes da inserção, o item será Ao criar uma apresentação, visualize-a a qualquer
colocado na área correta do layout. Ele também se bene- momento no modo de exibição de apresentação de slides.
ficiará do comportamento de layout automático interno Como mostrado na imagem a seguir, esse modo de exibição
do espaço reservado. preenche a tela do computador com os slides. É uma apro-
A imagem a seguir mostra opções do menu Inserir. ximação da aparência dos slides quando projetados. Para
Quando você aponta para Imagem, há várias outras opções navegar pela apresentação, você tem várias opções:
adicionais. Para acessá-las, basta clicar Ícone no layout. Clicar com o mouse.
Pressionar a tecla de SETA PARA BAIXO.
Clicar a seta Próximo da barra de ferramentas
Apresentação de Slides (veja a seta selecionada na
tela do computador da imagem a seguir).
CONHECIMENTOS DE INFORMÁTICA
Menu Arquivo
Menu Editar
**Barras de ferramentas exibe as seguintes opções:
CONHECIMENTOS DE INFORMÁTICA
82
Menu Inserir Menu Ferramentas
Menu Formatar
Sempre, ao iniciar o BrOffice.org Impress, será apresentada ao usuário a tela do assistente de apresentação com
3 opções:
Tela Inicial
1. Escolha Ferramentas > Opções > BrOffice.org Essas configurações anulam as opções padrão da
Impress > Geral. impressora encontradas em Ferramentas > Opções >
2. Na área Iniciar apresentação, marque a caixa de BrOffice.org Impress > Imprimir somente na tarefa de
seleção Sempre com a página atual. impressão atual.
Para ocultar um slide:
1. Escolha Exibir > Classificador de slides e sele- Impressão de folhetos
cione o(s) slide(s) que deseja ocultar. 1. Escolha Arquivo - Imprimir.
2. Escolha Apresentação de Slides - Mostrar/Ocul- 2. Clique em Opções.
tar Slide. 3. Selecione Folhetos e clique em OK nas duas caixas
O slide não será removido de seu documento. de diálogo.
88
Impressão de um intervalo de slides Cor intermediária
1. Escolha Exibir > Classificador de slides. Especifica que os gradientes serão impressos somente
2. Mantenha pressionada a tecla Shift e clique no em uma cor intermediária única.
intervalo de slides que você deseja imprimir. Converter cores em escala de cinza: Especifica
3. Escolha Arquivo > Imprimir. que todas as cores serão impressas somente em escala
4. Na área Intervalo de impressão, clique em Pági- de cinza.
nas. Avisos de impressão: Define quais avisos serão
5. Quando os números dos slides selecionados apa- exibidos antes do início da impressão.
recerem na caixa Páginas, clique em OK. Tamanho do papel: Marque esta caixa de seleção
se for necessário um tamanho de papel específico para
Opções de impressão a impressão do documento atual. Se o tamanho do papel
Especifica as opções de configuração de impressão. usado no documento não for aceito pela impressora atual,
Para acessar esse comando: será exibida uma mensagem de erro.
Escolha Ferramentas > Opções > BrOffice.org > Orientação do papel: Marque esta caixa de seleção
Imprimir se determinada orientação do papel for necessária para a
impressão do documento atual. Se o formato usado pelo
Imprimindo mais rapidamente com dados redu- documento atual não estiver disponível na impressora,
zidos será exibida uma mensagem de erro.
Transparência: Marque esta caixa de seleção para ser
Reduzir dados de impressão avisado sempre que o documento contiver objetos transparen-
Você pode reduzir a quantidade de dados a ser enviada tes. Se você imprimir esse documento, será exibida uma caixa
à impressora. Este procedimento aumenta a velocidade de de diálogo. Nela, você pode especificar se a transparência
impressão devido ao tamanho menor dos arquivos, o que deverá ser impressa nessa instrução de impressão.
facilita o trabalho de impressoras com menos memória. Menus: Os menus são contextuais, o que significa que
Entretanto, a redução dos dados de impressão pode pre- os itens de menu disponíveis são aqueles que são relevantes
judicar um pouco a qualidade de impressão. ao trabalho que está sendo realizado no momento. Se o cursor
Configurações para: Especifica se as configurações estiver localizado em um texto, todos os itens de menu neces-
de impressão serão aplicadas à impressão direta ou à sários à edição do texto estarão disponíveis. Se houver figuras
impressão em um arquivo. selecionadas em um documento, você verá todos os itens de
Reduzir transparência: Se você marcar este campo, menu que podem ser usados para a edição de figuras.
os objetos transparentes serão impressos como objetos
não-transparentes comuns, dependendo da seleção nos Arquivo
dois botões de opção seguintes. Este menu contém comandos que se aplicam ao
Não é possível enviar uma transparência diretamente documento todo.
para a impressora. As áreas do documento em que a trans- Novo: Cria um novo documento do BrOffice.org.
parência deverá estar visível devem, portanto, sempre ser Abrir: Abre ou importa um arquivo.
calculadas como bitmaps e enviadas para a impressora. Documentos recentes: Lista os arquivos abertos
Dependendo do tamanho dos bitmaps e da resolução de mais recentemente. Para abrir um arquivo da lista, clique
impressão, isso pode resultar em um grande volume de no nome dele.
dados. Assistentes: Guia você na criação de cartas comer-
Automaticamente: Especifica que a transparência só ciais e pessoais, fax, agendas, apresentações etc.
será impressa se a área transparente abranger menos de Fechar: Feche o documento atual sem sair do pro-
um quarto de toda a página. grama.
Sem transparência: Com esta opção, a transparência Salvar: Salva o documento atual.
não será impressa. Salvar como: Salva o documento atual em outro local
Reduzir bitmaps: Especifica que os bitmaps serão ou com um nome de arquivo ou tipo de arquivo diferente.
impressos com qualidade reduzida. A resolução só pode Salvar tudo: Salva todos os documentos abertos do
ser reduzida; ela não pode ser aumentada. BrOffice.org. Este comando só estará disponível se dois
ou mais arquivos tiverem sido modificados.
Qualidade de impressão alta/normal Recarregar: Substitui o documento atual pela última
Qualidade de impressão alta corresponde a uma versão salva.
resolução de 300 dpi. Qualidade de impressão normal Versões: Salva e organiza várias versões do docu-
corresponde a uma resolução de 200 dpi. mento atual no mesmo arquivo. Você também pode abrir,
Resolução: Especifica a qualidade máxima de im- excluir e comparar versões anteriores.
pressão em dpi. A resolução só pode ser reduzida; ela não Exportar: Exporta a apresentação ou o desenho e
pode ser aumentada. define as opções de exportação.
CONHECIMENTOS DE INFORMÁTICA
figura ou em um grupo de figuras. Um Mapa de Imagem tópicos que estão abaixo do nível superior no slide original
é um grupo com um ou mais pontos de acesso. subirão um nível no novo slide.
Objeto: Permite a edição de um objeto selecionado no Slide de resumo: Cria um novo slide com uma lista
arquivo inserido com o comando Inserir > Objeto. de marcadores contendo os títulos dos slides seguintes
Hyperlink: Abre uma caixa de diálogo que permite ao slide selecionado. O slide de resumo é inserido atrás
que você crie e edite hyperlinks. do último slide.
Número de página: Adiciona o número do slide ou
Exibir da página.
Este menu contém comandos para controlar a exibição Data e hora: Adiciona a data e a hora como um
do documento na tela. campo.
90
Campos: Lista os campos comuns que podem ser Grupo: Agrupa os objetos selecionados de forma
inseridos no slide. que possam ser movidos ou formatados como um único
Caractere Especial: Insere os caracteres especiais a objeto.
partir das fontes instaladas.
Marca de formatação: Abre um submenu para in- Ferramentas
serir marcas especiais de formatação. Contém ferramentas de ortografia, uma galeria de ob-
Hyperlink: Abre uma caixa de diálogo que permite jetos artísticos que podem ser adicionados ao documento,
que você crie e edite hyperlinks. bem como ferramentas para configurar menus e definir
Imagem animada: Cria uma animação personalizada preferências de programa.
no slide atual. Só é possível usar objetos existentes para Verificação ortográfica: Verifica a ortografia ma-
criar uma animação. nualmente.
Planilha: Insere uma nova planilha do BrOffice.org Idioma: Abre um submenu em que você pode esco-
Calc no slide atual. lher comandos específicos do idioma.
Figura: Selecione a origem da figura que deseja AutoCorreção: Define as opções para a substituição
inserir. automática de texto à medida que você digita.
Filme e som: Insere um arquivo de vídeo ou de som Galeria: Abre a Galeria, onde você poderá selecionar
no documento. figuras e sons para inserir em seu documento.
Objetos: Insere um objeto em seu documento. Para Conta-gotas: Abre a caixa de diálogo de conta-gotas,
filmes e sons, use Inserir > Filme e som.
na qual você pode substituir cores em figuras de metar-
Gráfico: Cria um gráfico no documento atual. Para
quivo e de bitmap.
usar um intervalo de células como a fonte de dados do
Reprodutor de Mídia: Abre a janela do Reprodutor
seu gráfico, selecione as células e, em seguida, escolha
este comando. de Mídia, em que você pode visualizar arquivos de filme
Quadro Flutuante: Insere um quadro flutuante no e som e inseri-los no documento atual.
documento atual. Os quadros flutuantes são usados em Macros: Permite gravar, organizar e edite macros.
documentos HTML para exibir o conteúdo de outro arqui- Gerenciador de pacotes: O Gerenciador de pacotes
vo. Não há suporte para quadros flutuantes no Netscape adiciona, remove, desativa, ativa e exporta extensões
Navigator 4.x. (pacotes) do BrOffice.org.
Arquivo: Insere um arquivo no slide ativo. É possível Configurações do filtro XML: Abre a caixa de
inserir arquivos do BrOffice.org Draw ou Impress ou texto diálogo Configurações do filtro XML, onde você pode
de um documento HTML ou um arquivo de texto. criar, editar, excluir e testar filtros para importar e exportar
arquivos XML.
Formatar Configurar: Personaliza menus, teclas de atalho,
Contém comandos para formatar o layout e o conte- barras de ferramentas e atribuições de macros do BrOffice.
údo do documento. org para eventos.
Formatação padrão: Remove formatação direta da Opções: Este comando abre uma caixa de diálogo
seleção. para configuração personalizada do programa.
Caractere: Muda a fonte e a formatação de fonte dos
caracteres selecionados. Apresentação de slides
Parágrafo: Modifica o formato do parágrafo atual, Contém comandos e opções para executar uma apre-
por exemplo, alinhamento e recuo. sentação.
Marcações e numeração: Adiciona marcadores ou Apresentação de slides: Inicia a apresentação de
numeração ao parágrafo atual e permite que você edite o slides.
formato da numeração ou dos marcadores. Configurações da Apresentação de Slides: Define
Página: Define a orientação da página, as margens da as configurações da apresentação de slides, inclusive com
página, o plano de fundo e outras opções de layout. que slide iniciar, o tipo de apresentação, o modo como os
Alterar capitalização: Altera o uso de maiúsculas slides avançam e as opções de ponteiro.
e minúsculas nos caracteres selecionados ou, se o cursor Ensaiar cronometragem: Inicia uma apresentação
estiver em uma palavra, altera o uso de maiúsculas e de slides com um timer no canto inferior esquerdo.
minúsculas de todos os caracteres nela. Interação: Define como o objeto selecionado se
Posição e Tamanho: Redimensiona, move, gira ou comportará quando ele for clicado durante uma apresen-
inclina o objeto selecionado.
tação de slides.
Linha: Define as opções de formatação para a linha
selecionada. Animação personalizada: Atribui um efeito ao obje-
Área: Define as propriedades de preenchimento do to selecionado que será executado durante a apresentação
objeto de desenho selecionado. de slides.
Texto: Define as propriedades de layout e de an- Transição de slides: Define o efeito especial que
CONHECIMENTOS DE INFORMÁTICA
coramento do texto no objeto de texto ou de desenho será executado quando um slide for exibido durante uma
selecionado. apresentação de slides.
Design de slide: Exibe a caixa de diálogo Design de Mostrar/Ocultar slide: Oculta o slide selecionado
slides, onde é possível selecionar um esquema de layout para que não seja exibido durante uma apresentação de
para o slide atual. Os objetos no design de slides são in- slides.
seridos atrás dos objetos contidos no slide atual. Apresentação de Slides Personalizada: Define uma
Modificar layout de slide: Abre o painel Layout de apresentação de slides personalizada usando slides conti-
slide no painel Tarefas. dos na apresentação atual. Você poderá selecionar os slides
Estilos e formatação: Lista os estilos disponíveis em que atendem às necessidades do seu público. Você poderá
uma janela flutuante. criar quantas apresentações de slides desejar.
91
Janela Ajuda
Contém comandos para manipular e exibir janelas O menu da Ajuda permite iniciar e controlar o sistema
de documentos. de Ajuda de BrOffice.org.
Nova janela: Abre uma nova janela que exibe os Ajuda do BrOffice.org: Abre a página principal da
conteúdos da janela atual. Você pode agora ver diferentes Ajuda do BrOffice.org do aplicativo atual. Você pode
partes do mesmo documento ao mesmo tempo. percorrer as páginas da Ajuda e procurar por termos do
Fechar: Fecha a janela atual. Escolha Janela > Fe- índice ou por outro texto.
char ou pressione Ctrl+F4. Na visualização de página dos O que é isto?: Ativa as dicas de ajuda adicionais sobre
programas BrOffice.org Writer e Calc, você pode fechar o ponteiro do mouse até o próximo clique.
a janela atual por meio de um clique no botão Fechar Suporte: Mostra informações de como obter suporte.
visualização. Registro: Conecta ao site do BrOffice.org na Web,
Lista de documentos: Lista os documentos abertos onde você pode registrar sua cópia BrOffice.org.
no momento atual. Selecione o nome de um documento Verificar se há atualizações: Este comando está dis-
ma lista para alternar para esse documento. ponível somente nas versões completas do BrOffice.org.
BARRAS DE FERRAMENTAS
Novo: Cria um novo documento do BrOffice.org. deseja reverter, clique na seta ao lado do ícone Desfazer
na barra Padrão.
Abrir Arquivo: Abre ou importa um arquivo.
Refazer: Reverte a ação do último comando Des-
Salvar: Salva o documento atual. fazer. Para selecionar a etapa Desfazer que você deseja
Salvar como: Salva o documento atual em outro local reverter, clique na seta ao lado do ícone Refazer na barra
ou com um nome de arquivo ou tipo de arquivo diferente. de ferramentas Padrão.
Documento como e-mail: Envia o documento atual Hyperlink: Abre uma caixa de diálogo que per-
como um anexo de e-mail com o programa padrão de e-mail. mite que você crie e edite hyperlinks.
Editar arquivo: Use o ícone Editar arquivo para Gráfico: Cria um gráfico no documento atual.
ativar ou desativar o modo de edição. Planilha: Insere uma planilha como um objeto
Exportar como PDF: Salva o arquivo atual no formato OLE. Digite ou cole dados nas células e clique fora do
PDF (Portable Document Format).É possível ver e imprimir um objeto para voltar para o Impress.
arquivo PDF em qualquer plataforma sem perder a formatação Exibir grade: Especifica se a grade deverá ser
original, desde que haja um software compatível instalado. exibida.
Imprimir arquivo diretamente: Clique no Navegador: Clique no ícone Ativar/Desativar
ícone Imprimir arquivo diretamente para imprimir o docu- Navegador para ocultar ou mostrar o Navegador.
mento ativo com as configurações de impressão padrão. Tais
configurações podem se encontradas na caixa de diálogo Zoom: Reduz ou amplia a exibição de tela do
Instalação de impressora, que você pode chamar por meio BrOffice.org. O fator de zoom atual é exibido como um
do comando de menu Configurações da impressora. valor de porcentagem na barra de status.
Ajuda do BrOffice.org: Abre a página principal
Verificar: Faz uma verificação ortográfica no
da Ajuda do BrOffice.org do aplicativo atual. Você pode
documento atual ou na seleção.
percorrer as páginas da Ajuda e procurar por termos do
Ativar/Desativar AutoVerificação ortográfica: índice ou por outro texto.
Verifica automaticamente a ortografia à medida que você O que é isto: Ativa as dicas de ajuda adicionais
digita e, então, sublinha os erros. sobre o ponteiro do mouse até o próximo clique.
Cortar: Remove e copia a seleção para a área de
transferência. Barra Desenho: A barra Desenho contém as ferra-
CONHECIMENTOS DE INFORMÁTICA
Copiar: Copia a seleção para a área de transferência. mentas de edição usadas com mais freqüência. Clique na
seta ao lado de um ícone para abrir uma barra de ferra-
Colar: Insere o conteúdo da área de transferência na mentas que contém comandos adicionais.
posição do cursor e substitui o texto ou os objetos selecionados.
Clique na seta ao lado do ícone para selecionar o formato. Seleção: Permite que você selecione objetos no
Pincel de Estilo: Copia a formatação do objeto documento atual.
ou do texto selecionado e aplica-a a outro objeto ou a Retângulo: Desenha um retângulo preenchido
outra seleção de texto. no local em que você arrasta no documento. Clique no
Desfazer: Reverte o último comando ou a última local em que deseja colocar um canto do retângulo e
entrada digitada. Para selecionar o comando que você arraste até o tamanho de sua preferência. Para desenhar
92
um quadrado, mantenha pressionada a tecla Shift en-
quanto arrasta. Inserir:
Elipse: Desenha uma forma oval preenchida no Girar: Esta ferramenta é usada para girar o
local em que você arrasta no documento atual. Clique no objeto.
local em que você deseja desenhar a forma oval e arraste
até o tamanho de sua preferência. Para desenhar um círcu- Alinhamento: Modifica o alinhamento dos
lo, mantenha pressionada a tecla Shift enquanto arrasta. objetos selecionados.
Dispor: Altera a ordem de empilhamento de um
Texto: Desenha uma caixa de texto no local em
objeto selecionado.
que você clica ou arrasta no documento atual. Clique em
Ativar/Desativar aplicação de extrusão
qualquer local no documento e, em seguida, digite ou
Ativa e desativa os efeitos 3D dos objetos selecionados.
cole seu texto.
Efeitos: Atribui um efeito ao objeto selecionado
Curva: O ícone Curva na barra Desenho abre que será executado durante a apresentação de slides.
a barra de ferramentas Linhas, que pode ser usada para
adicionar linhas e formas ao slide atual. Interação: Define como o objeto selecionado
se comportará quando ele for clicado durante uma apre-
Conectores: Abra a barra de ferramentas sentação de slides.
Conectores, com a qual é possível adicionar conectores
aos objetos do slide atual. Um conector é uma linha que Barra Classificador de slides: Na exibição Clas-
associa objetos e permanece anexada quando os objetos sificador de slides, a barra Classificador de slides pode
são movidos. Se você copiar um objeto com um conector, ser usada.
o conector também será copiado.
Existem quatro tipos de linhas conectoras: Seleção: Permite que você selecione objetos no
• Padrão (dobras de 90 graus); documento atual.
• Linha (duas dobras);
• Reto; Apresentação de Slides: Inicia a apresentação
• Curvo. de slides.
Para que o MS Access possa armazenar e manipular serão identificados apenas como Campo 1, 2, 3,
os dados, seu arquivo será composto pelos seguintes ......, o que poderá dificultar seu entendimento.
objetos: • Modo estrutura: permite que você determine
Tabelas: é o principal objeto do banco de dados. quantos, quais e como estarão dispostos os cam-
É o local onde suas informações serão armazenadas. pos da tabela.
As tabelas são organizadas em linhas e colunas. Cada • Assistente de tabela: permite a escolha de tabelas
CONHECIMENTOS DE INFORMÁTICA
linha representa um conjunto de informações chamado comerciais ou pessoais como ponto de partida,
registro, enquanto cada coluna representa os campos, adotando seus campos para a tabela que será
um item específico de informação. criada.
A tabela pode ser criada de uma das seguintes • Importação de tabelas: importa tabelas já pron-
formas: tas, criando uma cópia destas para o nosso banco
• Modo folha de dados: permite a criação de ta- de dados. As tabelas podem ser criadas em outro
belas, possibilitando que o usuário insira dados banco de dados ou por outros softwares, como,
de imediato nessa tabela, entretanto seus campos por exemplo, o MS Excel 2003.
95
• Vinculação de tabelas: parecido com o recurso Formulário: são janelas ou telas destinadas à edi-
de importação de tabelas, só que, mesmo depois ção e à visualização dos dados de tabelas e consultas.
da criação da tabela no MS Access, ela continua Os formulários são utilizados para melhorar a forma de
dependente da tabela de origem. visualização e edição de informações no banco de dados.
Relatório: organizam os dados de tabelas e consultas
Campos de uma tabela: um campo é representado de uma maneira que eles possam ser impressos. Embora
pelas colunas existentes em uma tabela. Ele é a menor sirvam também para criar dispositivos de cálculos.
parte da informação contida em um banco de dados. Os Página: permite a criação de página na Web com
tipos de campos são: acesso a dados. É projetada para exibir e trabalhar com
• Texto: como o próprio nome indica, ele permite dados via Internet.
armazenar textos como, por exemplo, nomes de Macro: são rotinas que automatizam determinadas
endereços. Além disso, pode armazenar números tarefas de manipulação de tabelas, consultas, formulários
que não exigem cálculos. e relatórios sem a necessidade de programação, ou seja,
• Memorando: é usado para armazenar textos podemos executar mais de uma ordem ao mesmo tempo.
maiores como, por exemplo, uma carta. Módulos: são objetos que armazenam instruções
• Número: armazena dados numéricos usados para e comandos da Linguagem Access Basic e permitem
cálculos. melhorar e expandir as manipulações do banco de dados.
• Data/Hora: é adequado para dados no formato
de horas, minutos, dias, meses ou anos. O que Há de Novo no MS Access 2003
• Moeda: específico para valores monetários. Ele
usa o formato de moeda especificado como padrão
Opções de Autocorreção: no Microsoft Office
no ambiente Windows. Access 2003, você tem mais controle sobre o compor-
• Autonumeração: armazena uma numeração au- tamento do recurso Autocorreção. O botão Opções de
tomática crescente para cada registro na tabela, Autocorreção é exibido próximo aos textos que foram
ou seja, à medida que um registro é acrescentado, automaticamente corrigidos. Se decidir que não deseja
um número é fornecido automaticamente. que o texto seja corrigido, você poderá desfazer a cor-
• Sim/Não: permite armazenar um valor lógico, ou reção ou ativar ou desativar as opções de Autocorreção
seja, verdadeiro ou falso. clicando no botão e fazendo uma seleção.
• Objeto OLE: permite a inserção de objetos vin- Verificação de erros em formulários e relatórios:
culados de outros aplicativos como, por exemplo, no Microsoft Office Access 2003, você pode habilitar a
desenhos ou gráficos. verificação automática de erros para erros comuns em
• Hyperlink: o campo Hyperlink pode receber formulários e relatórios. A verificação de erros aponta
um documento (ou uma combinação de texto os erros, como, por exemplo, dois controles usando o
e números) armazenado como texto e utilizá-lo mesmo atalho de teclado e a largura de um relatório
como um endereço de e-mail ou de uma página que seja maior que a página na qual ele, o relatório,
da Internet. será impresso. Habilitar a verificação de erros ajuda a
identificar erros e a corrigi-los.
• Campo chave: quando você criar uma tabela, é
interessante que defina um campo como chave A ilustração a seguir mostra o controle de rótulo Data
primária. Esse campo não pode ter o seu conteú- de Nascimento no modo Design. A verificação de erros
do duplicado. Um exemplo de campo chave é o para erros relacionados a teclas de atalho está ativada,
RG, pois não pode existir duas pessoas com o portanto há um indicador de erro no canto superior
mesmo número. Por meio dele é possível fazer esquerdo do controle. O controle possui uma tecla de
pesquisas na tabela de uma maneira mais rápida, atalho duplicada atribuída a ele.
pois o registro será encontrado pelo seu campo
chave.
CONHECIMENTOS DE INFORMÁTICA
INTERNET EXPLORER
CONHECIMENTOS DE INFORMÁTICA
• Guia Geral
CONHECIMENTOS DE INFORMÁTICA
98
• Guia Programas Protocolos
vel por pegar os dados e dividi-los em pacotes que serão destinatários de uma mensagem são especificados
repassados para a camada de rede. No receptor, a Camada (e, na maioria dos casos, validados), sendo depois
de Transporte é responsável por pegar os pacotes recebidos a mensagem transferida.
da camada de Rede e remontar o dado original. • POP ou POP3 (Post Office Protocol): é utilizado
Camada de Rede: sua função é a obtenção de dados para o recebimento de e-mails, em outras palavras,
da rede de origem e da rede de destino. Isso geralmente é utilizado no acesso remoto a uma caixa de correio
envolve rotear o pacote através de redes distintas que se eletrônico. O POP3 permite que todas as mensa-
relacionam através da Internet. gens contidas numa caixa de correio eletrônico
Camada Física: diz respeito aos meios para conexão possam ser transferidas sequencialmente para um
através dos quais irão trafegar os dados. computador local.
99
Obs.: as mensagens são apagadas da caixa de correio busca. Existem ferramentas de busca muito boas na
(opcionalmente, o protocolo pode ser configurado para que Internet, como o Altavista, o AlltheWeb, o Yahoo e o MSN.
as mensagens não sejam apagadas da caixa de correio). No entanto, nenhum desses sites consegue ter a amplitude
do Google. Existem boas razões para isso.
• IMAP ou IMAP4 (Internet Message Access Pro- O Google atualiza sua base de informações diariamen-
tocol): é utilizado para o recebimento de e-mails. te. Existe o crawler Googlebot, um “robô” do Google que
É superior em recursos ao POP3. A maioria dos busca informações novas em tudo o que for site. Isso é
provedores não oferece aos seus assinantes esse realmente interessante porque cerca de aproximadamente
protocolo. 4 dias depois de uma matéria ser publicada em um site já
é possível encontrá-la no Google. Outros mecanismos de
Obs.: as mensagens não são apagadas da caixa de busca também possuem crawlers, mas eles não são tão
correio (ficam armazenadas no servidor e o internauta eficientes em termos de atualização e de classificação de
pode ter acesso a suas pastas e mensagens em qualquer informações.
computador, tanto por webmail como por cliente de Outra razão para o sucesso do Google é o sistema Page-
correio eletrônico). Rank. Trata-se de um algoritmo desenvolvido pelos próprios
fundadores do Google – Larry Page e Sergey Brin – na
• Telnet: é um protocolo cliente-servidor de comu- Universidade de Stanford, que atribui uma pontuação (um
nicações usado para permitir a comunicação entre PageRank) a páginas da web, de acordo com a quantidade e a
computadores ligados numa rede (exemplos: rede qualidade dos links (externos ou internos) que apontem para
local / LAN, Internet). O protocolo Telnet também ela. O PageRank é um dos fatores de maior peso na definição
permite obter um acesso remoto a um computador. do ordenamento das páginas apresentadas pela Google. Em
Este protocolo vem sendo gradualmente substituí- outras palavras, quanto mais links existirem apontando para
do pelo SSH. uma página, maior é seu grau de importância no Google.
• SSH (Secure Shell): é um protocolo de rede que Como consequência, essa página tem maior probabilidade
permite a conexão com outro computador na rede, de obter um bom posicionamento nas buscas, pois o Page-
de forma a executar comandos de uma unidade re- Rank indica que a comunidade da Web (por meio de links)
mota. Possui as mesmas funcionalidades do Telnet, elegeu aquela página como a de maior relevância no assunto
com a vantagem de a conexão entre o cliente e o pesquisado. Além disso, o Google analisa os assuntos mais
servidor ser criptografada. pesquisados e verifica quais sites tratam aquele tema de ma-
• IRC (Internet Relay Chat): é um protocolo de neira significativa. Para isso, ele checa a quantidade de vezes
comunicação bastante utilizado na Internet. Ele que o termo pesquisado aparece na página, por exemplo.
é utilizado basicamente como bate-papo (chat) e O Google disponibiliza, ainda, um recurso extrema-
troca de arquivos, permitindo a conversa em grupo mente útil: o de Em Cache. O Google armazena quase
ou privada, sendo o antecessor dos mensageiros todas as páginas rastreadas pelo Googlebot e permite que
instantâneos atuais. esse conteúdo seja acessado mesmo quando o site original
não está no ar. Por exemplo, suponha que você tenha feito
Protocolos da Camada de Transporte: uma pesquisa e, ao clicar um link que aparece na página de
• TCP (Transmission Control Protocol): protocolo resultados, constate que aquela página não existe mais. Se
que prepara os pacotes para transmissão de infor- você clicar Em Cache, um link que fica junto a cada item
mações em redes de telecomunicações, garantindo disponibilizado na página de resultados, você acessará
que eles sejam recebidos na mesma ordem em que uma cópia daquela página que está armazenada no Google.
foram emitidos. Outros dois fatores importantes são a simplicidade
• UDP (User Datagram Protocol): outro protocolo e a clareza. A combinação desses itens foi trabalhada
de transporte de dados da Internet, que é mais desde a concepção do Google. Devido a isso, é possível
rápido e menos confiável que o TCP por não ter acessar um site leve, sem poluição visual e cujas opções
checagem de erros como parte do protocolo; a são facilmente localizáveis. O Google é capaz de realizar
checagem de erros de transmissão fica por conta buscas em mais de 300 tipos de arquivos.
dos aplicativos. O Google oferece, além de seu tradicional mecanismo
de busca, vários outros serviços, como o Google News,
Protocolos da Camada de Rede: o Orkut, o Froogle, o Gmail, o Google Talk, o Google
• IP (Internet Protocol): é o protocolo responsável Earth, entre outros.
pelo envio (indica o endereço correto a ser seguido) Para saber de algumas novidades que estão por vir ou
de pacotes (dados, arquivos etc.) entre dois pontos para saber quais os principais projetos em que o Google
da rede. Divide-se em dois: trabalha atualmente, basta visitar o Google Labs.
– IPV4 (Protocolo da internet versão 4): tem
endereçamento de origem e destino de 32 bits. Operadores Avançados
CONHECIMENTOS DE INFORMÁTICA
Pelo menos uma das palavras: procura por resultados No final da página de Busca Avançada haverá duas
que combinam com uma ou mais das palavras submetidas. maneiras de procurar sites relacionados a outro site em
É similar à inserção de “OU” entre os termos. particular. Você pode usar a propriedade Busca por URL
Exemplo: você quer informação sobre caiaques ou para encontrar páginas da web que são similares ou que
canoas. possuem links a um site específico.
A frase exata: procura pelas palavras na ordem exata MSN
que você as submeteu. É similar à inserção de aspas (“ ”)
antes e depois do conjunto de termos. MSN ou Microsoft Service Network é uma coleção
Exemplo: você está procurando por uma frase famosa: de serviços oferecidos pela Microsoft em suas estratégias
“Independência ou morte”. envolvendo tecnologias de Internet.
102
O Microsoft Network foi inicialmente concebido para Use o MSN Busca para localizar outros sites na Web.
ser uma grande BBS (ou serviço online) em 1994 para os Clique o botão da barra de navegação na rede ou digite
usuários do Windows 95. Contrariando a grande tendência uma palavra-chave na caixa de texto Busca na Internet na
da época, Bill Gates afirmava que a Internet era apenas parte superior direita da página inicial (acima de Canais)
uma “moda passageira” e que os grandes serviços online e clique o botão Busca.
eram o futuro das conexões caseiras entre computadores
pessoais. Devido ao grande sucesso que era a America Dicas sobre o Uso das Ferramentas de Busca
Online e a Compuserve, Gates não poderia estar mais
errado. Um ano depois voltou atrás e o serviço MSN já Pode ser que a sua busca mostre uma grande quan-
não existia mais. Todos os grandes serviços online se tidade de associações. Se isso acontecer, tente limitá-la
converteram em provedores de acesso à Internet devido usando as seguintes técnicas:
ao espantoso crescimento da rede. – Coloque aspas (“ ”) entre as palavras que devem
Em 1996 o MSN não conseguiu se firmar de fato ser tratadas como frases inteiras.
como um grande provedor, ficando atrás de alguns que – Se, por acaso, você precisar incluir uma palavra ou
nem existem mais. Em 1997 a Microsoft faz uma grande frase específica nos resultados da pesquisa, coloque antes
campanha de marketing nos Estados Unidos e Europa, dela um sinal de mais (+).
angariando milhões de assinantes e colocando o MSN – Da mesma forma, coloque antes da palavra ou da
como sexto maior provedor nos Estados Unidos. Em frase um sinal de menos (-) para excluí-la dos resultados
1998 esta campanha foi atrelada ao Windows 98, mas não da pesquisa.
obteve tanto sucesso como no ano anterior. Em 1999, na – Para obter ajuda usando provedores externos de
Inglaterra, o MSN inglês conquistara o posto de maior pesquisa, consulte os tópicos de ajuda disponíveis em
provedor da Europa. Também nessa época é que o foco do seus sites. Para fazer isso, busque o site do provedor de
MSN em todo mundo muda para portais tendo, inclusive, pesquisa e localize suas informações de ajuda.
uma filial inaugurada no Brasil em 2000.
Em 2001 inicia-se uma agressiva campanha de USO DA INTERNET NA EDUCAÇÃO, NEGÓCIOS,
MEDICINA E OUTROS DOMÍNIOS
marketing para promover o MSN Messenger, que era
apenas um clone do já conhecido ICQ. No Brasil essa
Todas as áreas do conhecimento se beneficiam dos
campanha foi feita junto ao público jovem com comerciais
recursos oferecidos pela Internet, e a medicina, em es-
na MTV e Jovem Pan. Em 2003 o programa da Microsoft pecial, já obtém grande auxílio no intercâmbio de infor-
já era o mais utilizado pelos internautas. Por esse grande mações entre profissionais de todo o mundo. Já existem
sucesso, a sigla MSN é mais conhecida como o programa muitos jornais e revistas médicos disponíveis na Net; as
mensageiro. Em 2001 também foi introduzido o MSN especialidades médicas têm associações e sociedades
Explorer que era apenas um browser baseado no Internet com endereços na rede, e em relação à pesquisa médica
Explorer mais atraente ao público leigo e com fácil acesso há listas e grupos de discussão nos quais são debatidos
aos serviços do portal MSN.com, visando estimular seu assuntos de diversas áreas.
uso. Apesar de ser incorporado no Windows XP até 2002, Na Internet, estudantes podem interagir com museus,
o MSN Explorer encontra-se atualmente abandonado. passear pela Casa Branca, olhar através de um telescópio,
Hoje, o MSN ainda mantém grandes portais na Inter- dissecar um sapo ou visitar cidades de todo o mundo.
net integrados pela tecnologia .Net Passport, concentrando Alunos de todo lugar podem acompanhar uma equipe de
mais de vinte milhões de páginas. Através deste conglome- pesquisadores viajando pela Antártica. O uso integrado de
rado de sites (que engloba tudo da Microsoft, até seu site relatos, ambiente online e atividades escolares auxiliam
corporativo) a sigla ocupa o segundo posto em número de os estudantes a experienciarem os preparativos diários e o
acessos nos Estados Unidos. Em 2002 a Microsoft tentou trabalho, que é parte integrante de uma aventura científica.
introduzir o MSN 8.0 como um software que englobasse Em uma demonstração acerca das possibilidades
acesso rápido e expandido a todos os seus serviços me- da Internet, estudantes, sentados em sua sala de aula no
diante uma assinatura, mas não obteve sucesso. Em 2003 Havaí, foram capazes de dirigir um robô submarino que
a estratégia foi abandonada e o domínio MSN.com foi transmitia imagens ao vivo pela televisão e examinar o
liberado para o serviço de e-mail gratuito Hotmail. fundo do oceano. Tudo isso através dos computadores
O último serviço lançado do portal MSN (Microsoft de sua escola. Porém, nem todos os espaços virtuais são
Network) é o MSN Soapbox para rivalizar com o YouTu- extensões do mundo real.
be e prover acessos aos vídeos inseridos pelos próprios A Terra Sagrada dos nativos americanos não existe
usuários, o MSN Soapbox está em versão beta e inglês. mais na realidade, mas pode ser reconstruída num contexto
(Opinião do autor: como a Microsoft está trabalhando no virtual. Os descendentes destes nativos podem aprender
novo portal que substituirá o chamado Windows Live, sobre os valores que foram centrais para seu povo. Podem
talvez o serviço mude para o Windows Live, que já era participar de cerimônias tribais que os conectam através
um beta antigo e pouco explorado pela própria Microsoft). do tempo e do espaço com seu passado e estabelecer
CONHECIMENTOS DE INFORMÁTICA
O Firefox é um navegador da internet que você pode Obs.: Para exibir mais conteúdo na tela, você pode
usar para visitar páginas da Web e pesquisar na internet. utilizar o modo Tela Inteira. O modo Tela Inteira condensa
as barras de ferramentas do Firefox em uma única e pequena
SOBRE AS CONFIGURAÇÕES E FAVORITOS DO IE barra de ferramentas. Para ativar o modo Tela Inteira, sim-
plesmente clique Exibir > Tela inteira ou pressione F11.
Ao executar o Firefox pela primeira vez, ele importará Para exibir rapidamente a sua página inicial, pressione
as suas configurações do Internet Explorer, incluindo os seus Alt+Home.
Favoritos, cookies, senhas armazenadas e várias outras infor-
mações. Isso economiza tempo ao personalizar o Firefox. Abrindo outra página
Para acessar o Assistente de importação, clique Você pode abrir outra página digitando o seu ende-
Arquivo > Importar. reço da internet (URL) no Campo de endereço. URLs
normalmente começam com “http://” seguido de um ou
CARACTERÍSTICAS DO FIREFOX mais nomes que identificam o endereço. Um exemplo é
“http://www.mozilla.org/”.
• Navegação por abas: em vez de abrir uma janela 1. Clique o Campo de endereço para selecionar o
separada do navegador para cada site que você endereço que já estiver neste espaço.
quiser visitar, você pode abrir vários sites na mes- 2. Digite a URL da página que você deseja visitar.
ma janela, em múltiplas abas, e navegar entre elas. A URL que você digitar substituirá qualquer texto já
Você também pode configurar um grupo de abas
existente no Campo de endereço.
como página inicial.
3. Pressione Enter.
• Controle de janelas popup: permite que você aceite ou
bloqueie janelas popup e popunder inconvenientes. Obs.: Para selecionar rapidamente a URL do Campo
• Gerenciador de Cookies: permite que você modi- de endereço, pressione Ctrl+L.
fique de forma simples como o Firefox gerencia
os cookies.
• Gerenciador de Downloads: organiza os seus
downloads, catalogando-os em uma única janela Não sabe o endereço? Tente digitar uma palavra-
para evitar bagunça. Você tem acesso total às in- chave (algo como “presentes” ou “flores”) no Campo de
formações dos downloads sem a necessidade de
CONHECIMENTOS DE INFORMÁTICA
5. Selecione um formato para a página que você quer lecione Diminuir até caber. Você também pode
salvar. digitar uma porcentagem da sua escolha clicando
6. Digite o nome do arquivo a ser salvo e clique Personalizar.
Salvar. • Alterar a orientação da página: clique Retrato
Salvar páginas no seu disco permite que você as visua- para posicionar a página com o menor lado para
lize mesmo quando você não estiver conectado à internet. cima. Clique Paisagem para posicionar a pá-
Para salvar uma imagem de uma página: gina com o maior lado para cima.
1. Posicione o cursor do mouse sobre a imagem. • Abrir a configuração de página: clique Configurar
2. Clique com o botão direito a imagem para exibir página para personalizar as páginas que você deseja
o menu de contexto. imprimir.
107
• Imprimir as páginas: clique Imprimir para imprimir – &D: data da impressão;
as páginas. – &U: endereço da página;
Utilizando a Configuração de página – &T: título da página.
Nota: algumas funções da configuração de páginas
são diferentes ou indisponíveis em Mac OS e Linux. Aumentando a velocidade e eficiência
Para personalizar a impressão das páginas no Firefox,
você pode utilizar a Configuração de página: Gerenciando diferentes tipos de arquivos
• Clique Arquivo > Configurar página. O Firefox pode abrir diversos tipos de arquivos.
Na caixa de diálogo Configurar página, as seguintes Entretanto, alguns arquivos, como música ou vídeos,
configurações estão disponíveis: exigem a instalação de plugins ou aplicativos externos
• Formato e Opções: escolha a orientação, escala e que possam manipular esses arquivos. Se o Firefox não
outras opções: possuir o plugin ou não souber qual aplicação utilizar para
Orientação: abrir o arquivo, você ainda pode salvar o arquivo no seu
• Retrato: selecione essa opção para imprimir a disco. Ao salvar arquivos, pode-se manter um registro
página na posição normal, com o lado menor para dos downloads utilizando o Gerenciador de Downloads.
cima. Os plugins adicionam novas capacidades ao Firefox e
• Paisagem: selecione essa opção para impri- podem ser executados dentro dele. Plugins como Sun Java,
mir a página atravessada, com o lado maior para Adobe Flash e RealNetworks RealPlayer permitem que
cima. o Firefox exiba arquivos multimídia e execute pequenos
Escala: aplicativos, como vídeos, animações e jogos. Você pode
• Digite a porcentagem do tamanho original a ser encontrar os plugins mais comuns para o Firefox na
impresso. Por exemplo, digite "50%" para que do Mozilla Update.
cada página ocupe apenas metade do tamanho Quando arquivos não puderem ser abertos no Firefox,
original. pode-se solicitar que eles sejam abertos por uma aplicação
• Diminuir para caber na largura da página: selecione externa. Por exemplo, quando você usa o reprodutor de
mídia de sua preferência para tocar arquivos MP3. Além
essa opção para redimensionar a página para que
disso, pode controlar como o Firefox manipula os arquivos
ela se encaixe no tamanho do papel.
que ele não pode exibir na caixa de diálogo Ações para
Opções:
downloads. Para acessar essa caixa de diálogo, clique
• Imprimir cores e imagens do plano de fundo:
Ferramentas > Opções, abra o painel Conteúdo e clique
marque essa opção para imprimir as cores e ima-
o botão Organizar na seção Tipos de arquivo. Você pode
gens de fundo. Quando essa opção não é marcada,
modificar a ação para um tipo de arquivo ou excluí-la.
apenas as imagens e cores do primeiro plano serão
Ao clicar o link de um arquivo que o Firefox não
impressas. sabe como manipular, a caixa de diálogo Abrir é exibida,
• Margens: clique essa aba para configurar margens, oferecendo as seguintes opções:
cabeçalhos e rodapés: • Abrir com: o Firefox abre o arquivo com o programa
Margens: padrão das configurações do seu sistema. Pode-se
• Superior, Inferior, Esquerda, Direita: digite a também escolher um programa diferente selecio-
margem na unidade especificada para as margens nando Outro programa, na caixa de opções.
superior, inferior, esquerda e direita. • Salvar: o Firefox permite que você selecione um
Cabeçalhos e rodapés: cada caixa de seleção repre- local para salvar o arquivo. Se você selecionou Sal-
senta uma área do cabeçalho ou rodapé. A linha superior var arquivos no painel Principal da janela Opções,
de caixas de seleção são as áreas central, direita e esquerda o arquivo será salvo automaticamente na pasta
do cabeçalho. A linha inferior de caixas de seleção são as padrão, caso contrário, o Firefox “perguntará” onde
áreas central, direita e esquerda do rodapé. Em cada uma salvá-lo.
das caixas, selecione umas das seguintes opções: • Memorizar a decisão para este tipo de arquivo: quan-
• Em branco: não exibe nada nessa área. do essa opção é selecionada, o Firefox executará
• Título: exibe o título da página. automaticamente a ação selecionada na próxima vez
• Endereço: exibe a URL da página (URLs normal- que você tentar abrir o mesmo tipo de arquivo.
mente começam com http://).
• Data/Hora: exibe a data e hora em que a página foi TORNANDO O FIREFOX O SEU NAVEGADOR PADRÃO
impressa.
• Página #: exibe o número da página de cada página. O Firefox exibe páginas da web na internet e no seu
CONHECIMENTOS DE INFORMÁTICA
• Página # de #: exibe o número da página sobre computador. Para facilitar a abertura de páginas da web,
o número total de páginas. Por exemplo, se você você pode tornar o Firefox o seu navegador padrão.
estiver imprimindo a terceira página de um site de Para tornar o Firefox o seu navegador padrão, clique
cinco páginas, aparecerá "3 de 5". Ferramentas > Opções e no botão Verificar agora no
• Personalizar: permite que você digite o seu próprio painel Principal.
texto. Você também pode incluir qualquer um dos
seguintes códigos: Alterando configurações de Cache
– &PT: número da página com o total de páginas
(exemplo: "3 de 5"); O Firefox armazena cópias de páginas visitadas com
– &P: número da página; frequência no cache. Dessa maneira, o Firefox não pre-
108
cisa buscar a página na rede toda vez que você visualiza
a página.
Para ajustar o tamanho do cache:
1. clique Ferramentas > Opções;
2. abra o painel Avançado e clique a aba Rede;
3. digite o tamanho do cache desejado no campo Usar
no máximo (o tamanho padrão é 50MB).
Importante: um cache grande permite que mais dados
possam ser acessados de forma rápida, mas ocupa mais
espaço em seu disco. Quando você encerra o Firefox, ele
executa a manutenção do cache. Se a manutenção estiver
demorando muito, tente reduzir o tamanho do cache.
Para recarregar uma página a qualquer hora, clique
o botão Recarregar na Barra de navegação do Firefox.
O Firefox carregará e exibirá a última versão da página.
ATALHOS DO TECLADO
Por que devo me preocupar com a segurança do O que não se deve usar na elaboração de uma
meu computador? senha?
Computadores domésticos são utilizados para realizar Nomes, sobrenomes, números de documentos, placas de
inúmeras tarefas, tais como: transações financeiras, sejam carros, números de telefones e datas deverão estar fora de sua
CONHECIMENTOS DE INFORMÁTICA
elas bancárias ou mesmo compra de produtos e serviços; lista de senhas. Esses dados podem ser facilmente obtidos
comunicação, por exemplo, através de e-mails; armaze- e uma pessoa mal intencionada, possivelmente, utilizaria
namento de dados, sejam eles pessoais ou comerciais etc. este tipo de informação para tentar se autenticar como você.
E importante que você se preocupe com a segurança Existem várias regras de criação de senhas, sendo
de seu computador, pois você, provavelmente, não gos- que uma regra muito importante é jamais utilizar palavras
taria que: que façam parte de dicionários. Existem softwares que
suas senhas e números de cartões de crédito fossem tentam descobrir senhas combinando e testando palavras
furtados e utilizados por terceiros; em diversos idiomas e geralmente possuem listas de
sua conta de acesso a Internet fosse utilizada por palavras (dicionários) e listas de nomes (nomes próprios,
alguém não autorizado; músicas, filmes etc.).
110
O que é uma boa senha? Quais os cuidados especiais que devo ter com as
Uma boa senha deve ter pelo menos oito caracteres2 senhas?
(letras, números e símbolos), deve ser simples de digitar De nada adianta elaborar uma senha bastante segura e
e, o mais importante, deve ser fácil de lembrar. difícil de ser descoberta, se ao usar a senha alguém puder
Normalmente os sistemas diferenciam letras maiús- vê-la. Existem várias maneiras de alguém poder descobrir
culas das minúsculas, o que já ajuda na composição da a sua senha. Dentre elas, alguém poderia:
senha. Por exemplo, “pAraleLepiPedo” e “paRalElePipE- observar o processo de digitação da sua senha;
do” são senhas diferentes. Entretanto, são senhas fáceis utilizar algum método de persuasão, para tentar
de descobrir utilizando softwares para quebra de senhas, convencê-lo a entregar sua senha;
pois não possuem números e símbolos, além de conter capturar sua senha enquanto ela trafega pela rede.
muitas repetições de letras.
Em relação a este último caso, existem técnicas que
Como elaborar uma boa senha? permitem observar dados, à medida que estes trafegam
entre redes. É possível que alguém extraia informações
Quanto mais “bagunçada” for a senha melhor, pois
sensíveis desses dados, como por exemplo senhas, caso
mais difícil será descobri-la. Assim, tente misturar letras
não estejam criptografados.
maiúsculas, minúsculas, números e sinais de pontuação.
Portanto, alguns dos principais cuidados que você
Uma regra realmente prática e que gera boas senhas difí- deve ter com suas senhas são:
ceis de serem descobertas é utilizar uma frase qualquer e certifique-se de não estar sendo observado ao
pegar a primeira, segunda ou a última letra de cada palavra. digitar a sua senha;
Por exemplo, usando a frase “batatinha quando nasce não forneça sua senha para qualquer pessoa, em
se esparrama pelo chão” podemos gerar a senha “!Bqn- hipótese alguma;
sepC” (o sinal de exclamação foi colocado no início para não utilize computadores de terceiros (por exemplo,
acrescentar um símbolo à senha). Senhas geradas desta em LAN houses, cybercafes, stands de eventos etc.)
maneira são fáceis de lembrar e são normalmente difíceis em operações que necessitem utilizar suas senhas;
de serem descobertas. certifique-se que seu provedor disponibiliza ser-
Vale ressaltar que se você tiver dificuldades para me- viços criptografados, principalmente para aqueles
morizar uma senha forte, é preferível anotá-la e guardá-la que envolvam o fornecimento de uma senha.
em local seguro, do que optar pelo uso de senhas fracas.
Que cuidados devo ter com o usuário e senha de
Quantas senhas diferentes devo usar? Administrador (ou root) em um computador?
Procure identificar o número de locais onde você O usuário Administrador (ou root) é de extrema
necessita utilizar uma senha. Este número deve ser equi- importância, pois detém todos os privilégios em um com-
valente a quantidade de senhas distintas a serem mantidas putador. Ele deve ser usado em situações onde um usuário
por você. Utilizar senhas diferentes, uma para cada local, é normal não tenha privilégios para realizar uma operação,
extremamente importante, pois pode atenuar os prejuízos como por exemplo, em determinadas tarefas administra-
causados, caso alguém descubra uma de suas senhas. tivas, de manutenção ou na instalação e configuração de
Para ressaltar a importância do uso de senhas di- determinados tipos de software.
ferentes, imagine que você é responsável por realizar Sabe-se que, por uma questão de comodidade e princi-
movimentações financeiras em um conjunto de contas palmente no ambiente doméstico, muitas pessoas utilizam
bancárias e todas estas contas possuem a mesma senha. o usuário Administrador (ou root) para realizar todo e
Então, procure responder as seguintes perguntas: qualquer tipo de atividade. Ele é usado para se conectar à
Internet, navegar utilizando o browser, ler e-mails, redigir
Quais seriam as consequências se alguém desco-
documentos etc.
brisse esta senha?
Este é um procedimento que deve ser sempre evitado,
E se fossem usadas senhas diferentes para cada pois você, como usuário Administrador (ou root), poderia
conta, caso alguém descobrisse uma das senhas, acidentalmente apagar arquivos essenciais para o funcio-
um possível prejuízo teria a mesma proporção? namento do sistema operacional ou de algum software
instalado em seu computador. Ou ainda, poderia instalar
Com que frequência devo mudar minhas senhas? inadvertidamente um software malicioso que, como usuá-
Você deve trocar suas senhas regularmente, procuran- rio Administrador (ou root), teria todos os privilégios que
do evitar períodos muito longos. Uma sugestão é que você necessitasse, podendo fazer qualquer coisa.
realize tais trocas a cada dois ou três meses. Portanto, alguns dos principais cuidados que você
Procure identificar se os serviços que você utiliza deve ter são:
CONHECIMENTOS DE INFORMÁTICA
e que necessitam de senha, quer seja o acesso ao seu elaborar uma boa senha para o usuário Adminis-
provedor, e-mail, conta bancária, ou outro, disponibiliza trador (ou root);
funcionalidades para alterar senhas e use regularmente utilizar o usuário Administrador (ou root) somente
tais funcionalidades. quando for estritamente necessário;
Caso você não possa escolher sua senha na hora em criar tantos usuários com privilégios normais,
que contratar o serviço, procure trocá-la com a maior quantas forem as pessoas que utilizam seu com-
urgência possível. Procure utilizar serviços em que você putador, para substituir assim o usuário Adminis-
possa escolher a sua senha. trador (ou root) em tarefas rotineiras, como leitura
Lembre-se que trocas regulares são muito importantes de e-mails, navegação na Internet, produção de
para assegurar a confidencialidade de suas senhas. documentos etc.
111
Cookies Vulnerabilidade
Cookies são pequenas informações que os sites visi- Vulnerabilidade é definida como uma falha no projeto,
tados por você podem armazenar em seu browser. Estes implementação ou configuração de um software ou siste-
são utilizados pelos sites de diversas formas, tais como: ma operacional que, quando explorada por um atacante,
guardar a sua identificação e senha quando você resulta na violação da segurança de um computador.
vai de uma página para outra; Existem casos onde um software ou sistema ope-
manter listas de compras ou listas de produtos racional instalado em um computador pode conter uma
preferidos em sites de comércio eletrônico; vulnerabilidade que permite sua exploração remota, ou
personalizar sites pessoais ou de notícias, quando seja, por meio da rede. Portanto, um atacante conectado à
você escolhe o que quer que seja mostrado nas Internet, ao explorar tal vulnerabilidade, pode obter acesso
páginas; não autorizado ao computador vulnerável.
manter a lista das páginas vistas em um site, para
estatística ou para retirar as páginas que você não Códigos Maliciosos (Malware)
tem interesse dos links.
Código malicioso ou Malware (Malicious Softwa-
Engenharia Social re) é um termo genérico que abrange todos os tipos de
programa especificamente desenvolvidos para executar
O termo é utilizado para descrever um método de ações maliciosas em um computador. Na literatura de
ataque, onde alguém faz uso da persuasão, muitas vezes segurança, o termo malware também é conhecido por
abusando da ingenuidade ou confiança do usuário, para “software malicioso”.
obter informações que podem ser utilizadas para ter acesso Alguns exemplos de malware são:
não autorizado a computadores ou informações. Vírus;
Worms e bots;
Que exemplos podem ser citados sobre este método backdoors;
cavalos de troia;
de ataque?
keyloggers e outros programas spyware;
Os dois primeiros exemplos apresentam casos onde
rootkits.
foram utilizadas mensagens de e-mail. O último exemplo
apresenta um ataque realizado por telefone.
Negação de Serviço (Denial of Service)
Exemplo 1: você recebe uma mensagem e-mail,
onde o remetente é o gerente ou alguém em nome do
Nos ataques de negação de serviço (DoS – Denial of
departamento de suporte do seu banco. Na mensagem, ele
Service), o atacante utiliza um computador para tirar de
diz que o serviço de Internet Banking está apresentando operação um serviço ou computador conectado à Internet.
algum problema e que tal problema pode ser corrigido se Exemplos deste tipo de ataque são:
você executar o aplicativo que está anexado à mensagem. gerar uma grande sobrecarga no processamento de
A execução deste aplicativo apresenta uma tela análoga dados de um computador, de modo que o usuário
àquela que você utiliza para ter acesso à conta bancária, não consiga utilizá-lo;
aguardando que você digite sua senha. Na verdade, este gerar um grande tráfego de dados para uma rede,
aplicativo está preparado para furtar sua senha de acesso ocupando toda a banda disponível, de modo que
à conta bancária e enviá-la para o atacante. qualquer computador desta rede fique indisponível;
Exemplo 2: você recebe uma mensagem de e-mail, tirar serviços importantes de um provedor do ar,
dizendo que seu computador está infectado por um vírus. impossibilitando o acesso dos usuários a suas caixas
A mensagem sugere que você instale uma ferramenta de correio no servidor de e-mail ou ao servidor Web.
disponível em um site da Internet, para eliminar o vírus
de seu computador. A real função desta ferramenta não O que é DDoS?
é eliminar um vírus, mas sim permitir que alguém te- DDoS (Distributed Denial of Service) constitui um
nha acesso ao seu computador e a todos os dados nele ataque de negação de serviço distribuído, ou seja, um
armazenados. conjunto de computadores é utilizado para tirar de ope-
Exemplo 3: algum desconhecido liga para a sua casa e ração um ou mais serviços ou computadores conectados
diz ser do suporte técnico do seu provedor. Nesta ligação, à Internet.
ele diz que sua conexão com a Internet está apresentando Normalmente estes ataques procuram ocupar toda a
algum problema e, então, pede sua senha para corrigi- banda disponível para o acesso a um computador ou rede,
CONHECIMENTOS DE INFORMÁTICA
lo. Caso você entregue sua senha, este suposto técnico causando grande lentidão ou até mesmo indisponibilizan-
poderá realizar uma infinidade de atividades maliciosas, do qualquer comunicação com este computador ou rede.
utilizando a sua conta de acesso a Internet e, portanto,
relacionando tais atividades ao seu nome. Se uma rede ou computador sofrer um DoS, isto
Estes casos mostram ataques típicos de engenharia significa que houve uma invasão?
social, pois os discursos apresentados nos exemplos Não. O objetivo de tais ataques é indisponibilizar
procuram induzir o usuário a realizar alguma tarefa e o o uso de um ou mais computadores, e não invadi-los. É
sucesso do ataque depende única e exclusivamente da importante notar que, principalmente em casos de DoS,
decisão do usuário em fornecer informações sensíveis ou computadores comprometidos podem ser utilizados para
executar programas. desferir os ataques de negação de serviço.
112
Um exemplo deste tipo de ataque ocorreu no início 1. José codifica uma mensagem utilizando a chave
de 2000, onde computadores de várias partes do mundo pública de Maria, que está disponível para o uso de qual-
foram utilizados para indisponibilizar o acesso aos sites de quer pessoa;
algumas empresas de comércio eletrônico. Estas empresas 2. Depois de criptografadas, José envia a mensagem
não tiveram seus computadores comprometidos, mas sim para Maria, através da Internet;
ficaram impossibilitadas de vender seus produtos durante 3. Maria recebe e decodifica a mensagem, utilizando
um longo período. sua chave privada, que é apenas de seu conhecimento;
4. Se Maria quiser responder a mensagem, deverá
Criptografia realizar o mesmo procedimento, mas utilizando a chave
pública de José.
Criptografia é a ciência e arte de escrever mensagens Apesar deste método ter o desempenho bem inferior
em forma cifrada ou em código. É parte de um campo em relação ao tempo de processamento, quando compa-
de estudos que trata das comunicações secretas, usadas, rado ao método de criptografia de chave única, apresenta
dentre outras finalidades, para: como principal vantagem a livre distribuição de chaves
autenticar a identidade de usuários; públicas, não necessitando de um meio seguro para que
autenticar e proteger o sigilo de comunicações chaves sejam combinadas antecipadamente. Além disso,
pessoais e de transações comerciais e bancárias; pode ser utilizado na geração de assinaturas digitais.
proteger a integridade de transferências eletrônicas
de fundos. O que é assinatura digital?
A assinatura digital consiste na criação de um código,
Uma mensagem codificada por um método de crip- através da utilização de uma chave privada, de modo que a
tografia deve ser privada, ou seja, somente aquele que pessoa ou entidade que receber uma mensagem contendo
enviou e aquele que recebeu devem ter acesso ao conteúdo este código possa verificar se o remetente é mesmo quem
da mensagem. Além disso, uma mensagem deve poder diz ser e identificar qualquer mensagem que possa ter sido
ser assinada, ou seja, a pessoa que a recebeu deve poder modificada.
Desta forma, é utilizado o método de criptografia de
verificar se o remetente é mesmo a pessoa que diz ser e
chaves pública e privada, mas em um processo inverso
ter a capacidade de identificar se uma mensagem pode
ao apresentado no exemplo anterior.
ter sido modificada.
Se José quiser enviar uma mensagem assinada para
Os métodos de criptografia atuais são seguros e efi-
Maria, ele codificará a mensagem com sua chave privada.
cientes e baseiam-se no uso de uma ou mais chaves. A cha-
Neste processo será gerada uma assinatura digital, que será
ve é uma sequência de caracteres, que pode conter letras,
adicionada à mensagem enviada para Maria. Ao receber a
dígitos e símbolos (como uma senha), e que é convertida
mensagem, Maria utilizará a chave pública de José para
em um número, utilizado pelos métodos de criptografia decodificar a mensagem. Neste processo será gerada uma
para codificar e decodificar mensagens. segunda assinatura digital, que será comparada a primeira.
Atualmente, os métodos criptográficos podem ser Se as assinaturas forem idênticas, Maria terá certeza que
subdivididos em duas grandes categorias, de acordo com o remetente da mensagem foi o José e que a mensagem
o tipo de chave utilizada: a criptografia de chave única e não foi modificada.
a criptografia de chave pública e privada. É importante ressaltar que a segurança do método
baseia-se no fato de que a chave privada é conhecida
O que é criptografia de chave única? apenas pelo seu dono. Também é importante ressaltar
A criptografia de chave única utiliza a mesma chave que o fato de assinar uma mensagem não significa gerar
tanto para codificar quanto para decodificar mensagens. uma mensagem sigilosa. Para o exemplo anterior, se José
Apesar deste método ser bastante eficiente em relação quisesse assinar a mensagem e ter certeza de que apenas
ao tempo de processamento, ou seja, o tempo gasto para Maria teria acesso a seu conteúdo, seria preciso codificá-la
codificar e decodificar mensagens, tem como principal com a chave pública de Maria, depois de assiná-la.
desvantagem a necessidade de utilização de um meio
seguro para que a chave possa ser compartilhada entre Que exemplos podem ser citados sobre o uso de
pessoas ou entidades que desejem trocar informações criptografia de chave única e de chaves pública e
criptografadas. privada?
Exemplos que combinam a utilização dos métodos de
O que é criptografia de chaves pública e privada? criptografia de chave única e de chaves pública e privada
A criptografia de chaves pública e privada utiliza duas são as conexões seguras, estabelecidas entre o browser
CONHECIMENTOS DE INFORMÁTICA
chaves distintas, uma para codificar e outra para decodi- de um usuário e um site, em transações comerciais ou
ficar mensagens. Neste método, cada pessoa ou entidade bancárias via Web.
mantém duas chaves: uma pública, que pode ser divulgada Estas conexões seguras via Web utilizam o método
livremente, e outra privada, que deve ser mantida em de criptografia de chave única, implementado pelo pro-
segredo pelo seu dono. As mensagens codificadas com a tocolo SSL (Secure Socket Layer). O browser do usuário
chave pública só podem ser decodificadas com a chave precisa informar ao site qual será a chave única utilizada
privada correspondente. na conexão segura, antes de iniciar a transmissão de dados
Seja o exemplo, onde José e Maria querem se comu- sigilosos.
nicar de maneira sigilosa. Então, eles terão que realizar Para isto, o browser obtém a chave pública do certifi-
os seguintes procedimentos: cado3 da instituição que mantém o site. Então, ele utiliza
113
esta chave pública para codificar e enviar uma mensagem O que é Autoridade Certificadora (AC)?
para o site, contendo a chave única a ser utilizada na Autoridade Certificadora (AC) é a entidade respon-
conexão segura. O site utiliza sua chave privada para sável por emitir certificados digitais. Estes certificados
decodificar a mensagem e identificar a chave única que podem ser emitidos para diversos tipos de entidades, tais
será utilizada. como: pessoa, computador, departamento de uma insti-
A partir deste ponto, o browser do usuário e o site tuição, instituição etc.
podem transmitir informações, de forma sigilosa e segura, Os certificados digitais possuem uma forma de
através da utilização do método de criptografia de chave assinatura eletrônica da AC que o emitiu. Graças à sua
única. A chave única pode ser trocada em intervalos de idoneidade, a AC é normalmente reconhecida por todos
tempo determinados, através da repetição dos procedimen- como confiável, fazendo o papel de “Cartório Eletrônico”.
tos descritos anteriormente, aumentando assim o nível de
segurança de todo o processo. Que exemplos podem ser citados sobre o uso de
certificados?
Alguns exemplos típicos do uso de certificados di-
Que tamanho de chave deve ser utilizado?
gitais são:
Os métodos de criptografia atualmente utilizados, e
quando você acessa um site com conexão segura,
que apresentam bons níveis de segurança, são publica- como por exemplo o acesso a sua conta bancária
mente conhecidos e são seguros pela robustez de seus pela Internet, é possível checar se o site apresen-
algoritmos e pelo tamanho das chaves que utilizam. tado é realmente da instituição que diz ser, através
Para que um atacante descubra uma chave ele pre- da verificação de seu certificado digital;
cisa utilizar algum método de força bruta, ou seja, testar quando você consulta seu banco pela Internet, este
combinações de chaves até que a correta seja descoberta. tem que se assegurar de sua identidade antes de
Portanto, quanto maior for a chave, maior será o número fornecer informações sobre a conta;
de combinações a testar, inviabilizando assim a desco- quando você envia um e-mail importante, seu
berta de uma chave em tempo hábil. Além disso, chaves aplicativo de e-mail pode utilizar seu certificado
podem ser trocadas regularmente, tornando os métodos para assinar “digitalmente” a mensagem, de modo
de criptografia ainda mais seguros. a assegurar ao destinatário que o e-mail é seu e que
Atualmente, para se obter um bom nível de segurança não foi adulterado entre o envio e o recebimento.
na utilização do método de criptografia de chave única,
é aconselhável utilizar chaves de no mínimo 128 bits. E Riscos Envolvidos no Uso da Internet e Métodos
para o método de criptografia de chaves pública e privada de Prevenção
é aconselhável utilizar chaves de 2048 bits, sendo o míni-
mo aceitável de 1024 bits. Dependendo dos fins para os Programas Leitores de E-mails
quais os métodos criptográficos serão utilizados, deve-se
considerar a utilização de chaves maiores: 256 ou 512 Quais são os riscos associados ao uso de um pro-
bits para chave única e 4096 ou 8192 bits para chaves grama leitor de e-mails?
pública e privada. Grande parte dos problemas de segurança envolvendo
e-mails está relacionada aos conteúdos das mensagens, que
Certificado Digital normalmente abusam das técnicas de engenharia social ou
de características de determinados programas leitores de e-
O certificado digital é um arquivo eletrônico que mails, que permitem abrir arquivos ou executar programas
anexados às mensagens automaticamente.
contém dados de uma pessoa ou instituição, utilizados
para comprovar sua identidade. Este arquivo pode estar
E possível configurar um programa leitor de e-
armazenado em um computador ou em outra mídia, como
mails de forma mais segura?
um token ou smart card. Sim. Algumas dicas de configuração para melhorar a
Exemplos semelhantes a um certificado digital são o segurança do seu programa leitor de e-mails são:
CNPJ, RG, CPF e carteira de habilitação de uma pessoa. 1. desligar as opções que permitem abrir ou executar
Cada um deles contém um conjunto de informações que automaticamente arquivos ou programas anexados às
identificam a instituição ou pessoa e a autoridade (para mensagens;
estes exemplos, órgãos públicos) que garante sua validade. 2. desligar as opções de execução de Java script e de
Algumas das principais informações encontradas em programas Java;
um certificado digital são: 3. desligar se possível, o modo de visualização de
dados que identificam o dono (nome, número de e-mails no formato HTML.
CONHECIMENTOS DE INFORMÁTICA
identificação, estado etc.); Estas configurações podem evitar que o seu progra-
nome da Autoridade Certificadora (AC) que emitiu ma leitor de e-mails propague automaticamente vírus e
o certificado; cavalos de troia, entre outros. Existem programas leitores
o número de série e o período de validade do cer- de e-mails que não implementam tais funções e, portanto,
tificado; não possuem estas opções.
a assinatura digital da AC. É importante ressaltar que se o usurário seguir as
recomendações dos itens 1 e 2, mas ainda assim abrir
O objetivo da assinatura digital no certificado é indi- os arquivos ou executar manualmente os programas que
car que uma outra entidade (a Autoridade Certificadora) vêm anexados aos e-mails, poderá ter algum problema
garante a veracidade das informações nele contidas. que resulte na violação da segurança do seu computador.
114
Que medidas preventivas devo adotar no uso dos Quais são os riscos associados à execução de Java
programas leitores de e-mails? scripts e de programas Java?
Algumas medidas preventivas que minimizam os Normalmente, os browsers contêm módulos espe-
problemas trazidos com os e-mails são: cíficos para processar programas Java. Apesar destes
manter sempre a versão mais atualizada do seu módulos fornecerem mecanismos de segurança, podem
programa leitor de e-mails; conter falhas de implementação e, neste caso, permitir
não clicar em links que, por ventura, possam apa- que um programa Java hostil cause alguma violação de
recer no conteúdo do e-mail. Se você realmente segurança em um computador.
quiser acessar a pagina do link, digite o endereço Java scripts, entre outros scripts Web disponíveis, é
diretamente no seu browser; muito utilizado atualmente para incorporar maior funcio-
evitar abrir arquivos ou executar programas ane- nalidade e melhorar a aparência de páginas Web. Apesar de
xados aos e-mails, sem antes verificá-los com um nem sempre apresentarem riscos, vêm sendo utilizados por
antivírus; atacantes para causar violações de segurança em computa-
desconfiar sempre dos arquivos anexados à men- dores. Um tipo de ataque envolvendo Java script consiste
sagem, mesmo que tenham sido enviados por em redirecionar usuários de um site legítimo para um site
pessoas ou instituições conhecidas. O endereço do falso, para que o usuário instale programas maliciosos ou
remetente pode ter sido forjado e o arquivo anexo forneça informações pessoais.
pode ser, por exemplo, um vírus ou um cavalo de
troia; Quais são os riscos associados à execução de pro-
fazer o download de programas diretamente do site gramas ActiveX?
do fabricante; Antes de receber um programa ActiveX, o seu browser
evitar utilizar o seu programa leitor de e-mails verifica sua procedência através de um esquema de certi-
como um browser, desligando o modo de visuali- ficados digitais. Se você optar por aceitar o certificado, o
zação de e-mails no formato HTML. programa é executado em seu computador.
Ao serem executados, os programas ActiveX podem
Atualmente, usuários da Internet têm sido bombar- fazer de tudo, desde enviar um arquivo qualquer pela
deados com e-mails indesejáveis e, principalmente, com Internet, até instalar programas (que podem ter fins mali-
mensagens fraudulentas cuja finalidade é a obtenção de ciosos) em seu computador.
vantagens financeiras. Alguns exemplos são:
mensagens oferecendo grandes quantias em di- Quais são os riscos associados ao uso de cookies?
nheiro, mediante uma transferência eletrônica de Muitos sites utilizam cookies para obter informações,
fundos; como por exemplo, as preferências de um usuário. Estas
mensagens com ofertas de produtos com preços informações, muitas vezes, são compartilhadas entre di-
muito abaixo dos preços praticados pelo mercado; versas entidades na Internet e podem afetar a privacidade
mensagens que procuram induzir o usurário a do usuário.
acessar uma determinada página na Internet ou a
instalar um programa, abrir um álbum de fotos, Quais são os riscos associados às pop-up Windows?
verem cartões virtuais etc., mas cujo verdadeiro Pop-up Windows são janelas que aparecem auto-
intuito é fazer com que o usuário forneça dados maticamente e sem permissão, sobrepondo a janela do
pessoais e sensíveis, como contas bancárias, senhas browser, após o usuário acessar um site. Este recurso tem
e números de cartões de crédito. sido amplamente utilizado para apresentar mensagens com
propaganda para usuários da Internet e, por este motivo,
Browsers tem sido também classificado como pop-up spam.
Em muitos casos, as mensagens contidas nas pop-up
Quais são os riscos associados ao uso de um bro- Windows apresentam links, que podem redirecionar o
wser? usuário para uma página fraudulenta ou induzi-lo a instalar
Existem diversos riscos envolvidos na utilização de algum software malicioso para, por exemplo, furtar senhas
um browser. Dentre eles, podem-se citar: bancárias ou números de cartões de crédito.
execução de Java script ou de programas Java
hostis; Quais são os cuidados necessários para realizar
execução de programas ou controles ActiveX transações via Web?
hostis; Normalmente, as transações, sejam comerciais ou
CONHECIMENTOS DE INFORMÁTICA
obtenção e execução de programas hostis em sites bancárias, envolvem informações sensíveis, como senhas
não confiáveis ou falsos; ou números de cartões de crédito.
acesso a sites falsos, se fazendo passar por insti- Portanto, é muito importante que você, ao realizar
tuições bancárias ou de comércio eletrônico; transações via Web, certifique-se da procedência dos
realização de transações comerciais ou bancárias sites e se estes sites são realmente das instituições que
via Web, sem qualquer mecanismo de segurança. dizem ser. Também é fundamental que eles forneçam
mecanismos de segurança para evitar que alguém co-
Nos dois primeiros casos, o browser executa os nectado à Internet possa obter informações sensíveis de
programas automaticamente, ou seja, sem a interferência suas transações, no momento em que estiverem sendo
do usuário. realizadas.
115
Que medidas preventivas devem adotar no uso Tipos de Vírus
de browsers? Vírus de Arquivos Executáveis
Algumas medidas preventivas para o uso de brow- Vírus de Boot
sers são:manter o seu browser sempre atualizado; Vírus de Macro
desativar a execução de programas Java na con- Vírus Polimórficos
figuração de seu browser. Se for absolutamente Vírus Stealth (Ocultos)
necessário, o Java estar ativado para que as páginas Vírus Múltiplos
de um site possam ser vistas, basta ativá-lo antes Vírus Incubados
de entrar no site e, então, desativá-lo ao sair; Vírus Encriptados
desativar a execução de Java scripts antes de entrar Vírus Multipartite
em uma página desconhecida e, então, ativá-la
ao sair. Caso você opte por desativar a execução *O vírus mais comum é o de macro.
de Java scripts na configuração de seu browser, é
provável que muitas páginas Web não possam ser Um vírus de macro é um conjunto de comandos que
visualizadas; são armazenados em alguns aplicativos, e utilizados para
permitir que programas ActiveX sejam executados automatizar algumas tarefas repetitivas. Um exemplo
em seu computador apenas quando vierem de sites seria, em um editor de textos, definir um macro que con-
conhecidos e confiáveis; tenha a sequência de passos necessários para imprimir
manter maior controle sobre o uso de cookies caso um documento com a orientação de retrato e utilizando a
você queira ter maior privacidade ao navegar na escala de cores em tons de cinza.
Internet. Um VÍRUS DE MACRO é escrito de forma a explo-
bloquear pop-up Windows e permiti-las apenas rar esta facilidade de automatização e é parte de um arqui-
para sites conhecidos e confiáveis, onde forem vo que normalmente é manipulado por algum aplicativo
realmente necessárias; que utiliza macros. Para que o vírus possa ser executado,
certificar-se da procedência do site e da utilização o arquivo que o contém precisa ser aberto, de modo que
de conexões seguras ao realizar transações via
o vírus pode executar uma série de comandos automatica-
Web;
mente e infectar outros arquivos no computador.
somente acessar sites de instituições financeiras e
Existem alguns aplicativos que possuem arquivos
de comércio eletrônico digitando o endereço direta-
base (modelos) que são abertos sempre que o aplicativo
mente no seu browser, nunca clicando em um link
é executado. Caso este arquivo base seja infectado pelo
existente em uma página ou em um e-mail. Assim,
vírus de macro, toda vez que o aplicativo for executado,
você pode evitar ser redirecionado para uma pá-
o vírus também será.
gina fraudulenta ou ser induzido a instalar algum
software malicioso, que tem como objetivo furtar Arquivos nos formatos gerados pelo Microsoft Word,
seus dados pessoais (incluindo senhas e números Excel, Powerpoint e Access são os mais suscetíveis a este
de cartões de crédito). tipo de vírus. Arquivos nos formatos RTF, PDF e PS são
menos suscetíveis, mas isso não significa que não possam
Que características devo considerar na escolha de conter vírus.
um browser?
Existem características muito importantes que você Que funcionalidades um bom antivírus deve
deve considerar no momento de escolher um browser. possuir?
Algumas destas características são: Um bom antivírus deve:
histórico de vulnerabilidades associadas ao bro- identificar e eliminar a maior quantidade possível
wser e o tempo decorrido entre a descoberta da de vírus e outros tipos de malware;
vulnerabilidade e o lançamento da correção; analisar os arquivos que estão sendo obtidos pela
não instalação/execução automática de programas; Internet;
facilidade para identificar se o site usa conexão se- verificar continuamente os discos rígidos (HDs),
gura e para visualizar dados do certificado digital; flexíveis (disquetes) e unidades removíveis, como
disponibilidade de mecanismos para desabilitar a CDs, DVDs e pen drives, de forma transparente ao
execução de programas Java, Java script, ActiveX, uso;
entre outros; procurar vírus, cavalos de troia e outros tipos de
disponibilidade de mecanismos que permitam malware em arquivos anexados aos e-mails;
bloquear (incluindo bloqueio seletivo) cookies e criar, sempre que possível, uma mídia de veri-
CONHECIMENTOS DE INFORMÁTICA
Também existem pacotes de firewall que funcionam atualizados, instale os patches sempre que forem dispo-
em conjunto com os antivírus, provendo um maior nível nibilizados.
de segurança para os computadores onde são utilizados.
Programas de Troca de Mensagens
Por que devo instalar um firewall pessoal em meu
computador? Quais são os riscos associados ao uso de salas de
É comum observar relatos de usuários que acreditam bate-papo e de programas como o ICQ ou IRC?
ter computadores seguros por utilizarem apenas programas Os maiores riscos associados ao uso destes progra-
antivírus. O fato é que a segurança de um computador mas estão no conteúdo dos próprios diálogos. Alguém
não pode basear-se apenas em um mecanismo de defesa. pode utilizar técnicas de engenharia social para obter
117
informações (muitas vezes sensíveis) dos h destes pro- Que medidas preventivas devo adotar no uso de
gramas. programas de distribuição de arquivos?
Você pode ser persuadido a fornecer em uma conversa Algumas medidas preventivas para o uso de progra-
“amigável” seu e-mail, telefone, endereço, senhas (como mas de distribuição de arquivos são:
a de acesso ao seu provedor), número do seu cartão de manter seu programa de distribuição de arquivos
crédito etc. As consequências podem ser desde o recebi- sempre atualizado e bem configurado;
mento de mensagens com conteúdo falso/alarmante ou ter um bom antivírus instalado em seu computador,
mensagens não solicitadas contendo propagandas, até a mantê-lo atualizado e utilizá-lo para verificar qual-
utilização da conta no seu provedor para realizar atividades quer arquivo obtido, pois eles podem conter vírus,
ilícitas ou a utilização de seu número de cartão de crédito cavalos de troia, entre outros tipos de malware;
para fazer compras em seu nome. certificar-se que os arquivos obtidos ou distribuídos
Além disso, estes programas podem fornecer o seu são livres, ou seja, não violam as leis de direitos
endereço na Internet. Um atacante pode usar esta infor- autorais.
mação para, por exemplo, tentar explorar uma possível
vulnerabilidade em seu computador. Compartilhamento de Recursos do Windows
Existem problemas de segurança específicos nos Quais são os riscos associados ao uso do compar-
programas de troca instantânea de mensagens? tilhamento de recursos?
Programas, tais como o ICQ, AOL Instant Messenger, Um recurso compartilhado aparece no Explorer do
Yahoo! Messenger e MSN Messenger, por se comunica- Windows como uma “mãozinha” segurando a parte de
rem constantemente com um servidor (senão não teriam baixo do ícone (pasta, impressora ou disco).
como saber quem está no ar), ficam mais expostos e
sujeitos a ataques, caso possuam alguma vulnerabilidade.
seu computador, caso esteja mal configurado ou possua senhas para os recursos que deseje compartilhar, princi-
alguma vulnerabilidade; palmente os que estão habilitados para leitura e escrita.
Softwares ou arquivos maliciosos: os softwares ou E, quando possível, não compartilhe recursos ou não os
arquivos distribuídos podem ter finalidades maliciosas. deixe compartilhados por muito tempo.
Podem, por exemplo, conter vírus, ser um bot ou cavalo
de troia, ou instalar backdoors em um computador; Realização de Cópias de Segurança (Backups)
Violação de direitos autorais (Copyright): a dis-
tribuição não autorizada de arquivos de música, filmes, Qual é a importância de fazer cópias de segurança?
textos ou programas protegidos pela lei de direitos autorais Cópias de segurança dos dados armazenados em um
constitui a violação desta lei. computador são importantes, não só para se recuperar de
118
eventuais falhas, mas também das consequências de uma constantemente é perfeitamente viável. Mas um grande
possível infecção por vírus, ou de uma invasão. volume de dados, de maior importância, que deve perdurar
por longos períodos, deve ser armazenado em mídias mais
Quais são as formas de realizar cópias de segu- confiáveis, como por exemplo os CDs ou DVDs.
rança? Local de armazenamento: cópias de segurança
Cópias de segurança podem ser simples como o devem ser guardadas em um local condicionado (longe
armazenamento de arquivos em CDs ou DVDs, ou mais de muito frio ou muito calor) e restrito, de modo que
complexas como o espelhamento de um disco rígido apenas pessoas autorizadas tenham acesso a este local
inteiro em outro disco de um computador. (segurança física).
Atualmente, uma unidade gravadora de CDs/DVDs Cópia em outro local: cópias de segurança podem
e um software que possibilite copiar dados para um CD/ ser guardadas em locais diferentes. Um exemplo seria
DVD são suficientes para que a maior parte dos usuários manter uma cópia em casa e outra no escritório. Também
de computadores realizem suas cópias de segurança. existem empresas especializadas em manter áreas de ar-
Também existem equipamentos e softwares mais mazenamento com cópias de segurança de seus clientes.
sofisticados e específicos que, dentre outras atividades, Nestes casos, é muito importante considerar a segurança
automatizam todo o processo de realização de cópias de física de suas cópias, como discutido no item anterior.
segurança, praticamente sem intervenção do usuário. A Criptografia dos dados: os dados armazenados em
utilização de tais equipamentos e softwares envolve custos uma cópia de segurança podem conter informações sigi-
mais elevados e depende de necessidades particulares de losas. Neste caso, os dados que contenham informações
cada usuário. sigilosas devem ser armazenados em algum formato
criptografado.
Com que frequência devo fazer cópias de segu-
rança? Que cuidados devo ter ao enviar um computador
A frequência com que é realizada uma cópia de para a manutenção?
segurança e a quantidade de dados armazenados neste E muito importante fazer cópias de segurança dos
processo depende da periodicidade com que o usuário
dados de um computador antes que ele apresente algum
cria ou modifica arquivos. Cada usuário deve criar sua
problema e seja necessário enviá-lo para manutenção ou
própria política para a realização de cópias de segurança.
assistência técnica.
Em muitos casos, o computador pode apresentar
Que cuidados devo ter com as Cópias de Segu-
algum problema que impossibilite a realização de uma
rança?
cópia de segurança dos dados antes de enviá-lo para a
Os cuidados com cópias de segurança dependem
manutenção. Portanto, é muito importante que o usuário
das necessidades do usuário. O usuário deve
procurar responder algumas perguntas antes de tenha disponível cópias de segurança recentes de seus
adotar um ou mais cuidados com suas cópias de dados. Não se pode descartar a possibilidade do usário,
segurança:Que informações realmente importantes ao receber seu computador, ter a infeliz surpresa que
precisam estar armazenadas em minhas cópias de todos os seus dados foram apagados durante o processo
segurança? de manutenção.
Quais seriam as consequências/prejuízos, caso Tenha sempre em mente que procurar uma assistência
minhas cópias de segurança fossem destruídas ou técnica de confiança é fundamental, principalmente se
danificadas? existirem dados sensíveis armazenados em seu computador,
O que aconteceria se minhas cópias de segurança como declaração de Imposto de Renda, documentos e outras
fossem furtadas? informações sigilosas, certificados digitais, entre outros.
Baseado nas respostas para as perguntas anteriores, VPN – Virtual Private Network
um usuário deve atribuir maior ou menor importância a
cada um dos cuidados discutidos abaixo. VPN é uma rede privada construída dentro da infra-
Escolha dos dados: cópias de segurança devem con- estrutura de uma rede pública, como a Internet, utilizando
ter apenas arquivos confiáveis do usuário, ou seja, que não recursos de Criptografia para garantir a integridade e a
contenham vírus e nem sejam algum outro tipo de malwa- confidencialidade dos dados trafegados.
re. Arquivos do sistema operacional e que façam parte da Os principais objetivos na Implantação de uma
instalação dos softwares de um computador não devem VPN são:disponibilizar acesso por meio de redes
fazer parte das cópias de segurança. Eles podem ter sido públicas, Internet, a baixo custo;
CONHECIMENTOS DE INFORMÁTICA
modificados ou substituídos por versões maliciosas, que isolar uma rede distribuída contra interferência externa;
quando restauradas podem trazer uma série de problemas proteger a privacidade e a integridade de mensagens
de segurança para um computador. O sistema operacional atravessando redes não confiáveis (públicas);
e os softwares de um computador podem ser reinstalados manipular toda faixa de protocolos da Internet corren-
de mídias confiáveis, fornecidas por fabricantes confiáveis. temente em uso de forma transparente.
Mídia utilizada: a escolha da mídia para a realiza-
ção da cópia de segurança é extremamente importante e As principais aplicações de VPNs são:
depende da importância e da vida útil que a cópia deve acesso remoto a rede corporativa via Internet;
ter. A utilização de alguns disquetes para armazenar um conexão de LANs via Internet;
pequeno volume de dados que estão sendo modificados criação de VPNs e dentro de uma Intranet.
119
Esteganografia de e-mails permita salvar a mensagem no formato deco-
dificado, ou seja, em texto claro. No caso da utilização de
É a técnica de se esconder um arquivo dentro de outro, programas leitores de e-mails com esta característica, a
de forma criptografada. Por exemplo, colocar um texto privacidade do conteúdo da mensagem é garantida durante
criptografado dentro de um arquivo de imagem qualquer. a transmissão da mensagem, mas não necessariamente no
Vamos supor que você queira passar uma mensagem secreta seu armazenamento.
para alguém. Você esconde essa mensagem secreta dentro de um Portanto, é extremamente importante o usuário estar
arquivo de imagem (um arquivo Jpg por exemplo) e envia essa atento para este fato, e também certificar-se sobre o modo
imagem para um amigo, que conhece esse método de criptogra- como suas mensagens estão sendo armazenadas. Como
fia. Ele, obviamente por meio de um programa de esteganografia, uma mensagem pode ser decodificada sempre que o usu-
conseguirá ler a mensagem oculta no arquivo de imagem, desde ário desejar lê-la, é aconselhável que ela seja armazenada
que ele conheça a senha usada na criptografia, obviamente. de forma criptografada e não em texto claro.
E possível alguém ler e-mails de outro usuário? Que cuidados devo ter ao acessar páginas Web e
As mensagens que chegam à caixa postal do usuário ao receber cookies?
ficam normalmente armazenadas em um arquivo no ser- Cookies são muito utilizados para rastrear e manter as
vidor de e-mails do provedor, até o usuário se conectar preferências de um usuário ao navegar pela Internet. Estas
na Internet e obter os e-mails através do seu programa preferências podem ser compartilhadas entre diversos sites
leitor de e-mails. na Internet, afetando assim a privacidade de um usuário.
Portanto, enquanto os e-mails estiverem no servidor, Não é incomum acessar pela primeira vez um site de mú-
poderão ser lidos por pessoas que tenham acesso a este sica, por exemplo, e observar que todas as ofertas de CDs
servidor1. E enquanto estiverem em trânsito, existe a para o seu gênero musical preferido já estão disponíveis,
possibilidade de serem lidos por alguma pessoa conectada sem que você tenha feito qualquer tipo de escolha.
à Internet. Além disso, ao acessar uma página na Internet, o seu
browser disponibiliza uma série de informações, de modo
Como é possível assegurar a privacidade dos e- que os cookies podem ser utilizados para manter referên-
mails? cias contendo informações de seu computador, como o
Se a informação que se deseja enviar por e-mail for hardware, o sistema operacional, softwares instalados e,
confidencial, a solução é utilizar programas que permitam em alguns casos, até o seu endereço de e-mail.
criptografar o e-mail através de chaves (senhas ou frases), Estas informações podem ser utilizadas por alguém
de modo que ele possa ser lido apenas por quem possuir mal intencionado, por exemplo, para tentar explorar uma
a chave certa para decodificar a mensagem. possível vulnerabilidade em seu computador.
Alguns softwares de criptografia podem estar em- Portanto, é aconselhável que você desabilite o rece-
butidos nos programas leitores de e-mails, outros podem bimento de cookies, exceto para sites confiáveis, onde
ser adquiridos separadamente e integrados aos programas sejam realmente necessários.
leitores de e-mails. As versões recentes dos browsers normalmente per-
Devem ser usados, preferencialmente, programas de mitem que o usuário desabilite o recebimento, confirme
criptografia que trabalhem com pares de chaves, como o se quer ou não receber e até mesmo visualize o conteúdo
GnuPG, que pode ser obtido no site http://www.gnupg.org/. dos cookies.
Estes programas, apesar de serem muito utilizados na Também existem softwares que permitem controlar
criptografia de mensagens de e-mail, também podem ser o recebimento e envio de informações entre um browser
utilizados na criptografia de qualquer tipo de informação, e os sites visitados. Dentre outras funções, estes podem
como por exemplo, um arquivo sigiloso a ser armazenado permitir que cookies sejam recebidos apenas de sites
CONHECIMENTOS DE INFORMÁTICA
isso, corre-se o risco destas informações serem repassa- sua chave pública e, então, decodificado com a sua chave
das sem sua autorização para outras instituições ou de privada, sempre que fosse necessário.
É importante ressaltar que a segurança deste método
um atacante comprometer este servidor e obter acesso a
de criptografia depende do sigilo da chave privada. A ideia,
todas as informações.
então, é manter a chave privada em um CD ou outra mídia
Fique atento aos ataques de engenharia social. Ao ter
(como pen drive, disco rígido removível ou externo) e que
acesso a seus dados pessoais, um atacante poderia, por
este não acompanhe o computador, caso seja necessário
exemplo, utilizar seu e-mail em alguma lista de distribui-
enviá-lo, por exemplo, para a assistência técnica.
ção de spams ou se fazer passar por você na Internet (por Também deve-se ter um cuidado especial ao trocar
meio do uso de uma de suas senhas). ou vender um computador. Apenas apagar ou formatar
121
um disco rígido não é suficiente para evitar que infor- Que cuidados devo ter para evitar a exposição de
mações antes armazenadas possam ser recuperadas. informações de um aparelho com bluetooth?
Portanto, é importante sobrescrever todos os dados do É preciso tomar alguns cuidados para evitar a ex-
disco rígido. posição de informações de um aparelho que fornece a
tecnologia bluetooth. Alguns dos principais cuidados são:
Como posso sobrescrever todos os dados de um mantenha o bluetooth do seu aparelho desabilitado
disco rígido? e somente habilite-o quando for necessário. Caso
Para assegurar que informações não possam ser recu- isto não seja possível, consulte o manual do seu
peradas de um disco rígido, é preciso sobrescrevê-las com aparelho e configure-o para que não seja iden-
outras informações. Um exemplo seria gravar o caractere tificado (ou “descoberto”) por outros aparelhos
0 (zero), ou algum caractere escolhido aleatoriamente, em (em muitos aparelhos esta opção aparece como
todos os espaços de armazenamento do disco. “Oculto” ou “Invisível”);
É importante ressaltar que é preciso repetir algumas fique atento às notícias, principalmente àquelas
vezes a operação de sobrescrever os dados de um disco sobre segurança, veiculadas no site do fabricante
rígido, para minimizar a chance de recuperação de infor- do seu aparelho;
mações anteriormente armazenadas. aplique todas as correções de segurança (patches)
Existem softwares gratuitos e comerciais que permi- que forem disponibilizadas pelo fabricante do seu
tem sobrescrever dados de um disco rígido e que podem aparelho, para evitar que possua vulnerabilidades;
ser executados em diversos sistemas operacionais, como caso você tenha comprado um aparelho usado,
o Windows (95/98, 2000, XP etc.), Unix (Linux, FreeBSD restaure as opções de fábrica (em muitos aparelhos
etc.), Mac OS, entre outros. esta opção aparece como “Restaurar Configuração
de Fábrica” ou “Restaurar Configuração Original”)
Cuidados com Telefones Celulares, PDAs e Outros e configure-o como no primeiro item, antes de
Aparelhos com Bluetooth inserir quaisquer dados.
Fraudes na Internet
Telefones celulares deixaram de ser meramente
aparelhos utilizados para fazer ligações telefônicas e
Engenharia Social
passaram a incorporar diversas funcionalidades, tais
Nos ataques de engenharia social, normalmente, o
como: calendário, despertador, agenda telefônica e de
atacante se faz passar por outra pessoa e utiliza meios,
compromissos, câmera fotográfica, envio e recebimento
como uma ligação telefônica ou e-mail, para persuadir o
de texto e imagens etc.
usuário a fornecer informações ou realizar determinadas
A tecnologia bluetooth tem sido introduzida em diver- ações. Exemplos destas ações são: executar um progra-
sos tipos de telefones celulares para permitir a transmissão ma, acessar uma página falsa de comércio eletrônico ou
de dados entre eles (por exemplo, contatos da agenda Internet Banking através de um link em um e-mail ou em
telefônica, agenda de compromissos, texto, imagens etc.), uma página etc.
bem como conectar um telefone a outros tipos de dispo-
sitivo (por exemplo, fones de ouvido, sistema viva-voz Como me protejo deste tipo de abordagem?
de automóveis etc.). Outros exemplos de aparelhos que Em casos de engenharia social o bom senso é es-
podem fornecer esta tecnologia são PDAs e notebooks. sencial. Fique atento para qualquer abordagem, seja via
O fato é que a inclusão da tecnologia bluetooth em telefone, seja através de um e-mail, onde uma pessoa (em
aparelhos como telefones celulares e PDAs, entre outros, muitos casos falando em nome de uma instituição) solicita
trouxe alguns riscos que podem afetar a privacidade de informações (principalmente confidenciais) a seu respeito.
seus usuários. Procure não fornecer muita informação e não forneça,
sob hipótese alguma, informações sensíveis, como senhas
Que riscos estão associados ao uso de aparelhos ou números de cartões de crédito.
com bluetooth? Nestes casos e nos casos em que receber mensagens,
Muitas vezes, um aparelho que fornece a tecnologia procurando lhe induzir a executar programas ou clicar em
bluetooth vem configurado de fábrica, ou é posteriormente um link contido em um e-mail ou página Web, é extre-
configurado, de modo que qualquer outro aparelho possa mamente importante que você, antes de realizar qualquer
se conectar a ele, indiscriminadamente. Esta configuração ação, procure identificar e entrar em contato com a insti-
normalmente permite que dados sejam obtidos do aparelho tuição envolvida, para certificar-se sobre o caso.
sem qualquer tipo de controle.
CONHECIMENTOS DE INFORMÁTICA
mencionado na mensagem. Para completar a transação, é volvida, para que ela possa tomar as providências cabíveis.
solicitado que você pague antecipadamente uma quantia,
normalmente bem elevada, para arcar com taxas de trans- Mensagens que contém links para programas
ferência de fundos, custos com advogados, entre outros. maliciosos
Este tipo de golpe também é conhecido como Advance Você recebe uma mensagem por e-mail ou via serviço
Fee Fraud, ou “a fraude de antecipação de pagamentos”, de troca instantânea de mensagens, onde o texto procura
e já foram registrados casos originados ou que menciona- atrair sua atenção, seja por curiosidade, por caridade, pela
vam a África do Sul, Angola, Etiópia, Libéria, Marrocos, possibilidade de obter alguma vantagem (normalmente fi-
Serra Leoa, Tanzânia, Zaire, Zimbábue, Holanda, Iugos- nanceira), entre outros. O texto da mensagem também pode
lávia, Austrália, Japão, Malásia e Taiwan, entre outros. indicar que a não execução dos procedimentos descritos
123
acarretarão consequências mais sérias, como, por exemplo, Risco: ao clicar no link, será apresentada uma janela,
a inclusão do seu nome no SPC/Serasa, o cancelamento solicitando que você salve o arquivo. Depois de salvo, se
de um cadastro, da sua conta bancária ou do seu cartão de você abri-lo ou executá-lo, será instalado um programa
crédito etc. A mensagem, então, procura induzi-lo a clicar malicioso (malware) em seu computador, por exemplo,
em um link, para baixar e abrir/executar um arquivo. um cavalo de troia ou outro tipo de spyware, projetado
Alguns exemplos de temas e respectivas descrições para furtar seus dados pessoais e financeiros, como senhas
dos textos encontrados em mensagens deste tipo são bancárias ou números de cartões de crédito. Caso o seu
apresentados na tabela abaixo. programa leitor de e-mails esteja configurado para exibir
mensagens em HTML, a janela solicitando que você salve
Exemplos de temas de mensagens de phishing. o arquivo poderá aparecer automaticamente, sem que você
clique no link.
Tema Texto da mensagem Ainda existe a possibilidade do arquivo/programa
Cartões virtuais UOL, Voxcards, Humor Tadela, O Carteiro, malicioso ser baixado e executado no computador au-
Emotioncard, Criança Esperança, AACD/ tomaticamente, ou seja, sem a sua intervenção, caso seu
Teleton. programa leitor de e-mails possua vulnerabilidades.
Serasa e SPC Débitos, restrições ou pendências finan- Esse tipo de programa malicioso pode utilizar diver-
ceiras. sas formas para furtar dados de um usuário, dentre elas:
Serviços de go- CPF/CNPJ pendente ou cancelado, Imposto capturar teclas digitadas no teclado; capturar a posição do
verno eletrônicos de Renda (nova versão ou correção para o cursor e a tela ou regiões da tela, no momento em que o
programa de declaração, consulta da res- mouse é clicado; sobrepor a janela do browser do usuário
tituição, dados incorretos ou incompletos
na declaração), eleições (título eleitoral
com uma janela falsa, onde os dados serão inseridos; ou
cancelado, simulação da urna eletrônica). espionar o teclado do usuário através da Webcam (caso
Álbuns de fotos Pessoa supostamente conhecida, celebrida- o usuário a possua e ela esteja apontada para o teclado).
des, relacionadas a algum fato noticiado (em Depois de capturados, seus dados pessoais e finan-
jornais, revistas, televisão), traição, nudez ceiros serão enviados para os fraudadores. A partir daí, os
ou pornografia, serviço de acompanhantes. fraudadores poderão realizar diversas operações, incluindo
Serviço de tele- Pendências de debito, aviso de bloqueio de a venda dos seus dados para terceiros, ou utilização dos
fonia serviços, detalhamento de fatura, créditos seus dados financeiros para efetuar pagamentos, transferir
gratuitos para o celular. valores para outras contas etc.
Antivírus A melhor opção do mercado, nova versão, Como identificar: seguem algumas dicas para iden-
atualização de vacinas, novas funcionalida- tificar este tipo de mensagem fraudulenta:
des, eliminação de vírus do seu computador.
leia atentamente a mensagem. Normalmente, ela
Notícias/boatos Fatos amplamente noticiados (ataques ter-
roristas, tsunami, terremotos etc.), boatos
conterá diversos erros gramaticais e de ortografia;
envolvendo pessoas conhecidas (morte, os fraudadores utilizam técnicas para ofuscar o
acidentes ou outras situações chocantes). real link para o arquivo malicioso, apresentando
Reality shows BigBrother, Casa dos Artistas etc. Fotos o que parece ser um link relacionado à instituição
ou vídeos envolvendo cenas de nudez ou mencionada na mensagem. Ao passar o cursor
eróticas, discadores. do mouse sobre o link, será possível ver o real
Programas ou ar- Novas versões de softwares, correções para endereço do arquivo malicioso na barra de status
quivos diversos o sistema operacional Windows, músicas, do programa leitor de e-mails, ou browser, caso
vídeos, jogos, acesso gratuito a canais de esteja atualizado e não possua vulnerabilidades.
TV a cabo no computador, cadastro ou
atualização de currículos, recorra das multas
Normalmente, este link será diferente do apresen-
de trânsito. tado na mensagem;
Pedidos Orçamento, cotação de preços, lista de qualquer extensão pode ser utilizada nos nomes
produtos. dos arquivos maliciosos, mas fique particularmente
Discadores Para conectar-se a Internet gratuita, para atento aos arquivos com extensões “.exe”, “.zip”
acessar imagens ou vídeos restritos. e “.scr” , pois estas são as mais utilizadas. Outras
Sites de comér- Atualização de cadastro, devolução de extensões frequentemente utilizadas por fraudado-
cio eletrônico produtos, cobrança de débitos, confirmação res são “.com”, “.rar” e “.dll” ;
de compra. fique atento às mensagens que solicitam a ins-
Convites Convites para participação em sites de talação/execução de qualquer tipo de arquivo/
relacionamento (como o orkut) e outros programa;
serviços gratuitos. acesse a página da instituição que supostamente
CONHECIMENTOS DE INFORMÁTICA
Dinheiro fácil Descubra como ganhar dinheiro na Internet. enviou a mensagem, e procure por informações
Promoções Diversos. relacionadas com a mensagem que você recebeu.
Prêmios Loterias, instituições financeiras. Em muitos casos, você vai observar que não é po-
Propaganda Produtos, cursos, treinamentos, concursos. lítica da instituição enviar e-mails para usuários da
FEBRABAN Cartilha de segurança, avisos de fraude. Internet, de forma indiscriminada, principalmente
IBGE Censo. contendo arquivos anexados.
ou recebidos por e-mail; endereço do site é digitado muda de cor, ficando amarelo,
certificar-se de que o endereço apresentado em seu e apresenta um cadeado fechado do lado direito.
browser corresponde ao site que você realmente
quer acessar, antes de realizar qualquer ação;
certificar-se que o site faz uso de conexão segura
(ou seja, que os dados transmitidos entre seu
browser e o site serão criptografados) e utiliza um
tamanho de chave considerado seguro. https – identificando site com conexão segura
antes de aceitar um novo certificado, verificar junto O segundo item a ser visualizado corresponde a algum
à instituição que mantém o site sobre sua emissão desenho ou sinal, indicando que conexão é segura. Nor-
126
malmente, o desenho mais adotado nos browsers recentes Se, ao entrar em um site com conexão segura, que
é de um “cadeado fechado”, apresentado na barra de status, você utilize com frequência, seu browser apresentar
na parte inferior da janela do browser (se o cadeado estiver uma janela pedindo para confirmar o recebimento de um
aberto, a conexão não é segura). novo certificado, fique atento. Uma situação possível é
que a validade do certificado do site tenha vencido, ou o
certificado tenha sido revogado por outros motivos, e um
novo certificado foi emitido para o site. Mas isto também
pode significar que você está recebendo um certificado
ilegítimo e, portanto, estará acessando um site falsificado.
Cadeado identificando site com conexão segura Uma dica para reconhecer esta situação é que as
Ao clicar sobre o cadeado, será exibida uma tela que informações contidas no certificado normalmente não
permite verificar as informações referentes ao certificado corresponderão às da instituição que você realmente deseja
emitido para a instituição que mantém o site, bem como acessar. Além disso, seu browser possivelmente informará
informações sobre o tamanho da chave utilizada para que a Autoridade Certificadora que emitiu o certificado
criptografar os dados. para o site não pode ser reconhecida.
É muito importante que você verifique se a chave De qualquer modo, caso você receba um novo cer-
utilizada para criptografar as informações a serem trans- tificado ao acessar um site e tenha alguma dúvida ou
mitidas entre seu browser e o site é de no mínimo 128 desconfiança, não envie qualquer informação para o site
bits. Chaves menores podem comprometer a segurança antes de entrar em contato com a instituição que o mantém,
dos dados a serem transmitidos para esclarecer o ocorrido.
Outro fator muito importante é que a verificação das
informações do certificado deve ser feita clicando-se única O que devo fazer se perceber que meus dados
e exclusivamente no cadeado exibido na barra de status financeiros estão sendo usados por terceiros?
Caso você acredite que terceiros possam estar usando
do browser. Atacantes podem tentar forjar certificados,
suas informações pessoais e financeiras, como o número
incluindo o desenho de um cadeado fechado no conteúdo
do seu cartão de crédito ou seus dados bancários (senha de
da página.
acesso ao Internet Banking e senha do cartão de banco),
entre em contato com a instituição envolvida (por exem-
Como posso saber se o site que estou acessando
plo, seu banco ou operadora do seu cartão de crédito),
não foi falsificado?
informe-os sobre o caso e siga as orientações que serão
Existem alguns cuidados que um usuário deve ter para
passadas por eles.
se certificar de que um site não foi falsificado.
Monitore regularmente suas movimentações financei-
O primeiro cuidado é checar se o endereço digitado
ras, por exemplo, através de extratos bancários e/ou de
permanece inalterado no momento em que o conteúdo do
cartões de crédito, e procure por débitos, transferências
site é apresentado no browser do usuário. Existem algumas
ou cobranças inesperadas.
situações, onde o acesso a um site pode ser redirecionado
É recomendado que você procure uma delegacia de
para uma página falsificada, mas normalmente nesses
polícia, para registrar um boletim de ocorrência, caso tenha
casos o endereço apresentado pelo browser é diferente sido vítima de uma fraude via Internet.
daquele que o usuário quer realmente acessar.
E um outro cuidado muito importante é verificar as Boatos
informações contidas no certificado emitido para a insti- Boatos (hoaxes) são e-mails que possuem conteúdos
tuição que mantém o site. Estas informações podem dizer alarmantes ou falsos e que, geralmente, têm como re-
se o certificado é ou não legítimo e, consequentemente, metente ou apontam como autora da mensagem alguma
se o site é ou não falsificado. instituição, empresa importante ou órgão governamental.
Através de uma leitura minuciosa deste tipo de e-mail,
Como posso saber se o certificado emitido para o normalmente, é possível identificar em seu conteúdo
site é legítimo? mensagens absurdas e muitas vezes sem sentido.
É extremamente importante que o usuário verifique Dentre os diversos boatos típicos que chegam às cai-
algumas informações contidas no certificado. xas postais de usuários conectados à Internet podem-se
O usuário deve, então, verificar se o certificado foi citar as correntes, pirâmides, mensagens sobre pessoas que
emitido para o site da instituição que ele deseja acessar. estão prestes a morrer de câncer, entre outras.
As seguintes informações devem ser checadas: Histórias deste tipo são criadas não só para espalhar
o endereço do site; desinformação pela Internet, mas também para outros
o nome da instituição (dona do certificado);
CONHECIMENTOS DE INFORMÁTICA
fins maliciosos.
o prazo de validade do certificado.
Quais são os problemas de segurança relacionados
Ao entrar pela primeira vez em um site que usa cone- aos boatos?
xão segura, seu browser apresentará uma janela pedindo Normalmente, o objetivo do criador de um boato
para confirmar o recebimento de um novo certificado. é verificar o quanto ele se propaga pela Internet e por
Então, verifique se os dados do certificado correspondem quanto tempo permanece se propagando. De modo geral,
à instituição que você realmente deseja acessar e se seu os boatos não são responsáveis por grandes problemas de
browser reconheceu a Autoridade Certificadora que emitiu segurança, a não ser ocupar espaço nas caixas de e-mails
o certificado. de usuários.
127
Mas podem existir casos com consequências mais cadernos de informática dos jornais de grande circulação,
sérias como, por exemplo, um boato que procura induzir normalmente, trazem matérias ou avisos sobre os boatos
usuários de Internet a fornecer informações importantes mais recentes.
(como números de documentos, de contas-corrente em
banco ou de cartões de crédito), ou um boato que indica Redes de Banda Larga e Redes Sem Fio (Wireless)
uma série de ações a serem realizadas pelos usuários e que,
se forem realmente efetivadas, podem resultar em danos Serviços de Banda Larga
mais sérios (como instruções para apagar um arquivo que Serviços de banda larga são aqueles que permitem
supostamente contém um vírus, mas que, na verdade, ao usuário conectar seus computadores à Internet com
é parte importante do sistema operacional instalado no velocidades maiores do que as normalmente usadas em
computador). linhas discadas. Exemplos desse tipo de serviço são ADSL,
Além disso, e-mails de boatos podem conter vírus, cable modem e acesso via satélite.
cavalos de troia ou outros tipos de malware anexados. Além da maior velocidade, outra característica desse
E importante ressaltar que um boato também pode tipo de serviço é a possibilidade do usuário deixar seu
comprometer a credibilidade e a reputação tanto da pessoa computador conectado à Internet por longos períodos
ou entidade referenciada como suposta criadora do boato, de tempo, normalmente sem limite de uso ou custos
quanto daqueles que o repassam. adicionais.
Como evitar a distribuição dos boatos? Por que um atacante teria maior interesse por um
Normalmente, os boatos se propagam pela boa vonta- computador com banda larga e quais são os riscos
de e solidariedade de quem os recebe. Isto ocorre, muitas associados?
vezes, porque aqueles que o recebem: Geralmente um computador conectado através de
confiam no remetente da mensagem; banda larga possui boa velocidade de conexão, muda
não verificam a procedência da mensagem; o endereço IP com pouca frequência e fica por longos
não checam a veracidade do conteúdo da mensa- períodos ligado à Internet, mas não possui os mesmos
gem. mecanismos de segurança que servidores. Isto os torna
alvos mais fáceis para os atacantes.
Para que você possa evitar a distribuição de boatos Por estas características, estes computadores podem
é muito importante checar a procedência dos e-mails, e ser usados pelos atacantes para diversos propósitos, como,
mesmo que tenham como remetente alguém conhecido, por exemplo:
é preciso certificar-se que a mensagem não é um boato. realizar ataques de negação de serviço, aprovei-
É importante ressaltar que você nunca deve repassar tando-se da maior velocidade disponível. Diversas
este tipo de mensagem, pois estará endossando ou con- máquinas comprometidas podem também ser
cordando com o seu conteúdo. combinadas de modo a criar um ataque de negação
de serviço distribuído;
Como posso saber se um e-mail é um boato? usar a máquina comprometida como ponto de par-
Um boato normalmente apresenta pelo menos uma das tida para atacar outras redes, dificultando o rastreio
características listadas abaixo. Observe que estas carac- da real origem do ataque;
terísticas devem ser usadas apenas como guia. Nem todo furtar informações, tais como números de cartões
boato apresenta uma destas características, e mensagens de crédito, senhas etc.;
legítimas podem apresentar algumas delas. usar recursos do computador. Por exemplo, o in-
Muitas vezes, um boato: vasor pode usar o espaço disponível em seu disco
sugere consequências trágicas se uma determinada rígido para armazenar programas copiados ilegal-
tarefa não for realizada; mente, música, imagens etc. O invasor também
promete ganhos financeiros ou prêmios mediante pode usar a CPU disponível para, por exemplo,
a realização de alguma ação; quebrar senhas de sistemas comprometidos;
fornece instruções ou arquivos anexados para, enviar spam ou navegar na Internet de maneira anô-
supostamente, proteger seu computador de um nima, a partir de certos programas que podem estar
vírus não detectado por programas antivírus; instalados no seu computador, tais como AnalogX
afirma não ser um boato; e WinGate, e que podem estar mal configurados.
apresenta diversos erros gramaticais e de orto-
grafia;
Vale ressaltar que todas essas atividades podem ser
CONHECIMENTOS DE INFORMÁTICA
Que cuidados devo ter ao montar uma rede sem Quais são os problemas que o spam pode causar
fio doméstica? para um usuário da Internet?
Pela conveniência e facilidade de configuração das Os usuários do serviço de correio eletrônico podem
redes sem fio, muitas pessoas têm instalado estas redes em ser afetados de diversas formas. Alguns exemplos são:
suas casas. Nestes casos, além das preocupações com os Não recebimento de e-mails. Boa parte dos provedo-
clientes da rede, também são necessários alguns cuidados res de Internet limita o tamanho da caixa postal do usuário
na configuração do AP. Algumas recomendações são: no seu servidor. Caso o número de spams recebidos seja
ter em mente que, dependendo da potência da an- muito grande o usuário corre o risco de ter sua caixa postal
tena de seu AP, sua rede doméstica pode abranger lotada com mensagens não solicitadas. Se isto ocorrer, o
uma área muito maior que apenas a da sua casa. usuário não conseguirá mais receber e-mails e, até que
possa liberar espaço em sua caixa postal, todas as mensa-
Com isto sua rede pode ser utilizada sem o seu
gens recebidas serão devolvidas ao remetente. O usuário
conhecimento ou ter seu tráfego capturado por
também pode deixar de receber e-mails em casos onde
vizinhos ou pessoas que estejam nas proximidades
estejam sendo utilizadas regras anti-spam ineficientes, por
da sua casa;
exemplo, classificando como spam mensagens legítimas.
mudar configurações padrão que acompanham o
Gasto desnecessário de tempo. Para cada spam re-
seu AP. Alguns exemplos são:
cebido, o usuário necessita gastar um determinado tempo
– alterar as senhas; para ler, identificar o e-mail como spam e remove-lo da
– alterar o SSID (Server Set ID); caixa postal.
– desabilitar o broadcast de SSID; Aumento de custos. Independentemente do tipo de
– permitir que um computador se conecte ao AP para acesso a Internet utilizado, quem paga a conta pelo envio
alterar as configurações apenas através da rede do spam é quem o recebe. Por exemplo, para um usuário
cabeada, se esta opção estiver disponível. Desta que utiliza acesso discado a Internet, cada spam representa
maneira um possível atacante externo (via rede alguns segundos a mais de ligação que ele estará pagando.
sem fio) não poderá acessar o AP diretamente para Perda de produtividade. Para quem utiliza o e-mail
promover mudanças na configuração. Verifique a como uma ferramenta de trabalho, o recebimento de spams
documentação do seu AP sobre como efetuar estas aumenta o tempo dedicado à tarefa de leitura de e-mails,
mudanças, caso estejam disponíveis; além de existir a chance de mensagens importantes não se-
verificar se seus equipamentos já suportam WPA rem lidas, serem lidas com atraso ou apagadas por engano.
(Wi-Fi Protected Access) e utilizá-lo sempre que Conteúdo impróprio ou ofensivo. Como a maior
possível. Esta tecnologia é mais recente e inclui parte dos spams são enviados para conjuntos aleatórios
melhorias em relação ao protocolo WEP para de endereços de e-mail, é bem provável que o usuário
prover uma segurança adicional contra acesso e receba mensagens com conteúdo que julgue impróprio
escuta de tráfego não autorizada. Lembre-se que ou ofensivo.
atualizações para WPA estão disponíveis para a Prejuízos financeiros causados por fraude. O spam
maior parte dos equipamentos mais antigos; tem sido amplamente utilizado como veículo para dissemi-
caso o WPA não esteja disponível, usar sempre nar esquemas fraudulentos, que tentam induzir o usuário
que possível WEP (Wired Equivalent Privacy), a acessar páginas clonadas de instituições financeiras ou a
para criptografar o tráfego entre os clientes e o AP. instalar programas maliciosos projetados para furtar dados
Vale lembrar que o protocolo WEP possui diversas pessoais e financeiros. Este tipo de spam é conhecido como
fragilidades e deve ser encarado como uma camada phishing/scam. O usuário pode sofrer grandes prejuízos
adicional para evitar a escuta não autorizada; financeiros, caso forneça as informações ou execute as
se for utilizar WEP, trocar as chaves que acom- instruções solicitadas neste tipo de mensagem fraudulenta.
panham a configuração padrão do equipamento.
CONHECIMENTOS DE INFORMÁTICA
Procure usar o maior tamanho de chave possível Quais são os problemas que o spam pode causar
(128 bits); para os provedores de acesso, backbones e empresas?
desligar seu AP quando não estiver usando sua Para as empresas e provedores os problemas são
rede. inúmeros e, muitas vezes, o custo adicional causado pelo
spam é transferido para a conta a ser paga pelos usuários.
Existem configurações de segurança mais avançadas Alguns dos problemas sentidos pelos provedores e
para redes sem fio, que requerem conhecimentos de admi- empresas são:
nistração de redes. Estes conhecimentos não são abordados Impacto na banda. Para as empresas e provedores
neste documento. o volume de tráfego gerado por causa de spams os obriga
130
a aumentar a capacidade de seus links de conexão com Outro artifício largamente utilizado é a inclusão no
a Internet. Como o custo dos links é alto, isto diminui os spam de um suposto mecanismo para a remoção da lista
lucros do provedor e muitas vezes pode refletir no aumento de e-mails, que pode ser um link ou endereço de e-mail.
dos custos para o usuário. Ao receberem uma solicitação de remoção, os spammers
Má utilização dos servidores. Os servidores de e- confirmam que o endereço de e-mail é válido e realmente
mail dedicam boa parte do seu tempo de processamento alguém o utiliza.
para tratar das mensagens não solicitadas. Além disso, o Outra forma para verificar endereços é o Web bug.
espaço em disco ocupado por mensagens não solicitadas Web bug é uma imagem, normalmente muito pequena e
enviadas para um grande número de usuários é considerá- invisível, que faz parte de uma página Web ou de uma
vel. Inclusão em listas de bloqueio. O provedor que tenha mensagem de e-mail, e que é projetada para monitorar
usuários envolvidos em casos de spam pode ter sua rede quem está acessando esta página Web ou mensagem de
incluída em listas de bloqueio. Esta inclusão pode preju- e-mail.
dicar o recebimento de e-mails por parte de seus usuários Quando o Web bug é visualizado, diversas informa-
ções são armazenadas no servidor onde está hospedado,
e ocasionar a perda de clientes.
tais como: o endereço IP do computador que o acessou, a
Investimento em pessoal e equipamentos. Para
URL completa da imagem que corresponde ao Web bug,
lidar com todos os problemas gerados pelo spam, os
o horário em que foi visualizado etc.
provedores necessitam contratar mais técnicos especia-
Por exemplo, um spammer poderia utilizar Web
lizados, comprar equipamentos e acrescentar sistemas bugs para a validação de endereços de e-mail da
de filtragem de spam. Como consequência os custos do seguinte forma:criando a imagem do Web bug com
provedor aumentam. o nome do endereço de e-mail que quer validar;
Exemplo: fulano.png;
Como os spammers conseguem endereços de e- hospedando o Web bug em um servidor onde tenha
mail? acesso a informações que serão geradas quando o
Os spammers utilizam diversas formas para obter en- Web bug for visualizado;
dereços de e-mail, desde a compra de bancos de dados com criando uma mensagem de e-mail no formato
e-mails variados, até a produção de suas próprias listas HTML, que tenha em seu conteúdo a URL comple-
de e-mails obtidos via programas maliciosos, harvesting ta da imagem correspondente ao Web bug; Exem-
e ataques de dicionário. plo: http://www.dominio-do-spammer.example.
A obtenção através de programas maliciosos é possí- org/fulano.png;
vel devido à grande ligação entre os spammers e aqueles enviando a mensagem criada para o endereço de
que desenvolvem estes programas. Um programa mali- e-mail a ser validado. Exemplo: fulano@dominio-
cioso, muitas vezes, é projetado também para varrer o do-fulano.example.org.
computador onde foi instalado em busca de endereços de
e-mail, por exemplo, na lista de endereços (address book) Quando o usuário “fulano” abre a mensagem enviada
do usuário. Os endereços de e-mail coletados são, então, pelo spammer em seu programa leitor de e-mails, o Web
repassados para os spammers. bug é acessado e o spammer tem a confirmação de que o
Já o harvesting é uma técnica utilizada por spammers endereço de e-mail do “fulano” é válido.
que consiste em varrer páginas Web, arquivos de listas de Para impedir que este artifício tenha sucesso e evitar
discussão, entre outros, em busca de endereços de e-mail. que um endereço de e-mail seja validado por um spammer,
Muitas vezes, os endereços de e-mail aparecem de é possível desabilitar no programa leitor de e-mails o modo
forma ofuscada. Exemplos são as páginas Web ou listas de visualização no formato HTML.
de discussão que apresentam os endereços de e-mail com
Como fazer para filtrar os e-mails de modo a bar-
o “@” substituído por “(at)” e os pontos substituídos pela
rar o recebimento de spams?
palavra “dot”. Vale lembrar, entretanto, que os programas
Existem basicamente dois tipos de software que
que implementam as técnicas de harvesting utilizadas
podem ser utilizados para barrar spams: aqueles que são
pelos spammers podem prever estas substituições. colocados nos servidores, e que filtram os e-mails antes
Nos ataques de dicionário, por sua vez, o spammer que cheguem até o usuário, e aqueles que são instalados
forma endereços de e-mail a partir de listas de nomes de nos computadores dos usuários, que filtram os e-mails com
pessoas, de palavras presentes em dicionários e/ou da base em regras individuais de cada usuário.
combinação de caracteres alfanuméricos. Podem ser encontradas referências para diversas
CONHECIMENTOS DE INFORMÁTICA
para os responsáveis pelo site onde o esquema fraudulento Policy) é um documento que define como os recursos
está sendo hospedado. A reclamação deve conter não só computacionais de uma organização podem ser utilizados.
o cabeçalho, mas também o conteúdo completo da men- Também é ela quem define os direitos e responsabilidades
sagem recebida. dos usuários.
Dicas sobre como obter o conteúdo completo de Os provedores de acesso a Internet normalmente
mensagens em diversos programas leitores de e-mails deixam suas políticas de uso aceitável disponíveis em
estão disponíveis em http://www.spamcop.net/fom-serve/ suas páginas. Empresas costumam dar conhecimento da
cache/19.html (em inglês). política de uso aceitável no momento da contratação ou
Além de enviar a reclamação para os responsáveis quando o funcionário começa a utilizar os recursos com-
pela rede de onde saiu a mensagem e pelo site onde o putacionais da empresa.
132
O que pode ser considerado uso abusivo da rede? servidores, não deve possuir em sua máquina pessoal
Não há uma definição exata do que possa ser consi- nenhum software que atue como proxy. Para verificar se
derado um uso abusivo da rede. um usuário tem algum software deste tipo, ao receberem
Internamente às empresas e instituições, situações uma solicitação de conexão por parte de um cliente, os
que caracterizam o uso abusivo da rede estão definidas servidores enviam para a máquina do cliente algumas
na política de uso aceitável. Na Internet como um todo, conexões que checam pela existência destes programas.
os comportamentos listados abaixo são geralmente con- Se o usuário possuir um firewall é quase certo que estas
siderados como uso abusivo: conexões serão apontadas como um ataque.
envio de spam; Outro caso comum de falso positivo ocorre quando o
envio de correntes da felicidade e de correntes para firewall não está devidamente configurado e indica como
ganhar dinheiro rápido; ataques respostas a solicitações feitas pelo próprio usuário.
envio de e-mails de phishing/scam;
cópia e distribuição não autorizada de material Que tipo de informação está presente em um log?
protegido por direitos autorais; Os logs relativos a ataques recebidos pela rede, em
utilização da Internet para fazer difamação, calúnia geral, possuem as seguintes informações:
e ameaças; Data e horário em que ocorreu uma determinada
ataques a outros computadores; atividade;
comprometimento de computadores ou redes. Endereço IP de origem da atividade;
Portas envolvidas;
Registros de Eventos (logs)
Dependendo do grau de refinamento da ferramenta
O que são logs? que gerou o log ele também pode conter informações
Os logs são registros de atividades gerados por progra- como:
mas de computador. No caso de logs relativos a incidentes O time zone do horário do log;
de segurança, eles normalmente são gerados por firewalls Protocolo utilizado (TCP, UDP, ICMP etc.).
ou por sistemas de detecção de intrusão. Os dados completos que foram enviados para o
computador ou rede.
O que é um sistema de detecção de intrusão (IDS)?
Um sistema de detecção de intrusão (IDS Intrusion
Notificações de Incidentes e Abusos
Detection System) é um programa, ou um conjunto de
programas, cuja função é detectar atividades maliciosas
Por que devo notificar incidentes?
ou anômalas.
Quando um ataque é lançado contra uma máquina,
IDSs podem ser instalados de modo a monitorar as
ele normalmente tem uma destas duas origens:
atividades relativas a um computador ou a uma rede.
um programa malicioso que está fazendo um ata-
Que tipo de atividade pode ocasionar a geração que de modo automático, como por exemplo, um
de um log? bot ou um worm;
Os firewalls, dependendo de como foram configu- uma pessoa que pode estar ou não utilizando fer-
rados, podem gerar logs quando alguém tenta acessar ramentas que automatizam ataques.
um computador e este acesso é barrado pelo firewall.
Sempre que um firewall gera um log informando que um Quando o ataque parte de uma máquina que foi
determinado acesso foi barrado, isto pode ser considerado vítima de um bot ou worm, reportar este incidente para
uma tentativa de invasão, mas também pode ser um falso os responsáveis pela máquina que originou o ataque vai
positivo. ajudá-los a identificar o problema e resolvê-lo.
Já os sistemas de detecção de intrusão podem gerar Se este não for o caso, a pessoa que atacou o seu
logs tanto para casos de tentativa de invasão, quanto para computador pode ter violado a política de uso aceitável
casos em que um ataque teve sucesso. Apenas uma análise da rede que utiliza ou, pior ainda, pode ter invadido uma
detalhada pode dizer se uma atividade detectada por um máquina e a utilizado para atacar outros computadores.
IDS foi um ataque com sucesso. Assim como os firewalls, Neste caso, avisar os responsáveis pela máquina de onde
os sistemas de detecção de intrusão também podem gerar partiu o ataque pode alertá-los para o mau comportamento
falsos positivos. de um usuário ou para uma invasão que ainda não havia
sido detectada.
CONHECIMENTOS DE INFORMÁTICA
desejado. Não utilize links em páginas de terceiros ou financeira) e se tenha certeza da idoneidade da
ou recebidos por e-mail; instituição que mantém o site.
certificar-se de que o endereço apresentado em seu
browser corresponde ao site que você realmente Cuidados com os dados armazenados em um disco
quer acessar, antes de realizar qualquer ação; rígido
certificar-se que o site faz uso de conexão segura criptografar todos os dados sensíveis, principal-
(ou seja, que os dados transmitidos entre seu mente se for um notebook;
browser e o site serão criptografados) e utiliza um sobrescrever os dados do disco rígido antes de
tamanho de chave considerado seguro; vender ou se desfazer do seu computador usado.
136
Cuidados com telefones celulares, PDAs e outros que este padrão pode aumentar significativamente
aparelhos com bluetooth a segurança da rede;
manter o bluetooth do seu aparelho desabilitado e considerar o uso de criptografia nas aplicações,
somente habilite-o quando for necessário; como por exemplo o uso de PGP para o envio de
ficar atento às notícias, principalmente àquelas e-mails, SSH para conexões remotas ou ainda o
sobre segurança, veiculadas no site do fabricante uso de VPNs;
do seu aparelho; evitar o acesso a serviços que não utilizem conexão
aplicar todas as correções de segurança (patches) segura, ao usar uma rede sem fio em local público;
que forem disponibilizadas pelo fabricante do seu habilitar a rede wireless somente quando for usá-la
aparelho, para evitar que possua vulnerabilidades; e desabilitá-la após o uso.
caso você tenha comprado um aparelho usado,
restaurar as opções de fábrica e configurá-lo como Cuidados com uma rede sem fio doméstica
no primeiro item, antes de inserir quaisquer dados. mudar configurações padrão que acompanham o
seu AP;
Banda Larga e Redes Sem Fio (Wireless) verificar se seus equipamentos já suportam WPA
(Wi-Fi Protected Access) e utilizá-lo sempre que
Proteção de um computador utilizando banda possível;
larga caso o WPA não esteja disponível, usar sempre que
instalar um firewall pessoal e ficar atento aos regis- possível WEP (Wired Equivalent Privacy);
tros de eventos (logs) gerados por este programa; se for utilizar WEP, trocar as chaves que acom-
instalar e manter atualizado um bom programa panham a configuração padrão do equipamento.
antivírus; Procure usar o maior tamanho de chave possível
atualizar as assinaturas do antivírus diariamente; (128 bits);
manter os seus softwares (sistema operacional, desligar seu AP quando não estiver usando sua
programas que utiliza etc.) sempre atualizados e rede.
com as últimas correções aplicadas;
desligar o compartilhamento de disco, impressora Spam
etc.; seguir todas as recomendações sobre utilização do
programa leitor de e-mails;
mudar, se possível, a senha padrão do seu equipa-
considerar a utilização de um software de filtragem
mento de banda larga (modem ADSL, por exem-
de e-mails;
plo).
verificar com seu provedor ou com o administrador
da rede se é utilizado algum software de filtragem
Proteção de uma rede utilizando banda larga
no servidor de e-mails;
instalar um firewall separando a rede interna da
evitar responder a um spam ou enviar um e-mail
Internet;
solicitando a remoção da lista.
caso seja instalado algum tipo de proxy (como
AnalogX, WinGate, WinProxy etc.), configurá-lo Incidentes de Segurança e Uso Abusivo da Rede
para que apenas aceite requisições partindo da rede
interna; Registros de eventos (logs)
caso seja necessário compartilhar recursos como verificar sempre os logs do firewall pessoal e de
disco ou impressora entre máquinas da rede inter- IDSs que estejam instalados no computador;
na, devem-se tomar os devidos cuidados para que verificar se não é um falso positivo, antes de noti-
o firewall não permita que este compartilhamento ficar um incidente.
seja visível pela Internet.
Notificações de incidentes
Cuidados com um cliente de rede sem fio incluir logs completos, com data, horário, time
instalar um firewall pessoal; zone (fuso horário), endereço IP de origem, portas
instalar e manter atualizado um bom programa envolvidas, protocolo utilizado e qualquer outra
antivírus; informação que tenha feito parte da identificação
atualizar as assinaturas do antivírus diariamente; do incidente;
aplicar as últimas correções em seus softwares enviar a notificação para os contatos da rede e para
CONHECIMENTOS DE INFORMÁTICA
(sistema operacional, programas que utiliza etc.); os grupos de segurança das redes envolvidas;
desligar compartilhamento de disco, impressora manter cert@cert.br na cópia das mensagens.
etc.;
desabilitar o modo ad-hoc. Utilize esse modo ape- Glossário
nas se for absolutamente necessário e desligue-o
assim que não precisar mais; 802.11 Refere-se a um conjunto de especificações
usar WEP (Wired Equivalent Privacy) sempre que desenvolvidas pelo IEEE para tecnologias de redes sem fio.
possível; AC Veja Autoridade certificadora.
verificar a possibilidade de usar WPA (Wi-Fi Pro- ADSL Do Inglês Asymmetric Digital Subscriber
tected Access) em substituição ao WEP, uma vez Line. Sistema que permite a utilização das linhas telefônicas
137
para transmissão de dados em velocidades maiores que as Botnets Redes formadas por diversos computadores
permitidas por um modem convencional. infectados com bots. Podem ser usadas em atividades de
Adware Do Inglês Advertising Software. Software negação de serviço, esquemas de fraude, envio de spam etc.
especificamente projetado para apresentar propagandas. Cable modem Modem projetado para operar sobre
Constitui uma forma de retorno financeiro para aqueles linhas de TV a cabo.
que desenvolvem software livre ou prestam serviços Cavalo de troia Programa, normalmente recebido
gratuitos. Pode ser considerado um tipo de spyware, caso como um “presente” (por exemplo, cartão virtual, álbum
monitore os hábitos do usuário, por exemplo, durante a de fotos, protetor de tela, jogo etc.), que além de executar
navegação na Internet para direcionar as propagandas que funções para as quais foi aparentemente projetado, também
serão apresentadas. executa outras funções normalmente maliciosas e sem o
Antivírus Programa ou software especificamente conhecimento do usuário.
desenvolvido para detectar, anular e eliminar de um com- Certificado digital Arquivo eletrônico, assinado
putador vírus e outros tipos de código malicioso. digitalmente, que contém dados de uma pessoa ou institui-
AP Do Inglês Access Point. Dispositivo que atua ção, utilizados para comprovar sua identidade. Veja também
como ponte entre uma rede sem fio e uma rede tradicional. Assinatura digital.
Artefato De forma geral, artefato é qualquer infor- Código malicioso Termo genérico que se refere a
mação deixada por um invasor em um sistema comprome- todos os tipos de programa que executam ações maliciosas
tido. Pode ser um programa ou script utilizado pelo invasor em um computador. Exemplos de códigos maliciosos são
em atividades maliciosas, um conjunto de ferramentas os vírus, worms, bots, cavalos de troia, rootkits etc.
usadas pelo invasor, logs ou arquivos deixados em um Comércio eletrônico Também chamado de e-
sistema comprometido, a saída gerada pelas ferramentas commerce, é qualquer forma de transação comercial onde
do invasor etc. as partes interagem eletronicamente. Conjunto de técnicas
Assinatura digital Código utilizado para verificar e tecnologias computacionais utilizadas para facilitar e
a integridade de um texto ou mensagem. Também pode ser executar transações comerciais de bens e serviços através
utilizado para verificar se o remetente de uma mensagem é da Internet.
mesmo quem diz ser. Comprometimento Veja Invasão.
Atacante Pessoa responsável pela realização de um Conexão segura Conexão que utiliza um protoco-
ataque. Veja também Ataque. lo de criptografia para a transmissão de dados, como por
Ataque Tentativa, bem ou mal sucedida, de acesso exemplo, HTTPS ou SSH.
ou uso não autorizado a um programa ou computador. Correção de segurança Correção especificamente
Também são considerados ataques as tentativas de negação desenvolvida para eliminar falhas de segurança em um
de serviço. software ou sistema operacional.
Autoridade certificadora Entidade responsável Criptografia Ciência e arte de escrever mensagens
por emitir certificados digitais. Estes certificados podem em forma cifrada ou em código. É parte de um campo de
ser emitidos para diversos tipos de entidades, tais como: estudos que trata das comunicações secretas. É usada, dentre
pessoa, computador, departamento de uma instituição, outras finalidades, para: autenticar a identidade de usuários;
instituição etc. autenticar transações bancárias; proteger a integridade de
Backdoor Programa que permite a um invasor transferências eletrônicas de fundos, e proteger o sigilo de
retornar a um computador comprometido. Normalmente comunicações pessoais e comerciais.
este programa é colocado de forma a não ser notado. DDoS Do Inglês Distributed Denial of Service. Ata-
Banda Veja Largura de banda. que de negação de serviço distribuído, ou seja, um conjunto
Bandwidth Veja Largura de banda. de computadores é utilizado para tirar de operação um ou
Bluetooth Termo que se refere a uma tecnologia mais serviços ou computadores conectados à Internet. Veja
de radiofrequência (RF) de baixo alcance, utilizada para a Negação de serviço.
transmissão de voz e dados. DNS Do Inglês Domain Name System. Serviço que
Boato E-mail que possui conteúdo alarmante ou traduz nomes de domínios para endereços IP e vice-versa.
falso e que, geralmente, tem como remetente ou aponta DoS Do Inglês Denial of Service. Veja Negação
como autora da mensagem alguma instituição, empresa de serviço.
importante ou órgão governamental. Através de uma leitura E-commerce Veja Comércio eletrônico.
minuciosa deste tipo de e-mail, normalmente, é possível Endereço IP Este endereço é um número único para
identificar em seu conteúdo mensagens absurdas e muitas cada computador conectado à Internet, composto por uma
vezes sem sentido. sequência de 4 números que variam de 0 até 255, separados
CONHECIMENTOS DE INFORMÁTICA
Bot Programa que, além de incluir funcionalidades por “.”. Por exemplo: 192.168.34.25.
de worms, sendo capaz de se propagar automaticamente Engenharia social Método de ataque onde uma
através da exploração de vulnerabilidades existentes ou pessoa faz uso da persuasão, muitas vezes abusando da in-
falhas na configuração de softwares instalados em um genuidade ou confiança do usuário, para obter informações
computador, dispõe de mecanismos de comunicação com que podem ser utilizadas para ter acesso não autorizado a
o invasor, permitindo que o programa seja controlado re- computadores ou informações.
motamente. O invasor, ao se comunicar com o bot, pode Exploit Programa ou parte de um programa mali-
orientá-lo a desferir ataques contra outros computadores, cioso projetado para explorar uma vulnerabilidade existente
furtar dados, enviar spam etc. em um software de computador.
138
Falsa identidade Ato onde o falsificador atribui- Modem Dispositivo que permite o envio e recebi-
se identidade ilegítima, podendo se fazer passar por outra mento de dados utilizando as linhas telefônicas.
pessoa, com objetivo de obter vantagens indevidas, como Negação de serviço Atividade maliciosa onde o
por exemplo, obter crédito, furtar dinheiro de contas ban- atacante utiliza um computador para tirar de operação um
cárias das vítimas, utilizar cartões de crédito de terceiros, serviço ou computador conectado à Internet.
entre outras. Número IP Veja Endereço IP.
Firewall Dispositivo constituído pela combinação Opt-in Regra de envio de mensagens que define que
de software e hardware, utilizado para dividir e controlar é proibido mandar e-mails comerciais/spam, a menos que
o acesso entre redes de computadores. exista uma concordância prévia por parte do destinatário.
Firewall pessoal Software ou programa utilizado Veja também Soft opt-in.
para proteger um computador contra acessos não autori- Opt-out Regra de envio de mensagens que define
zados vindos da Internet. É um tipo específico de firewall. que é permitido mandar e-mails comerciais/spam, mas
GnuPG Conjunto de programas gratuito e de códi- deve-se prover um mecanismo para que o destinatário possa
go aberto, que implementa criptografia de chave única, de parar de receber as mensagens.
chaves pública e privada e assinatura digital. P2P Acrônimo para peer-to-peer. Arquitetura de
GPG Veja GnuPG. rede onde cada computador tem funcionalidades e res-
Harvesting Técnica utilizada por spammers, que ponsabilidades equivalentes. Difere da arquitetura cliente/
consiste em varrer páginas Web, arquivos de listas de servidor, onde alguns dispositivos são dedicados a servir
discussão, entre outros, em busca de endereços de e-mail. outros. Este tipo de rede é normalmente implementada via
Hoax Veja Boato. softwares P2P, que permitem conectar o computador de um
HTML Do Inglês HyperText Markup Language. usuário ao de outro para compartilhar ou transferir dados,
Linguagem universal utilizada na elaboração de páginas como MP3, jogos, vídeos, imagens etc.
na Internet. Password Veja Senha.
HTTP Do Inglês HyperText Transfer Protocol. Pro- Patch Veja Correção de segurança.
tocolo usado para transferir páginas Web entre um servidor PGP Do Inglês Pretty Good Privacy. Programa que
e um cliente (por exemplo, o browser). implementa criptografia de chave única, de chaves pública
HTTPS Quando utilizado como parte de uma URL, e privada e assinatura digital. Possui versões comerciais e
especifica a utilização de HTTP com algum mecanismo de gratuitas. Veja também GnuPG.
segurança, normalmente o SSL. Phishing Também conhecido como phishing scam
Identity theft Veja Falsa identidade. ou phishing/scam. Mensagem não solicitada que se passa
IDS Do Inglês Intrusion Detection System. Progra- por comunicação de uma instituição conhecida, como
ma, ou um conjunto de programas, cuja função é detectar um banco, empresa ou site popular, e que procura induzir
atividades maliciosas ou anômalas. usuários ao fornecimento de dados pessoais e financeiros.
IEEE Acrônimo para Institute of Electrical and Inicialmente, este tipo de mensagem induzia o usuário ao
Electronics Engineers, uma organização composta por acesso a páginas fraudulentas na Internet. Atualmente, o
engenheiros, cientistas e estudantes, que desenvolvem pa- termo também se refere à mensagem que induz o usuário
drões para a indústria de computadores e eletro-eletrônicos. à instalação de códigos maliciosos, além da mensagem
Invasão Ataque bem sucedido que resulte no que, no próprio conteúdo, apresenta formulários para o
acesso, manipulação ou destruição de informações em um preenchimento e envio de dados pessoais e financeiros.
computador. Porta dos fundos Veja Backdoor.
Invasor Pessoa responsável pela realização de uma Proxy Servidor que atua como intermediário entre
invasão (comprometimento). Veja também Invasão. um cliente e outro servidor. Normalmente é utilizado em
IP Veja Endereço IP. empresas para aumentar a performance de acesso a deter-
Keylogger Programa capaz de capturar e armazenar minados serviços ou permitir que mais de uma máquina
as teclas digitadas pelo usuário no teclado de um compu- se conecte a Internet. Proxies mal configurados podem ser
tador. Normalmente, a ativação do keylogger é condicio- abusados por atacantes e utilizados como uma forma de
nada a uma ação prévia do usuário, como por exemplo, tornar anônimas algumas ações na Internet, como atacar
após o acesso a um site de comércio eletrônico ou Internet outras redes ou enviar spam.
Banking, para a captura de senhas bancárias ou números Rede sem fio Rede que permite a conexão entre
de cartões de crédito. computadores e outros dispositivos através da transmissão
Largura de banda Quantidade de dados que po- e recepção de sinais de rádio.
dem ser transmitidos em um canal de comunicação, em um Rootkit Conjunto de programas que tem como
CONHECIMENTOS DE INFORMÁTICA
Um vírus propagado por e-mail (e-mail borne virus) arquivo, certifique-se que ele foi verificado pelo
normalmente é recebido como um arquivo anexo à uma programa antivírus;
mensagem de correio eletrônico. O conteúdo dessa men- • procurar utilizar na elaboração de documentos
sagem procura induzir o usuário a clicar sobre o arquivo formatos menos suscetíveis à propagação de vírus,
anexo, fazendo com que o vírus seja executado. Quando tais como RTF, PDF ou PostScript;
este tipo de vírus entra em ação, ele infecta arquivos e • procurar não utilizar, no caso de arquivos com-
programas e envia cópias de si mesmo para os contatos primidos, o formato executável. Utilize o próprio
encontrados nas listas de endereços de e-mail armazenadas formato compactado, como por exemplo Zip ou
no computador do usuário. Gzip.
141
O que é um vírus de telefone celular? guerra pelos gregos para obter acesso a cidade de Troia. A
Um vírus de celular se propaga de telefone para te- estátua do cavalo foi recheada com soldados que, durante
lefone através da tecnologia bluetooth ou da tecnologia a noite, abriram os portões da cidade possibilitando a
MMS (Multimedia Message Service). A infecção se dá entrada dos gregos e a dominação de Troia. Daí surgiram
da seguinte forma: os termos “Presente de Grego” e “Cavalo de Troia”.
1. O usuário recebe uma mensagem que diz que seu Na informática, um cavalo de troia (trojan horse) é
telefone está prestes a receber um arquivo. um programa, normalmente recebido como um “presen-
2. O usuário permite que o arquivo infectado seja te” (por exemplo, cartão virtual, álbum de fotos, protetor
recebido, instalado e executado em seu aparelho. de tela, jogo etc.), que além de executar funções para as
3. O vírus, então, continua o processo de propagação quais foi aparentemente projetado, também executa outras
para outros telefones, através de uma das tecnolo- funções normalmente maliciosas e sem o conhecimento
gias mencionadas anteriormente. do usuário.
Os vírus de celular diferem-se dos vírus tradicionais, pois Algumas das funções maliciosas que podem ser exe-
normalmente não inserem cópias de si mesmos em outros cutadas por um cavalo de troia são:
arquivos armazenados no telefone celular, mas podem ser
• instalação de keyloggers ou screenloggers;
especificamente projetados para sobrescrever arquivos de
• furto de senhas e outras informações sensíveis,
aplicativos ou do sistema operacional instalado no aparelho.
como números de cartões de crédito;
Depois de infectar um telefone celular, o vírus pode
• inclusão de backdoors, para permitir que um ata-
realizar diversas atividades, tais como: destruir/sobrescre-
cante tenha total controle sobre o computador;
ver arquivos, remover contatos da agenda, efetuar ligações
telefônicas, drenar a carga da bateria, além de tentar se • alteração ou destruição de arquivos.
propagar para outros telefones.
Como um cavalo de troia pode ser diferenciado de
Como posso proteger um telefone celular de vírus? um vírus ou worm?
Algumas das medidas de prevenção contra a infecção Por definição, o cavalo de troia distingue-se de um
por vírus em telefones celulares são: vírus ou de um worm por não infectar outros arquivos,
• mantenha o bluetooth do seu aparelho desabilitado nem propagar cópias de si mesmo automaticamente.
e somente habilite-o quando for necessário. Caso Normalmente um cavalo de troia consiste em um
isto não seja possível, consulte o manual do seu único arquivo que necessita ser explicitamente exe-
aparelho e configure-o para que não seja iden- cutado.
tificado (ou “descoberto”) por outros aparelhos Podem existir casos onde um cavalo de troia contenha
(em muitos aparelhos esta opção aparece como um vírus ou worm. Mas mesmo nestes casos é possível
“Oculto” ou “Invisível”); distinguir as ações realizadas como conseqüência da
• não permita o recebimento de arquivos enviados execução do cavalo de troia propriamente dito, daquelas
por terceiros, mesmo que venham de pessoas co- relacionadas ao comportamento de um vírus ou worm.
nhecidas, salvo quando você estiver esperando o
recebimento de um arquivo específico; Como um cavalo de troia se instala em um com-
• fique atento às notícias veiculadas no site do fa- putador?
bricante do seu aparelho, principalmente àquelas É necessário que o cavalo de troia seja executado para
sobre segurança; que ele se instale em um computador. Geralmente um ca-
• aplique todas as correções de segurança (patches)
valo de troia vem anexado a um e-mail ou está disponível
que forem disponibilizadas pelo fabricante do seu
em algum site na Internet.
aparelho, para evitar que possua vulnerabilidades;
É importante ressaltar que existem programas leitores
• caso você tenha comprado uma aparelho usado,
de e-mails que podem estar configurados para executar
restaure as opções de fábrica (em muitos aparelhos
automaticamente arquivos anexados às mensagens. Neste
esta opção aparece como “Restaurar Configuração
caso, o simples fato de ler uma mensagem é suficiente para
de Fábrica” ou “Restaurar Configuração Original”)
e configure-o como descrito no primeiro item, antes que um arquivo anexado seja executado.
de inserir quaisquer dados.
Os fabricantes de antivírus tem disponibilizado Que exemplos podem ser citados sobre programas
versões para diversos modelos de telefones celulares. contendo cavalos de troia?
CONHECIMENTOS DE INFORMÁTICA
Caso você opte por instalar um antivírus em seu telefone, Exemplos comuns de cavalos de troia são programas
consulte o fabricante e verifique a viabilidade e dispo- que você recebe ou obtém de algum site e que parecem
nibilidade de instalação para o modelo do seu aparelho. ser apenas cartões virtuais animados, álbuns de fotos
Lembre-se de manter o antivírus sempre atualizado. de alguma celebridade, jogos, protetores de tela, entre
outros.
CAVALOS DE TROIA Enquanto estão sendo executados, estes programas
podem ao mesmo tempo enviar dados confidenciais para
Conta a mitologia grega que o “Cavalo de Troia” outro computador, instalar backdoors, alterar informações,
foi uma grande estátua, utilizada como instrumento de apagar arquivos ou formatar o disco rígido.
142
Existem também cavalos de troia, utilizados normal- Os spywares, assim como os adwares, podem ser
mente em esquemas fraudulentos, que, ao serem instalados utilizados de forma legítima, mas, na maioria das vezes,
com sucesso, apenas exibem uma mensagem de erro. são utilizados de forma dissimulada, não autorizada e
maliciosa.
O que um cavalo de troia pode fazer em um Seguem algumas funcionalidades implementadas em
computador? spywares, que podem ter relação com o uso legítimo ou
O cavalo de troia, na maioria das vezes, instalará malicioso:
programas para possibilitar que um invasor tenha con- • monitoramento de URLs acessadas enquanto o
trole total sobre um computador. Estes programas podem usuário navega na Internet;
permitir que o invasor: • alteração da página inicial apresentada no browser
• tenha acesso e copie todos os arquivos armazena- do usuário;
dos no computador; • varredura dos arquivos armazenados no disco
• descubra todas as senhas digitadas pelo usuário; rígido do computador;
• formate o disco rígido do computador etc. • monitoramento e captura de informações inseridas
em outros programas, como IRC ou processadores
Um cavalo de troia pode instalar programas sem de texto;
o conhecimento do usuário? • instalação de outros programas spyware;
Sim. Normalmente o cavalo de troia procura instalar, • monitoramento de teclas digitadas pelo usuário ou
sem que o usuário perceba, programas que realizam uma regiões da tela próximas ao clique do mouse;
série de atividades maliciosas • captura de senhas bancárias e números de cartões
de crédito;
É possível saber se um cavalo de troia instalou algo • captura de outras senhas usadas em sites de comér-
em um computador? cio eletrônico.
A utilização de um bom programa antivírus (desde que É importante ter em mente que estes programas, na
seja atualizado freqüentemente) normalmente possibilita a maioria das vezes, comprometem a privacidade do usuário
detecção de programas instalados pelos cavalos de troia. e, pior, a segurança do computador do usuário, depen-
É importante lembrar que nem sempre o antivírus será dendo das ações realizadas pelo spyware no computador
capaz de detectar ou remover os programas deixados por e de quais informações são monitoradas e enviadas para
um cavalo de troia, principalmente se estes programas terceiros.
forem mais recentes que as assinaturas do seu antivírus.
Que exemplos podem ser citados sobre programas
Existe alguma maneira de proteger um compu-
spyware?
tador dos cavalos de troia?
Alguns exemplos de utilização de programas spyware
Sim. As principais medidas preventivas contra a ins-
de modo legítimo são:
talação de cavalos de troia são semelhantes às medidas
• uma empresa pode utilizar programas spyware para
contra a infecção por vírus.
monitorar os hábitos de seus funcionários, desde
Outra medida preventiva é utilizar um firewall pes-
que tal monitoramento esteja previsto em contrato
soal. Alguns firewalls podem bloquear o recebimento de
ou nos termos de uso dos recursos computacionais
cavalos de troia.
da empresa;
ADWARE E SPYWARE • um usuário pode instalar um programa spyware
para verificar se outras pessoas estão utilizando o
Adware (Advertising software) é um tipo de software seu computador de modo abusivo ou não autori-
especificamente projetado para apresentar propagandas, zado.
seja através de um browser, seja através de algum outro Na maioria das vezes, programas spyware são utili-
programa instalado em um computador. zados de forma dissimulada e/ou maliciosa.
Em muitos casos, os adwares têm sido incorporados a Seguem alguns exemplos:
softwares e serviços, constituindo uma forma legítima de • existem programas cavalo de troia que instalam
patrocínio ou retorno financeiro para aqueles que desen- um spyware, além de um keylogger ou screen-
volvem software livre ou prestam serviços gratuitos. Um logger. O spyware instalado monitora todos os
exemplo do uso legítimo de adwares pode ser observado acessos a sites enquanto o usuário navega na
CONHECIMENTOS DE INFORMÁTICA
na versão gratuita do browser Opera. Internet. Sempre que o usuário acessa determi-
Spyware, por sua vez, é o termo utilizado para se nados sites de bancos ou de comércio eletrônico,
referir a uma grande categoria de software que tem o o keylogger ou screenlogger é ativado para a
objetivo de monitorar atividades de um sistema e enviar captura de senhas bancárias ou números de
as informações coletadas para terceiros. cartões de crédito;
Existem adwares que também são considerados um • alguns adwares incluem componentes spyware para
tipo de spyware, pois são projetados para monitorar os monitorar o acesso a páginas Web durante a navega-
hábitos do usuário durante a navegação na Internet, dire- ção na Internet e, então, direcionar as propagandas
cionando as propagandas que serão apresentadas. que serão apresentadas para o usuário. Muitas vezes,
143
a licença de instalação do adware não diz claramente Alguns fabricantes incluem/incluíam backdoors em
ou omite que tal monitoramento será feito e quais seus produtos (softwares, sistemas operacionais), alegando
informações serão enviadas para o autor do adware, necessidades administrativas. É importante ressaltar que
caracterizando, assim, o uso dissimulado ou não estes casos constituem uma séria ameaça à segurança
autorizado de um componente spyware. de um computador que contenha um destes produtos
instalados, mesmo que backdoors sejam incluídos por
É possível proteger um computador de programas fabricantes conhecidos.
spyware?
Existem ferramentas específicas, conhecidas como Backdoors são restritos a um sistema operacional
“anti-spyware”, capazes de detectar e remover uma grande específico?
quantidade de programas spyware. Algumas destas ferra- Não. Backdoors podem ser incluídos em computado-
mentas são gratuitas para uso pessoal e podem ser obtidas res executando diversos sistemas operacionais, tais como
pela Internet (antes de obter um programa anti-spyware Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por
pela Internet, verifique sua procedência e certifique-se de exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX),
que o fabricante é confiável). Mac OS, entre outros.
Além da utilização de uma ferramenta anti-spyware,
as medidas preventivas contra a infecção por vírus são Existe alguma maneira de proteger um computa-
fortemente recomendadas. dor de backdoors?
Outra medida preventiva é utilizar um firewall pes- Embora os programas antivírus não sejam capazes
soal, pois alguns firewalls podem bloquear o recebimento de descobrir backdoors em um computador, as medidas
de programas spyware. Além disso, se bem configurado, o preventivas contra a infecção por vírus são válidas para
firewall pode bloquear o envio de informações coletadas se evitar algumas formas de instalação de backdoors.
por estes programas para terceiros, de forma a amenizar o A ideia é que você não execute programas de proce-
impacto da possível instalação de um programa spyware dência duvidosa ou desconhecida, sejam eles recebidos
em um computador. por e-mail, sejam obtidos na Internet. A execução de tais
programas pode resultar na instalação de um backdoor.
BACKDOORS Caso você utilize algum programa de adminis-
tração remota, certifique-se de que ele esteja bem
Normalmente um atacante procura garantir uma configurado, de modo a evitar que seja utilizado como
forma de retornar a um computador comprometido, sem um backdoor.
precisar recorrer aos métodos utilizados na realização da Outra medida preventiva consiste na utilização de um
invasão. Na maioria dos casos, também é intenção do firewall pessoal. Apesar de não eliminarem os backdoors,
atacante poder retornar ao computador comprometido se bem configurados, podem ser úteis para amenizar o pro-
sem ser notado. blema, pois podem barrar as conexões entre os invasores
A esses programas que permitem o retorno de um e os backdoors instalados em um computador.
invasor a um computador comprometido, utilizando Também é importante visitar constantemente os sites
serviços criados ou modificados para este fim, dá-se o dos fabricantes de softwares e verificar a existência de
nome de backdoor. novas versões ou patches para o sistema operacional ou
softwares instalados em seu computador.
Como é feita a inclusão de um backdoor em um Existem casos onde a disponibilização de uma nova
computador? versão ou de um patch está associada à descoberta de
A forma usual de inclusão de um backdoor consiste uma vulnerabilidade em um software, que permite a um
na disponibilização de um novo serviço ou substituição atacante ter acesso remoto a um computador, de maneira
de um determinado serviço por uma versão alterada, similar ao acesso aos backdoors.
normalmente possuindo recursos que permitam acesso
remoto (através da Internet). Pode ser incluído por um KEYLOGGERS
invasor ou através de um cavalo de troia.
Outra forma é a instalação de pacotes de software, tais Keylogger é um programa capaz de capturar e arma-
como o BackOrifice e NetBus, da plataforma Windows, zenar as teclas digitadas pelo usuário no teclado de um
utilizados para administração remota. Se mal configurados computador.
ou utilizados sem o consentimento do usuário, podem ser
classificados como backdoors.
CONHECIMENTOS DE INFORMÁTICA
lação de bots em um computador, como, por exemplo, detecção de rootkits, a melhor forma de se proteger é
através da execução de arquivos anexados a e-mails. manter o sistema operacional e os softwares instalados
em seu computador sempre atualizados e com todas as
ROOTKITS correções de segurança (patches) disponíveis aplicadas,
para evitar que possuam vulnerabilidades.
Um invasor, ao realizar uma invasão, pode utilizar Desta forma, você pode evitar que um atacante
mecanismos para esconder e assegurar a sua presença consiga invadir seu computador, através da exploração
no computador comprometido. O conjunto de programas de alguma vulnerabilidade, e instalar um rootkit após o
que fornece estes mecanismos é conhecido como rootkit. comprometimento.
146
OUTLOOK EXPRESS 6.0
se conectar e, se necessário, o nome da conta e a aponte para Importar e clique Outro catálogo de
senha. endereços.
• No menu Ferramentas, clique Contas. • Clique o catálogo de endereços ou tipo de ar-
• Na caixa de diálogo Contas na Internet, clique quivo que deseja importar e, em seguida, clique
Adicionar. Importar.
• Selecione Email ou Notícias para abrir o Assistente Se o seu catálogo de endereços não estiver listado,
para conexão com a Internet e siga as instruções você poderá exportá-lo para um arquivo de texto (.csv) ou
para estabelecer uma conexão com um servidor de um arquivo LDIF (formato de troca de diretório LDAP)
e-mail ou de notícias. e importá-lo usando esse tipo de arquivo.
148
f) Enviar uma mensagem de e-mail:
sua mensagem será salva na Caixa de saída. Ela assim por diante. Qualquer um pode postar mensagens para
será enviada automaticamente quando você voltar um grupo de notícias. Os grupos de notícias não requerem
para on-line. qualquer tipo de associação ou taxas de associação.
• Para salvar um rascunho da mensagem para Para usar grupos de notícias no Outlook Express, seu
usá-lo mais tarde, no menu Arquivo, clique Sal- provedor de serviços de Internet deve oferecer links para
var. Você também pode clicar Salvar como para um ou mais servidores de notícias. Depois de configurar
salvar uma mensagem de e-mail em seu sistema uma conta para cada servidor desejado no Outlook Express,
de arquivos no formato de e-mail (.eml), texto você pode ler e postar mensagens em todos os grupos de
(.txt) ou HTML (.htm). notícias armazenados naquele servidor de notícias.
149
Quando você localiza um grupo de notícias que A vantagem da inscrição é que o grupo de notícias é
gosta, você pode “inscrever-se” nele de maneira que incluído na sua lista Pastas para fácil acesso. Você pode
ele seja exibido na lista Pastas do Outlook Express. inscrever-se em um grupo de notícias das seguintes ma-
A inscrição fornece acesso fácil a seus grupos de notícias neiras:
favoritos, eliminando a necessidade de rolar pela longa • Quando você adiciona um servidor de grupo de
lista no servidor toda vez que desejar visitar um grupo de notícias, o Outlook Express solicita que você se
notícias favorito. inscreva nos grupos de notícias daquele servidor.
Os grupos de notícias podem conter milhares de • Clique o nome de um servidor de notícias na lista
mensagens, o que pode consumir muito tempo para clas- Pastas e, em seguida, clique Grupos de notícias.
sificar. O Outlook Express possui diversos recursos que Selecione o grupo de notícias no qual deseja se
facilitam a localização de informações que você deseja inscrever e clique Inscrever. Você também pode
cancelar a inscrição aqui.
em grupos de notícias.
Quando você clica duas vezes em um nome na lista
i) Exibir um grupo de notícias sem se inscrever nele:
Para descobrir se um grupo de notícias é adequado Grupo de notícias, uma inscrição é gerada automatica-
para você, leia algumas das mensagens do mesmo. Quando mente.
k) Postar uma mensagem em um grupo de notícias:
localizar os grupos de notícias que são de seu interesse,
• Na lista Pastas, selecione o grupo de notícias no
você pode inscrever-se nele para obter um acesso fácil.
• No menu Ferramentas, selecione Grupos de no- qual deseja postar uma mensagem.
tícias para abrir a caixa de diálogo Inscrições em • Na barra de ferramentas, clique Nova postagem.
grupos de notícias. • Digite o Assunto de sua mensagem. O Outlook
• Se houver mais de um servidor de notícias na lista Express não pode postar uma mensagem que não
Contas, selecione o desejado. Todos os grupos de contenha um assunto.
notícias naquele servidor aparecem na guia Todos. • Redija a mensagem e clique Enviar.
• Selecione o grupo de notícias que deseja exibir e, l) Usando atalhos do teclado do Outlook Express:
em seguida, clique em Ir para. Você pode usar teclas de atalho para selecionar co-
Se clicar duas vezes o nome de um grupo de notícias, você mandos e navegar pelo painel de visualização e pela lista
obterá uma inscrição automática nesse grupo. de mensagens. Salvo onde indicado, os atalhos se aplicam
j) Inscrever-se em um grupo de notícias: tanto a e-mail como a grupos de notícias.
Para Pressione
Abrir tópicos da Ajuda F1
Selecionar todas as mensagens CTRL+A
Para Pressione
Imprimir a mensagem selecionada CTRL+P
Enviar e receber e-mail CTRL+M
Excluir uma mensagem de e-mail DEL ou CTRL+D
Abrir ou postar uma nova mensagem CTRL+N
Abrir o catálogo de endereços CTRL+SHIFT+B
Responder ao autor da mensagem CTRL+R
Encaminhar uma mensagem CTRL+F
Responder a todos CTRL+SHIFT+R ou CTRL+G (somente notícias)
Ir para sua Caixa de entrada CTRL+I
Ir para a próxima mensagem da lista CTRL+> ou CTRL+SHIFT+>
Ir para a mensagem anterior da lista CTRL+< ou CTRL+SHIFT+<
Exibir as propriedades de uma mensagem selecionada ALT+ENTER
Atualizar novas mensagens e cabeçalhos F5
Ir para a próxima mensagem de e-mail não lida CTRL+U
CONHECIMENTOS DE INFORMÁTICA
Janela principal
Para Pressione
Abrir uma mensagem selecionada CTRL+O ou ENTER
Marcar uma mensagem como lida CTRL+ENTER ou CTRL+Q
150
Mover-se entre a lista Pastas (se ativada), a lista de mensagens, o painel
TAB
de visualização e a lista Contatos (se ativada)
Marcar todas as novas mensagens como lidas CTRL+SHIFT+A
Ir para um grupo de notícias CTRL+W
SETA À ESQUERDA ou SINAL DE
Expandir uma conversação de notícias (mostrar todas as respostas)
ADIÇÃO (+)
SETA À DIREITA ou SINAL DE
Recolher uma conversação de notícias (ocultar mensagens)
SUBTRAÇÃO (-)
Ir para o próximo grupo de notícias ou pasta de não lido CTRL+J
Fazer download de notícias para leitura off-line CTRL+SHIFT+M
Para Pressione
Fechar uma mensagem ESC
Localizar texto F3
Localizar uma mensagem CTRL+SHIFT+F
Alternar entre as guias Editar, Origem e Visualizar CTRL+TAB
Para Pressione
Verificar nomes CTRL+K ou ALT+K
Verificar ortografia F7
Inserir uma assinatura CTRL+SHIFT+S
Enviar (postar) uma mensagem CTRL+ENTER ou ALT+S
Os ícones a seguir indicam a prioridade das mensagens, se as mensagens possuem arquivos anexados e se as
mensagens estão marcadas como lidas ou não lidas.
A mensagem IMAP individual (sem conversações) está marcada para ser descarregada.
Os ícones a seguir indicam se uma conversação (um tópico e todas as suas respostas) está expandida ou recolhida
e se mensagens e cabeçalhos estão marcados como lidos ou não lidos.
A mensagem foi marcada como lida e está armazenada em um arquivo de mensagens no computador.
A mensagem não foi marcada como lida e o cabeçalho e o corpo estão armazenados em um arquivo de
mensagens em seu computador.
A mensagem não está mais disponível no servidor.
A mensagem de notícias individual (sem conversações) está marcada para ser descarregada.
A conversação é observada.
A conversação é ignorada.
152
NOÇÕES BÁSICAS DO MOZILLA THUNDERBIRD sibilita o envio e o recebimento de mensagens eletrônicas
(e-mails) de forma fácil, prática e com um nível de segu-
O Mozilla Thunderbird é um software de correio rança maior do que muitos outros softwares, especialmente
eletrônico gratuito e de código aberto. Este software pos- o Outlook Express.
PASTAS MENUS
– Entrada: é a pasta onde as mensagens recebidas
são armazenadas.
– Saída: é a pasta onde as mensagens a serem en-
viadas ficam armazenadas temporariamente antes
de serem enviadas.
– Lixeira: é a pasta onde são armazenadas as men-
sagens deletadas. É importante fazer uma limpeza
nesta pasta regularmente, uma vez que nela são
armazenadas todas as mensagens deletadas.
Obs.: para deletar as pastas, clique o botão direito do
mouse sobre a pasta e clique Esvaziar lixeira. Os arquivos
serão apagados automaticamente.
CONHECIMENTOS DE INFORMÁTICA
154
Novo: este recurso permite a criação de: do comando irá variar de acordo com a seleção (se uma
mensagem ou pasta).
Selecionar: este recurso possui dois itens: tudo ou
tópico.
Localizar: localiza um assunto no interior de uma men-
sagem ou entre as mensagens. Possui os seguintes itens:
2. Clique em Avançar.
3. Preencha o campo Nome com o nome que desejar 9. Clique Avançar.
e o campo Endereço de e-mail com o seu endereço de
e-mail, por exemplo: vitorfigueredo@gmail.com.
4. Clique Avançar.
5. Selecione a opção desejada POP ou IMAP.
6. Clique Avançar.
CONHECIMENTOS DE INFORMÁTICA
Botão Receber – Função: Receber Men- Botão Voltar – Função: Mensagem An-
sagem da Conta selecionada. terior.
Botão Nova Msg. – Função: Nova Men- Botão Avançar – Função: Próxima Men-
sagem. sagem.
Botão Esquerdo – Função: Ali- Botão Nova Lista – Função: Criar uma
nhar texto na margem esquerda. nova Lista.
Entretanto, certos tipos de regras sobre a maneira E-MAIL, CORREIO-E OU CORREIO ELETRÔNICO
de distribuir software livre são aceitáveis quando elas
não entram em conflito com as liberdades principais. Por É um método que permite compor, enviar e receber
exemplo, copyleft (apresentado de forma bem simples) é mensagens por meio de sistemas eletrônicos de comuni-
a regra que, ao redistribuir um programa, você não pode cação. O termo e-mail é aplicado tanto aos sistemas que
adicionar restrições para negar a outras pessoas as liber- utilizam a Internet e são baseados no protocolo SMTP,
dades principais. Essa regra não entra em conflito com as como aqueles sistemas conhecidos como intranets, que
liberdades; na verdade, ela as protege. permitem a troca de mensagens dentro de uma empresa ou
Portanto, você pode ter pagado para receber cópias organização e são, normalmente, baseados em protocolos
do software GNU ou você pode ter obtido cópias sem proprietários.
160
História: o correio eletrônico é anterior ao surgi- massa. Normalmente esse tipo de mensagem ele-
mento da Internet. Os sistemas de e-mail foram uma trônica é mais usado em empresas.
ferramenta crucial para a criação da rede internacional • E-mail com privacidade segura: normalmente
de computadores. usado por autoridades, seu uso é controlado. Por
O primeiro sistema de troca de mensagens entre medida de segurança, alguns organismos e entida-
computadores que se tem notícia foi criado em 1965 e des internacionais ou mesmo ligados a Governos
possibilitava a comunicação entre os múltiplos usuários categorizam o e-mail como:
de um computador do tipo mainframe. Apesar de a his- – Privativo ou de uso exclusivo da autoridade:
tória ser um tanto obscura, acredita-se que os primeiros esse e-mail, apesar de ter acesso à rede, é tão
sistemas criados com tal funcionalidade foram o Q32 da restrito que a própria autoridade deve configurá-
SDC e o CTSS do MIT. lo de quem recebe as mensagens.
O sistema eletrônico de mensagens transformou-se – Semiprivativo: o mesmo que privativo, porém
rapidamente em um “e-mail em rede”, permitindo que menos restrito.
usuários situados em diferentes computadores trocassem Os norte-americanos chegam ao cúmulo de dar níveis
mensagens. Também não é muito claro qual foi o primeiro e subníveis a esse tipo de mensagem; entretanto, vem
sistema que suportou o e-mail em rede. O sistema Autodin, crescendo o uso da criação de chaves criptográficas pes-
em 1966, parece ter sido o primeiro a permitir que mensa- soais (facilidade provida por aplicativos especializados),
gens eletrônicas fossem transferidas entre computadores assegurando a privacidade das informações “de qualquer
diferentes, mas é possível que o sistema Sage tivesse a importância” de cada indivíduo. Tais chaves possuem
mesma funcionalidade algum tempo antes. uma grande flexibilidade, escalabilidade e confiabilidade.
A rede de computadores Arpanet fez uma grande Algumas dicas de segurança:
contribuição para a evolução do e-mail. Existe um relato – nunca abrir ou responder e-mails desconhecidos;
que indica a transferência de mensagens eletrônicas entre – nunca abrir arquivos de e-mails desconhecidos,
diferentes sistemas situados nesta rede logo após a sua pois podem conter vírus;
criação, em 1969. O programador Ray Tomlinson iniciou – ter sempre um anti-spyware (contra os progra-
o uso do sinal @ para separar os nomes do usuário e da mas-espiões) e antivírus instalados no seu compu-
máquina no endereço de correio eletrônico em 1971. tador.
Considerar que ele foi o “inventor” do e-mail é um exa- • E-mail categorizado ou especial: especial ou
gero, apesar da importância dos seus programas de email: categorizado em níveis, que são de uso exclusivo
SNDMSG e READMAIL. A primeira mensagem enviada dos provedores de Internet. Servem para testes e
por Ray Tomlinson não foi preservada; era uma mensagem verificar se funciona ou não o seu sistema anti-
anunciando a disponibilidade de um e-mail em rede. A spam (contra as mensagens eletrônicas em massa).
Arpanet aumentou significativamente a popularidade do • E-mails gratuitos: com a popularização da In-
correio eletrônico. ternet por meio dos provedores gratuitos (cujos
Sistema de e-mail: o envio e o recebimento de uma usuários ganhavam também uma caixa de correio
mensagem de e-mail são realizados por meio de um siste- eletrônico grátis), muitos sítios começaram a ofere-
ma de correio eletrônico. Um sistema de correio eletrônico cer endereços de e-mail gratuitos desvinculados de
é composto de programas de computador que suportam a qualquer outro serviço. Essas mensagens de e-mail
funcionalidade de cliente de e-mail e de um ou mais ser- podem ser lidas com o uso do próprio navegador,
vidores de e-mail que, através de um endereço de correio sem a necessidade de um programa específico,
eletrônico, conseguem transferir uma mensagem de um sendo, por isso, também chamados webmail.
usuário para outro. Esses sistemas utilizam protocolos Popularidade: o correio eletrônico tornou-se bas-
de Internet que permitem o tráfego de mensagens de um tante popular devido a sua grande facilidade em quebrar
remetente para um ou mais destinatários que possuem barreiras geográficas. Pessoas que estão em diferentes
computadores conectados à Internet. continentes podem se comunicar, enviar e receber men-
Formato de e-mail na Internet: o formato na Inter- sagens a qualquer hora do dia e em qualquer parte do
net para mensagens de e-mail é definido na RFC 2822 e mundo, desde que possuam computadores conectados
uma série de outras RFCs (RFC 2045 até a RFC 2049) à Internet.
que são conhecidas como Mime. Observa-se que o correio eletrônico deixa de ser ape-
Mensagens de e-mail consistem basicamente em duas nas um meio de troca de mensagens entre pessoas para
seções principais: se tornar um grande fator na produtividade das empresas.
• cabeçalho (header) – é estruturado em campos Grandes empresas utilizam cada vez mais o correio ele-
que contêm o remetente, destinatário e outras trônico para desempenhar papéis decisivos em suas nego-
informações sobre a mensagem. ciações. A Intranet pode ser utilizada para tornar possível
• corpo (body) – contém o texto da mensagem. a comunicação de funcionários com outros grupos, o que
CONHECIMENTOS DE INFORMÁTICA
O corpo é separado do cabeçalho por uma linha em torna mais fácil o trabalho e elimina mensagens em massa
branco. e outras indesejadas.
Funcionalidades: hoje os grandes sítios da Internet Áreas de Aplicações: as aplicações de correio ele-
criaram uma série de facilidades para o usuário. Note que trônico normalmente oferecem ao usuário uma série de
essa variação é só uma facilidade e não um novo tipo de facilidades. A maior parte delas fornece um editor de
e-mail. Entre essas podemos citar: textos embutido e a possibilidade do envio de arquivos
• E-mail restrito: alguns sítios restringem alguns anexados à correspondência. Além disso, a maioria das
tipos de e-mail. Esse tipo de restrição normalmente aplicações permite o envio de correspondências para um
é usado a fim de evitar a atuação de um spammer único destinatário ou o envio para mais de uma pessoa ou
ou divulgador não autorizado de mensagens em para um grupo de pessoas.
161
Embora não tenham sido desenvolvidos como uma de e-mail que foram enviadas por pessoas ou empresas
ferramenta de trabalho cooperativo, os serviços de correio desconhecidas encabeçam essa lista. Deve-se ter atenção
eletrônico adaptaram-se muito bem ao ambiente de grupos especial com esses tipos de mensagem, pois podem ins-
de trabalho, onde se tornaram indispensáveis nas organi- talar programas-espiões maliciosos, que podem capturar
zações, ao agilizar processos, democratizar o acesso às dados que estejam ou foram digitados no computador
informações e diminuir os custos. Essa é uma das formas em que tais programas são executados, tornando fácil a
mais utilizadas para o estabelecimento de comunicações obtenção de dados de seus usuários.
através do computador. Segurança: quando adequadamente implementados,
Muitas organizações também utilizam o correio esses protocolos podem assegurar comunicações seguras
eletrônico como forma de troca de mensagens, mas se através de redes inseguras. Hoje diversas empresas inter-
quiserem utilizar recursos de groupware, poderão incluí- ligam suas bases operacionais através de uma VPN na
los de forma simples e com baixo custo, com uma boa Internet. Um sistema de comunicação por VPN tem um
segurança. custo de implementação e manutenção insignificantes, se
Problemas na utilização de e-mail: a desvantagem comparados aos antigos sistemas de comunicação física,
está na falta de conhecimento da grande maioria dos in- como o frame-relay, por exemplo, que tem um custo
ternautas e, ainda, nos spammers ou geradores de spam, exorbitante e segurança muito duvidosa. Por esse motivo
grandes remetentes de vírus. Veja a seguir: muitos sistemas de comunicação estão sendo substituídos
Spam: mensagens de e-mail não desejadas e enviadas por uma VPN, que, além do baixo custo, oferece também
em massa para múltiplas pessoas por um spammer, agente uma alta confiabilidade, integridade e disponibilidade dos
difundidor dessas mensagens, que normalmente possui dados trafegados. Sistemas de comunicação por VPN
códigos maliciosos e vírus diversos. estão sendo amplamente utilizados em diversos setores,
Vírus: as mensagens de e-mail são um excelente até mesmo os setores governamentais no mundo inteiro
veículo de propagação de vírus, sobretudo por meio dos utilizam este recurso. As Polícias Federais em todo o mun-
arquivos anexos. Por isso, recomenda-se nunca baixar um do já substituíram seu sistema de comunicação de dados
arquivo tipo .exe (executáveis) ou outros suspeitos. pela VPN. O caso serve de exemplo de como o sistema
É aconselhável nunca abrir e-mail desconhecido, ex- é viável e oferece absoluta segurança e confiabilidade.
ceto se for de um sítio confiável, não sem antes observar Criptografia: é a codificação de dados. Divide-se,
os procedimentos de segurança. basicamente, em dois tipos:
Fraudes via e-mail: com o grande aumento do uso • Criptografia simétrica, criptografia de chave
da Internet e do correio eletrônico na vida das pessoas, única ou criptografia de chave secreta: baseia-se
tornou-se grande o número de pessoas maliciosas que numa única chave, usada por ambos interlocutores,
tentam utilizar esses meios para realizar fraudes. O grande e na premissa de que esta é conhecida apenas por
foco desses fraudadores são pessoas que utilizam sítios eles. Este sistema é tanto ou mais seguro quanto o
de instituições financeiras na Internet. Os fraudadores for a própria chave e o meio em que ela foi dada a
eletrônicos utilizam a grande facilidade com que uma conhecer a ambos interlocutores. É comum a chave
caixa de correio pode ser forjada e falsificada. Eles uti- estar guardada num local que se “pensa” ser seguro.
lizam listas e programas para envio de spam em grande Geralmente este sistema é utilizado em sistemas
escala juntamente com arquivos executáveis e serviços de que se necessita de velocidade. Primeiramente é
hospedagem gratuitos e que não necessitem identificação feita a autenticação por um sistema de Chaves
legítima. Assimétricas e posteriormente a comunicação é
Esses fraudadores enviam mensagens de e-mail se feita via chave simétrica.
passando por bancos e outras instituições financeiras, so- • Criptografia de chave pública e privada ou crip-
licitando dados pessoais, número de conta-corrente, cartão tografia assimétrica: é um método de criptografia
bancário e, às vezes, até mesmo o número de senhas de que utiliza um par de chaves: uma chave pública e
clientes. Esses clientes desavisados enviam esses dados uma chave privada. A chave pública é distribuída
pensando se tratar realmente de um pedido dessas institui- livremente para todos os correspondentes via e-mail
ções, sem saberem que estão sendo vítimas de fraudadores. ou outras formas, enquanto a chave privada deve
Cada vez mais cresce o número de pessoas que têm suas ser conhecida apenas pelo seu dono.
contas fraudadas, cartões utilizados em compras e outros Em um algoritmo de criptografia assimétrica, uma
tipos de fraudes. A falta de legislação e de meios de se- mensagem cifrada (encriptada é o termo usual) com a
gurança que controlem esse tipo de ação têm se tornado chave pública pode somente ser decifrada pela sua chave
fatores positivos para que esses fraudadores continuem a privada correspondente. Do mesmo modo, uma mensagem
CONHECIMENTOS DE INFORMÁTICA
atuar. Além disso, não há nenhum mecanismo que permita cifrada com a chave privada pode somente ser decifrada
rastrear, identificar e coibir a ação desses fraudadores, pela sua chave pública correspondente.
tornando, assim, cada vez mais difícil a atuação das auto- Os algoritmos de chave pública podem ser utilizados
ridades nesses casos. Mensagens de e-mail de instituições para autenticidade e confidencialidade. Para confidenciali-
que solicitem dados pessoais devem ser ignoradas, pois dade, a chave pública é usada para cifrar mensagens. Com
estas não enviam tais mensagens para seus clientes. isso, apenas o dono da chave privada pode decifrá-la. Para
A melhor maneira de se prevenir contra fraudes ao autenticidade, a chave privada é usada para cifrar mensa-
utilizar o correio eletrônico é mesmo procurar o máximo gens, o que garante que apenas o dono da chave privada
de informações sobre sua origem e desconfiar de qualquer poderia ter cifrado a mensagem que foi decifrada com a
indício que possa levantar alguma suspeita. Mensagens “chave pública”.
162
LICENÇAS DE SOFTWARE distribuídos pelo Projeto GNU, e mais uma grande
variedade de software, incluindo o núcleo do siste-
Um Acordo de Licença de Software é um contrato ma operacional Linux. A formulação da GPL é tal
entre o fabricante e o usuário do software que conce- que ao invés de limitar a distribuição do softwa-
de ao usuário uma licença de uso. Um usuário pode ser re por ela protegido, ela de fato impede que este
qualquer entidade legal ou um “usuário-final”. O acordo software seja integrado em software proprietário.
de licença de software é chamado de EULA (End User A GPL é baseada na legislação internacional de
License Agreement), e especifica os parâmetros da per- copyright, o que deve garantir cobertura legal para
missão concedida pelo proprietário ao usuário. o software licenciado com a GPL.
Quanto à modalidade de distribuição podem ser clas- • LGPL (Lesser General Public License): trata-se de
sificados como: uma licença GPL mais branda que permite asso-
Opensource: permite acesso ao seu código-fonte ciações entre um software GPL a outros que não
(código em linguagem de programação usado para criar possuem este tipo de licença, mesmo que este seja
o programa). um software proprietário.
Freeware: gratuito, pode ser distribuído, tem código • Debian: a licença Debian é parte do contrato so-
fonte fechado (Linux, BrOffice, Mozilla, Acrobat Reader) cial celebrado entre a Debian e a comunidade de
Shareware (compartilhado): código-fonte fechado, usuários de software livre, e é chamada de Debian
distribuído gratuitamente para avaliação: exige paga- Free Software Guidelines (DFSG). Debian é si-
mento após período de testes (trial) ou para ser utilizado multaneamente, o nome de uma distribuição não
com funcionalidades completas (demo). comercial livre (gratuita e de código fonte aber-
Middleware: software que permite a integração entre to) e de um grupo de voluntários que o mantêm à
dois outros. volta do mundo. Em essência, esta licença contém
Firmware (software embarcado): software com fun- critérios para a distribuição que incluem, além da
ção específica armazenado em memória ROM instalada exigência da publicação do código fonte. Estes cri-
em um hardware como placa-mãe (BIOS), mouse, HD, térios são: (a) a redistribuição deve ser livre; (b)
pendrive etc. o código fonte deve ser incluído e redistribuído;
Licenciado (proprietário): pago por licença, segue (c) trabalhos derivados devem ser redistribuídos
legislação internacional de copyright que restringe seu sob a mesma licença do original; (d) pode haver
uso (Windows, Office). restrições quanto a redistribuição do código fon-
Livre: software para o qual existem garantidos os di- te, se o original for modificado; (e) a licença não
reitos de uso, cópia e distribuição, na sua forma original pode discriminar contra qualquer pessoa ou grupo
ou com modificações, seja gratuitamente ou com custo. de pessoas, nem quanto a formas de utilização do
Para que essas modificações possam ser realizadas, é software; (f) os direitos outorgados não podem de-
necessário que o código fonte esteja disponível. Se um pender da distribuição onde o software se encon-
programa é livre, ele pode ser incluído em um sistema tra; e (g) a licença não pode ‘contaminar’ outro
operacional também livre. Observe que software livre software.
não é o mesmo que software grátis porque a liberdade • BSD: a licença BSD cobre as distribuições de sof-
associada ao software livre de copiar, modificar e redis- tware da Berkeley Software Distribution, além de
tribuir, independe de gratuidade. Há muitos programas outros programas. Esta é uma licença considera-
que podem ser obtidos gratuitamente (freeware), mas da ‘permissiva’ porque impõe poucas restrições
que não podem ser modificados, nem redistribuídos. sobre a forma de uso, alterações e redistribuição
• Copyleft: a maioria das licenças usadas na publi- do software licenciado. O software pode ser ven-
cação de software livre permite que os programas dido e não há obrigações quanto a inclusão do
sejam modificados e redistribuídos. Prática, geral- código fonte, podendo, mais tarde, ser incluído
mente, proibida pela legislação internacional dos em software proprietário. Esta licença garante o
direitos autorais (copyright), que tenta justamente crédito aos autores do software, mas não garante
impedir que alterações e cópias sejam efetuadas que trabalhos derivados permaneçam como sof-
sem a autorização dos autores. As licenças que tware livre.
acompanham software livre fazem uso da legis- • X.org: o Consórcio X distribui o X Window Sys-
lação de copyright para impedir utilização não tem (interface gráfica do Linux) sob uma licença
CONHECIMENTOS DE INFORMÁTICA
autorizada, mas estas licenças definem clara e ex- que o faz software livre, mas não adere ao copy-
plicitamente as condições sob as quais cópias, mo- left. Existem distribuições sob a licença da X.org
dificações e redistribuições podem ser efetuadas, que são software livre, e outras distribuições não
para garantir as liberdades de modificar e redistri- o são. Existem algumas versões não livres do sis-
buir o software assim licenciado. A esta versão de tema de janelas X11 para estações de trabalho e
copyright, dá-se o nome de copyleft. certos dispositivos do IBM-PC que são as únicas
• GPL: a Licença Pública Geral GNU (GNU Gene- funcionalidades disponíveis, sem similares distri-
ral Public License GPL) da Fundação para o Sof- buídos como software livre.
tware Livre é a licença que acompanha os pacotes Domínio Público: software sem copyleft ou copyright.
163
CONHECIMENTOS DE INFORMÁTICA
164
EXERCÍCIOS 4. Em uma planilha Calc tem-se as células com valores:
BrOffice Calc
a) 3
b) 8
c) 11
d) 12
e) 20
165
Copiando o conteúdo da Célula C2 para as células 11. Tem-se, numa célula, a data de 07/04/2006. Esta cé-
C3 e C4, obtêm-se, respectivamente, os seguintes lula está formatada com o formato d/mmm/aa.
resultados: O que será exibido na tela?
a) Ruim, Bom e Ótimo. a) 07/04/2006
b) Bom, Ótimo e Ruim. b) 7/abril/2006
c) Ótimo, Ruim e Bom. c) 07/abril/06
d) Ótimo, Bom e Ruim. d) 7/abr/2006
e) Ótimo, Ótimo e Ótimo. e) 7/abr/06
8. Deseja-se fazer uma planilha, em Calc, que obtenha 12. Considere a planilha abaixo reproduzida.
cotações em Reais de uma licitação internacional, na
qual os valores unitários dos produtos sejam cotados
em dólares. Na planilha a seguir, foram digitados
dados e fórmulas para obtenção dos valores em Reais.
A célula B1 contém a cotação do dólar (em Reais). A
figura mostra, na célula E3, o resultado obtido após
a digitação de uma determinada fórmula. A mesma
fórmula foi copiada para as células E4, E5 e E6. Qual
é essa fórmula?
a) =D3*B1
b) =D$3*B$1 Para realizar a inversão do conteúdo das linhas e das
c) =D3*$B1 colunas da faixa A1 a D5, como mostrado na plani-
d) =$D$3*$B$1 lha, deve-se marcar a faixa A1 a D5 e utilizar o menu
e) =D3*B$1 Editar | Copiar. Com a célula ativa em A7, deve ser
usado o recurso:
9. Deseja-se calcular o valor de uma dívida cujo saldo era a) Editar | Colar especial, marcando a opção Inverter.
R$ 100,00. O vencimento foi em 12/3/2006. O valor b) Editar | Colar, marcando a opção Transpor.
dos juros ao dia é de R$ 0,05. Para calcular o valor c) Editar | Colar especial, marcando a opção Transpor.
total atualizado da dívida (até a data de hoje), deve-se d) Não é possível realizar esta ação no Calc
usar a fórmula:
13. No Calc é possível estabelecer fórmulas condicio-
nais. Uma das funções que permite a utilização de
condicionais é a função SOMASE.
A figura abaixo representa, parcialmente, a área de
dados de uma janela do Calc.
a) =B1*(HOJE( )-B2)*B3
b) =(HOJE( )-B2)*B3
c) =B1+(HOJE( )-12/3/2006)*B3
d) =B1+(B2-HOJE( ))*B3
e) =B1+(HOJE( )-B2)*B3
5/7/2005 8:45
=SOMASE(A2:A10;”=2”;C2:C10)
BrOffice Writer
teclar ; clicar o local correto de destino da c) A ferramenta permite definir a cor da fonte
usada em um texto selecionado.
cópia; clicar o botão .
d) Como o botão está exibido, no canto superior
c) Clicar o botão ; clicar o local correto de destino direito da janela, é correto afirmar que a mesma
está maximizada.
da cópia; clicar o botão .
22. Com o Outlook Express, é possível compactar arquivos
d) Clicar o botão ; clicar o local correto de destino e encaminhá-los como anexo em uma mensagem cujo
destinatário está conectado à Intranet da Anvisa.
da cópia; clicar o botão .
23. Com relação a programas usados em aplicações as-
A figura acima mostra uma janela do Word 2002, exe- sociadas à Internet, assinale a opção correta.
cutado em um computador que usa o Windows XP como a) O Outlook Express permite, entre outras coisas,
sistema operacional. enviar e receber mensagens de e-mail e ingressar
em grupos de notícias.
Imagem para as questões 20, 21 e 22. b) O Messenger é um programa cuja principal função
é a criação de páginas da Web usando linguagem
Java.
c) Para acessar mensagens de e-mail por meio de
sítios do tipo webmail, é essencial que esteja ins-
talado no computador o programa Eudora.
d) Cookie é a denominação comumente usada para
os chamados programas antivírus.
Internet
II – GIF – Graphic Interchange Format são palavras arquivos, podendo ser do computador do usuário para
ou ilustrações preestabelecidas como pontos de saltos. o servidor ou, em alguns casos, no sentido contrário.
Quando clicadas, provocam a transferência para outro A expressão “anônimo” quer dizer que o site é livre
assunto ou página Web. e que o usuário não precisa se identificar para ter o
III – Browsers são aplicativos usados para localizar direito de retirar ou depositar arquivos.
e visualizar documentos em HTML. Permitem a III – Um plug-in é um módulo ou componente de softwa-
navegação no ambiente WWW e a visualização de re que estende a capacidade de um aplicativo, geralmente
websites. para permitir que ele leia ou exiba arquivos de um tipo
IV – Cookies são arquivos que contêm informações específico. No caso de navegadores da Web, os plug-ins
como nome e preferências dos visitantes de um permitem a exibição de conteúdos, como animação.
171
IV – Um servidor Web, de uma forma geral, é um d) pequenos códigos gravados no servidor WWW
programa armazenado em um computador que dis- pelo usuário que acessou o site, os quais servirão
ponibiliza para usuários da internet apenas páginas para identificá-lo da próxima vez que acessar o
desenvolvidas na linguagem de programação Java. mesmo site.
e) vírus que atacam a máquina do usuário sempre que
Indique a opção que contenha todas as afirmações este recebe um e-mail contaminado.
corretas.
a) I e II.
b) II e III. Excel 2003
c) III e IV.
d) I e III.
e) II e IV.
a) pequenos códigos gravados na máquina do usuário A figura anterior mostra uma janela do Excel 2003 com
quando este acessa determinados sites. Da próxima uma planilha em edição, contendo o número de assinan-
vez que voltar ao mesmo site, o servidor poderá tes de determinado serviço de telecomunicação em três
identificá-lo lendo o Cookie que foi gravado no cidades do Brasil. Com relação a essa janela e ao Excel
último acesso. 2003, julgue o item a seguir.
b) arquivos de configuração indesejados de e-mails,
também denominados SPAMs. 24. Para calcular o número médio de assinantes por cidade
e pôr o resultado na célula E2, é suficiente clicar essa
c) configurações do servidor de e-mail utilizadas para
célula, digitar =B2+C2+D2/3 e, em seguida, teclar
localizar os servidores POP3 e SMTP da conta do ENTER.
usuário.
172
com o botão direito do mouse; na lista de opções que
surge em decorrência dessa ação, clicar Renomear;
digitar o novo nome para essa pasta; teclar Enter.
29. Para criar um atalho na área de trabalho para a pasta
Documentos Word, é suficiente clicar essa pasta
e, em seguida, clicar o botão .
30. O ícone permite o acesso a
uma unidade de CD-ROM. Essa unidade possibilita
a leitura de discos CD-ROM. Uma desvantagem
dessa unidade é que ela não permite a gravação,
no CD-ROM, de arquivos armazenados no disco
rígido. O tipo de CD utilizado por essa unidade é
capaz de armazenar uma quantidade máxima de
bytes apenas igual à que poderia ser armazenada
A figura anterior mostra uma janela do Excel 2003 que por disquetes de 3½”.
contém uma planilha em processo de edição, cujos conteú-
dos das células são relativos a valores de bolsas recebidas A figura a seguir mostra parte da área de trabalho do
por três bolsistas nos meses de janeiro, fevereiro e março. Windows XP. Com relação a essa figura e ao Windows
Com relação a essa janela e ao Excel 2003, julgue o item XP, julgue os itens a seguir.
a seguir.
.
48. Considere que no documento em edição seja sele- 55. Ao clicar o link com
cionado o termo “Cardeais latinos” e, a seguir, seja o botão direito do mouse e selecionar a opção Abrir
clicada a opção Fonte, encontrada no menu Formatar. em uma nova janela, uma nova janela do IE6 será
Nesse caso, será disponibilizada uma janela que per- apresentada contendo a página indicada pelo link.
mite alterar para maiúsculas todas as letras do referido
termo que estão em minúsculas.
49. Considere o seguinte procedimento: selecionar, no
documento em edição, a data “18/04/2005”; clicar
Exibir; na lista decorrente dessa ação, clicar Opções.
Após essas ações, será disponibilizada uma janela que
permite exibir no documento a referida data na forma
18 de abril de 2005.
50. No menu Ferramentas, encontra-se uma opção que
permite verificar se o documento em edição possui
erros de ortografia e gramática.
51. Para selecionar todo o documento em edição, é sufi-
ciente clicar imediatamente antes de “Cardeais”, na
primeira linha Mostrada no documento, pressionar
e manter pressionada a tecla Control, teclar End e
liberar a tecla Control.
Mre/2008
e) I, II e III.
selecioná-los e clicar a ferramenta .
3. Assinale a opção onde existem apenas dispositivos
67. A ferramenta permite organizar os itens em de entrada e saída.
ordem alfabética. a) Datashow e máquina digital.
68. Para se alterar o nome da planilha é suficiente dar b) Disquete e CD-RW.
c) Teclado e scanner.
um duplo clique em ; digitar o nome e d) Mouse e webcam.
pressionar a tecla Enter. e) HD e Projetor.
176
4. Considerando a planilha abaixo, assinale a opção d) a porta paralela pode ser usada para impressora e
incorreta. scanners.
e) a porta paralela é mais rápida do que a USB.
7. Assinale a opção em que o aplicativo não se refere a I – Um worm é um programa que contamina outras
um antivírus. máquinas enviando cópias de si mesmo através da rede.
a) Spybot. d) Viruscan. II – SPAM é um e-mail indesejado enviado para um
b) AVG. e) Avast. grande número de pessoas na Internet.
c) Norton. III – Adware são programas que procuram por falhas
de segurança para facilitar o controle da máquina pelo
8. Sobre barramentos, é incorreto afirmar que: invasor.
a) a porta PS/2 pode ser usada para teclado ou mouse.
b) a porta USB pode ser usada para teclado ou mouse. Está(ão) correta(s) a(s) afirmativa(s):
c) a porta Serial pode ser usada para mouse. a) I, apenas.
177
b) III apenas. Funrio/Prefeitura Municipal de
c) I, II e III. Maricá – RJ/Administrador
d) I e II, apenas.
e) II e III, apenas. 19. O Google é um dos sites de busca mais utilizados na
Internet. Como resultado ele apresenta 3 itens, um em
14. São exemplos de dispositivos de armazenamento: cada linha, muito importantes:
a) disquete e memória RAM. – o título da página (quando a página tem um título);
b) pen drive e monitor. – trechos da página contendo as palavras usadas na
c) Internet Explorer e disquete. busca em negrito;
d) disco rígido e microfone. – a URL que aponta para a página encontrada.
e) pen drive e Windows XP. Assinale a opção que seria válida para seguinte busca.
e) enviar para – disquete protegido. exibido na tela é copiado para a área de transferência.
II – Acionando as teclas ALT + Print Screen, o
18. Um usuário conectado à Internet está fazendo um conteúdo da janela ativa é copiado para a área de
download à 56 Kbps. Quantos bytes podemos dizer transferência.
que estão sendo transferidos por segundo? III – Acionando as teclas CTRL + C, o conteúdo da
a) 50.000 bytes, aproximadamente. área de transferência é “colado”.
b) 7.000 bytes.
c) 56 x 1024 bytes. Está(ão) correta(s) apenas:
d) 56 x 8 x 1024 bytes. a) I.
e) 56 x 1024 / 8 bytes. b) II.
178
c) II e III. c) Ser capaz de exibir objetos de áudio e vídeo sin-
d) I e II. cronizados dinamicamente no navegador.
e) III. d) Ser interpretada no servidor, para retornar um
resultado capaz de ser exibido pelo navegador.
Cesgranrio/CEF-AC/Técnico Bancário/2008 e) Traduzir o código HTML da página, para apresen-
tar o seu conteúdo no navegador.
22. Mainframe é um tipo de computador de
a) pequeno porte, ideal para uso doméstico, assim 28. A pasta “Caixa de Saída” do MS Outlook 2003 serve
como os PC. para armazenar mensagens que
b) pequeno porte, utilizado na computação móvel. a) tiveram seu envio solicitado pelo usuário (indepen-
c) grande porte, com clientes avançados, utilizado na dente de terem sido ou não enviadas pelo servidor
gerência de banco de dados. de e-mail).
d) grande porte, com terminais utilizados para pro- b) tiveram seu envio solicitado pelo usuário, mas
cessar o quadro principal de uma rede intranet. ainda não foram enviadas pelo servidor de e-mail.
e) grande porte, capaz de oferecer serviços de pro- c) foram enviadas pelo servidor de e-mail.
cessamento a múltiplos usuários. d) foram criadas, mas ainda não tiveram seu envio
solicitado pelo usuário.
23. Quais dos seguintes elementos se encaixam na defi- e) foram recebidas de outros usuários.
nição de arquivo?
a) E-mail e CPU. 29. HTTPS pode ser definido como um protocolo utili-
b) Documento Word e Disco Rígido. zado para
c) Disco Rígido e Internet. a) acessar páginas com transferência criptografada
d) Programa e Internet. de dados.
e) Pasta (contendo diversos arquivos do Word) e b) atribuir endereços IP aos computadores da intranet.
imagem JPEG. c) enviar e receber e-mails.
d) permitir o gerenciamento dos nós de uma intranet.
24. Os aplicativos a seguir são usados para edição de e) realizar o armazenamento de páginas da World
texto, exceto: Wide Web.
a) Windows Media Player.
b) BrOffice.org Writer.
c) MS Word. GABARITO
d) WordPad.
e) NotePad. Broffice Calc
27. As páginas disponíveis na World Wide Web podem ser (menu Arquivo / Pasta / Compactar todas as pastas).
classificadas em estáticas e dinâmicas. Considerando *Mensagens em segundo plano são aquelas armaze-
o tipo de processamento realizado no servidor, o que nadas no computador do usuário.
caracteriza uma página dinâmica, em comparação a
uma estática? 23. Resposta: a. Comentário:
a) Permitir a exibição de figuras animadas no nave- a) Certo. Microsoft Outlook Express é um progra-
gador. ma cliente de e-mail e de notícias da Microsoft,
b) Realizar processamento otimizado da página no isso significa dizer que ele auxilia o usuário a
navegador. administrar suas contas de e-mail. Este programa
179
é o mais usado no mundo para esta função, pois Word 2003
acompanha o sistema operacional Windows, jun-
tamente com o Internet Explorer. 39. E 43. C 47. E 51. E
b) Errado. O Messenger é o programa de mensagens 40. C 44. C 48. C
instantâneas criado pela Microsoft Corporation. 41. C 45. E 49. E
O programa permite que um usuário da Internet 42. E 46. E 50. C
se comunique com outro que tenha o mesmo
programa em tempo real, podendo ter uma lista Mre/2008
de amigos “virtuais” e acompanhar quando eles 52. C 57. E 62. E 67. E
entram e saem da rede. 53. E 58. E 63. E 68. C
Linguagem Java: java é uma linguagem de 54. E 59. C 64. E 69. E
programação orientada a objeto desenvolvida na 55. C 60. C 65. C 70. E
década de 90. Diferentemente das linguagens con- 56. C 61. C 66. E 71. C
vencionais, que são compiladas para código nativo,
a linguagem Java é compilada para um “bytecode”,
que é executado por uma máquina virtual. Java Questões de Concursos
tornou-se popular pelo seu uso na Internet e hoje 1. e 9. a 17. c 24. a
possui seu ambiente de execução presente em web 2. * 10. c 18. b 25. a
browsers, mainframes, SOs, celulares, palmtops e 3. b 11. b 19. d 26. c
cartões inteligentes, entre outros. 4. c 12. d 20. c 27. d
c) Errado. Webmail é uma interface da World Wide 5. a 13. d 21. d 28. b
Web que permite ao utilizador ler e escrever e-mail 6. e 14. a 22. e 29. a
usando um navegador. A maior vantagem do webmail 7. a 15. b 23. e
é o fato de não ser necessário possuir um programa 8. e 16. a
específico para a leitura ou envio de mensagens de
correio eletrônico, basta um computador conectado * Anulada
à internet com um navegador instalado.
Eudora é um cliente de correio eletrônico, ou seja,
um programa que permite enviar, receber e gerenciar
contas de e-mails. Foi desenvolvido em 1988 e já
foi muito utilizado no Brasil, na década de 1990.
d) Errado. Um cookie é um grupo de dados trocados
entre o navegador e o servidor de páginas, arma-
zenado em um arquivo de texto, que é criado no
computador do usuário. Um exemplo é aquele
cookie que um sítio cria para que você não precise
digitar sua senha novamente quando for ao sítio
outra vez. Outros sítios podem utilizá-los para
guardar as preferências do usuário, por exemplo,
quando o sítio lhe permite escolher uma cor de
fundo para suas páginas.
Internet
1. a 7. a 13. a 19. b
2. c 8. c 14. b 20. d
3. d 9. c 15. d 21. a
4. c 10. e 16. a 22. a
5. a 11. a 17. c
6. b 12. e 18. e
Excel 2003
CONHECIMENTOS DE INFORMÁTICA
Windows XP
26. C 30. E 34. E 38. E
27. E 31. C 35. E
28. C 32. C 36. C
29. E 33. E 37. C