Sunteți pe pagina 1din 177

SUMÁRIO

MPU
Conhecimentos de Informática

Introdução a conceitos de hardware e software de computador .................... 5


Introdução a sistemas operacionais:
Microsoft Windows e Linux ............................................................... 13/27
Conceitos básicos e utilização de aplicativos para edição de textos,
planilhas eletrônicas, apresentações e gerenciadores de banco de dados:
pacotes Microsoft Office e BrOffice................................................... 34/43
Conceitos básicos e tecnologias relacionados a Internet e Intranet ...... 96/103
Principais aplicativos de navegação na internet (Microsoft Internet
Explorer, Mozilla Firefox), ferramentas de pesquisa e compartilhamento
de informações ...................................................................................... 96/104
Conceitos básicos de segurança da informação e proteção contra vírus,
worms e derivados ..................................................................................... 109
Correio Eletrônico, envio e recebimento de emails e anexos, endereços
e formas de endereçamento de correio eletrônico, webmail, spam ........... 159
Conceitos de software livre e licenças de uso, distribuição e modificação.......159
5
CONHECIMENTOS DE INFORMÁTICA
Vitor Figueredo

NOÇÕES DE HARDWARE E SOFTWARE entende-se por computador um sistema físico que realiza
algum tipo de computação. Os computadores pessoais e
Habitualmente usa-se o termo informática para se laptops são ícones da “era da informação”. Atualmente
referir especificamente ao processo de tratamento auto- existem outras máquinas programáveis (computadores)
mático da informação por meio de máquinas eletrônicas como telefone celular, máquinas de automação indus-
definidas como computadores. trial etc.
Computadores Analógicos: são computadores que
CONCEITOS INICIAIS executam trabalhos usando elementos físicos com esta-
dos contínuos. Exemplos usuais de variáveis utilizadas
Computador: é uma máquina capaz de realizar em computadores analógicos são: a intensidade de uma
vários tipos de tratamento automático de informações corrente elétrica em um resistor, o ângulo de giro de uma
ou processamento de dados. O computador é o elemento engrenagem e o nível de água em um recipiente.
fundamental da informática. Exemplos de computadores Computador Digital: é uma máquina capaz de rea-
incluem o ábaco, a calculadora, o computador analógico lizar vários tipos de tratamento automático de informa-
e o computador digital. Um computador pode prover-se ções ou processamento de dados. Computadores digitais
de inúmeros atributos, dentre eles armazenamento de baseiam o seu funcionamento na lógica binária, em que
dados, processamento de dados, cálculo em grande es- toda a informação é guardada e processada sob a forma
cala, desenho industrial, tratamento de imagens gráficas, de zeros (0) e uns (1). Esta representação é conseguida
realidade virtual, entretenimento e cultura. Em geral, usando dois níveis discretos de Tensão elétrica.

1- Monitor de vídeo
2- Placa-Mãe
3- Processador
4- Memória RAM
5- Placas de Rede, Som, Vídeo, Fax etc.
6- Fonte de Energia
7- Leitor de CDs e/ou DVDs
8- Disco Rígido (HD)
9- Mouse
10- Teclado

Arquitetura dos Processadores: mesmo que a tec- conectadas por barramentos. A unidade lógica e aritmética,
nologia utilizada nos computadores digitais tenha mudado a unidade de controle, os registradores e a parte básica
drasticamente desde os primeiros computadores, quase de entrada e saída são conhecidos como a CPU. Alguns
todos os computadores atuais ainda utilizam a arquite- computadores maiores diferem do modelo acima em um
tura de Von Neumann em conjunto com a arquitetura de aspecto principal: eles têm múltiplas CPUs trabalhando
Pipeline. simultaneamente. Adicionalmente, poucos computadores,
Von Newmann – Cada dado de uma instrução é utilizados principalmente para pesquisa e computação
processado de forma individual e dependente, em outras científica têm diferenças significativas do modelo acima,
palavras o processamento de um dado só se inicia após o mas eles não têm grande aplicação comercial.
CONHECIMENTOS DE INFORMÁTICA

término da anterior.
Pipeline – Vários dados de uma mesma instrução são ARQUITETURA DOS COMPUTADORES
processados em paralelo e de forma independente, ou seja,
independente do término do processamento de um dado, CISC (Complex Instruction Set Computer – Com-
outros já estão em processamento. putador com um Conjunto Complexo de Instruções):
Segundo a arquitetura, os computadores possuem é um processador capaz de executar centenas de instruções
quatro componentes principais: a Unidade Lógica e complexas diferentes, sendo assim, extremamente versátil.
Aritmética (ULA), a Unidade de Controle (UC), a memó- Os processadores baseados no CISC contêm uma micro-
ria e os dispositivos de entrada e saída. Essas partes são programação, ou seja, um conjunto de códigos de instruções
6
que são gravados no processador, permitindo-lhe receber para facilitar a tomada de decisão pelos gestores
as instruções dos programas e executá-las, utilizando as da organização.
instruções contidas na sua microprogramação. Utiliza o  Sistemas de Informação Estratégicos: integram
Sistema de Von Newmann. e sintetizam dados de fontes internas e externas
RISC (Reduced Instruction Set Computer – Com- à organização, utilizando ferramentas de análise
putador com um Conjunto Reduzido de Instruções): e comparação complexas, simulação e outras
é uma linha de arquitetura de computadores que favorece facilidades para a tomada de decisão da cúpula
um conjunto simples e pequeno de instruções que levam estratégica da organização.
aproximadamente a mesma quantidade de tempo para É a interação dos componentes da Tecnologia da
serem executadas. Utiliza o Sistema de Pipeline. Informação (TI) com o componente humano que faz com
Do ponto de vista do desempenho, os CISCs têm que um Sistema de Informação tenha funcionalidade e
algumas desvantagens em relação aos RISCs, entre elas a utilidade para a organização. A Tecnologia da Informação
impossibilidade de se alterar alguma instrução composta (TI) está fundamentada nos seguintes componentes:
 Hardware;
para se melhorar seu desempenho.
 Software;
 Sistemas de telecomunicações;
Informação: o estudo da informação começou
 Gestão de dados e informações.
quando matemáticos começaram a estudar que tipos de
problemas poderiam ser resolvidos, ou computados, por
Hardware: inclui qualquer dispositivo que seja
elementos humanos que seguissem uma série de instruções conectado ao computador e controlado por seu micropro-
simples de forma automática, independente do tempo re- cessador. Isso inclui equipamentos que são conectados ao
querido para isso. A motivação por trás destas pesquisas computador quando ele foi fabricado e também equipa-
era o avanço da automação durante a revolução industrial mentos periféricos adicionados posteriormente. Os itens
e da promessa de que as máquinas poderiam, futuramente, a seguir são exemplos de dispositivos de hardware:
conseguir resolver os mesmos problemas de forma mais  Barramento serial universal (USB);
rápida e mais eficaz. Do mesmo jeito que as indústrias  Modems;
manuseiam matéria-prima para transformá-la em um  Unidades de disco;
produto final, os algoritmos foram desenhados para que  Unidades de CD-ROM;
um dia uma máquina pudesse tratar informações. Assim  Unidades de disco de vídeo digital (DVD);
nasceu a informática e seu Sistema de Informações.  Impressoras;
Sistema de Informações: é todo sistema usado para  Placas de rede;
prover informação, incluindo o seu processamento. Um  Teclados;
sistema de informação possui vários elementos relaciona-  Placas de vídeo;
dos que recebem (entrada), manipulam (processamento),  Monitores;
distribuem (saída) os dados e informações.  Controladores de jogos;
Entrada: fornecer dados para operações em um  Mouse;
programa, utilizando um dispositivo de entrada. Nos  Scanner;
computadores pessoais modernos, dispositivos comuns  Pendrive.
de entrada incluem o mouse, o teclado, o digitalizador
e a webcam. O que todos os dispositivos de entrada têm Software: é um programa de computador composto por
em comum é que eles precisam codificar (converter) a uma sequência de instruções, que é interpretada e executada
informação de algum tipo em dados. por um processador ou por uma máquina virtual. Um pro-
Processamento: é uma operação de transformação. grama pode ser executado por qualquer dispositivo capaz
No contexto das tecnologias de informação, significa de interpretar e executar as instruções de que é formado.
transformar dados em informação. Consiste em extrair Quando um software está representado como ins-
informação de dados. A extração de informação não é truções que podem ser executadas diretamente por um
nada mais do que uma análise de conteúdo dos dados em processador, dizemos que está escrito em linguagem de
questão e as relações retiradas dessa análise. Nas ativida- máquina. A execução de um software também pode ser
des em que se emprega o computador, os homens tomam intermediada por um programa interpretador, responsável
as decisões e a máquina as executa. por interpretar e executar cada uma de suas instruções.
Saída: exibir dados e informações processadas pelo Uma categoria especial e notável de interpretadores são as
computador, em outras palavras, permitem a comunicação máquinas virtuais, como a JVM (Máquina Virtual Java),
no sentido do computador – usuário por meio de dispo- que simulam um computador inteiro, real ou imaginado.
sitivos de saída. Dispositivos comuns de saída incluem a
caixa de som, o monitor e a impressora. Os dispositivos Sistemas de telecomunicações: telecomunicação é a
CONHECIMENTOS DE INFORMÁTICA

de saída decodificam os dados em informação, que é transmissão, emissão ou recepção, por fio, radioeletricida-
entendida pelo usuário do computador. de, meios ópticos ou qualquer outro processo eletromag-
A classificação dos Sistemas de Informação baseados nético, de símbolos, caracteres, sinais, escritos, imagens,
em Tecnologia da Informação (TI) é dividida de acordo sons ou informações de qualquer natureza.
com o tipo de informação processada:
 Sistemas de Informação Operacional: tratam as Gestão de dados e informações: compreende as
transações rotineiras da organização; comumente atividades de guarda e recuperação de dados, níveis de
encontrados em todas as empresas automatizadas. controle e de acesso das informações. Requer para essa
 Sistemas de Informação Gerencial: agrupam e gestão um completo plano de contingência e um plano de
sintetizam os dados das operações da organização segurança de dados e informações.
7
PRINCIPAIS COMPONENTES DO COMPUTADOR A memória ROM armazena o BIOS, que é o primeiro
programa executado pelo computador ao ser ligado. Sua
 Memórias; função primária é preparar a máquina para que o sistema
 Dispositivos de Entrada e/ou Saída. operacional, que pode estar armazenado em diversos tipos
de dispositivos (discos rígidos, disquetes, CDs etc.) possa
MEMÓRIAS ser executado. O BIOS está localizado na placa-mãe e tem
como componentes o POST e o SETUP.
 Principal BIOS (Basic Input-Output System): ensina o pro-
– ROM cessador a lidar com o micro e seus circuitos básicos, tais
– RAM
como: vídeo em modo texto, acesso a discos etc., possui
– Cache
 Secundária dois programas POST e SETUP.
 Buffer POST (Power-On Self Test): realiza um autoteste
 Virtual sempre que ligamos o computador (teste de memória,
configurações etc.).
Memória Principal: são memórias que o processador SETUP: pelo SETUP configuramos várias opções que
pode endereçar diretamente, sem as quais o computador não serão usadas tanto pelo POST (como habilitar ou desabili-
pode funcionar. Estas fornecem geralmente uma ponte para tar o teste de memória) e o BIOS (ex.: tipo de unidade de
as secundárias, mas a sua função principal é a de conter a disco instalado), quanto pelo processador e chipset. Suas
informação necessária para o processador num determinado configurações são salvas e armazenadas no CMOS.
momento; esta informação pode ser, por exemplo, os pro- CMOS (Complementary Metal-Oxide-Semicon-
gramas em execução. Nesta categoria insere-se a memória ductor): local de armazenamento das configurações
RAM, memória ROM e memórias cache. realizadas a partir do Setup. Como as informações do
CMOS precisam ser preservadas mesmo com o compu-
Memória Rom (Read-Only Memory – Memória tador desligado, estas são alimentadas por uma pequena
Somente de Leitura): é um tipo de memória que permite bateria de lítio. A tecnologia CMOS permite produzir
apenas a leitura, ou seja, as suas informações são gravadas dispositivos com baixo consumo de energia.
pelo fabricante uma única vez e após isso não podem ser
alteradas ou apagadas, somente acessadas. São memórias Memória Ram (Random Access Memory – Me-
cujo conteúdo é gravado permanentemente (não volátil). mória de Acesso Randômico ou Aleatório): é um tipo
O termo Memória ROM é usado em alguns concur- de memória que permite a leitura e a escrita, utilizada
sos para indicar tipos de memória que são usadas apenas como memória principal em sistemas eletrônicos digitais.
para a leitura, na operação principal de dispositivos ele- O termo acesso aleatório identifica a capacidade de acesso
trônicos digitais, mas que podem ser gravadas por meio a qualquer posição em qualquer momento, por oposição
de mecanismos especiais. Entre esses tipos encontramos ao acesso sequencial, imposto por alguns dispositivos de
as PROM, as EPROM, as EEPROM, as FlashROM e as armazenamento, como fitas magnéticas. A capacidade
memórias flash. Ainda de forma mais ampla, e de certa de uma memória é medida em Bytes, kilobytes (1 KB =
forma imprópria, dispositivos de memória terciária, como 1024 ou 210 Bytes), megabytes (1 MB = 1024 KB ou 220
CD-ROMs, DVD-ROMs etc. também são algumas vezes Bytes) ou gigabytes (1 GB = 1024 MB ou 230 Bytes).
citados como memória ROM. A velocidade de funcionamento de uma memória é medida
 PROM (Programmable Read-Only Memory) – em Hz ou MHz. Este valor está relacionado à quantidade
podem ser escritas com dispositivos especiais uma de blocos de dados que podem ser transferidos durante um
única vez, mas não podem mais ser apagadas. segundo. Existem, no entanto, algumas memórias RAM que
 EPROM (Erasable Programmable Read-Only podem efetuar duas transferências de dados no mesmo ciclo
Memory) – podem ser reprogramadas, está di-
de relógio, duplicando a taxa de transferência de informação
vidida em dois tipos: UVEPROM e EEPROM
para a mesma frequência de trabalho. Nesta memória são
(E2PROM).
carregados os programas em execução e os respectivos
– UVEPROM (Ultra Violet Erasable Programma-
ble Read-Only Memory) – podem ser apagadas dados do utilizador. Uma vez que se trata de memória
pelo uso de radiação ultravioleta (todos os dados volátil, os seus dados são perdidos quando o computador é
são apagados), permitindo sua reutilização. desligado. Para evitar perdas de dados, é necessário salvar
– EEPROM ou E2PROM (Electrically Erasable a informação na memória secundária (ex.: disco rígido).
Programmable Read-Only Memory) – podem
ter seu conteúdo modificado eletricamente,
mesmo quando já estiver funcionando num
CONHECIMENTOS DE INFORMÁTICA

circuito eletrônico (pode ser apagada de forma


total ou parcial).
 FlashROM: memória flash semelhante às EEPROMs.
São mais rápidas e de menor custo. É um tipo de
chip de memória para BIOS de computador que
permite que esta seja atualizada através de softwa-
res apropriados. Essa atualização pode ser feita por
disquete ou até mesmo pelo sistema operacional.
Tudo depende dos recursos que o fabricante da
placa-mãe em questão disponibiliza.
8
Tipos de RAM  Cache L2: possuindo o Cache L1 um tamanho
VRAM: é um tipo de memória RAM usada especi- reduzido e não apresentando uma solução ideal,
ficamente por adaptadores de vídeo ou aceleradores 3-D. foi desenvolvido o cache L2 (atualmente presente
O termo “multiporta” é usado porque a VRAM normal- dentro do processador).
mente tem duas portas de acesso independentes em vez  Cache L3: terceiro nível de cache de memória.
de uma, o que permite à CPU e ao processador gráfico Inicialmente utilizado pelo AMD K6-III (por
acessar a memória RAM simultaneamente. A VRAM é apresentar o cache L2 integrado ao seu núcleo),
encontrada em placas de vídeo e vem em uma variedade empregava o cache externo presente na placa-mãe
de formatos, muitos dos quais são proprietários. A quan- como uma memória de cache adicional.
tidade de VRAM é um fator determinante na resolução
e profundidade de cor do monitor. A VRAM também é Memórias Secundárias: são memórias que não po-
usada para guardar informações gráficas específicas como dem ser endereçadas diretamente, a informação precisa
dados geométricos 3-D e mapas de texturas. ser carregada em memória principal antes de poder ser
SGRAM (RAM gráfica e síncrona): em vez da tratada pelo processador. Não são estritamente neces-
VRAM; o desempenho é quase o mesmo, mas a SGRAM
sárias para a operação do computador. São memórias
é mais barata.
SRAM (Memória RAM estática): memória de não voláteis, permitindo guardar os dados permanen-
grande velocidade, baixo consumo de energia, alto custo temente.
e baixa capacidade de armazenamento. É usada principal-  Disco rígido ou HD, ou ainda winchester
mente para o cache.  Disquete
DRAM (Memória RAM Dinâmica): a memória  CD (Compact Disc – disco compacto)
RAM dinâmica tem as células de memória com um – CD-ROM: discos somente de leitura.
transistor e um capacitor associado, que exige um refres- – CD-R: discos que podem ser gravados uma
camento constante. única vez.
– CD-RW: discos que podem ser regravados.
Memória Cache (Principal): cache é um bloco de  DVD (Digital Versatile Disc, antes denominado
memória para o armazenamento temporário de dados que Digital Video Disc)
possuem uma grande probabilidade de serem utilizados – DVD-R e DVD+R
novamente. A CPU e o disco rígido frequentemente usam – DVD+R DL
caches, assim como os navegadores Web. Uma definição – DVD-RW
mais simples de cache poderia ser: uma área de armazena- – DVD+RW
mento temporária onde os dados frequentemente utilizados – DVD-RAM
pela CPU são armazenados.
Quando o cliente da cache (CPU, navegador etc.)
Sistema de Arquivos em Discos
deseja acessar um dado que acredita estar no local de ar-
FAT (tabela de alocação de arquivos): fica em uma
mazenamento, primeiramente ele verifica a cache. Se uma
entrada for encontrada com uma etiqueta correspondente das trilhas dos discos. Contém um tipo de índice, com a
ao dado desejado, o elemento da cache é então utilizado localização dos fragmentos dos arquivos.
ao invés do dado original. Essa situação é conhecida como Trilhas: círculos concêntricos que formam os discos.
cache hit (acerto do cache). Uma situação alternativa, que Setores: são as divisões de trilhas onde os dados são
ocorre quando a cache é consultada e não contém um dado armazenados fisicamente.
com a etiqueta desejada, é conhecida como cache miss Cluster: em armazenamento de dados, é a menor
(erro do cache). O dado então é copiado do local original quantidade de espaço em disco que pode ser alocada
de armazenamento e inserido na cache, ficando pronto para manter um arquivo. Consiste em um ou mais seto-
para o próximo acesso. res contíguos ou não. Quanto menor for o tamanho de
Se a cache possuir capacidade de armazenamento cluster utilizado, mais eficiente será o armazenamento de
limitada (algo comum de acontecer devido ao seu custo), informações no disco. Um cluster também é chamado de
e não houver mais espaço para armazenar o novo dado, unidade de alocação.
algum outro elemento deve ser retirado dela para que Partição: parte de um disco físico que funciona como
libere espaço para o novo elemento. A forma utilizada se fosse um disco fisicamente separado. Depois de criar
para selecionar o elemento a ser retirado é conhecida uma partição, você deve formatá-la e atribuir-lhe uma letra
como política de troca (replacement policy). Os dados de unidade antes de armazenar dados na partição.
disponíveis nos locais de armazenamento original podem
Sistema de Arquivos: em um sistema operacional, a
ser modificados por outras entidades diferentes, além do
estrutura geral na qual os arquivos são nomeados, arma-
próprio cache. Nesse caso, a cópia existente no cache
CONHECIMENTOS DE INFORMÁTICA

pode se tornar inválida. Da mesma forma, quando um zenados e organizados. FAT ou FAT 16, FAT32 e NTFS
cliente atualiza os dados no cache, as cópias do dado que são tipos de sistemas de arquivos do Windows e EXT2,
estiverem presentes em outros caches se tornarão inváli- EXT3 e REISERFS do Linux.
das. Protocolos de comunicação entre gerentes de cache
são responsáveis por manter os dados consistentes e são Memória Buffer: região de memória temporária
conhecidos por protocolos de coerência. utilizada para escrita e leitura de dados. Os dados podem
ser originados de dispositivos externos ou internos ao
1. Níveis de Memória Cache: sistema. Normalmente são utilizados quando existe uma
 Cache L1: uma pequena porção de memória está- diferença entre a taxa em que os dados são recebidos e a
tica presente dentro do processador (level 1). taxa em que eles podem ser processados, ou no caso em
9
que essas taxas são variáveis. Os buffers são mecanismos  Disquete: disco removível de armazenamento
muito utilizados em aplicações multimídia, em especial permanente de dados. O tamanho físico do disco é de
nas aplicações de streaming. 3,5 polegadas com capacidade de armazenamento de
1.44 MB.
Memória Virtual ou Swap: é a parte do disco rígido
que é usada como memória RAM. No caso do Windows,
ele reserva, como padrão, 10% do espaço livre do disco
rígido para essa memória, mas isso pode ser alterado no
item sistema do painel de controle. A memória virtual é
uma ideia realmente brilhante. O processador (através
de uma instrução contida no processador e ativada pelo
sistema operacional) é instruído a mover alguns arquivos
para o HD sempre que a memória RAM estiver acabando.
Isso faz com que a memória “nunca acabe” e ele não trave.
Enquanto tiver espaço no HD ele vai caminhando. CD (Compact Disc – disco compacto): é um dos
O problema dessa história toda é que o HD é muito mais populares meio de armazenamento de dados digitais,
mais lento que a memória RAM. Se você for numa loja de principalmente música e software de computador, caso
informática qualquer e perguntar sobre os tipos de pente em que o CD recebe o nome de CD-ROM. A tecnologia
de memória que eles têm à venda, vai encontrar pentes de utilizada nos CDs é semelhante à dos DVDs. Existem 3
memória DDR de 2100, 2700 ou até 3200 MB/s (a me- tipos de CD:
mória conversa com o processador a até 3200 megabytes – CD-ROM: discos somente de leitura.
por segundo). Na pior das hipóteses você vai encontrar – CD-R: discos que podem ser gravados uma única
um pente antigo de memória PC-100, que transmite a 800 vez.
MB/s. Aproximadamente 100 vezes menos: 2700 MB/s – CD-RW: discos que podem ser regravados.
para a memória e 27 MB/s para o HD, por exemplo.
A fórmula é simples: quanto menos memória RAM,
mais memória swap (que é o termo mais técnico para
descrever a memória virtual) é usada e mais lento o
sistema fica.
O processador não pode fazer nada além de ficar es-
perando a boa vontade do HD em mandar à conta gotas os
dados de que ele precisa para trabalhar. Ou seja, quando
você compra um micro com um processador de 3 GHz e
256 MB de RAM, você está literalmente jogando dinheiro
no lixo, pois o seu processador super-ultra rápido vai ficar
boa parte do tempo esperando pelo HD. DVD (Digital Versatile Disc antes denominado
Digital Video Disc): contém informações digitais, tendo
SISTEMA DE ENTRADA E SAÍDA uma maior capacidade de armazenamento que o CD áudio
ou CD-ROM, devido a uma tecnologia óptica superior,
Memórias Secundárias além de padrões melhorados de compressão de dados.
Os DVDs possuem, por padrão, a capacidade de armaze-
 Disco rígido ou HD ou ainda winchester: é a nar 4.7 GB de dados, enquanto que um CD armazena em
parte do computador em que são armazenadas a maioria média de 700 a 800 MB. Os chamados DVDs de Dupla
das informações. É caracterizado como memória física, Camada podem armazenar até 8.5 GB. Existem vários
não volátil, que é aquela na qual as informações não são tipos de DVDs graváveis:
perdidas quando o computador é desligado. O disco rígido – DVD-R e DVD+R: somente permitem uma grava-
é um sistema lacrado que contém discos de metal recober- ção e podem ser lidos pela maioria de leitores de
tos por material magnético onde os dados são gravados DVDs. A real diferença do DVD+R e DVD-R é o
por meio de cabeças e revestido externamente por uma desempenho pois os discos DVD+R são lidos mais
proteção metálica que é presa ao gabinete do computador rapidamente do que discos DVD-R. Essa diferen-
por parafusos. Nos sistemas operacionais mais recentes, ça só é sentida se usar o disco DVD para gravar
o disco rígido é também utilizado para expandir a memória arquivos comuns, isto é, usar como uma mídia de
RAM, por meio da gestão de memória virtual. Existem backup, já que para assistir filmes o desempenho
vários tipos de discos rígidos diferentes: IDE/ATA, Se- é o mesmo.
CONHECIMENTOS DE INFORMÁTICA

rial_ATA, SCSI, Fibre channel. – DVD+R DL: semelhante ao DVD+R, mas que
permite a gravação em dupla camada (DL significa
dual layer), aumentando a capacidade de armaze-
namento.
– DVD-RW: permite gravar e apagar cerca de mil
vezes, oferecendo um modo de montagem conhe-
cido como VR.
– DVD+RW: permite gravar e apagar cerca de mil
vezes, podendo ser lido pela maioria de leitores de
DVD.
10
– DVD-RAM: permite gravar e apagar mais de cem ligadas a um chip dentro do teclado, onde identifica a tecla
mil vezes, oferecendo a possibilidade de gravação pressionada e manda para o PC as informações. O meio de
e leitura em simultâneo(time shift) sem o risco de transporte dessas informações entre o teclado e o compu-
apagar a gravação. Compatível com poucos leitores tador pode ser sem fio (Wireless) ou a cabo (PS/2 e USB).
de DVD. O teclado vem se adaptando com a tecnologia e é um dos
poucos periféricos que mais se destacam na computação.

Dispositivos de Entrada e/ou Saída

Equipamento acessório que esteja ligado ao compu-


tador. São exemplos de periféricos (dispositivo – na prova Scanner (Entrada): um periférico de entrada res-
não há diferença entre periférico e dispositivo) as impres- ponsável por digitalizar imagens, fotos e textos impressos
soras, o scanner, leitores e ou gravadores de CDs e DVDs, para o computador, um processo inverso ao da impressora.
leitores de cartões e disquetes, mouse, teclado, câmera Ele faz varreduras na imagem física gerando impulsos
de vídeo, entre outros. Cada periférico tem a sua função elétricos através de um captador de reflexos.
definida e a executa ao enviar ou receber tarefas da CPU.
Existem três tipos de periféricos: os periféricos de entrada
(enviam informação para o computador [teclado, mouse,
scanner]); os periféricos de saída (transmitem informação
do computador para o usuário [monitor, impressora, caixas
de som) e os periféricos mistos (enviam/recebem infor-
mação para/do computador [monitor touchscreen, cds,
dvds, modens]). Muitos destes periféricos dependem de
uma placa específica: no caso das caixas de som, a placa
de som. Outros recursos são adicionados ao computador
através de placas próprias: é o caso da internet, com placas
de rede ou modem; TV através de uma placa de captura
de vídeo etc.

Principais Periféricos
Monitor (Vídeo) – (Saída): é o dispositivo de saída do
Mouse (Entrada): o mouse tem como função movi- computador que serve de interface visual para o usuário, na
mentar o cursor (seta) pela tela do computador. O formato medida em que permite a visualização dos dados e sua in-
mais comum do cursor é uma seta, contudo, existem teração com eles. Os monitores são classificados de acordo
opções no sistema operacional e softwares que permitem com a tecnologia de amostragem de vídeo utilizada na for-
personalizarmos o cursor do rato. mação da imagem. Atualmente, essas tecnologias são três:
CRT, LCD e Plasma. À superfície do monitor sobre a qual
se projeta a imagem é chamada de tela, ecrã ou écran.
CONHECIMENTOS DE INFORMÁTICA

Teclado (Entrada): o teclado de computador é um tipo


de periférico utilizado pelo usuário para a entrada manual
no sistema de dados e comandos. Possui teclas represen-
tando letras, números, símbolos e outras funções, baseado
no modelo de teclado das antigas máquinas de escrever.
Basicamente, os teclados são projetados para a escrita de Impressora (Saída): é um periférico que, quando co-
textos, nos quais são usadas para esse meio cerca de 50% nectado a um computador ou a uma rede de computadores,
das teclas. Além disso, para o controle das funções de um tem a função de dispositivo de saída imprimindo textos,
computador e seu sistema operacional. Essas teclas são gráficos ou qualquer outro resultado de uma aplicação.
11
Tipos de impressora:
 Impressora de impacto: as impressoras de impacto
baseiam-se no princípio da decalcação: ao colidir
uma agulha ou roda de caracteres contra uma fita
de tinta dá-se a produção da impressão. As im-
pressoras margarida e impressoras matriciais são
exemplos de impressoras de impacto.
 Impressora de jato de tinta: as impressoras a jato
de tinta utilizam sistemas dotados de uma cabeça
Pen Drive (Entrada/Saída): funciona como um disco
de impressão ou cabeçote com centenas de orifícios
que despejam milhares de gotículas de tinta por comum, ou seja, permite leitura e gravação de dados, com
segundo, comandados por um programa que de- a vantagem de permitir o transporte das informações com
termina quantas gotas e onde deverão ser lançadas muita facilidade. Existem vários modelos com capacidade
as gotículas e a mistura de tintas. de armazenamento entre 16 MB e 4 GB. A conexão com
 Impressora a laser: a impressora a laser é o topo o computador é feita pela interface USB e a instalação
na área da impressão e varia de algumas centenas a é praticamente a prova de erros – ele é realmente plug
milhares de Euros. É o método de impressão prefe- and play.
rencial em gráficas e funciona de modo semelhante
às fotocopiadoras.
 Impressora térmica: embora sejam mais rápidas,
mais econômicas e mais silenciosas do que outros
modelos de impressoras, as impressoras térmicas
praticamente só são utilizadas hoje em dia em
aparelhos de fax e máquinas que imprimem cupons
fiscais e extratos bancários. O grande problema
com este método de impressão, todavia, é que
o papel térmico utilizado desbota com o tempo,
obrigando ao utilizador fazer uma fotocópia do Principais Componentes
mesmo.
 Impressoras de Cera Térmica: estas impressoras • CPU – Processador: o processador é o cérebro do
são mais usadas para transparências em apresenta- sistema, encarregado de processar todas as informações.
ções empresariais e para prova de cor (criação de Ele também é o componente em que são usadas as tecnolo-
documentos e imagens teste para uma inspeção de gias mais recentes. Existem no mundo apenas quatro gran-
qualidade antes do envio dos documentos mestre des empresas com tecnologia para fabricar processadores
para serem impressos em impressoras industriais competitivos para micros PC: a Intel (que domina mais
offset de quatro cores). As impressoras de cera tér- de 70% do mercado), a AMD, Via (que comprou a antiga
mica utilizam tambores CMYK direcionados por Cyrix e atualmente fabrica os chips Via C3) e a IBM, que
uma fita, e papel ou transparência especialmente embora não tenha um chip próprio, fabrica processadores
cobertos. A cabeça de impressão contém elementos para outras empresas, como a Transmeta.
quentes que derretem cada cor de cera no papel Porém, apesar de toda sua sofisticação, o processador
conforme ele rola pela impressora. não pode fazer nada sozinho. Para termos um computa-
 Plotter: são traçadores gráficos. As plotters são dor funcional, precisamos de mais alguns componentes
especializadas em desenho vetorial e muito comuns de apoio: memória, unidades de disco, dispositivos de
em estúdios de arquitetura. entrada e saída e, finalmente, os programas a serem
executados.

Porta USB (Universal Serial Bus): a porta USB


(Universal Serial Bus) é um tipo de conexão Plug and Play
(PNP ou P&P) que permite a conexão de periféricos sem
a necessidade de desligar o computador.
O USB foi concebido na óptica do conceito de Plug
and Play (PNP ou P&P). Assim, surgiu um padrão que
permite ao Sistema Operacional e à placa-mãe diferenciar,
CONHECIMENTOS DE INFORMÁTICA

transparentemente:
 A classe do equipamento (dispositivo de armaze-
namento, placa de rede, placa de som etc.).
Modem (Entrada e Saída): é um dispositivo eletrô-  As necessidades de alimentação elétrica do dis-
nico que modula um sinal digital em uma onda analógica, positivo, caso este não disponha de alimentação
pronta a ser transmitida pela linha telefônica, e que de- própria.
modula o sinal analógico e o reconverte para o formato  As necessidades de largura de banda (para um
digital original. Utilizado para conexão à Internet, BBS, dispositivo de vídeo, serão muito superiores às de
ou a outro computador. um teclado, por exemplo).
12
 As necessidades de latência máxima. Com a nova especificação, equipamentos portáteis
 Eventuais modos de operação internos ao dispo- poderão se comunicar entre si para troca de informações
sitivo (por exemplo, máquina digital pode operar, e arquivos, por exemplo, ou ainda com PCs, e outros pe-
geralmente, como uma webcam ou como um riféricos, como impressoras, que usam o padrão USB.
dispositivo de armazenamento – para transferir as
imagens).

Foi projetado de maneira que possam ser ligados


vários periféricos pelo mesmo canal (i.e., porta USB).
Assim, mediante uma estrutura de árvore, é possível ligar
127 dispositivos a uma única porta do computador, utili-
zando, para a derivação, hubs especialmente concebidos.
Estes dispositivos especiais são responsáveis pela gestão
das suas subestruturas e cooperação com os nós acima
(o computador ou outros hubs).  Porta FireWire: FireWire (também conhecido
O USB, além de estabelecer um protocolo básico de como i.Link ou IEEE 1394) é uma interface serial standard
detecção de dispositivos e especificações (alimentação para computadores pessoais e vídeo digital que permite a
etc.) – fase de identificação – permite complementar a troca de dados a altas velocidades.
inicialização de um dispositivo mediante a categoria em Pode-se utilizá-la para conectar 63 tipos de periféri-
cos, entre os quais discos rígidos, máquinas fotográficas e
que ele se insira. Assim, para cada classe de dispositivos,
memory sticks. Essa interface permite a alimentação dos
existe um conjunto básico de comandos pré-definidos
periféricos por barramento sem desligar os aparelhos.
para operar o dispositivo sem ser necessário conhecer as
O FireWire permite taxas de transferência teóricas
especificidades do equipamento e/ou fabricante.
atingindo:
É por isso que no Linux, por exemplo, se usa apenas
– 400 Mb/s em versão 1 (s400 ou IEEE 1394a)
um driver para um USB Flash Disk (Pen Drive): todos
– 800 Mb/s em versão 2 (s800 ou IEEE 1394b)
os dispositivos, se homologados com o logotipo USB,
seguem o standard à risca, pelo menos no que diz respeito
ao funcionamento padrão. Funcionalidades extras, como
a possibilidade de encriptação dos dados, serão, eventual-
mente, asseguradas por drivers específicos, geralmente
providenciados pelo fabricante.
Com o sucesso do USB, rapidamente se procurou
expandir as suas possibilidades, principalmente na velo-
cidade. Assim, eis a evolução do protocolo:
1. USB 1.0  Primeira versão, lançada em novembro
de 1995, no mesmo ano em que a Apple começou  Placa-Mãe: a placa principal de circuitos de um
a utilizar portas FireWire. computador, onde ficam os seus componentes.
2. USB 1.1  Lançada em janeiro de 1996, primeira Se você fosse um computador suas mãos seriam
versão de sucesso do USB. Transmite dados a 1,5 o teclado e o mouse, sua boca seria o drive de
MB/s (ou 12Mb/s). CD-ROM. Estes são os famosos “dispositivos de
3. USB 2.0  Lançada em 2002, cuja maior novi- entrada e saída” por onde as informações entram e
dade é o aumento da capacidade de velocidade saem. Entram bits gravados em CD ou pelo modem
de transferência de dados, e correção de alguns ADSL e saem imagens, música, vídeo etc. Além
dados técnicos. Transmite dados a 60 MB/s (ou disso, existem também dispositivos responsáveis
480Mb/s). pela comunicação entre os componentes internos do
4. USB On-The-Go  Tradicionalmente, o padrão micro. A maioria deles fica agrupada na placa-mãe,
USB foi baseado na tecnologia em que um PC, que é um dos componentes mais importantes, onde
que serve como host, se comunica com periféricos todos os outros são encaixados.
escravos, mas um novo padrão foi necessário para se
adequar aos equipamentos móveis, como os PDAs.  Placa-Filha: também chamada de placa de ex-
Dentre as novas funções do USB OTG estão: pansão. Tem a finalidade de dotar a placa-mãe de
 um novo padrão para conectores USB, que é menor novos recursos ou melhorar o seu desempenho.
CONHECIMENTOS DE INFORMÁTICA

que o tradicional;
 adição de função de host para equipamentos que  Chipset: é o principal componente de uma placa-
tradicionalmente só funcionavam como periféri- mãe, ele pertence à escala VLSI (Very Large Scale
cos, permitindo, assim, a comunicação ponto-a- of Integration), ou seja, no seu interior existem
ponto; centenas de milhares de transistores. O Chipset é
 habilidade de funcionar tanto como host como um dos principais fatores para o bom desempenho
periférico, e efetuar a mudança dinâmica entre os de um PC, ficando atrás do processador e das me-
dois tipos; mórias. A maioria dos Chipsets é formada por dois
 menor consumo de energia, especialmente útil para chips principais, conhecidos como North Bridge
equipamentos que usam bateria. (Ponte Norte) e South Bridge (Ponte Sul).
13
Iniciando o Windows

INTRODUÇÃO
A Microsoft trabalhou com afinco na nova versão do
Windows: o Windows XP (o XP utilizado no nome vem
da palavra eXPerience), que inicialmente foi chamado de
Windows Whistler, e sucede o Windows Me e também o
Windows 2000.

INICIALIZAÇÃO DO WINDOWS XP

Ao iniciar o windows XP, a primeira tela que temos é a tela de logon. Nela, selecionamos o usuário que irá utilizar
o computador.

Ao entrarmos com o nome do usuário, o Windows efetuará o Logon (entrada no sistema) e nos apresentará a área
de trabalho:
Área de Trabalho ou Desktop

Novidades da área de trabalho zar e organizar a área de trabalho. Você pode alternar os
O Windows XP combina uma nova aparência com temas, personalizar um tema ou reverter para a aparência
um design simples de usar. A área de trabalho e a barra do tema clássico do Windows.
CONHECIMENTOS DE INFORMÁTICA

de tarefas estão mais organizadas. O menu Iniciar fornece


acesso fácil aos programas. Além disso, há mais opções Menu Iniciar
O novo menu Iniciar está mais inteligente e oferece
para personalizar o ambiente da área de trabalho.
mais opções de personalização. Ele mostra quem está
conectado. Além disso, ele adiciona automaticamente os
Temas programas mais usados ao menu de nível superior. Você
Não há dúvidas de que você notou a nova aparência pode mover qualquer programa para o menu Iniciar.
da barra de tarefas, do botão Iniciar, das caixas de diálogo Agora, itens como as pastas Minhas imagens e Meus
e dos outros elementos da área de trabalho. Essa nova documentos e o Painel de controle também estão dispo-
aparência é parte de um tema, que se destina a uniformi- níveis no nível mais alto.
14
Barra de Tarefas Ícones
Quando muitas janelas de documento e programa estive- É a representação gráfica de um texto, música,
rem abertas, o agrupamento na Barra de Tarefas disponibilizará programa, fotos etc. Você pode adicionar ícones na área
de mais espaço na barra. Por exemplo, se você tiver dez janelas de trabalho, assim como pode excluir. Alguns ícones
abertas e três delas forem documentos do Wordpad, os botões representam itens que já vêm com Windows XP: Lixeira
da barra de tarefas desses três documentos serão agrupados
em um botão denominado Wordpad. Clique esse botão e, em
seguida, clique um dos documentos para visualizá-lo. , Meu Computador , Meus Documentos
Para melhorar a organização na barra de tarefas, os ícones
na área de notificação (ao lado do relógio) ficarão ocultos quan-
do não estiverem em uso por algum tempo. Se algum ícone , Internet Explorer . Para abrir o
ficar oculto, clique a seta (‹) para exibi-los temporariamente. arquivo ou o programa, clique-o duas vezes.
Se você clicar um deles, ele será exibido novamente. Barra de tarefas
Painel de Controle Sempre que você abre uma janela, um botão
O Painel de Controle inclui um novo modo de exi- correspondente a ela é exibido na barra de tarefas. O botão
bição – o modo de exibição por categoria –, que agrupa desaparece quando a janela é fechada.
itens semelhantes. O modo de exibição clássico continua A barra de tarefas também possui o menu Iniciar e a área
exibindo todos os itens individualmente. Escolha o modo de notificação, na qual você verá o relógio. Outros ícones na
de exibição – por categoria ou clássico – que melhor área de notificação podem ser exibidos temporariamente,
atenda às suas necessidades. mostrando o status das atividades em andamento. Por
exemplo, o ícone da impressora é exibido quando um
Manter a sua área de trabalho limpa arquivo é enviado para a impressora e desaparece quando
Use o Assistente para limpeza da área de trabalho para a impressão termina. Você também verá um lembrete na
dela remover os atalhos que você não usa. Esse assistente
área de notificação quando novas atualizações do Windows
é executado automaticamente a cada 60 dias ou você pode
estiverem disponíveis para download no site da Microsoft.
iniciá-lo sempre que desejar.
O Windows XP mantém a barra de tarefas organizada,
Na Área de trabalho encontramos os seguintes itens: consolidando os botões quando há muitos acumulados. Por
• Ícones exemplo, os botões que representam e-mails individuais são
• Barra de tarefas agrupados automaticamente em um único botão de e-mail.
– Botão iniciar Clicar o botão permite que você selecione uma determinada
– Atalhos mensagem de e-mail em um menu conveniente.

• O Botão Iniciar O Menu Iniciar pode ser configurado. No Windows


XP, você pode optar por trabalhar com o menu Iniciar
Clássico. Clique a barra de tarefas com o botão direito
O botão Iniciar é o principal elemento da Barra de do mouse e selecione propriedades. Em seguida, clique a
Tarefas. Ele dá acesso ao Menu Iniciar, do qual se pode guia menu Iniciar e menu Iniciar Clássico.
acessar outros menus que, por sua vez, acionam programas Essa guia tem duas opções:
do Windows e instalados no Windows. Ao ser acionado,
o botão Iniciar mostra um menu vertical com duas colunas. PROPRIEDADES DO MENU INICIAR
Alguns comandos do menu Iniciar têm uma seta para a
direita, significando que há opções adicionais disponíveis
em um menu secundário. Coloque o ponteiro sobre um
item com uma seta e outro menu será exibido.
O lado esquerdo do menu Iniciar é atualizado com os
links dos programas usados com mais frequência. Na parte
superior esquerda são fixados os itens, atalhos para objetos,
como o navegador da Internet e o programa de e-mail.
• Menu Iniciar
CONHECIMENTOS DE INFORMÁTICA
15
Menu Iniciar: oferece acesso mais rápido a e-mail ligado novamente, a área de trabalho apresentar-se-á
e Internet, a seus documentos, imagens e músicas e aos exatamente como você deixou, com os programas e
programas usados recentemente, pois essas opções são arquivos que você estava usando abertos.
exibidas ao se clicar o botão Iniciar. Essa configuração é Desativar: desliga o Windows, fechando todos
uma novidade do Windows XP. os programas abertos para que você possa desligar o
Menu Iniciar Clássico: deixa o menu Iniciar com computador com segurança.
a aparência das versões antigas do Windows, como o Reiniciar: encerra o Windows e o reinicia.
Windows 2000, ME, 98 e 95.
Desligar o Computador
Itens do Menu Iniciar

1. Todos os Programas: ativa automaticamente outro


submenu, no qual aparecem todas as opções de programas.

4. Executar: permite executar arquivos do programa


e instalar novos dispositivos de hardware e software.
Fornece um lugar para você digitar o local e o nome de
arquivo do programa que deseja executar. Caso não tenha
certeza sobre o local ou nome de arquivo do programa,
clique Procurar. Você pode fazer uma conexão de rede
temporária digitando o caminho para um computador
compartilhado. Você também pode obter acesso à Internet
digitando o endereço (URL) do site que deseja abrir.
2. Fazer Logoff: abre uma janela na qual você poderá
optar por fazer logoff ou mudar de usuário. Veja a função
de cada um:
Trocar usuário: clicando essa opção, os programas
que o usuário atual está usando não serão fechados, e uma
janela com os nomes dos usuários do computador será
exibida para que a troca de usuário seja feita.
Fazer logoff: esse caso é também para a troca de
usuário. A grande diferença é que, ao efetuar o logoff,
todos os programas do usuário atual serão fechados, e só
depois aparece a janela para escolha do usuário.

Fazer Logoff
5. Pesquisar: o Search Companion (pesquisar)
facilita a procura por arquivos e pastas, impressoras,
pessoas e outros computadores na rede; é um recurso
simples para procurar informações na Internet. O Search
Companion tem um serviço de indexação que mantém um
índice de todos os arquivos no computador, tornando as
pesquisas mais rápidas.
É possível especificar vários critérios de pesquisa
quando você usa o Search Companion. Por exemplo, você
CONHECIMENTOS DE INFORMÁTICA

pode procurar por arquivos e pastas por nome, tipo e tama-


nho. É possível localizar um arquivo com base na data em
que você trabalhou nele pela última vez ou procurar por
3. Desligar o Computador arquivos que contêm determinado texto. Você pode pro-
Clicando-se Iniciar, Desligar o Computador, haverá
curar por uma impressora com um nome, local ou por um
uma janela com três opções:
modelo específico, se estiver usando o Active Directory
Hibernar: clicando esse botão, o Windows salvará (o serviço de diretório que armazena informações sobre
o estado da área de trabalho no disco rígido e depois objetos em uma rede e disponibiliza essas informações a
desligará o computador. Dessa forma, quando ele for usuários e administradores de rede).
16

6. Ajuda e suporte: o Centro de ajuda e suporte é um de notícias do Windows ou use a Assistência remota para
recurso abrangente, com ferramentas e informações. Use que um amigo ou colega de trabalho o ajude.
Pesquisar, Índice ou Conteúdo para acessar o extenso siste- A ajuda facilita a localização de informações sobre
ma de ajuda on-line. Obtenha ajuda do suporte profissional o recurso que está sendo utilizado. As guias Conteúdo,
on-line da Microsoft, troque perguntas e respostas com Índice e Pesquisa exibem informações úteis, que podem
outros usuários e especialistas do Windows XP no grupo ser impressas ou copiadas.
CONHECIMENTOS DE INFORMÁTICA
17
7. Impressoras e aparelhos de fax: mostra impressoras e aparelhos de fax já instalados e também permite instalar
novas impressoras e novos aparelhos de fax.

8. Conexões de rede: o recurso Conexões de rede e de rede virtual privada (VPN) por meio desse assistente.
fornece conectividade entre o computador e a Internet, As conexões de rede local são criadas automaticamente
uma rede ou um outro computador. Com ele, você pode quando um adaptador de rede é instalado.
obter acesso a recursos e funcionalidades de rede, estando Cada conexão na pasta Conexões de rede contém um
fisicamente situado no local da rede ou em um local remo- conjunto de recursos que pode ser usado para criar um
to. As conexões são criadas, configuradas, armazenadas e vínculo entre o seu computador e outro computador ou
monitoradas na pasta Conexões de Rede. rede. As conexões de saída entram em contato com um
O Assistente para novas conexões ajuda a criar conexões servidor de acesso remoto usando um método de acesso
com a Internet por meio de modem dial-up, modem a cabo ou configurado (LAN, modem, linha ADSL, modem a cabo
ADSL. Você também pode criar conexões de entrada diretas e outros) para estabelecer uma conexão com a rede.

CONHECIMENTOS DE INFORMÁTICA
18
9. Painel de controle: é fácil personalizar as con- o funcionamento do Windows XP, adicionar e remover
figurações do computador com o Painel de controle do programas ou dispositivos de hardware, configurar as
Windows XP. Para abri-lo, clique Painel de controle conexões de rede e as contas de usuário, entre outras
no menu Iniciar. Nele você pode alterar a aparência e opções.
CONHECIMENTOS DE INFORMÁTICA
19

CONHECIMENTOS DE INFORMÁTICA
CONHECIMENTOS DE INFORMÁTICA
20
21

10. Meu Computador: Meu computador mostra o


conteúdo do disquete, disco rígido, unidade de CD e unidades
de rede. Também permite procurar e abrir arquivos e pastas,
bem como obter acesso a opções no Painel de Controle para
modificar as configurações do seu computador.

11. Minhas músicas: o Windows Media Player e a


CONHECIMENTOS DE INFORMÁTICA

pasta Minhas Músicas trabalham em conjunto para tornar 12. Minhas imagens: você pode organizar e com-
o armazenamento, a execução e o compartilhamento dos partilhar as imagens com outras pessoas no seu com-
arquivos de música no seu computador uma experiência putador e na Internet usando a pasta Minhas Imagens.
inesquecível. Quando você usa o Windows Media Player Quando as imagens da câmera digital ou do scanner forem
para copiar as músicas do CD ou fazer o download da salvas no seu computador, o Windows irá armazená-las
Internet, o Windows as armazena por padrão na pasta por padrão nessa pasta. Ela contém links para as tarefas
Minhas Músicas. Essa pasta contém links para as tarefas de imagens especializadas, como impressão de fotos e
de música especializadas que podem ajudá-lo a gerenciar e encomendas de cópias na Internet, que ajudam a gerenciar
aproveitar as músicas armazenadas no seu computador. suas fotografias e arquivos de imagem.
22

14. Meus documentos: exibe a estrutura hierárquica


de arquivos, pastas e unidades no computador. Ele tam-
bém mostra as unidades de rede que foram mapeadas
para letras de unidades do computador. Usando Meus
Do cumentos, você pode copiar, mover, renomear e
13. Documentos recentes: exibe uma lista de até procurar por arquivos e pastas. Por exemplo, é possível
15 itens, com atalhos para os últimos arquivos abertos. abrir uma pasta que contenha um arquivo que você de-
A limpeza da lista Documentos Recentes não exclui os seja copiar ou mover e arrastar esse arquivo para outra
arquivos correspondentes. pasta ou unidade.
CONHECIMENTOS DE INFORMÁTICA
23
ELEMENTOS DAS JANELAS Atenção para o fato de que, se a janela da lixeira estiver
com a aparência diferente da figura acima, provavelmente o
Para exemplificarmos uma janela, utilizaremos a ícone Pasta está ativo. Para apagar um item da lixeira, abra
janela de um aplicativo do Windows: o Bloco de Notas. a pasta e o selecione, em seguida pressione a tecla Delete.
Surgirá uma caixa de diálogo como a figura a seguir:

Clique Sim para que o arquivo seja enviado para a


Lixeira.

Esvaziando a Lixeira
Ao esvaziar a Lixeira, você está excluindo defini-
tivamente os arquivos do seu Disco Rígido. Estes não
Barra de Título: essa barra mostra o nome do poderão mais ser recuperados pelo Windows. Então,
arquivo e o nome do aplicativo (programa) que está sendo esvazie a Lixeira somente quando tiver certeza de que
executado na janela. não precisa mais dos arquivos ali encontrados.
Ações da barra de títulos: 1. Abra a Lixeira.
• Mover a janela quando ela não estiver maximizada. 2. No menu Arquivo, clique Esvaziar Lixeira.
• Manipular a janela pelo teclado (por meio do ícone de
controle, o qual fica bem à esquerda dessa barra). Você pode também esvaziar a Lixeira sem precisar
• Possuem os botões de controle da janela: abri-la. Para tanto, basta clicar com o botão direito do
mouse o ícone da Lixeira e selecionar no menu de contexto
– Minimizar: esse botão oculta a janela da Área de Esvaziar Lixeira.
trabalho e mantém o botão referente à janela na Bar-
ra de Tarefas. Para visualizar a janela novamente,
clique seu botão na Barra de Tarefas.
– Maximizar: esse botão aumenta o tamanho da
janela até que ela ocupe toda a Área da Trabalho.
– Restaurar: clique esse botão e a janela será restau-
rada ao tamanho original.
– Fechar: esse botão fecha o aplicativo que está sendo
executado e sua janela. Essa mesma opção poderá
ser utilizada pelo menu Arquivo/Sair. Se os arqui-
vos que estiverem sendo criados ou modificados Acessórios do Windows
dentro da janela não forem salvos antes de fechar O Windows XP inclui muitos programas e acessórios
o aplicativo, o Windows emitirá uma tela de alerta úteis. São ferramentas para edição de texto, criação de
perguntando se queremos ou não salvar o arquivo, imagens, jogos, ferramentas para melhorar a performance
ou cancelar a operação de sair do aplicativo. do computador, calculadora etc.
A pasta Acessório é acessível clicando o botão Iniciar na
Lixeira do Windows barra de tarefas, escolhendo a opção Todos os Programas e,
no submenu que aparece, escolha Acessórios.
Lixeira é uma pasta especial do Windows que se
encontra na Área de trabalho, mas pode ser acessada
pelo Windows Explorer. Se você estiver trabalhando com
janelas maximizadas, não conseguirá ver a Lixeira. Use
o botão direito do mouse para clicar uma área vazia da
Barra de Tarefas. Em seguida, clique Minimizar todas as
Janelas. Para verificar o conteúdo da lixeira, dê um clique
o ícone e surgirá a seguinte figura:
CONHECIMENTOS DE INFORMÁTICA
24
IV. Negrito
V. Itálico
1. WordPad VI. Sublinhado
VII. Cor da fonte
O Windows traz consigo um programa para edição VIII. Texto alinhado à esquerda
de textos: o WordPad. Com o WordPad é possível IX. Texto Centralizado
digitar textos, deixando-os com uma boa aparência. Mas X. Texto alinhado à direita
poderíamos dizer que o Wordpad é uma versão muito XI. Marcadores
simplificada do Word. Os usuários do Word vão se
sentir familiarizados, pois ele possui menus e barras de
ferramentas similares. Porém, o Word tem um número
muito maior de recursos. A vantagem do WordPad é que 2. Paint
ele já vem com o Windows. Então, se você não tem em
O Paint é um acessório do Windows que permite
seu computador o Microsoft Word, poderá usar o WordPad
o tratamento de imagens e a criação de vários tipos de
na criação de seus textos.
desenhos para nossos trabalhos.

Barra Padrão
Na barra Padrão encontramos os botões para as tarefas No Paint temos os seguintes elementos:
que executamos com mais frequência, tais como: Abrir,
Salvar, Novo Documento, Imprimir etc. Caixa de ferramentas
Nessa caixa, selecionamos as ferramentas que ire-
mos utilizar para criar nossas imagens. Podemos optar
por: Lápis, Pincel, Spray, Linhas, Curvas, Quadrados,
Elipses etc.
Funções dos botões:
I. Novo documento
II. Abrir documento
III. Salvar
IV. Imprimir
V. Visualizar
VI. Localizar (esmaecido)
VII. Recortar (esmaecido)
VIII.Copiar (esmaecido)
IX. Colar
X. Desfazer
XI. Inserir Data/Hora

Barra de formatação
CONHECIMENTOS DE INFORMÁTICA

Logo abaixo da barra Padrão temos a barra de


Formatação, a qual é usada para alterar o tipo de letra
(fonte), tamanho, cor, estilo, disposição de texto etc.
Caixa de cores
Nessa caixa, selecionamos a cor que iremos utilizar,
bem como a cor do fundo em nossos desenhos.
Funções dos botões:
I. Alterar fonte
II. Alterar tamanho da fonte
III. Lista de conjunto de caracteres do idioma
25
Vejamos agora as ferramentas mais utilizadas para de efetuar as operações básicas, pode ainda trabalhar
criação de imagens: como uma calculadora científica. Para abri-la, vá até
Acessórios.
Lápis: apenas mantenha pressionado o botão do A Calculadora padrão contém as funções básicas,
mouse sobre a área em branco e arraste para desenhar. enquanto a calculadora científica é indicada para cál-
culos mais avançados. Para alternar entre elas clique
Pincel: tem a mesma função do lápis, porém menu Exibir.
com alguns recursos a mais, nos quais podemos alterar
a forma do pincel e o seu tamanho. Para isso, basta
selecionar na caixa que aparece logo abaixo da Caixa de
ferramentas:

Calculadora Padrão

Spray: com essa ferramenta, pintamos como


se estivéssemos com um spray de verdade, podendo ainda
aumentar o tamanho da área de alcance dele, assim como
podemos aumentar o tamanho do pincel.

Preencher com cor ou Balde de tinta: serve


para pintar os objetos, tais como círculos e quadrados.
Use-o apenas se a sua figura estiver fechada, sem
aberturas, conforme exemplo abaixo:

Figura Vazada Calculadora Científica

4. Ferramentas do sistema
O Windows XP traz consigo uma série de programas
Figura Fechada que nos ajudam a manter o sistema em bom funciona-
mento. Esses programas são chamados de Ferramentas
do Sistema. Podemos acessá-los por meio do Menu
Acessórios, ou abrindo Meu Computador e clicando com o
Ferramenta Texto: utilizada para inserir tex- botão direito do mouse a unidade de disco a ser verificada.
tos no Paint. Ao selecionar essa ferramenta e clicarmos No menu de contexto, selecione a opção Propriedades:
a área de desenho, devemos desenhar uma caixa para
que o texto seja inserido nela. Junto com a ferramenta
texto, surge também a caixa de formatação de texto, com
função semelhante à estudada no WordPad: a barra de
formatação.
CONHECIMENTOS DE INFORMÁTICA

3. Calculadora

A calculadora do Windows contém muito mais


recursos do que uma calculadora comum, pois, além
26
Na janela de Propriedades do Disco, clique a guia b. Desfragmentação: quando o Windows grava um
Ferramentas: arquivo no Disco, ele o grava em partes separadas, quando
precisar abrir esse mesmo arquivo, o próprio Windows
Nessa janela, temos as seguintes opções: levará mais tempo, pois precisa procurar por todo o
disco. Usando essa ferramenta, ele ajusta o disco e torna
o computador até 20% mais rápido.
c. Backup: ferramenta que cria uma cópia dos seus
arquivos ou de todo o sistema para que, no caso de algum
problema, nada seja perdido.

5. Restauração do sistema
Além da ferramenta Backup, o Windows XP apresenta
uma ferramenta mais avançada e simples, a qual protege o
sistema contra erros e falhas. Essa ferramenta encontra-se
em Acessórios / ferramentas do sistema.
Você pode usar a restauração do sistema para desfazer
alterações feitas no computador e restaurar configurações
e o desempenho. A restauração do sistema retorna o
computador a uma etapa anterior (ponto de restauração)
sem que você perca trabalhos recentes, como documentos
salvos, e-mail ou listas de histórico e de favoritos da
Internet.
As alterações feitas pela restauração do sistema são
totalmente reversíveis. O computador cria automatica-
mente pontos de restauração, mas você também pode usar
a restauração do sistema para criar seus próprios pontos
de restauração. Isso é útil se você estiver prestes a fazer
a. Verificação de erros: ferramenta que procura no uma alteração importante no sistema, como a instalação
disco erros, defeitos ou arquivos danificados. de um novo programa ou alterações no registro.
CONHECIMENTOS DE INFORMÁTICA
27
INTRODUÇÃO AO LINUX QUAL A DIFERENÇA ENTRE LINUX E UNIX?

O QUE É LINUX? Linus Torvalds, quando criou o Linux, o fez nos


padrões “POSIX”, que é o mesmo padrão utilizado pelo
Linux é um sistema operacional, como o Windows, UNIX. É por isso que o Linux é parecido com o UNIX.
MacOS, OS/2 etc. O sistema operacional é o que per- Além do mais, existem vários tipos de UNIX, que têm
mite ao usuário usar o computador. O criador do Linux seu código-fonte fechado.
chama-se Linus Torvalds. Com o nome que o autor tem, Limpo, claro e definitivo: o Linux não é UNIX; ele
já se pode tirar uma conclusão de como surgiu o nome é um UNIX. O UNIX foi um sistema criado e registrado
“Linux”. Como o Linux é baseado (ideologicamente fa- pela Unix Lab. Todos os sistemas baseados naqueles có-
lando) no Unix, ele juntou o seu nome (Linus) com Unix, digos são chamados de uma forma geral de UNIX.
e resultou em Linux. O Linux foi escrito desde o início pelo Linus Tor-
O Linux é um sistema operacional multitarefa e mul- valds e não contém nenhuma linha de código do UNIX.
tiusuário. Além disso, ele é suportado por várias platafor- Porém, ele foi escrito para ser conforme o padrão POSIX,
mas (inclusive as mais populares, como a arquitetura Intel, que deve ser o padrão da API (Application Programming
que todo o mundo usa). Muitas empresas (principalmente Inteface) Unix, que, em última análise, pode ser resumi-
provedores) o usam devido a sua alta capacidade de rede do como sendo as chamadas do sistema. Por isso se diz
e conversação com outros sistemas (por exemplo, redes que o Linux é um Unix (não UNIX). Há uma diferença
Windows e Novell), além de suportar também vários tipos sutil aí.
de sistemas de arquivos. Por causa da API POSIX, do conjunto de utilitários
O mais interessante de tudo, e o que deu impulso ao (FSF/GNU em sua maioria) e do uso do X-Windows
desenvolvimento do Linux, é justamente ele ser um siste- (XFree), o Linux é tão parecido com o UNIX. Por isso
ma livre e gratuito (Open Source). Isso quer dizer que você existem empresas que usam o Linux para desenvolver um
não precisa pagar para usá-lo, e ele não requer nenhuma UNIX que não seja o dela mesma (por exemplo, a IBM).
licença de uso. O Linux simplesmente pode ser copiado
da Internet. E, além de gratuito, ele é livre! Livre? Sim, AS DISTRIBUIÇÕES
livre! O código-fonte do núcleo do sistema (kernel) está
liberado sob a licença GPL e pode ser pego na Internet por Voltando mais um pouco ao escopo do que seja Linux,
qualquer pessoa. Isso quer dizer que qualquer pessoa pode podemos ressaltar que ele é o sistema operacional, ou seja,
pegar e alterar o código livremente, modificando ao seu o kernel (núcleo). Mas o que é um sistema operacional
gosto e conforme suas necessidades. Por ser livre, o Linux sem programas? Para que haja um uso dos recursos que
tem como desenvolvedores vários hackers espalhados pelo o sistema operacional pode oferecer, os programadores
mundo, que contribuem sempre mandando pedaços de vão criando aplicações e utilitários, dando, assim, maior
códigos e implementações a Linus Torvalds, que organiza liberdade ao usuário.
tudo e lança junto ao kernel oficial. Um dos nomes mais O papel das distribuições é isso: empacotar o Linux.
conhecidos como contribuidores para o kernel é Alan Cox, O que as distribuições fazem é reunir os programas dis-
e você pode obter uma lista de outros contribuidores do poníveis com o kernel e deixar o sistema pronto para o
kernel junto ao seu código-fonte, que pode ser baixado uso. Sem as distribuições, não haveria a popularização do
por meio do endereço ftp://ftp.kernel.org. Linux, pois representaria um grande trabalho para o usuário
instalar o sistema puro e depois compilar os programas
A HISTÓRIA DO LINUX deixando-os compatíveis.
Existem inúmeras distribuições existentes por esse
Linus Torvalds, o criador, estava inscrito numa lista mundo afora. Mas há sempre as distribuições mais co-
de programadores. Um dia ele estava lendo as mensagens nhecidas, que são as mais atuantes no mercado, como:
e deparou com uma pergunta: “lembra-se daquela época Slackware, Conectiva Linux, Debian, Red Hat Linux,
quando os homens escreviam seus próprios drivers de SuSE, Mandrake. Cada uma tem suas características bem
dispositivos (device drivers)?” Ele então resolveu desa- marcantes.
fiar a si mesmo e criar um sistema operacional em que
houvesse maior liberdade e os operadores não ficassem QUAL MICRO SUPORTA LINUX?
“presos” ao sistema. O que ele tinha em mente era um
Unix! Porém, tal sistema era caro e não havia verba sufi- Basicamente, para você usar o Linux, é necessário,
ciente para comprá-los. no mínimo, um 386. Isso mesmo, o Linux roda em 386!
É claro que, para um uso amplo de todos os programas
CONHECIMENTOS DE INFORMÁTICA

Inspirado num pequeno e humilde sistema feito por


Andy Tanembaum, o Minix, Linus trabalhou bastante para e do sistema X-Window (gráfico), você terá de ser mais
fazer e desenvolver o Linux. exigente com seu hardware, mas todos os computadores
No dia 5 de outubro de 1991, Linus Torvalds anunciou compatíveis com a arquitetura Intel são suportados pelo
a primeira versão oficial do Linux, versão 0.02. Desde Linux (e também outros tipos de arquiteturas, por exem-
então, muitos programadores têm respondido ao seu plo, a Alpha).
chamado, e têm ajudado a fazer do Linux o sistema opera- Para a memória RAM, você precisará de, no mínimo,
cional que é, hoje, uma grande maravilha. É um sistema 2MB de RAM. É recomendável ter 8Mb acima para rodar
criado inteiramente por programadores espalhados pela o servidor X. E, seguindo a mesma filosofia, sempre é
Internet, os hackers. bom ter mais memória, para que o sistema seja mais ágil.
28
Espaço em disco? Depende muito. As distribuições atuais Slackware
disponibilizam até 6 CDs repletos de programas, que po-
dem simplesmente acabar com o espaço do seu disco em Podemos dizer que o Slackware é uma das mais
alguns minutos. Uma instalação básica do Linux, apenas famosas distribuições para Linux. O seu criador, Patrick
com o básico mesmo, ocupa 10MB. Volkerding, lançou a primeira versão da distribuição em
Outra dúvida muito comum é: o Linux roda em lap- abril de 1992, e desde então segue uma filosofia bem rí-
tops? Sim! Roda muito bem e suporta bem os dispositivos gida: manter a distribuição o mais parecida possível com
PCMCIA. Não há com o que se preocupar. o UNIX. As prioridades da distribuição são estabilidade e
simplicidade, e é isso que a torna uma das mais populares
O QUE É GPL? distribuições disponíveis.
O Slackware pode ser uma alternativa tanto para
Se você já ouviu falar bem de Linux, com certeza já usuários iniciantes como para os já experientes. As opções
deve ter ouvido falar nessa sigla. GPL significa General de instalação permitem que o usuário instale em sua má-
Public License (Licença Pública Geral) e foi criada pela quina uma distribuição que tem como características uma
grande variedade de desktops (gerenciadores de janelas
Free Software Foundation. A grande maioria dos progra-
como o Gnome, KDE, Window Maker, Enlightenment,
mas que vêm nas distribuições Linux é de código-fonte
fvwm) ou um poderoso servidor com todos os recursos
aberto e usam tal licença, que serve para proteger o seu
necessários (utilitários de rede, servidores http, notícias,
código quando ele for lançado para o público. e-mail, ftp etc). Os pacotes sempre estão em atualização,
A licença GPL permite que o autor do código dis- mantidos por uma versão especial da distribuição: o
tribua livremente o seu código. Outras pessoas podem slackware-current. Isso desfaz o mito de que o Slackware
simplesmente pegar esse código e modificá-lo de acordo não é uma distribuição “dinâmica”. Todos aqueles apli-
com suas próprias necessidades. O único pedido é que a cativos estão disponíveis e são atualizados regularmente.
pessoa que modificou deve lançar o código modificado em Então, o único potencial que o Slackware ainda não
GPL e manter também o seu código aberto (e não apenas tem é um gerenciamento de pacotes que permita uma
distribuir os binários). Isso tudo cria uma comunidade checagem de dependências. Fora isso, ela atende todas
de desenvolvedores em que toda a ajuda é mútua, e você as boas exigências facilmente.
pode pegar várias ideias de outros desenvolvedores sim-
plesmente olhando o código deles. Além disso, você pode Debian
aproveitar para ajudar o desenvolvedor, criando correções
e mandando-as para o autor. Talvez a filosofia do Debian seja o ponto que mais
É com essa licença que o kernel do Linux é liberado. chama atenção nessa popular distribuição. No início, antes
É assim que o kernel tem seu desenvolvimento feito por de o Linux ser lançado oficialmente por Linus Torvalds,
várias e várias pessoas em todo o mundo. Elas pegam o projeto GNU já tinha várias ferramentas Unix-like
livremente o código-fonte do kernel, analisam-no e disponíveis. O que faltava era um kernel. Quando Linus
procuram erros. Se encontrarem, escrevem correções e Torvalds lançou o seu kernel Linux, resolveram então
mandam para o Linus Torvalds. E não só correções, os criar o GNU/Linux, que é apenas um nome para chama-
desenvolvedores também fazem novas implementações rem as distribuições que usam o kernel Linux e que têm
ao kernel e mandam para o Linus Torvalds organizar tudo. ferramentas feitas pelo projeto GNU. Mas o que isso tudo
É assim que temos hoje em dia esse grande, bem feito e tem a ver com o Debian? O Debian GNU/Linux é uma
organizado kernel do Linux; é assim que a filosofia GPL distribuição que segue toda essa filosofia do projeto GNU,
funciona, e muito bem, para criar uma comunidade de oficialmente contendo apenas pacotes com programas de
código-fonte livre, feito por voluntários espalhados pelo
desenvolvedores justa.
mundo, sendo alguns com fins lucrativos.
Apesar de atualmente o Debian ser usado com o kernel
COMENTÁRIOS DAS DISTRIBUIÇÕES LINUX
Linux, ele é um sistema operacional que pode usar não
apenas o kernel do Linux em si, mas outros kernels, como
Red Hat o Hurd (projeto de kernel livre feito fora do escopo do
Linux). Isso o faz um “Sistema Operacional Universal”,
A empresa americana Red Hat, caracterizada como pois o principal objetivo deles é fazer um sistema que rode
uma pessoa “sombra” com um chapéu vermelho, foi uma em todos os lugares e com vários kernels. E, claro, isso
das pioneiras no tratamento sério do Linux. Desde o início, tudo na filosofia GNU.
ela é uma das principais distribuições mundiais, e tem
influências em todos os lugares. Sua equipe não apenas
CONHECIMENTOS DE INFORMÁTICA

Conectiva
ajuda na distribuição em si, mas também no próprio Linux
(como é o caso do kernel-hacker Alan Cox). Várias e várias Uma empresa de serviços ISP, que trabalhava com
distribuições começaram baseando-se nessa distribuição, Linux, resolveu desafiar a rotina e começou a criar uma
o que a faz uma boa base para todos. distribuição baseada na Red Hat. Essa empresa brasileira
Criadora do RPM e gerenciador de pacotes mais criou a primeira distribuição brasileira, o Conectiva Red
usados no Linux, a Red Hat atualmente tem uma distri- Hat Linux. A primeira versão chamou-se Parolin, e não
buição mais voltada para o mercado de servidores. Mas continha muita coisa além de traduções da distribuição
isso não quer dizer que ela não seja aplicável também ao Red Hat. Porém, essa versão foi crescendo e resolveram
uso doméstico. partir para um rumo próprio, fazendo suas alterações e
29
ideologias na distribuição em uma rota diferente da em- pírito: ele fez um tutorial passo a passo de como montou
presa americana Red Hat. Então, surgiu o que atualmente e compartilhou com todos. Assim, com essas instruções,
conhecemos como Conectiva Linux. qualquer um pode montar própria distribuição. O nome
A partir do ano de 1999, o Linux começou a tornar-se Linux From Scratch significa “Linux do Zero” em
popular no Brasil. E o Conectiva Linux, que já estava na sua inglês.
versão 3.0, ficou muito popular entre os usuários brasileiros,
o que fez que a empresa conseguisse investir mais ainda Zipslack
na distribuição. O Conectiva Linux atualmente é uma boa
distribuição brasileira, que provou ser tão boa quanto as O zipslack é um mini slackware, feito para rodar
estrangeiras. Há quem aponte seus pontos fortes e fracos. numa partição DOS/Windows. Por meio dessa versão
Apesar de ter tomado um rumo diferente ao da Red especial, é possível a qualquer um pegar na Internet um
Hat, sua distribuição ainda se baseia nos conceitos básicos arquivo em formato .zip, descompactá-lo no diretório
da americana. Mas muita coisa boa foi feita para melho- c:\linux e usar o linux à vontade. Para realizar esse feito,
rar a distribuição, como a criação do apt (ferramenta de usa-se o sistema de arquivos UMSDOS e, por meio do
atualização de pacotes) para pacotes RPM, o GNU parted utilitário “loadlin” (substitui o LILO), o kernel é carre-
(particionador), traduções diversas para o português, entre gado. O arquivo do zipslack vem bem “enxuto”, mas
outras coisas. O objetivo da distribuição é tornar as coisas você pode complementá-lo simplesmente pegando os
fáceis para os usuários novos, sem comprometer muito o pacotes .tgz e instalando-os com o comando “installpkg
andamento do sistema. pacote.tgz”, e com isso você pode instalar o sistema X,
com os gerenciadores de janelas, e também servidores,
SuSE como o Apache. Por que o nome zipslack? Essa mini
distribuição foi feita para rodar em um disco de zipdrive,
A SuSE é uma empresa alemã que é uma das maiores e tem um limite de 100MB. Claro que você pode optar
influências do Linux no mundo, junto com a Red Hat. No em não utilizar um zipdrive, e assim poder usar o espaço
início, ela baseava sua distribuição no Slackware, mas logo que quiser, mas é um recurso muito bom para alguns uti-
depois tomou rumo diferente, começando a implementar litários básicos que você pode carregar para todo lugar,
os pacotes com o RPM e fazendo mudanças na forma de com o disquete e o drive do zipdrive.
organização do sistema. Criaram também uma ferramenta
de configuração do sistema chamada YaST, que facilita PRIMEIROS CONTATOS COM O LINUX
e muito o trabalho com as configurações da distribuição.
Atualmente o SuSE é utilizado por muitas máquinas na O Início
Europa, incluindo instituições educacionais e do governo.
Sem dúvida é uma distribuição notável, porém não muito A inicialização do Linux é muito importante. As men-
usada no Brasil. sagens que aparecem durante o boot serão muito úteis na
hora de executar algumas tarefas no Linux, como montar
Mandrake dispositivos (partições, cd-roms), ver o que está sendo
iniciado automaticamente, o que está sendo reconhecido
Essa empresa francesa resolveu apostar no Linux como pelo kernel e outras coisas mais.
um sistema fácil para todos, constituindo esse seu objetivo O comando dmesg mostra as mensagens de boot do
principal. Baseada na americana Red Hat, o Mandrake vem kernel. Logo após todas as mensagens de boot, aparece uma
com vários programas de configuração fáceis de serem tela de login do usuário. Como veremos mais adiante, o
utilizados e bem úteis. Durante o crescimento brusco do Linux é multiusuário. Dependendo da configuração usada
Linux mundialmente, o Mandrake adquiriu muitos fãs e na instalação, essa tela de login pode ser em modo gráfico
uma popularidade incrível, principalmente na América do ou texto. É aqui que começa o nosso uso no sistema.
Norte, por meio de sua interface fácil e dinamismo. Na instalação você deve ter escolhido uma senha para
o root e ter criado um usuário normal. Logue-se, como
LRP (Linux Router Project) root ou como usuário normal, usando o nome do usuário
e a senha escolhida. Você acessará ou a interface gráfica
O Linux Router Project (Projeto Linux Roteador) é ou a de texto (dependendo da distribuição).
uma minidistribuição que cabe em um disquete e contém No mundo Linux, veremos uma série de termos es-
os utilitários de rede básicos para deixar um computador tranhos a princípio, mas que se tornarão comuns. Termos
com duas placas de rede funcionando como um roteador. como o Kernel, shell etc., mas que são muito importantes
A configuração mínima para você rodar o roteador é um para o conhecimento do sistema. Segue uma explicação
CONHECIMENTOS DE INFORMÁTICA

simples 486 com 16MB de RAM, e como só vai usar um sobre eles:
disquete, nem precisa de HD.
Kernel
LFS (Linux From Scratch)
Sendo bem claro, o Kernel é o próprio Linux. Ele é
O Linux From Scratch é um projeto interessantíssi- o coração do sistema controla todos os dispositivos do
mo para quem quer ver, detalhadamente, como funciona computador (como memória, placas de som, vídeo, discos
a criação de uma distribuição Linux. O autor não estava rígidos, disquetes, sistemas de arquivos, redes e outros
satisfeito com nenhuma distribuição que tinha usado, e recursos disponíveis). O Kernel do Linux tem o código
resolveu criar uma para ele mesmo. É aí que entra o es- aberto, habilitando suporte a novos dispositivos.
30
Shell arquivos, pois quase todos os comandos do sistema estão
em minúsculas.
Shell é um interpretador de comandos, ou seja, é ele
que traduz uma ordem dada pelo usuário via teclado ao Diretório
Kernel. Existem diversos shell no Linux, sendo que o
padrão é o Bash. Diretório é o local utilizado para armazenar conjun-
tos de arquivos para melhor organização e localização.
O diretório, como o arquivo, também é “Case Sensitive“
Utilizando o Bash
(diretório /teste é completamente diferente do diretório /
Teste). Não podem existir dois arquivos com o mesmo
vitor@Vestcon:~$ nome em um diretório, ou um subdiretório com um mesmo
Essa linha representa, respectivamente: o usuário nome de um arquivo em um mesmo diretório.
logado, o símbolo @ (arroba significa “em”), o hostname Diretório nos sistemas Linux/UNIX são especificados
(nome da máquina), o diretório atual (o símbolo ~ indica por uma “/” e não uma “\” como é feito no DOS.
diretório home) e finalmente o símbolo $. Quando temos Diretórios também podem ser ocultos utilizando o
o símbolo $ no final da linha, significa que estamos tra- “.” antes do nome.
balhando com um usuário normal, ou seja, sem poderes
de administrador. Outro símbolo que podemos encontrar Login / Logout
no final da linha é o #, significa que estamos trabalhando
como o usuário root, que tem poderes de administrador. Login é a primeira coisa que aparece quando você
inicia o Linux, ele pede usuário e senha, assim como sites
de webmail. Dessa forma, o sistema tem um controle de
Case Sensitive dos usuários que acessam a máquina, definindo as suas
permissões.
O Linux é Case Sensitive, ou seja, ele diferencia letras Logout é a saída do sistema quando são digitados
maiúsculas e minúsculas nos arquivos. O arquivo Gremio logout, exit, CTRL+D.
é completamente diferente de gremio. Essa regra também Para exibir detalhes, utilize o comando ls -l.
é válida para os comandos e diretórios. Prefira, sempre Com a opção -l podemos exibir detalhes de arquivos,
que possível, usar letras minúsculas para identificar seus inclusive os ocultos:

Essa saída traz muitas informações. Vamos utilizar como exemplo a primeira linha da saída para explicar a sintaxe
utilizada pelo comando ls -l.
CONHECIMENTOS DE INFORMÁTICA
31
Agora vamos explicar a linha como deve ser interpretada pelo usuário:

Wildcards As características de acesso a usuários no Linux são


rígidas, tornando-o um sistema extremamente seguro.
Servem basicamente para substituir caracteres-curingas. Existem dois tipos de usuário: os usuários normais e o
Na utilização do Linux, você vai notar que uma simples usuário root (administrador).
operação, como a remoção de diversos arquivos de uma
vez, pode tornar-se uma tarefa repetitiva e lenta. Usuário Root
Sintaxe “ * ”  O curinga * substitui zero ou mais A conta root é também chamada de super usuário,
caracteres, isso significa “qualquer coisa pode vir aqui, um login que não possui restrições de segurança. A conta
incluindo nada”. Exemplos: root somente deve ser usada para fazer a administração
/etc/g* equivale a todos os arquivos dentro do diretó- do sistema, e usada o menor tempo possível. Qualquer
rio /etc/ que começam com g ou são chamados g. senha que criar deverá conter de 6 a 8 caracteres, e tam-
/tmp/my*1 equivale a todos os arquivos dentro do di- bém poderá conter letras maiúsculas e minúsculas, além
retório /tmp/ que começam com my e terminam com 1. de caracteres de pontuação.
Sintaxe “ ? ”  O curinga ? substitui um único ca- Utilize uma conta de usuário normal ao invés da
ractere. Exemplos: conta root para operar seu sistema. Por que não usar a
conta root? Bem, uma razão para evitar usar privilégios
myfile? equivale a todos os arquivos que começam
root é a facilidade de se cometer danos irreparáveis. Outra
com myfile e são seguidos por um único caractere.
razão é que você pode ser enganado e rodar um programa
/tmp/notes?txt pode ser tanto /tmp/notes.txt quanto /
Cavalo de Troia – que é um programa que obtém poderes
tmp/notes_txt
do super usuário para comprometer a segurança do seu
Sintaxe “ [ ] ”  O curinga [ ] é semelhante ao ?,
sistema sem que você saiba.
porém este permite maior precisão; o funcionamento deste
wildcard consiste em colocar os caracteres procurados Usuário Normal
dentro dos colchetes. Você pode inclusive especificar um Os usuários normais possuem permissão de escri-
conjunto de caracteres em ordem. Exemplos: ta somente em seu diretório home; possuem também
myfile[12] equivale a myfile1 e myfile2 o wildcard [ ] acesso de execução nos diretórios /bin/, /usr/bin/ e /
substitui um único caractere. usr/local/bin/ (isso pode variar de distribuição para
[Cc]hange[Ll]og equivale a Changelog, ChangeLog, distribuição). Em alguns diretórios, não há permissão
changeLog e changelog. de leitura, como o /root/ e as homes de outros usuários;
essas permissões podem ser redefinidas, mas note bem:
Usuários quanto menos poderes um usuário tiver, mais seguro
será o sistema.
CONHECIMENTOS DE INFORMÁTICA

O Linux é um sistema multiusuário, mas afinal o que As contas aqui também possuem senhas, portanto, os
isso quer dizer? Um sistema operacional multiusuário cuidados são os mesmos do usuário root, a única diferença
permite que múltiplos usuários utilizem o computador e é que, se sua senha cair em mãos erradas, o estrago será
rodem programas ao mesmo tempo, compartilhando os menor.
recursos da máquina. Para utilizar essa característica, cada Criar um usuário por meio do comando adduser.
usuário deve ter uma conta válida no computador para O comando adduser permite que especifiquemos de uma
que o sistema possa controlar as políticas de segurança; vez diversas opções sobre o usuário, as mais comuns são
mediante autenticação, o usuário pode utilizar o sistema -g, -s, -G, mas na tabela a seguir vou especificar mais
local e remotamente. opções desse comando:
32

Veja o exemplo abaixo:


# adduser -g users -G audio vitor
O usuário criado automaticamente foi adicionado no
grupo users e no grupo audio.
Da mesma maneira que criamos um usuário, podemos
modificar um usuário já criado com a ferramenta usermod,
que tem uma sintaxe muito parecida com a useradd; na
verdade, as opções são as mesmas, a única novidade é a Agora podemos ver claramente: os caracteres
opção -l, que permite a troca do nome de usuário. rw-(-rw-r--r--) na figura definem as permissões de acesso
Os usuários comuns não podem modificar as opções de ao dono do arquivo; os caracteres r--(-rw-r--r--) definem as
suas contas, o administrador deve executar essas alterações. permissões de acesso ao grupo dono do arquivo e os caracte-
Os usuários comuns não podem modificar as opções res r--(-rw-r--r--) definem as permissões de acesso aos outros
de suas contas, o administrador deve executar essas alte- usuários. Podemos observar, também, que sempre é utilizado
rações. um conjunto de três caracteres para cada permissão. Vamos
# usermod -l vitinho(novo) vitor (antigo) agora traduzir o que os caracteres representam:
Até agora, nada foi mencionado à respeito do password
(senha) do usuário, a resposta é que os passwords vêm
bloqueados por padrão nas distribuições atuais. O comando
para criação e alteração de senhas de usuários e grupos é
passwd, veja um exemplo de sua utilização:
# passwd vitor Veja outro exemplo:
Enter new UNIX password: -rw-r—r— 1 vitor users 0 May 27 08:14 arquivo1.txt
Retype new UNIX password:
passwd: password updated successfully O usuário dono possui permissão de leitura e escrita
e não possui permissão de execução.
Para remover definitivamente usuários do sistema, O grupo dono possui permissão de leitura e não possui
utilizamos a ferramenta userdel; adicionando a opção -r, permissão de escrita nem de execução.
o sistema deleta todo o conteúdo do diretório home do Os outros usuários possuem permissão de leitura e não
usuário: possuem permissão de escrita nem de execução.
# userdel -r vitor
Principais Diretórios
/ – Diretório raiz.
Verificação de Permissões com Ls – L
/boot – Contém o Kernel e os arquivos utilizados
durante a inicialização do sistema para carregá-lo.
Para verificarmos as permissões de acesso à arquivos, /dev – Entradas de dispositivos, como modem, mouse,
utilizamos o comando ls -l, que retorna uma lista com teclado, entre outros.
diversas colunas. Devemos ter uma atenção especial com /etc – Arquivos críticos de inicialização e configura-
três destas colunas, veja abaixo o exemplo: ções do sistema.
$ ls -l /aulas/aula7/ /home – Diretório padrão dos usuários comuns.
-rw-r—r— 1 bruno users 0 May 27 08:14 arqui- /mnt – Local em que são montados discos e volumes
vo1.txt temporários (disquete, HDs, CD-ROM etc.).
/root – Diretório padrão do superusuário.
/sbin – Comandos para inicialização, recuperação ou
restauração do sistema.
CONHECIMENTOS DE INFORMÁTICA

/tmp – Arquivos temporários do sistema utilizados


antes da inicialização do sistema ter sido concluída.
/usr – Hierarquia de comandos e arquivos secundários.
Como podemos observar, as permissões de acesso /usr/bin – Contém a maioria dos comandos e arquivos
são definidas por um conjunto de caracteres. No caso do executáveis.
arquivo1.txt, as permissões de acesso são “-rw-r—r—”, /usr/local – Arquivos de programas instalados local-
nesse conjunto de caracteres estão definidas, respectiva- mente.
mente, as permissões de acesso do usuário dono, do grupo /var – Contém arquivos que são modificados com o
dono e dos outros usuários. Veja, na figura a seguir, como decorrer do uso do sistema (e-mail, temporários, filas de
decifrar esse triplet: impressão, manuais).
33
Dispositivos físicos (HD, disquete, CD-ROM, inter- tail – Mostra as últimas linhas de um arquivo.
faces seriais) Ex.: tail /etc/group
HDs: less – Usado para visualizar arquivos.
/dev/hdx  HD IDE Ex.: less /etc/syslog.conf
/dev/sdx  HD SCSI more – Usado para visualizar arquivos.
Ex.: ls -l /etc | more
Partições: Comandos do sistema de arquivos
/dev/hdx1  1ª partição de um HD IDE df – Mostra o espaço em disco.
/dev/sdx2  2ª partição de um HD SCSI Ex.: df -h
Etc.  ... du – Mostra o espaço que um diretório e os arquivos
swap  Partição de paginação internos ocupam.
Ex.: du /boot
Disquete: free – Mostra a utilização de memória do sistema.
/dev/fd0H1440  Capacidade de 1.44 MB Ex.: free
/dev/fd0H360  Capacidade de 360 KB mount – Usado para “montar” um sistema de arquivos.
Etc.  ... Ex.: mount -t iso9660 /dev/cdrom /media/cdrom
mount -t ext3 /dev/fd0H1440 /media/floppy
CD-ROM IDE:
mount -t vfat /dev/hda1 /windows
/dev/hdx  x= b,c,d.
umount – Desmonta um sistema de arquivos.
Ex.: umount /media/cdrom
Interfaces seriais:
umount /media/floppy
/dev/ttyS0  COM1
/dev/ttyS1  COM2 Gerenciamento de processos
/dev/ttyS2  COM3 ps – Lista os processos em execução no sistema.
Etc.  ... Ex.: ps -ax | more
Cada dispositivo removível precisa ser “montado” em pstree – Mostra a árvore de processos.
um diretório exclusivo para ser utilizado; Ex.: pstree -a
Comandos utilizados: mount e umount; kill – Termina um processo pelo número.
Exemplos: Ex.: kill 1320
/mnt/floppy  $ mount /mnt/floppy killall – Termina um processo pelo nome.
/mnt/cdrom  $ mount /mnt/cdrom Ex.: killall processo
top – Mostra os processos que estão ocupando a maior
Principais comandos quantidade de recursos do sistema.
Ajuda Ex.: top
man – Mostra o manual de um comando. Modos de execução do sistema
Ex.: man ls exit – Termina o shell.
help – Ajuda para os comandos do bash. Ex.: exit
Ex.: man – help logout – Faz o logout do usuário.
info – Similar aos manuais, porém com uma organi- Ex.: logout
zação diferente. Normalmente, são mais detalhados. halt – Desliga o sistema imediatamente.
Ex.: info help Ex.: halt
Manipulação de arquivos e diretórios reboot – Reinicia o computador imediatamente.
mkdir – Cria um diretório. Ex.: reboot
Ex.: mkdir /teste shutdown – Modo mais sutil de desligar ou reiniciar
ls – Lista os arquivos de um diretório. um computador.
Ex.: ls -l /etc Ex.: shutdown -h +15 “O servidor será desligado para
cd – Muda o diretório atual. manutenção.”
Ex.: cd / shutdown -r +15
ln – Cria link simbólico. poweroff – Desliga completamente um computador
Ex.: ln -s /etc teste
(se o micro for ATX).
cp – Copia os arquivos de um diretório/pasta para
Ex.: poweroff
outro diretório/pasta.
startx – Inicia a interface gráfica do Linux.
Ex.: cp /etc/host.conf /teste/
Ex.: startx
CONHECIMENTOS DE INFORMÁTICA

rm – Exclui arquivos ou diretórios.


Ex.: rm /teste/host.conf
rm -rf – Remove diretório com conteúdo Outros Comandos:
rmdir – Exclui um diretório vazio. Clear – Limpa a tela
Ex.: rmdir /teste cp – Copia arquivos
Edição e visualização de arquivos fdformat – Formata uma partição
vi – Editor com uma interface de linha de comando. mv – Move um arquivo para uma nova localização
Ex.: vi /etc/fstab mv – Também utilizado para renomear um arquivo
head – Mostra as primeiras linhas de um arquivo. cat – Ler arquivo
Ex.: head /etc/grub.conf touch – Criar arquivos
34
WORD 2003

BARRA DE STATUS

A barra de status, que é uma área horizontal na parte inferior da janela do documento no Microsoft Word, fornece
informações sobre o estado atual do que está sendo exibido na janela e quaisquer outras informações contextuais.

Número da página Col


Mostra o número da página. Mostra a distância, em número de caracteres, da mar-
gem esquerda ao ponto de inserção. Nenhuma medida será
exibida caso o ponto de inserção não esteja na janela.
Número da seção
Mostra o número da seção da página exibida na ja-
nela. GRA
Mostra o status da gravação da macro. Clique duas vezes
Número/número GRA para ativar ou desativar o gravador de macro. Quando o
Mostra a página atual e o número total de páginas gravador estiver desativado, o GRA aparecerá esmaecido.
do documento.
ALT
CONHECIMENTOS DE INFORMÁTICA

Em Mostra o status das alterações controladas. Clique


Mostra a distância da borda superior ao ponto de duas vezes ALT para ativar ou desativar o recurso de al-
inserção. Nenhuma medida será exibida caso o ponto de terações controladas. Quando as alterações não estiverem
inserção não esteja na janela. sendo controladas, ALT aparecerá esmaecido.

Lin EST
Mostra a linha do texto em que o ponto de inserção Mostra o status do modo estendido. Clique duas vezes
se encontra. Nenhuma medida será exibida caso o ponto EST para ativar ou desativar o modo. Quando o modo de
de inserção não esteja na janela. seleção estiver desativado, EST aparecerá esmaecido.
35
SE com permissão restrita para pessoas específicas acessarem
Mostra o status do modo sobrescrever. Clique duas o conteúdo.
vezes SE para ativar ou desativar o modo. Quando o Destinatário do e-mail – Envia o conteúdo do do-
modo sobrescrever estiver desativado, SE aparecerá cumento como o corpo da mensagem de e-mail.
esmaecido. Imprimir – Imprime o arquivo ativo.
Visualizar impressão (menu Arquivo) – Mostra
Idioma como será a aparência de um arquivo quando ele for
Mostra o idioma no ponto de inserção. Clique duas vezes impresso.
para alterar o formato do idioma do texto selecionado. Ortografia e gramática (menu Ferramentas) – Ve-
rifica se o documento ativo possui erros de ortografia,
Status Ortográfico e Gramatical gramática e estilo de redação e exibe sugestões para
Mostra o status da verificação de ortografia e gra- corrigi-los.
mática. Quando o Word faz a verificação de erros, uma Pesquisar – Localiza arquivos, páginas da Web
caneta animada aparece sobre o livro. Se nenhum erro for e itens do Outlook com base nos critérios de pesquisa
encontrado, será exibida uma marca de seleção . Se inseridos.
um erro for encontrado, será exibido um . Recortar (menu Editar) – Remove a seleção do
documento ativo e a coloca na Área de transferência.
BARRA DE FERRAMENTAS PADRÃO Copiar – Copia a seleção para a Área de transfe-
rência.
Colar (menu Editar) – Insere o conteúdo da Área
de transferência no ponto de inserção e substitui qualquer
seleção.
Pincel (barra de ferramentas Padrão) – Copia o
formato de um objeto ou texto selecionado e o aplica ao
objeto ou texto clicado. Para copiar a formatação para
mais de um item, clique duas vezes o botão Pincel e, em
seguida, clique cada item que desejar formatar. Ao termi-
nar, pressione ESC para desativar o Pincel.
Desfazer (menu Editar) – Reverte o último comando
ou exclui a última entrada que você digitou. Para reverter
mais de uma ação por vez, clique a seta ao lado do botão
Desfazer e, em seguida, clique as ações que você deseja
desfazer.
Refazer – Reverte a ação do comando Desfazer. Para
refazer mais de uma ação por vez, clique a seta ao lado
do botão Refazer e, em seguida, clique as ações que você
deseja refazer.
Hiperlink – Insere um novo hiperlink ou edita o
hiperlink especificado.
Tabelas e bordas – Exibe a barra de ferramentas Ta-
belas e bordas, que contém ferramentas para criar, editar
e classificar uma tabela e para adicionar ou alterar bordas
em texto, parágrafos, células ou objetos selecionados.
Inserir tabela (barra de ferramentas Padrão) – In-
sere uma tabela no documento com o número de colunas
e linhas que você especificar.
Inserir planilha do Microsoft Excel – Insere uma
nova planilha do Microsoft Excel no ponto de inserção.
Arraste para selecionar o número de linhas e colunas.
Colunas – Altera o número de colunas em um do-
cumento ou em uma seção de um documento.
CONHECIMENTOS DE INFORMÁTICA

Desenho – Exibe ou oculta a barra de ferramentas


Novo documento em branco – Cria um arquivo Desenho.
novo, em branco, com base no modelo padrão. Estrutura do documento (menu Exibir) – Ativa
Abrir (menu Arquivo) – Abre ou localiza um ar- e desativa a Estrutura do documento, um painel vertical
quivo. junto à borda esquerda da janela do documento que indica
Salvar (menu Arquivo) – Salva o arquivo ativo com a estrutura do documento.
seu nome, local e formato de arquivo atual. Mostrar Tudo – Exibe marcas de formatação como,
Permissão – Permite que um autor individual crie um por exemplo, caracteres de tabulação, marcas de parágrafo
documento, uma pasta de trabalho ou uma apresentação e texto oculto.
36
Zoom – Insira um valor de ampliação entre 10 e Estilo – Clique o estilo que você deseja aplicar aos
400 por cento para reduzir ou ampliar a exibição do do- parágrafos selecionados.
cumento ativo. Fonte – Altera a fonte do texto e números seleciona-
Ajuda do Microsoft Word – O Assistente do Office dos. Na caixa Fonte, selecione um nome de fonte.
oferece tópicos da Ajuda e dicas para ajudá-lo a realizar Tamanho da fonte – Altera o tamanho do texto e dos
suas tarefas. números selecionados. Os tamanhos na caixa Tamanho
Ler – Ativa o modo de exibição Layout de Leitura. da fonte dependem da fonte selecionada e da impressora
Imprimir (menu Arquivo) – Abre a caixa com op- ativa.
ções de impressão. Obs.: não pode aparecer em provas, Negrito – Aplica negrito ao texto e aos números
pois a figura é idêntica à do botão que imprime o documento selecionados. Se a seleção já estiver em negrito e você
inteiro. clicar Negrito, essa formatação será removida.
Fechar (menu Arquivo) – Fecha o arquivo ativo Itálico – Aplica itálico ao texto e aos números sele-
sem sair do programa. Se o arquivo contiver alterações cionados. Se a seleção já estiver em itálico e você clicar
não salvas, você será solicitado a salvar o arquivo antes o botão Itálico, essa formatação será removida.
de fechá-lo. Sublinhado – Sublinha o texto e números seleciona-
Envelopes e etiquetas (menu Ferramentas) – Cria dos. Se a seleção já estiver sublinhada, clique Sublinhado
um envelope ou uma etiqueta de endereçamento simples para desativar essa formatação.
ou insere o mesmo nome e endereço em uma planilha Alinhar à esquerda – Alinha o texto, os números
inteira de etiquetas de endereçamento. ou objetos em linha selecionados à esquerda, com uma
Localizar (menu Editar) – Procura pelo texto ou margem direita irregular.
formatação especificados. Centralizar – Centraliza o texto, os números ou
objetos em linha selecionados.
BARRA DE FERRAMENTAS FORMATAÇÃO
Alinhar à direita – Alinha o texto, os números ou
objetos em linha selecionados à direita, com uma margem
esquerda irregular.
Justificar – Alinha os parágrafos selecionados às
margens ou recuos direito e esquerdo.
Espaçamento entre linhas – Altera os espaços entre
as linhas no texto selecionado.
Numeração – Adiciona ou remove números de pa-
rágrafos selecionados.
Marcadores – Adiciona ou remove marcadores de
parágrafos selecionados.
Diminuir recuo – Recua o parágrafo selecionado até
a parada de tabulação anterior.
Aumentar recuo – Recua o parágrafo selecionado
até a parada de tabulação seguinte.
Bordas – Adiciona uma borda à célula ou intervalo
selecionado. Para formatar uma célula ou um intervalo
com a última borda selecionada, clique o botão Borda
externa. Para especificar outro tipo de borda, clique
a seta junto ao botão e selecione o estilo de borda na
paleta.
Realce – Marca o texto de forma que ele fique real-
çado e se destaque do texto ao seu redor.
Cor da fonte – Formata o texto selecionado com a
cor que você clicar.
Aumentar fonte – Aumenta o tamanho da fonte do
texto selecionado em 10 por cento da definição ativa.
Reduzir fonte – Diminui o tamanho da fonte do texto
CONHECIMENTOS DE INFORMÁTICA

selecionado em 10 por cento da definição ativa.


Sobrescrito – Altera o formato do texto selecionado
para sobrescrito.
Subscrito – Altera o formato do texto selecionado
para subscrito.
Estilos e formatação – Exibe o painel de tarefas Esti- Idioma – Designa o idioma do texto selecionado
los e formatação, no qual você pode reaplicar formatação em arquivos que contêm vários idiomas. O verificador
com facilidade, criar estilos e selecionar todo o texto com ortográfico usará automaticamente o dicionário do idioma
a mesma formatação. atribuído.
37
BARRA DE FERRAMENTAS DESENHO As caixas de texto ajudam na distribuição do texto e na
adição de texto a elementos gráficos.
WordArt – Cria efeitos de texto inserindo um objeto
de desenho do Microsoft Office em seus textos.
Diagrama – Cria um organograma ou um diagrama
de ciclo, radial, de pirâmide, de Venn ou de destino no
documento.
Clip-art – Abre a ClipGallery, em que você pode
selecionar a imagem de clip-art que deseja inserir no ar-
quivo ou atualizar a coleção de clip-art. No PowerPoint,
esse comando só está disponível nos modos de exibição
de slides e de anotações.
Imagem... (menu Inserir) – Insere uma Imagem
existente no ponto de inserção do arquivo ativo.
Cor do preenchimento – Adiciona, modifica ou
remove a cor ou o efeito de preenchimento do objeto
selecionado. Os efeitos de preenchimento incluem os
preenchimentos graduais, de textura, de padrão e de
imagem.
Cor da linha – Adiciona, modifica ou remove a cor
da linha do objeto selecionado.
Cor da fonte – Formata o texto selecionado com a
cor em que você clicar.
Estilo da linha – Para alterar o tamanho da linha.
Estilo do tracejado – Para alterar estilo do trace-
jado.
Estilo da seta – Para alterar o estilo da seta.
Estilo da sombra – Para alterar o estilo da sombra.
Estilo 3D – Para alterar o estilo 3D de desenhos.
Selecionar vários objetos – Fornece uma lista dos
objetos no seu documento e permite a seleção de vários ou
Desenhar – Permite agrupar, desagrupar, reagrupar, todos eles. Você poderá, então, aplicar opções de formatação
ordem..., grade, deslocar, alinhar ou distribuir, girar ou ou outras operações a mais de um objeto de uma vez.
inverter, disposição do texto, redirecionar conectores,
editar pontos, alterar autoformas e definir padrões de MENUS
autoformas.
Selecionar objetos – Transforma o ponteiro em uma Menu Arquivo
seta de seleção de modo que você possa selecionar objetos
na janela ativa. Para selecionar um único objeto, clique-o Novo: abre um painel à direita da janela, no qual você
com a seta. Para selecionar um ou mais objetos, arraste a pode usar um assistente, um modelo ou criar um novo
seta sobre os objetos que você deseja selecionar. arquivo em branco.
AutoFormas – Permite escolher as AutoFormas dis- Abrir: abre ou localiza um arquivo.
poníveis, que incluem diversas categorias de formas: linhas, Fechar: fecha o arquivo ativo sem sair do programa.
conectores, formas básicas, elementos de fluxogramas, Se o arquivo contiver alterações não salvas, você será
estrelas e faixas, bem como textos explicativos. No Media solicitado a salvar o arquivo antes de fechá-lo. Você pode
Gallery, você também poderá encontrar mais formas. fechar todos os arquivos abertos, mantendo pressionada a
Linha (barra de ferramentas Desenho) – Desenha tecla SHIFT e clicando Fechar tudo no menu Arquivo.
uma linha reta que você clica ou arrasta na janela ativa. Salvar: salva o arquivo ativo com o nome, formato
Para limitar o desenho da linha a ângulos de 15 graus a de arquivo e a sua localização atual.
partir do seu ponto inicial, mantenha pressionada a tecla Salvar como: salva o arquivo ativo com um nome de
SHIFT enquanto arrasta. arquivo, localização ou formato diferente. Você também
Seta – Insere uma linha com uma ponta de seta no pode usar esse comando para salvar um arquivo com uma
local em que você clicar ou arrastar na janela ativa. Para senha ou para proteger um arquivo de modo que outros
limitar o desenho da linha a ângulos de 15 graus a partir usuários não possam alterar o seu conteúdo.
CONHECIMENTOS DE INFORMÁTICA

do seu ponto inicial, mantenha pressionada a tecla SHIFT Salvar como página da web: salva o arquivo em
enquanto arrasta. formato html (uma página da web), para que ele possa
Retângulo – Desenha um retângulo, que você clicar ser exibido em um navegador da web.
ou arrastar na janela ativa. Para desenhar um quadrado, Pesquisar Arquivo: localiza arquivos, páginas da
mantenha pressionada a tecla SHIFT e arraste. web e itens do outlook com base nos critérios de pesquisa
Elipse – Desenha uma elipse, que você clicar ou ar- inseridos.
rastar na janela ativa. Para desenhar um círculo, mantenha Permissão: permite que um autor individual crie um
pressionada a tecla SHIFT e arraste. documento, uma pasta de trabalho ou uma apresentação
Caixa de texto – Desenha uma caixa de texto com com permissão restrita para pessoas específicas acessarem
direção de texto horizontal, que você clica ou arrasta. o conteúdo.
38
Versões: salva e gerencia várias versões de um do- Limpar: exclui o objeto, o texto selecionado, sem
cumento em um único arquivo. Após salvar versões de um colocá-lo na área de transferência. Esse comando só está
documento, você poderá voltar e revisar, abrir, imprimir disponível quando um objeto ou texto está selecionado.
e excluir versões anteriores. 1 – Formatos: remove somente a formatação da seleção.
Visualizar página da web: permite visualizar, no O conteúdo e os comentários permanecem inalterados.
navegador, o arquivo atual, como uma página da web, para 2 – Conteúdo: exclui o texto e os gráficos seleciona-
que você possa ver sua aparência antes de publicá-la. dos. Se nenhum texto for selecionado, o caractere antes
Configurar página: define margens, origem e ta- do ponto de inserção é excluído.
manho de papel, orientação de página e outras opções de Selecionar tudo: seleciona todo o texto e gráficos
layout para o arquivo ativo. na janela ativa ou seleciona todo o texto no objeto sele-
Visualizar impressão: mostra qual será a aparência cionado.
de um arquivo quando impresso. Localizar: procura pelo texto ou formatação espe-
Imprimir: imprime o arquivo ativo ou os itens se- cificados.
lecionados. Substituir: pesquisa e substitui o texto e a formatação
Enviar para: tem como principais subcomandos: especificados.
1 – Destinatário do e-mail: envia o conteúdo do Ir para: move o ponto de inserção para o item que
documento como o corpo da mensagem de e-mail. você deseja ir. Você pode mover para um número da
2 – Destinatário do e-mail (para revisão): envia página, comentário, nota de rodapé, indicador ou outro
o documento ativo para a revisão, cria um formulário local.
de solicitação de revisão, ativa e exibe as ferramentas Vínculos: exibe ou altera as informações para cada
de revisão quando um revisor recebe o documento. Se o vínculo no arquivo atual, incluindo o nome e a posição
documento for armazenado em um local compartilhado, do arquivo de origem, o item, o tipo e se o vínculo será
a mensagem de e-mail conterá um link para o arquivo a atualizado manual ou automaticamente. Esse comando não
ser revisado. estará disponível se o arquivo atual não contiver vínculos
3 – Destinatário do e-mail (como anexo): envia todo o com outros arquivos.
documento como um anexo de uma mensagem de e-mail. Objeto: permite editar o objeto selecionado.
4 – Microsoft Office PowerPoint: abre o documento
ativo no Microsoft Powerpoint, no qual você poderá criar Menu Exibir
uma apresentação.
Propriedades: exibe a folha de propriedades para o Normal: alterna para o modo normal, que é a exibição
arquivo ativo. de documento padrão para a maioria das tarefas de proces-
Lista dos arquivos utilizados: lista os arquivos samento de texto, como digitação, edição e formatação.
abertos recentemente nesse programa. Para reabrir um Layout da web: alterna o documento ativo para o
desses arquivos rapidamente, clique-o. modo de exibição de layout da web, que é um modo de
Sair: fecha o programa após solicitá-lo a salvar qual- exibição de edição que exibe o documento no modo como
quer arquivo que ainda não tenha sido salvo. será exibido em um navegador da web.
Layout de impressão: alterna o documento ativo
Menu Editar para o modo de exibição de layout de impressão, que é
um modo de edição que exibe os seus documentos com a
Desfazer: reverte o último comando ou exclui a últi- aparência que terão quando impressos. O modo de layout
ma entrada digitada. Para reverter mais de uma ação por de impressão usa mais memória do sistema, logo a rolagem
vez, clique a seta do lado direito do botão desfazer e, em pode ser mais lenta, especialmente se o seu documento
seguida, clique as ações que você deseja desfazer. contiver muitas figuras ou formatações complexas.
Repetir/refazer: repete o seu último comando ou Layout de Leitura: ativa o modo de exibição Layout
ação, se possível. Quando você usar o comando desfazer de Leitura.
para reverter uma ação, o comando repetir mudará para Estrutura de tópicos: muda para o modo de exibição
refazer. O comando refazer reverte a ação do comando de estrutura de tópicos, no qual você pode examinar e
desfazer. trabalhar com a estrutura do arquivo no formulário de es-
Recortar: remove a seleção do documento ativo e a trutura de tópicos clássicos. Trabalhe nesse modo quando
coloca na área de transferência. precisar organizar e desenvolver o conteúdo do arquivo.
Copiar: copia a seleção para a área de transferência. Painel de tarefas: exibe o painel de tarefas, uma área
Área de transferência do office: exibe o conteúdo em que você pode criar novos arquivos, procurar infor-
da área de transferência do office. mações, visualizar o conteúdo da área de transferência e
Colar: insere o conteúdo da área de transferência realizar outras tarefas.
no ponto de inserção e substitui qualquer seleção. Esse Barras de ferramentas: exibe ou oculta barras de ferra-
CONHECIMENTOS DE INFORMÁTICA

comando só está disponível quando você recorta ou copia mentas. Para exibir uma barra de ferramentas, marque a caixa
um objeto, texto ou conteúdo de uma célula. de seleção ao lado do nome da barra de ferramentas.
Colar especial: cola, vincula ou incorpora o conteúdo Régua: exibe ou oculta a régua horizontal, que você pode
da área de transferência no arquivo atual no formato que usar para posicionar objetos, alterar recuos de parágrafos,
você especificar. margens de página e outras definições de espaçamento.
Colar como hyperlink: insere o conteúdo da área de Estrutura do documento: ativa um painel vertical na
transferência como um hyperlink no ponto de inserção, extremidade esquerda da janela do documento que dispõe
substituindo qualquer seleção. Esse comando fica dispo- em tópicos sua estrutura. Utilize a estrutura do documento para
nível apenas depois que você recorta ou copia o conteúdo procurar rapidamente um documento extenso ou on-line
de uma célula ou dados de um outro programa. e controlar a sua posição.
39
Miniaturas: exibe um painel à esquerda da tela com mantenha a sua proporção altura-largura padrão, pressione
miniaturas das páginas do documento. a tecla SHIFT enquanto arrasta.
Cabeçalho e rodapé: adiciona ou altera o texto que 6 – WordArt: cria efeitos de texto inserindo um
aparece nas partes superior e inferior de cada página ou objeto de desenho do Microsoft Office.
slide. 7 – Organograma: insere um objeto do Microsoft
Notas: exibe as notas de rodapé e as notas de fim, Organization Chart em sua apresentação, documento ou
para que você possa editá-las. planilha.
Marcação: exibe ou oculta comentários e alterações 8 – Gráfico: cria um gráfico inserindo um objeto do
controladas como, por exemplo, inserções, exclusões e Microsoft Graph.
alterações de formatação. Exibe as marcações quando você Diagrama: cria um organograma ou um diagrama
deseja processar alterações controladas e comentários. de ciclo, radial, de pirâmide, de Venn ou de destino no
Tela inteira: oculta muitos elementos de tela para documento.
que você tenha uma maior visão do seu documento. Para Caixa de Texto: permite desenhar uma caixa de
alternar de volta para o modo de exibição anterior, clique texto.
ou pressione ESC. Arquivo: insere todo ou parte do arquivo selecionado
Zoom: controla o tamanho do arquivo atual exibido no arquivo ativo no ponto de inserção.
na tela. Objeto: insere um objeto – como um desenho, um
efeito de texto de wordart ou uma equação – no ponto
Menu Inserir de inserção.
Indicador: cria indicadores que, você pode usar para
Quebra: insere uma quebra de página, quebra de marcar o texto, os gráficos, as tabelas ou outros itens
coluna ou quebra de seção no ponto de inserção. selecionados.
Números de página: insere números de páginas, que Hiperlink: insere um novo hyperlink ou edita o
são atualizados automaticamente quando você adiciona hyperlink especificado.
ou exclui páginas.
Data e hora: adiciona a data e a hora a um slide Menu Formatar
individual, usando o formato escolhido. Se você desejar
adicionar a data e a hora a cada slide, use o comando Fonte: altera os formatos de espaçamento de caracte-
cabeçalho e rodapé (menu exibir). res e a fonte do texto selecionado.
Autotexto: cria ou insere uma entrada de autotexto. Parágrafo: altera os recuos de parágrafo, o alinha-
Campo: insere um campo no ponto de inserção. Use mento do texto, o espaçamento entre linhas, a paginação
os campos para inserir automaticamente uma variedade de e outros formatos no parágrafo selecionado.
informações e para manter as informações atualizadas. Marcadores e numeração: adiciona marcadores ou
Símbolo: insere símbolos e caracteres especiais a par- números aos parágrafos selecionados e modifica o formato
tir das fontes que estão instaladas em seu computador. de numeração e de marcação.
Comentário: insere um comentário no ponto de Bordas e sombreamento: adiciona bordas e som-
inserção. breamento a texto, parágrafos, páginas, células da tabela
Referência: possui os seguintes subcomandos: ou figuras selecionadas.
1 – Notas: insere uma nota de rodapé ou de fim. Colunas: altera o número de colunas em um documen-
2 – Legenda: insere legendas para tabelas, figuras, to ou em uma seção de um documento.
equações e outros itens. Tabulação: define a posição e o alinhamento das
3 – Referência Cruzada: insere uma referência marcas de tabulação e determina o tipo de caractere de
cruzada em um item de um documento. preenchimento para cada marca de tabulação.
4 – Índices: cria índices remissivos, índices analíticos, Capitular: formata de maneira especial a primeira
índices de figura e outras tabelas parecidas. letra de um parágrafo e pode aparecer na margem es-
Componentes da Web: insere um conteúdo da Web querda ou caída da linha de base da primeira linha do
do Front page. parágrafo.
Imagem: oferece os seguintes subcomandos: Direção do texto: gira o texto selecionado nas células
1 – Clip-art: abre a ClipGallery, na qual você pode da tabela para que você possa lê-lo de baixo para cima ou
selecionar a imagem de clip-art que deseja inserir no seu de cima para baixo.
arquivo ou atualizar a sua coleção de clip-art. Maiúsculas e minúsculas: altera o uso de maiúsculas
2 – Do arquivo: insere uma figura existente no ponto do texto selecionado.
de inserção do arquivo ativo. Plano de fundo: aplica o fundo da página de um
3 – Do scanner ou câmera: carrega uma imagem documento.
utilizando um scanner ou câmera digital e, em seguida, Tema: aplica um tema novo ou diferente ou remove
CONHECIMENTOS DE INFORMÁTICA

insere a figura resultante no ponto de inserção. um tema de uma página da web, documento, mensagem
4 – Novo Desenho: exibe as categorias de autoforma de correio eletrônico ou página de acesso a dados. Um
que você pode inserir. Clique uma categoria de autoforma, tema é um conjunto de elementos de design unificados
clique a autoforma desejada e clique ou arraste, na janela e esquemas de cores para imagens de plano de fundo,
ativa, local em que você deseja inserir a autoforma. Para marcadores, fontes, linhas horizontais e outros elementos
desenhar uma autoforma que mantenha a sua proporção de documento.
altura-largura padrão, pressione a tecla SHIFT enquanto Quadros: têm os seguintes subcomandos:
arrasta. 1 – Índice analítico no Quadro: cria um índice
5 – Autoformas: exibe as categorias de autoforma analítico usando os títulos do documento e o coloca na
que você pode inserir. Para desenhar uma autoforma que moldura esquerda de uma página de molduras. Quando
40
você clica um hiperlink na moldura esquerda, o documento rios possam anotar um documento, marcar revisões ou
do hiperlink visitado é exibido na moldura direita. preencher partes de um formulário on-line. Quando um
2 – Nova página de Quadro: cria uma nova página documento estiver protegido, esse comando mudará para
de molduras. desproteger documento.
Autoformatação: analisa o conteúdo do arquivo ativo Colaboração on-line: tem os seguintes subco-
e formata-o automaticamente. mandos:
Estilos e formatação: exibe o painel de tarefas, estilos 1 – Reunir agora: inicia uma reunião on-line
e formatação, no qual você pode reaplicar formatação com improvisada, enviando um convite aos participantes.
facilidade, criar estilos e selecionar todo o texto com a Os participantes que você convida para a reunião devem
mesma formatação. estar executando o Microsoft Netmeeting em seus com-
Revelar formatação: exibe o painel de tarefas revelar putadores.
formatação, no qual você pode obter informações sobre 2 – Agendar reunião: agenda uma reunião on-line
formatação, alterar e comparar a formatação de seleções usando nomes do catálogo de endereços de um programa
de textos. de correio eletrônico e verifica a disponibilidade dos
participantes da reunião.
Menu Ferramentas 3 – Discussões na web: exibe a barra de ferramentas
discussões, na qual você pode inserir uma nova discussão
Ortografia e Gramática: verifica se o documento sobre o arquivo ou realizar outras tarefas de discussão.
ativo possui erros de ortografia, gramática e estilo de Cartas e correspondências: possui os seguintes
redação e exibe sugestões para corrigi-los. Para definir subcomandos:
opções de verificação ortográfica e gramatical, clique 1 – Assistente de mala direta: inicia o assistente de
opções, no menu ferramentas. Em seguida, clique a guia mala direta, que ajuda na criação de cartas-modelo, eti-
ortografia e gramática. quetas de correspondência, envelopes, catálogos e outros
Pesquisar: localiza arquivos, páginas da Web e itens do tipos de documentos mesclados.
Outlook com base nos critérios de pesquisa inseridos. 2 – Mostrar barra de ferramentas ‘mala direta’:
Idioma: tem os seguintes subcomandos: exibe a barra de ferramentas mala direta, na qual você
1 – Definir idioma: atribui o idioma do texto sele- pode criar e personalizar cartas-modelo, etiquetas de
cionado em um arquivo que contém mais de um idioma. correspondência, envelopes, catálogos e outros tipos de
O verificador ortográfico usará automaticamente o dicio- documentos mesclados.
nário do idioma atribuído. 3 – Envelopes e Etiquetas: cria um envelope ou uma
2 – Traduzir: consulta texto no dicionário de um etiqueta de endereçamento simples ou insere o mesmo
idioma diferente e realiza traduções básicas de expressões nome e endereço em uma planilha inteira de etiquetas de
curtas. Para utilizar esse recurso, o suporte ao idioma para endereçamento.
o qual você está traduzindo deve ser ativado por meio das 4 – Assistente de carta: executa o assistente de carta,
configurações de idioma do Microsoft Office. que ajuda a criar cartas com rapidez.
3 – Dicionário de Sinônimos: substitui uma palavra Macro: oferece os seguintes subcomandos:
do documento por um sinônimo. 1 – Macros: abre a caixa de diálogo macro, na qual
4 – Hifenização: diminui a irregularidade da extremi- você pode executar, editar ou excluir uma macro.
dade direita do texto, inserindo hifens em palavras. 2 – Gravar Nova Macro/Parar Gravação: grava uma
Contar palavras: conta o número de páginas, pala- nova macro ou interrompe uma gravação já iniciada.
vras, caracteres, parágrafos e linhas no documento ativo. 3 – Segurança: define um nível de segurança alto,
As marcas de pontuação e os símbolos especiais também médio ou baixo para arquivos que possam conter vírus de
são incluídos na contagem de palavras. macro, e permite especificar nomes de desenvolvedores
Autoresumo: resume automaticamente os pontos de macro confiáveis.
principais do documento ativo. Você pode utilizar o co- 4 – Editor do Visual Basic: abre o editor do visual
mando autoresumo para criar um resumo executivo ou basic, no qual pode ser criada uma macro utilizando o
um sumário. visual basic.
Espaço de Trabalho Compartilhado: permite 5 – Editor de Scripts da Microsoft: abre o editor
trabalhar on-line com um ou mais usuários no mesmo de scripts da Microsoft, no qual se pode adicionar texto,
documento. editar marcações html e modificar qualquer código de
Controlar alterações: marca as alterações no do- script; também exibe a página da web do mesmo modo
cumento atual e controla cada uma delas pelo nome do como ela será vista em um navegador da web.
revisor. Modelos e Suplementos: anexa um modelo diferente
Comparar e mesclar documentos: compara o ao documento ativo, carrega programas suplementares ou
documento atual com qualquer documento que você atualiza os estilos de um documento. Além disso, carrega
CONHECIMENTOS DE INFORMÁTICA

selecionar, oferece a opção de mesclar os dois ou exibir modelos adicionais, como modelos globais, para que você
as diferenças (incluindo as alterações controladas ou possa usar as suas definições de comando personalizadas,
comentários preexistentes) com marcações. Permite macros e entradas de autotexto.
escolher se os resultados da mesclagem serão exibidos Opções de Autocorreção: define as opções usadas
no documento de destino, no documento atual ou em um para corrigir o texto automaticamente, à medida que é
terceiro documento novo. digitado, ou para armazenar e reutilizar o texto e outros
Proteger documento, desproteger documento: itens usados com freqüência.
evita alterações em todo ou em parte de um documento Personalizar: personaliza as atribuições dos botões
ou formulário on-line, exceto quando especificado. Você da barra de ferramentas, comandos de menu e teclas de
também pode atribuir uma senha para que outros usuá- atalho.
41
Opções: modifica as definições de programas do 5 – Distribuir Colunas Uniformemente: altera as
Microsoft Office, como a aparência da tela, a impressão, colunas ou células selecionadas para igualar a largura
a edição, a ortografia e outras opções. das colunas.
6 – Repetir Linhas de Título: designa as linhas
Menu Tabela selecionadas como um título de tabela que se repetirá em
páginas subseqüentes, se a tabela ultrapassar mais de uma
Desenhar Tabela: insere uma tabela no local em página. Esse comando só estará disponível se as linhas
que o documento for arrastado. Depois de inserir a ta- selecionadas incluírem a linha superior de uma tabela.
bela, arraste dentro dela para adicionar células, colunas Converter: tem os seguintes subcomandos:
e linhas. Você pode criar células de alturas diferentes 1 – Texto em Tabela: converte o texto selecionado
ou um número variado de colunas por linha. Você pode em uma tabela.
até mesmo criar uma tabela alinhada. Para obter mais 2 – Tabela em Texto: converte uma tabela selecionada
informações, digite as palavras-chave criando tabelas no ou linhas selecionadas de uma tabela em texto, separando
assistente do office. o conteúdo das células em cada linha com o caractere
Inserir: tem os seguintes subcomandos: separador que você especificar.
1 – Tabela: insere uma tabela no documento com o Classificar: organiza as informações em listas ou
número de colunas e linhas especificado. linhas selecionadas em ordem alfabética, numérica ou
2 – Colunas à Esquerda: insere uma coluna na tabela por data.
à esquerda do ponto de inserção. Se mais de uma coluna Fórmula: efetua cálculos matemáticos em números.
for selecionada, o mesmo número de colunas será inserido Ocultar/Exibir Linhas de Grade: exibe ou oculta
à esquerda da seleção. linhas de grade pontilhadas para ajudá-lo a ver em quais
3 – Colunas à Direita: insere uma coluna na tabela células você está trabalhando. As linhas de grade da tabela
à direita do ponto de inserção. Se mais de uma coluna for não são impressas.
selecionada, o mesmo número de colunas será inserido na Propriedades da Tabela: define várias opções para
tabela à direita da seleção. a tabela, como o tamanho, o alinhamento e a disposição
do texto da tabela; a altura, quebra de página e opções
4 – Linhas Acima: insere uma linha na tabela acima
de cabeçalho da linha; a largura da coluna e o tamanho,
do ponto de inserção. Se mais de uma linha for selecio-
alinhamento da célula e outras opções.
nada, o mesmo número de linhas será inserido na tabela
acima da seleção.
Menu Janela
5 – Linhas Abaixo: insere uma linha na tabela abaixo
do ponto de inserção. Se mais de uma linha for selecionada,
Nova Janela: abre uma nova janela com o mesmo
o mesmo número de linhas será inserido na tabela abaixo conteúdo da janela ativa.
da seleção. Organizar Tudo: exibe todos os arquivos abertos em
6 – Células: insere células começando pelo ponto de janelas separadas na tela.
inserção. Você pode alterar outras células da tabela para Comparar Lado a Lado: permite exibir duas janelas
a direita ou para baixo. Também pode inserir uma linha lado a lado.
ou coluna inteira. Dividir: divide a janela ativa em painéis.
Excluir: permite excluir Tabela, Colunas, Linhas Lista de janelas: lista os arquivos abertos nesse
e Células. aplicativo.
Selecionar: permite selecionar Tabela, Coluna,
Linha e Célula. Menu Ajuda
Mesclar Células: combina o conteúdo das células
adjacentes selecionadas em uma única célula. Ajuda do Microsoft Office Word: fornece tópicos da
Dividir Células: divide as células selecionadas no ajuda e dicas para auxiliá-lo a concluir as tarefas.
número de linhas e colunas inseridas. Mostrar/Ocultar o Assistente do Office: exibe ou
Dividir Tabela: divide uma tabela em duas e insere remove o assistente do office.
uma marca de parágrafo acima da linha que contém o Microsoft Office On-line: conecta ao site do office
ponto de inserção. na web, no qual você pode obter informações atualizadas,
Autoformatação da Tabela: aplica automaticamente e ajuda sobre programas do office.
formatos a uma tabela, inclusive bordas e sombreamentos Fale Conosco: abre uma caixa com endereços de
predefinidos; redimensiona automaticamente uma tabela suporte para o Microsoft Office.
para se ajustar ao conteúdo das células da tabela. Verificar se há Atualizações: verifica se há atualiza-
Autoajuste: tem os seguintes subcomandos: ções disponíveis para o Microsoft Office.
1 – Ajustar-se Automaticamente ao Conteúdo: Detectar e Reparar: localiza e corrige automatica-
CONHECIMENTOS DE INFORMÁTICA

ajusta automaticamente a largura de colunas na tabela, mente erros no programa.


com base na quantidade de texto que você digitar. Ativar Produto: inicia o assistente para ativação,
2 – Ajustar-se Automaticamente à Janela: redimen- usado para ativar ou atualizar informações sobre sua cópia
siona automaticamente a tabela para que ela se ajuste na do Microsoft Office.
janela de um navegador da web. Opções de Comentários do Cliente: permite acessar
3 – Largura Fixa da Coluna: fixa a largura de cada um local com perguntas sobre a satisfação do cliente em
coluna da tabela, usando as larguras atuais das colunas. relação aos produtos Microsoft.
4 – Distribuir Linhas Uniformemente: altera as Sobre o Microsoft Word: exibe informações sobre o
linhas ou células selecionadas para igualar a altura das programa word, tais como: número da versão do programa,
linhas. o número de série do software etc.
42
ALGUMAS FORMAS DE SELEÇÃO Teclado + Mouse

Mouse 1. CTRL + clique à esquerda da linha  Seleciona


todo o documento.
• Clicar, segurar e arrastar. 2. CTRL + clique a área de texto  Seleciona um
período.
3. SHIFT + clique  Seleciona um intervalo.
4. ALT + clicar, segurar e arrastar  permite fazer
seleção vertical.
5. Selecionar + CTRL + Selecionar  permite fazer
seleção aleatória.

Teclado

Shift + Teclas de Movimentação (End, Home,


Setas, ...)

TECLAS DE ATALHO MAIS USUAIS

Obs.: Verifique outras nos Menus.

Para Formatação de Fonte

Para Formatação de Parágrafo


CONHECIMENTOS DE INFORMÁTICA
43
BROFFICE – WRITER 2.4 de propriedades de fontes, parágrafos e páginas, passando
pela inserção e manipulação de objetos (como gráficos,
O Writer é uma poderosa ferramenta, na qual o imagens, tabelas, molduras) até recursos como verificação
usuário pode editar seus documentos usando os mais di- ortográfica, versões, seções etc.
versos recursos de edição e formatação, desde a definição

A TELA DO WRITER

AS BARRAS DA TELA DO WRITER Recarregar: substitui o documento atual pela última


versão salva.
Barra de Menus Versões: salva e organiza várias versões do do-
cumento atual no mesmo arquivo. Você também pode
Permite o acesso às funcionalidades do Documento de abrir, excluir e comparar versões anteriores.
Texto por meio de uma divisão organizada em módulos. Exportar: salva o documento atual com outro nome
em um local que você especifica.
Exportar como PDF: salva o arquivo atual no for-
mato PDF (Portable Document Format). É possível ver e
imprimir um arquivo PDF em qualquer plataforma sem
Menus
perder a formatação original, desde que haja um software
compatível instalado.
Menu Arquivo Enviar: envia uma cópia do documento atual para
diferentes aplicativos.
Contém comandos que se aplicam a todo o do- Assinaturas digitais: esta caixa de diálogo adiciona e
cumento. remove assinaturas digitais do documento. Você também
Novo: cria um novo documento do BrOffice.org. pode usá-la para exibir certificados.
Abrir: abre ou importa um arquivo. Propriedades: exibe as propriedades do arquivo
Documentos Recentes: lista os arquivos abertos atual, inclusive estatísticas, como contagem de palavras
mais recentemente. Para abrir um arquivo da lista, clique e a data da criação do arquivo.
o nome dele. Modelos: permite organizar e editar os modelos, bem
CONHECIMENTOS DE INFORMÁTICA

Assistentes: guia você na criação de cartas comerciais como salvar o arquivo atual como um modelo.
e pessoais, fax, agendas, apresentações etc. Visualização de página: exibe uma visualização da
Fechar: fecha o documento atual sem sair do pro- página impressa ou fecha a visualização.
grama. Imprimir: imprime o documento atual, a seleção ou
Salvar: salva o documento atual. as páginas que você especificar. Você também pode definir
Salvar Como: salva o documento atual em outro local as opções de impressão para o documento atual.
ou com um nome de arquivo ou tipo de arquivo diferente. Configurações da Impressora: selecione a impres-
Salvar Tudo: salva todos os documentos abertos do sora padrão para o documento atual.
BrOffice.org. Este comando só estará disponível se dois Sair: fecha todos os programas do BrOffice.org e
ou mais arquivos tiverem sido modificados. solicita que você salve suas alterações.
44
Menu Editar Entrada Bibliográfica: edita a entrada bibliográfica
selecionada.
Este menu contém comandos para a edição do con- Hyperlink: abre uma caixa de diálogo que permite
teúdo de um documento. que você crie e edite hyperlinks.
Desfazer: reverte o último comando ou a última entrada Links: permite a edição das propriedades de cada
digitada. Para selecionar o comando que você deseja reverter, vínculo no documento atual, incluindo o caminho para o
clique a seta ao lado do ícone Desfazer na Barra Padrão. arquivo de origem. Este comando não estará disponível
Refazer: reverte a ação do último comando Desfazer. se o documento atual não contiver vínculos para outros
Para selecionar a etapa Desfazer que você deseja reverter, arquivos.
clique a seta ao lado do ícone Refazer na Barra de Fer-
Plug-in: permite a edição de plug-ins no seu arquivo.
ramentas Padrão.
Repetir: repete o último comando. Escolha este comando para ativar ou desativar este re-
Cortar: remove e copia a seleção para a área de curso. Quando ativado, aparecerá uma marca de seleção
transferência. ao lado do comando, e você verá comandos para editar
Copiar: copia a seleção para a área de transferência. o plug-in em seu menu de contexto. Quando desativado,
Colar: insere o conteúdo da área de transferência na você verá comandos para controlar o plug-in no menu
posição do cursor e substitui o texto ou os objetos sele- de contexto.
cionados. Clique a seta ao lado do ícone para selecionar Mapa de Imagem: permite que você anexe URLs a
o formato. áreas específicas, denominadas pontos de acesso, em uma
Colar Especial: insere o conteúdo da área de trans- figura ou em um grupo de figuras. Um Mapa de Imagem
ferência no arquivo atual em um formato que você pode é um grupo com um ou mais pontos de acesso.
especificar. Objeto: permite a edição de um objeto selecionado
Selecionar Texto: você pode ativar um cursor de no arquivo inserido com o comando Inserir > Objeto.
seleção em um texto somente leitura ou na Ajuda. Escolha
Editar > Selecionar texto ou abra o menu de contexto de Menu Exibir
um documento somente leitura e escolha Selecionar texto.
O cursor de seleção não fica intermitente. Este menu contém comandos para controlar a exibição
Selecionar Tudo: seleciona todo o conteúdo do ar- do documento na tela.
quivo, quadro ou objeto de texto atual.
Layout de impressão: exibe a aparência do arquivo
Alterações: lista os comandos que estão disponíveis
para rastrear as alterações em seu arquivo. ao ser impresso. Este comando só estará disponível quando
Comparar Documento: compara o documento atual houver um documento HTML aberto.
com um documento que você seleciona. Layout da Web: exibe o documento com a mesma
Localizar e Substituir: procura ou substitui textos aparência que em um navegador da Web. Este recurso é
ou formatos no documento atual. útil quando você cria documentos HTML.
Navegador: mostra ou oculta o Navegador. Você Fonte HTML: exibe o texto de origem (fonte) do
pode usá-lo para acessar rapidamente diferentes partes documento HTML atual. Para exibir a fonte HTML de
do documento e para inserir elementos do documento um novo documento, é necessário primeiro salvar o novo
atual ou de outros documentos abertos, bem como para documento como um documento HTML.
organizar documentos mestre. Para editar um item do Barras de ferramentas: abre um submenu para
Navegador, clique com o botão direito do mouse o item mostrar e ocultar barras de ferramentas. Uma barra de
e, em seguida, escolha um comando do menu de contexto. ferramentas contém ícones e opções que permitem acessar
Se preferir, você pode encaixar o Navegador na borda do rapidamente os comandos do BrOffice.org.
espaço de trabalho. Barra de status: mostra ou oculta a barra de status
AutoTexto: cria, edita ou insere AutoTexto. Você na borda inferior da janela.
pode armazenar texto formatado, texto com figuras, ta- Status do método de entrada: mostra ou oculta a
belas e campos como AutoTexto. Para inserir AutoTexto janela de status do IME (Input Method Engine).
rapidamente, digite o atalho do AutoTexto no documento
Régua: mostra ou oculta a régua horizontal, que
e pressione F3.
você pode usar para ajustar margens de página, marcas de
Trocar Banco de Dados: altera a fonte de dados do
documento atual. Para exibir corretamente o conteúdo dos tabulação, recuos, bordas, células da tabela e para dispor
campos inseridos, o banco de dados que foi substituído objetos na página. Para mostrar a régua vertical, escolha
deve conter nomes de campos idênticos. Ferramentas > Opções > BrOffice.org Writer > Exibir
Campos: abre um caixa de diálogo na qual você pode e, em seguida, marque a caixa de seleção Régua vertical
editar as propriedades de um campo. Clique antes de um na área Régua.
CONHECIMENTOS DE INFORMÁTICA

campo e selecione este comando. Na caixa de diálogo, Limites do texto: mostra ou oculta os limites da
você pode usar as setas para ir para o próximo campo ou área imprimível da página. As linhas de limite não são
voltar para o anterior. impressas.
Notas de Rodapé: edita a âncora de nota de rodapé Sombreamentos de campos: mostra ou oculta os
ou de nota de fim selecionada. Clique antes ou depois da sombreamentos de campos no documento, incluindo
nota de rodapé ou da nota de fim e, em seguida, escolha espaços incondicionais, hifens personalizados, índices e
este comando. notas de rodapé.
Entrada de Índice: edita a entrada de índice sele- Nomes de campos: alterna a exibição entre o nome e
cionada. Clique antes da entrada de índice ou na própria o conteúdo do campo. A presença de uma marca de seleção
entrada e, em seguida, escolha este comando. indica que os nomes dos campos são exibidos e a ausência
45
dessa marca indica que o conteúdo é exibido. O conteúdo clicando com o botão direito do mouse o item ao qual
de alguns campos não pode ser exibido. deseja adicionar a legenda.
Caracteres não-imprimíveis: mostra os caracteres Marcador: Insere um marcador na posição do
não-imprimíveis no texto, como marcas de parágrafo, cursor. Você pode então utilizar o Navegador para,
quebras de linha, paradas de tabulação e espaços. posteriormente, ir rápido até o local destacado. Em um
Parágrafos ocultos: mostra ou oculta parágrafos documento HTML, os marcadores são convertidos em
ocultos. Esta opção afeta somente a exibição de parágra- âncoras para as quais você pode ir rapidamente através
fos ocultos. Ela não afeta a impressão desses parágrafos. de um hyperlink.
Fontes de dados: lista os bancos de dados registra- Referência Cruzada: Esta é a posição em que você
dos para o BrOffice.org e permite que você gerencie o insere as referências ou os campos referidos no documento
conteúdo deles. atual. As referências são os campos referidos no mesmo
Tela inteira: mostra ou oculta os menus e as barras documento ou em subdocumentos de um documento
de ferramentas. Para sair do modo de tela inteira, clique mestre.
o botão Ativar/Desativar tela inteira. Nota: Insere uma nota na posição atual do cursor.
Zoom: reduz ou amplia a exibição de tela do Para exibir ou editar o conteúdo de uma nota, selecione-a
BrOffice.org. e escolha este comando.
Script: Insere um script na posição atual do cursor
Menu Inserir em um documento HTML ou de texto.
Índices e índices gerais: Abre um menu para inserir
Este menu contém todos os comandos necessários entradas de índice e inserir índices e tabelas.
para inserir novos elementos em um documento, como, Envelope: Cria um envelope. Nas três páginas de
por exemplo, seções, notas de rodapé, notas, caracteres guias, você pode especificar o destinatário e o remetente,
especiais, figuras e objetos de outros aplicativos. a posição e o formato dos dois endereços e o tamanho e
Quebra Manual: insere uma quebra manual de a orientação do envelope.
linha, de coluna ou de página na posição atual em que se Quadro: Insere um quadro que você pode usar para
encontra o cursor. criar um layout com uma ou mais colunas de texto e
Campos: insere um campo na posição atual do cursor. objetos.
O submenu lista os tipos de campos mais comuns. Para Tabela: Insere uma tabela no documento. Você tam-
exibir todos os campos disponíveis, escolha Outro. bém pode clicar a seta, arrastar o mouse para selecionar
Caractere Especial: insere os caracteres especiais a o número de linhas e colunas a serem incluídas na tabela
partir das fontes instaladas. e, em seguida, clicar a última célula.
Marca de formatação: abre um submenu para inserir Linha Horizontal: Insere uma linha horizontal na
marcas especiais de formatação. posição atual do cursor.
Seção: insere uma seção de texto no mesmo local em Figura: Selecione a origem da figura que deseja
que o cursor está posicionado no documento. Também é inserir.
possível selecionar um bloco de texto e, em seguida, es- Objetos: Insere um objeto em seu documento. Para
colher esse comando para criar uma seção. Use as seções filmes e sons, use Inserir > Filme e som.
para inserir blocos de texto de outros documentos, para Quadro Flutuante: Insere um quadro flutuante no
aplicar layouts de colunas personalizados ou para proteger documento atual. Os quadros flutuantes são usados em
ou ocultar os blocos de texto quando uma condição for documentos HTML para exibir o conteúdo de outro arqui-
atendida. vo. Não há suporte para quadros flutuantes no Netscape
Hyperlink: Abre uma caixa de diálogo que permite Navigator 4.x.
que você crie e edite hyperlinks. Filme e som: Insere um arquivo de vídeo ou de som
Cabeçalho: Adiciona ou remove um cabeçalho do no documento.
estilo de página que você selecionar no submenu. O cabe- Arquivo: Insere um arquivo de texto na posição atual
çalho é adicionado a todas as páginas que usam o mesmo do cursor.
estilo de página. Em um novo documento, é listado apenas
o estilo de página “Padrão”. Outros estilos de páginas Menu Formatar
serão adicionados à lista depois que você aplicá-los ao
documento. Contém comandos para formatar o layout e o con-
Rodapés: Adiciona ou remove um rodapé do estilo de teúdo de documentos.
página selecionado no submenu. O rodapé é adicionado a Formatação padrão: Remove formatação direta da
todas as páginas que usam o mesmo estilo. Em um novo seleção.
CONHECIMENTOS DE INFORMÁTICA

documento, somente o estilo de página “Padrão” é listado. Caractere: Muda a fonte e a formatação de fonte dos
Outros estilos serão adicionados à lista depois que forem caracteres selecionados.
aplicados ao documento. Parágrafo: Modifica o formato do parágrafo atual,
Nota de Rodapé: Insere uma nota de rodapé ou uma por exemplo, alinhamento e recuo.
nota de fim no documento. A âncora para a nota é inserida Marcadores e numeração: Adiciona marcadores ou
na posição atual do cursor. Você pode escolher entre a numeração ao parágrafo atual e permite que você edite o
numeração automática ou um símbolo personalizado. formato da numeração ou dos marcadores.
Legenda: Adiciona uma legenda numerada à figura, Página: Especifica os estilos de formatação e o layout
tabela, quadro, quadro de texto ou objeto de desenho do estilo de página atual, incluindo margens da página,
selecionado. Você também pode acessar este comando cabeçalhos, rodapés e o plano de fundo da página.
46
Alterar capitalização: Altera o uso de maiúsculas numeração de linhas em um parágrafo, clique o parágrafo,
e minúsculas nos caracteres selecionados ou, se o cursor escolha Formatar > Parágrafo, clique a guia Numeração
estiver em uma palavra, altera o uso de maiúsculas e e, em seguida, desmarque a caixa de seleção Incluir este
minúsculas de todos os caracteres nela. parágrafo na numeração de linhas.
Manual fonético asiático: Permite que você adicione Notas de Rodapé: Especifica as configurações de
comentários sobre caracteres asiáticos para serem usados exibição de notas de rodapé e notas de fim.
como manual de pronúncia. Esse comando só pode ser Galeria: Abre a Galeria, onde você poderá selecionar
acessado depois que você ativa o suporte para idiomas figuras e sons para inserir em seu documento.
asiáticos em Ferramentas > Opções > Configurações de Banco de dados bibliográfico: Insira, exclua, edite e
idioma > Idiomas. organize arquivos no banco de dados bibliográfico.
Colunas: Especifica o número de colunas e o layout Assistente de Mala Direta: Inicia o Assistente de
de coluna para um estilo de página, quadro ou seção. Mala Direta para criar cartas-modelo ou enviar mensagens
Seções: Altera as propriedades das seções definidas de e-mail a vários destinatários.
no documento. Para inserir uma seção, selecione o texto Classificar: Faz a classificação alfabética e numérica
ou clique o documento e, em seguida, escolha Inserir > dos parágrafos selecionados. Você pode definir até três
Seção. chaves de classificação e combinar chaves de classificação
Estilos e formatação: Use a janela Estilos e formata- alfanuméricas e numéricas.
ção para aplicar, criar, editar, adicionar e remover estilos Calcular: Calcula a fórmula selecionada e copia o
de formatação. Clique duas vezes para aplicar o estilo. resultado para a área de transferência.
AutoFormatação: Formata automaticamente o ar- Atualizar: Atualiza os itens do documento atual com
quivo de acordo com as opções definidas em Ferramentas conteúdo dinâmico, como campos e índices.
> AutoCorreção. Reprodutor de Mídia:Abre a janela do Reprodutor
Ancorar: Define as opções de ancoramento para o de Mídia, em que você pode visualizar arquivos de filme
objeto selecionado. e som e inseri-los no documento atual.
Quebra Automática: Define as opções de quebra Macros: Permite gravar, organizar e edite macros.
automática de texto para figuras, objetos e quadros. Gerenciador de pacotes: O Gerenciador de pacotes
adiciona, remove, desativa, ativa e exporta extensões
Alinhamento (objetos): Alinha os objetos seleciona-
(pacotes) do BrOffice.org.
dos, um em relação ao outro.
Configurações do filtro XML: Abre a caixa de diá-
Alinhamento (objetos de texto): Define as opções
logo Configurações do filtro XML, onde você pode criar,
de alinhamento para a seleção atual.
editar, excluir e testar filtros para importar e exportar
Dispor: Altera a ordem de empilhamento do(s)
arquivos XML.
objeto(s) selecionado(s). Personalizar: Personaliza menus, teclas de atalho, bar-
Inverter: Inverte o objeto selecionado, horizontal- ras de ferramentas e atribuições de macros do BrOffice.org
mente ou verticalmente. para eventos.
Grupo: Agrupa os objetos selecionados de forma Opções: Este comando abre uma caixa de diálogo
que possam ser movidos ou formatados como um único para configuração personalizada do programa.
objeto.
Objeto: Abre um submenu para editar propriedades Menu Tabela
do objeto selecionado.
Quadro: Insere um quadro que você pode usar para Mostra todos os comandos para inserir e para editar
criar um layout com uma ou mais colunas de texto e uma tabela em um documento de texto.
objetos.
Figura: Formata o tamanho, a posição e outras pro- Inserir
priedades da figura selecionada. Tabela: Insere uma nova tabela.
Colunas: Insere colunas.
Menu Ferramentas Linhas: Insere linhas.
Excluir
Contém ferramentas de ortografia, uma galeria de Tabela: Exclui a tabela atual.
objetos gráficos que você pode adicionar aos documentos, Colunas: Exclui as colunas selecionadas.
além de ferramentas para a configuração de menus e de Linhas: Exclui as linhas selecionadas.
preferências de programas. Selecionar
Verificação ortográfica: Verifica a ortografia ma- Tabela: Seleciona a tabela atual.
nualmente. Coluna: Seleciona a coluna atual.
Idioma: Abre um submenu em que você pode esco- Linha: Seleciona a linha atual.
CONHECIMENTOS DE INFORMÁTICA

lher comandos específicos do idioma. Célula: Seleciona a célula atual.


Contagem de palavras: Conta as palavras e caracte-
res da seleção atual e do documento inteiro. Mesclar células: Combina o conteúdo das células
AutoCorreção: Define as opções para a substituição selecionadas da tabela em uma única célula.
automática de texto à medida que você digita. Dividir células: Divide a célula ou o grupo de células,
Numeração da Estrutura de Tópicos: Especifica o horizontalmente ou verticalmente, no número de células
formato de número e a hierarquia para a numeração de que você inserir.
capítulos no documento atual. Mesclar tabelas: Combina duas tabelas consecutivas
Numeração de Linhas: Adiciona ou remove e forma- em uma única tabela. As tabelas devem estar lado a lado,
ta números de linha no documento atual. Para desativar a e não separadas por um parágrafo vazio.
47
Dividir tabela: Divide a tabela atual em duas tabelas Fechar: Fecha a janela atual. Escolha Janela > Fechar ou
separadas na posição do cursor. Você também pode clicar pressione Ctrl+F4. Na visualização de página dos programas
com o botão direito do mouse uma célula da tabela para BrOffice.org Writer e Calc, você pode fechar a janela atual
acessar este comando. por meio de um clique no botão Fechar visualização.
AutoFormatação de tabela: Aplica automaticamente Lista de documentos: Lista os documentos abertos
formatos à tabela atual, incluindo fontes, sombreamento no momento atual. Selecione o nome de um documento
e bordas. ma lista para alternar para esse documento.

AutoAjustar Menu Ajuda


Largura da coluna: Abre a caixa de diálogo Largura da
coluna, na qual você pode alterar a largura de uma coluna. O menu da Ajuda permite iniciar e controlar o sistema
Largura de coluna ideal: Ajusta automatica- de Ajuda de BrOffice.org.
mente as larguras das colunas para correspon-
derem ao conteúdo das células. A alteração da Ajuda do BrOffice.org: Abre a página principal
largura de uma coluna não afeta a largura das da Ajuda do BrOffice.org do aplicativo atual. Você pode
outras colunas na tabela. A largura da tabela não percorrer as páginas da Ajuda e procurar por termos do
pode exceder a largura da página. índice ou por outro texto.
Distribuir colunas uniformemente: Ajusta a lar- O que é isto?: Ativa as dicas de ajuda adicionais
gura das colunas selecionadas para corresponder à sobre o ponteiro do mouse até o próximo clique.
maior largura de coluna da seleção. A largura total Suporte: Mostra informações de como obter su-
da tabela não pode exceder a largura da página. porte.
Altura da linha: Abre a caixa de diálogo Altura da Registro: Conecta ao site do BrOffice.org na Web,
linha, na qual você pode alterar a altura de uma linha. onde você pode registrar sua cópia BrOffice.org.
Altura de linha ideal: Ajusta automaticamente Verificar se há atualizações: Este comando está dis-
a altura das linhas para que corresponda ao con-
ponível somente nas versões completas do BrOffice.org.
teúdo das células. Esta é a definição padrão para
novas tabelas.
Barra Padrão
Distribuir linhas uniformemente: Ajusta a
altura das linhas selecionadas de acordo com a
altura da linha mais alta na seleção. Contém as principais funções de manipulação de
Permitir quebra de linha em páginas e colunas: arquivos e edição.
Permite uma quebra de página na linha atual.
Repetir linhas de título: Repete os cabeçalhos das
tabelas nas páginas subseqüentes quando a tabela se es-
tende por uma ou mais páginas. Novo: Cria um novo documento do BrOffice.
org.
Converter
Abrir Arquivo: Abre ou importa um arquivo.
Texto em tabela: Abre uma caixa de diálogo em que
você pode converter em tabela o texto selecionado. Salvar: Salva o documento atual.
Tabela em texto: Abre uma caixa de diálogo em que Salvar como: Salva o documento atual em ou-
você pode converter a tabela atual em texto. tro local ou com um nome de arquivo ou tipo de arquivo
Classificar: Faz a classificação alfabética e numérica diferente.
dos parágrafos selecionados. Você pode definir até três
Documento como e-mail: Envia o documento
chaves de classificação e combinar chaves de classificação
atual como um anexo de e-mail com o programa padrão
alfanuméricas e numéricas.
de e-mail.
Fórmula: Abre a Barra de fórmulas para inserir ou
editar uma fórmula. Editar arquivo: Use o ícone Editar arquivo para
Formato numérico: Abre uma caixa de diálogo ativar ou desativar o modo de edição.
na qual você pode especificar o formato de números na
tabela. Exportar como PDF: Salva o arquivo atual no
Bordas da tabela: Mostra ou oculta as bordas em formato PDF (Portable Document Format). É possível ver
torno das células da tabela. As bordas só são visíveis na e imprimir um arquivo PDF em qualquer plataforma sem
tela e não são impressas. perder a formatação original, desde que haja um software
Propriedades da tabela: Especifica as propriedades compatível instalado.
da tabela selecionada, como, por exemplo, nome, alinha- Imprimir arquivo diretamente: Clique o ícone
CONHECIMENTOS DE INFORMÁTICA

mento, espaçamento, largura da coluna, bordas e plano Imprimir arquivo diretamente para imprimir o documento
de fundo. ativo com as configurações de impressão padrão. Tais
configurações podem se encontradas na caixa de diálogo
Menu Janela Instalação de impressora, que você pode chamar por meio
do comando de menu Configurações da impressora.
Contém comandos para manipulação e exibição de
janelas de documentos. Visualização de página: Exibe uma visualização
Nova janela: Abre uma nova janela que exibe os da página impressa ou fecha a visualização.
conteúdos da janela atual. Você pode agora ver diferentes Verificar: Faz uma verificação ortográfica no
partes do mesmo documento ao mesmo tempo. documento atual ou na seleção.
48
Barra Formatação
Ativar/Desativar AutoVerificação ortográfica:
Verifica automaticamente a ortografia à medida que você A barra Objetos de texto no modo de entrada de texto
digita e, então, sublinha os erros. contém diversas funções de formatação de texto.
Cortar: Remove e copia a seleção para a área de
Estilos e formatação: Especifica se a janela Es-
transferência.
tilos e formatação será mostrada ou ocultada; é nela que
Copiar: Copia a seleção para a área de trans- você pode atribuir e organizar os estilos.
ferência.
Aplicar estilo: Permite que
Colar: Insere o conteúdo da área de transferência
você atribua um estilo ao parágrafo atual, aos parágrafos
na posição do cursor e substitui o texto ou os objetos se- selecionados ou a um objeto selecionado. Outros estilos
lecionados. Clique a seta ao lado do ícone para selecionar podem ser encontrados em Formatar > Estilos e for-
o formato. matação.
Pincel de Estilo: Copia a formatação do objeto
ou do texto selecionado e aplica-a a outro objeto ou a Nome da fonte: Permite que
outra seleção de texto. você selecione um nome de fonte na lista ou digite um
nome de fonte diretamente.
Desfazer: Reverte o último comando ou a última
entrada digitada. Para selecionar o comando que você Tamanho da fonte: Permite que você es-
deseja reverter, clique a seta ao lado do ícone Desfazer colha entre diferentes tamanhos de fonte na lista ou que
na barra Padrão. digite um tamanho manualmente.
Refazer: Reverte a ação do último comando Des- Negrito: Aplica o formato negrito ao texto sele-
fazer. Para selecionar a etapa Desfazer que você deseja cionado. Se o cursor estiver sobre uma palavra, ela ficará
reverter, clique a seta ao lado do ícone Refazer na barra toda em negrito. Se a seleção ou a palavra já estiver em
de ferramentas Padrão. negrito, a formatação será removida.
Itálico: Aplica o formato itálico ao texto seleciona-
Hyperlink: Abre uma caixa de diálogo que per- do. Se o cursor estiver sobre uma palavra, ela ficará toda
mite que você crie e edite hyperlinks. em itálico. Se a seleção ou palavra já estiver em itálico,
Tabela: Insere uma tabela no documento. Você a formatação será removida.
também pode clicar a seta, arrastar o mouse para selecionar Sublinhado: Sublinha o texto selecionado ou
o número de linhas e colunas a serem incluídas na tabela remove o sublinhado do texto selecionado.
e, em seguida, clicar a última célula. Esquerda: Alinha o parágrafo selecionado em
Mostrar funções de desenho: Clique para abrir relação à margem esquerda da página.
ou fechar a barra Desenho, onde você pode adicionar ao
documento atual formas, linhas, texto e textos explica- Modo de inserção
tivos. Exibe o modo de inserção atual. É possível
alternar entre inserir e sobrescrever.
Localizar e substituir: Procura ou substitui
textos ou formatos no documento atual.
Centralizar: Centraliza na página os parágrafos
Fontes de dados: Lista os bancos de dados re- selecionados.
gistrados para o BrOffice.org e permite que você gerencie
o conteúdo deles. Modo de inserção
Caracteres não-imprimíveis: Mostra os caracte- Exibe o modo de inserção atual. É possível
res não-imprimíveis no texto, como marcas de parágrafo, alternar entre inserir e sobrescrever.
quebras de linha, paradas de tabulação e espaços.
Fonte HTML: Exibe o texto de origem (fonte) Direita: Alinha os parágrafos selecionados em
do documento HTML atual. Para exibir a fonte HTML de relação à margem direita da página.
um novo documento, é necessário primeiro salvar o novo
documento como um documento HTML. Modo de inserção
Exibe o modo de inserção atual. É possível
Navegador: Clique o ícone Ativar/Desativar alternar entre inserir e sobrescrever.
Navegador para ocultar ou mostrar o Navegador.
Galeria: Abre a Galeria, onde você poderá sele- Justificar: Alinha os parágrafos selecionados
cionar figuras e sons para inserir em seu documento. em relação às margens esquerda e direita da página. Se
preferir, você pode especificar as opções de alinhamento
CONHECIMENTOS DE INFORMÁTICA

Zoom: Reduz ou amplia a exibição de tela do para a última linha de um parágrafo, escolhendo Forma-
BrOffice.org. O fator de zoom atual é exibido como um tar – Parágrafo – Alinhamento.
valor de porcentagem na barra de status.
Ajuda do BrOffice.org: Abre a página principal Modo de inserção
da Ajuda do BrOffice.org do aplicativo atual. Você pode Exibe o modo de inserção atual. É possível alternar entre
percorrer as páginas da Ajuda e procurar por termos do inserir e sobrescrever.
índice ou por outro texto.
O que é isto: Ativa as dicas de ajuda adicionais Ativar/Desativar numeração: Adiciona ou
sobre o ponteiro do mouse até o próximo clique. remove a numeração dos parágrafos selecionados. Para
49
definir o formato de numeração, escolha Formatar > Edição de Células de Tabela
Marcadores e numeração. Para exibir a barra Marca- Para ajustar a largura de uma célula da tabela,
dores e numeração, posicione o cursor em um parágrafo clique a célula e arraste um de seus divisores de coluna (li-
numerado. nha vertical dupla) na régua horizontal até um novo local.
Ativar/Desativar marcadores: Atribui pontos Para manter a proporção das colunas na direção
de marcação aos parágrafos selecionados ou os remove oposta que você arrastou, mantenha pressionada a tecla
dos parágrafos com marcadores. Ctrl ao arrastar.
Diminuir recuo: Clique o ícone Diminuir recuo
Barra de Status
para reduzir o recuo esquerdo do conteúdo da célula ou
do parágrafo atual e defina-o como a posição da tabulação Informações adicionais ao usuário.
anterior.
Aumentar recuo: Aumenta o recuo à esquerda
do parágrafo atual e o define para a próxima parada de
tabulação. Barra de Tabelas (Flutuante)
Cor da Fonte: Clique para aplicar a cor da fonte
atual aos caracteres selecionados. Você também pode Apresenta as funcionalidades associadas à criação
clicar aqui e arrastar uma seleção para alterar a cor do e manipulação de tabelas dentro do OpenOffice.org
texto. Clique a seta ao lado do ícone para abrir a barra de Documento de Texto.
ferramentas Cor da fonte.
Realce: Aplica a cor de realce atual ao plano Obs.: Toda vez que uma nova tabela é criada ou o
cursor é colocado sobre uma tabela existente, a Barra de
de fundo de uma seleção de texto. Se não houver texto
Tabelas é apresentada.
selecionado, clique o ícone Realce, selecione o texto que
deseja realçar e, em seguida, clique novamente o ícone
Realce. Para alterar a cor de realce, clique a seta ao lado
do ícone Realce e, em seguida, clique a cor desejada.
Plano de fundo do parágrafo: Clique para abrir
uma barra de ferramentas onde você pode clicar uma cor CRIANDO UM NOVO ARQUIVO
de plano de fundo para um parágrafo. A cor é aplicada
ao plano de fundo do parágrafo atual ou dos parágrafos Se você já está trabalhando com um arquivo e deseja
selecionados. criar um Arquivo totalmente novo, numa janela em sepa-
**Se o suporte CTL estiver ativado, dois ícones adi- rado do Editor de Textos, basta clicar o menu Arquivo >
cionais estarão visíveis. item Novo > item Documento de Texto, ou clicar o botão
Da Esquerda para a Direita: O texto é inserido
Novo da Barra Padrão.
da esquerda para a direita.
Da Direita para a Esquerda: O texto formatado SALVANDO UM ARQUIVO
em um idioma de caracteres complexo é inserido da direita
para a esquerda. Para salvar o seu arquivo, você poderá usar:
• o botão Salvar, representado pelo disquete na
Réguas Vertical e Horizontal: As réguas vertical
Barra Padrão;
e horizontal permitem definição visual das tabulações e • a opção Salvar do menu Arquivo;
dos avanços. • a combinação de teclas Ctrl + S (a tecla Ctrl e a
tecla S pressionadas ao mesmo tempo).

Na 1ª vez, automaticamente, será aberta a tela de


Ajuste de Margens de Página: As margens de uma salvamento, onde você indicará o nome com o qual o
página são indicadas pelas áreas preenchidas no fim das arquivo deverá ser salvo no campo Nome do Arquivo:
réguas.
Alteração de Recuos: Os recuos são ajustados com
os três retângulos pequenos na régua horizontal.
Para alterar o recuo de parágrafo esquerdo ou
CONHECIMENTOS DE INFORMÁTICA

direito, selecione o(s) parágrafo(s) dos quais você deseja


alterar o recuo e arraste o triângulo inferior esquerdo ou
direito na régua horizontal para um novo local.
Para alterar o primeiro recuo de linha de um pará-
grafo selecionado, arraste o triângulo superior esquerdo
na régua horizontal para um novo local.

Obs.: Você também pode clicar duas vezes qualquer


lugar da régua horizontal e ajustar os recuos na caixa de
diálogo Parágrafo.
50
ARQUIVOS COMPATÍVEIS COM WRITER EXPORTANDO UM ARQUIVO PARA O TIPO PDF

Tipo Formato Extensão O formato PDF é uma alternativa interessante para o


Texto Texto do Opendocument .odt envio de documentos para outras pessoas. Diferentemente
Documento de Texto do .sxw dos arquivos do tipo ODT, que já vimos que podemos
Abrir, Editar e Salvar, os arquivos do tipo PDF não per-
OpenOffice.org 1.0
mitem a Edição, ou seja, depois de prontos não podem
Microsoft Word 97/2000/XP .doc ser facilmente modificados (a não ser com um programa
Rich Text Format .rtf especial chamado Adobe Acrobat Professional que, no
Texto .txt entanto, não é de uso popular).

Obs.: Note que detalhamos apenas os formatos mais A forma mais usual é clicar o botão da Barra
usados. Como você poderá observar na lista de tipos de Padrão.
arquivos da tela de salvamento, existem diversos outros
formatos. Obs.: Será aberta uma tela para a escolha da pasta e
do nome do arquivo a ser exportado. Definidos a pasta e
OS BOTÕES DA CAIXA SALVAR COMO o nome, basta clicar Exportar.

Um nível acima – serve para que possamos


voltar para a pasta no nível anterior. Útil quando desejamos
navegar para outras pastas.

Criar novo diretório – útil caso seja necessário


criar uma pasta no momento do salvamento do arquivo.

Diretório Padrão – volta para a pasta do usuário,


o local de armazenamento padrão dos documentos.

Obs.: Quando estivermos salvando um arquivo em


um formato não padrão, muito provavelmente a tela abaixo RESUMINDO OPERAÇÕES COM ARQUIVO NO WRITER
aparecerá para você.
Formato Abrir Editar Salvar Exportar
.odt (padrão) X X X
.doc (Word) X X X
.pdf X

TECLAS DE MOVIMENTAÇÃO

Ação Combinação de Teclas


Ir uma linha para cima ↑
ABRINDO UM ARQUIVO Ir uma linha para baixo ↓
Ir uma letra para direita →
No menu Arquivo > item Abrir, ou no ícone de Abrir Ir uma letra para esquerda ←
da Barra Padrão, representado pela pasta amarela sendo
Ir uma palavra para direita Ctrl + →
aberta . A seguinte janela será aberta: Ir uma palavra para esquerda Ctrl + ←
Ir até o final da linha End
Ir até o início da linha Home
CONHECIMENTOS DE INFORMÁTICA

Ir até o final do texto Ctrl + End


Ir até o início do texto Ctrl + Home
Ir uma tela para cima Page Up
Ir uma tela para baixo Page Down

** Importante: Se a tecla Shift estiver pressionada


haverá seleção
***Selecionando com o Mouse
51
Todas as alterações desfeitas com o uso do botão
Seleção Método desfazer podem ser refeitas, com o uso da função Refazer
2 cliques com o botão esquerdo do mouse
uma palavra
sobre a palavra (Ctrl +Y) .
3 cliques com o botão esquerdo do mouse
um parágrafo
sobre uma palavra AS TECLAS DE FUNÇÃO

MOVIMENTANDO TRECHOS DE TEXTO F1 – ajuda do programa


F2 – edição de fórmulas
Esse recurso também é chamado Recortar e Colar. F3 – auto-textos.
Para realizá-lo com um bloco de texto, faça os seguintes F4 – conexões de bancos de dados.
passos: F5- navegador.
• primeiro, selecione o texto desejado; F6 – alternância entre barras.
• clique o menu Editar > Cortar, no botão Cortar F7 – verificação ortográfica.
F8 – tipo de seleção.
da Barra Padrão ou tecle a combinação de F11 – estilista.
teclas Ctrl + X; F12 – numeração automática.
• posicione o cursor no local de destino do trecho
de texto; FORMATANDO PARÁGRAFO
• clique o menu Editar > Colar, no botão Colar da
Permite formatar, entre outras opções:
• Alinhamentos;
• Recuos;
Barra Padrão ou tecle a combinação de
• Espaçamentos;
teclas Ctrl + V.
• Espaçamento entre linhas;
• Definir paradas de Tabulação;
Obs.: Movimentação com o Mouse – para realizar
• Numeração de Parágrafos;
uma movimentação com o mouse, selecione o texto de- • Capitulares;
sejado e arraste até a posição desejada com o botão do • Bordas;
mouse pressionado. • Sombreamento.
DUPLICANDO TRECHOS DE TEXTO FORMATANDO A PÁGINA DO DOCUMENTO
Esse recurso também é chamado Copiar e Colar. No menu Formatar clique Página. Seus principais
Para realizá-lo com um bloco de texto, faça os seguintes comandos são: o formato do papel, a orientação e as
passos: margens.
• primeiro, selecione o texto desejado;
• clique o menu Editar > Copiar, no botão Copiar

da barra Padrão ou tecle a combinação de


teclas Ctrl + C;
• posicione o cursor no local onde será inserida a
cópia;
• clique o menu Editar > Colar, no botão Colar da

Barra Padrão ou tecle a combinação de


teclas Ctrl + V.

Obs.: Cópia com o Mouse – para realizar uma cópia


com o mouse, selecione o texto desejado e clique, com
a tecla Ctrl pressionada, a seleção. Depois, arraste até a
posição desejada, soltando primeiro o botão do mouse e,
depois, a tecla Ctrl. Formato – o formato do papel é o tipo de papel que
CONHECIMENTOS DE INFORMÁTICA

será usado na impressão do documento. Normalmente,


DESFAZENDO E REFAZENDO AÇÕES os mais utilizados são os formatos A4 e Carta. Quando
alteramos essa propriedade, a largura e a altura do papel
As alterações do texto podem ser revertidas com o são atualizadas.
uso da função Desfazer que pode ser acionada através do Orientação – a orientação possui duas opções: retrato
menu Editar > Desfazer, da combinação de teclas Ctrl ou paisagem. De forma simples, podemos associar a orien-
tação retrato como a disposição da folha em pé e a orien-
+ Z ou do botão Desfazer, da Barra Padrão . Essa tação paisagem como a disposição da folha deitada.
função desfaz as últimas alterações retornando o texto a Margens – as margens são as distâncias entre a borda
uma situação anterior. do papel e o início da área útil da página.
52
VISUALIZANDO O DOCUMENTO ANTES DA IMPRESSÃO uma palavra. A Verificação Ortográfica pode ser iniciada
através do menu Ferramentas > Verificação Ortográfica
A visualização de página pode ser acionada através
ou com o botão: ou ainda pela tecla F7.
do ícone da Barra Padrão ou pelo menu Arquivo >
Visualizar Página.

1 – Página Anterior
2 – Próxima Página
3 – Até o início do Documento
4 – Até o fim do Documento
5 – Visualização de página: duas páginas
6 – Visualização de Página: Múltiplas Páginas.
7 – Visualização de livro
8 – Mais Zoom
9 – Zoom
10 – Menos Zoom – ignora a ocorrência da pala-
11 – Ativar/Desativar Tela Inteira vra desconhecida, sem realizar ação.
12 – Imprime exibição de página
13 – Exibição da página opções de impressão – ignora todas as ocorrências
14 – Fechar Visualização da palavra desconhecida, sem realizar ação.

– adiciona a palavra desconhe-


cida ao dicionário do usuário.

– muda a palavra desconhecida


pela sugestão selecionada.

– muda todas ocorrências da


palavra desconhecida no texto pela sugestão.

– adiciona a palavra desconhe-


cida à lista de auto correção permanente.

Obs. 1: A diferença entre Alterar tudo e autocorreção


é que Alterar tudo altera todas as ocorrências da palavra
pela sugestão, mas só neste documento. Autocorreção
IMPRIMINDO O TEXTO
registra a alteração da palavra pela sugestão para todos
Para imprimir um documento, vá até Arquivo > os documentos editados a partir daquele momento. Para
Imprimir. A impressão direta pode ser feita com o ícone ver a lista de autocorreção, vá em Ferramentas > Auto-
Correção > guia Substituir.
da Barra Padrão.
Obs. 2: Para acionar a verificação ortográfica au-
tomática (durante a digitação do texto), basta clicar o

botão: . Palavras desconhecidas do dicionário do


OpenOffice.org serão destacadas com um sublinhado
vermelho. Clicando com o botão direito do mouse na
palavra selecionada, serão apresentadas as sugestões
CONHECIMENTOS DE INFORMÁTICA

para correção.

CRIANDO CABEÇALHOS E RODAPÉS

Cabeçalhos e Rodapés são estruturas que dependem


diretamente da aplicação de estilos de página ao do-
VERIFICAÇÃO ORTOGRÁFICA cumento. Ao selecionar Inserir > Cabeçalho > Padrão
ou Inserir > Rodapé > Padrão, estamos, na realidade,
É comum, durante a criação de um texto, cometermos dizendo que todas as páginas vinculadas ao estilo de pá-
erros de digitação ou esquecermos da forma correta de gina Padrão deverão ter Cabeçalho ou Rodapé.
53
NÚMERO DA PÁGINA TECLAS DE ATALHO DO WRITER

Para inserir o número de página no documento, po- Teclas de Função Utilizadas em Documentos de
sicione no rodapé da página e vá até o menu Inserir > Texto
Campos > Número da Página.
Teclas de atalho Resultado
F2 Barra Fórmulas.
Ctrl+F2 Inserir campos.
F3 Concluir AutoTexto.
Ctrl+F3 Editar AutoTexto.
F4 Abrir exibição da fonte de dados.
Shift+F4 Selecionar próximo quadro.
F5 Ativar/Desativar Navegador.
Ativar Navegador, ir para número
Ctrl+Shift+F5
da página.
F7 Verificação ortográfica.

CRIANDO TABELAS Ctrl+F7 Dicionário de sinônimos.


F8 Modo de extensão.
Para criar uma tabela, basta clicar o ícone ou
Ativar/Desativar sombreamentos
o menu Tabela > Inserir > Tabela.... Ctrl+F8
de campos.
Toda vez que você estiver com o cursor do mouse
sobre uma tabela, aparecerá a barra flutuante abaixo Shift+F8 Seleção adicional.
(Barra de Tabela). Essa barra contém funcionalidades F9 Atualizar campos.
de manipulação de tabelas.
Ctrl+F9 Mostrar campos.
Shift+F9 Calcular tabela.
Atualizar campos e listas de
Ctrl+Shift+F9
entrada.
Ativar/Desativar caracteres
Ctrl+F10
não-imprimíveis.
Ativar/Desativar janela Estilos e
**Caso a barra não esteja visível, basta ir no menu F11
formatação.
Exibir > Barras de Ferramentas > Tabela
Shift+F11 Criar estilo.
Outras opções para manipulação da tabela: Ctrl+Shift+F11 Atualizar estilo.
F12 Ativar numeração.
Operação Caminho
Ctrl+F12 Inserir ou editar tabela.
Alterar a altura das linhas de Tabela > AutoAjustar >
uma tabela Altura da linha... Shift+F12 Ativar marcadores.
Alterar a largura das colunas Tabela > AutoAjustar > Ctrl+Shift+F12 Desativar Numeração/Marcadores.
de uma tabela Largura da coluna...
Excluir uma coluna da tabela Tabela > Excluir > Coluna Teclas de Atalho do Writer
Excluir uma linha da tabela Tabela > Excluir > Linha
Inserir novas colunas em Tabelas > Inserir > Coluna Teclas de atalho Resultado
uma tabela Ctrl+A Selecionar tudo
Inserir novas linhas em uma Tabela > Inserir > Linhas Ctrl+J Justificar
tabela
Ctrl+D Sublinhado duplo
Centralizar horizontalmente Botão Centralizado
o texto na célula Ctrl+E Centralizado
CONHECIMENTOS DE INFORMÁTICA

Menu de Atalho (Botão Ctrl+F Localizar e substituir


Centralizar verticalmente o Direito do mouse) > Células
texto na célula Ctrl+Shift+P Sobrescrito
> Centro
Ctrl+L Alinhar à esquerda
Selecionar as células a
Mesclar Células serem mescladas e ir até Ctrl+R Alinhar à direita
Tabela > Mesclar Células Ctrl+Shift+B Subscrito
Selecionar a célula a ser
Ctrl+Y Refazer última ação
Dividir uma Célula dividida e ir até Tabelas >
Dividir Células Ctrl+0 (zero) Aplicar estilo de parágrafo Padrão
54
Ctrl+1 Aplicar estilo de parágrafo Título 1 Fim Ir para o fim da linha
Ctrl+2 Aplicar estilo de parágrafo Título 2 Shift+End Ir e selecionar até o fim da linha
Ctrl+3 Aplicar estilo de parágrafo Título 3 Ctrl+Home Ir para o início do documento
Ctrl+5 Espaçamento de 1 linha e meia Ir e selecionar o texto até o início do
Ctrl+Shift+Home
Calcula o texto selecionado e copia documento
Ctrl+ Tecla de sinal
o resultado para a área de transfe- Ctrl+End Ir para o fim do documento
de adição (+)
rência. Ir e selecionar o texto até o fim do
Ctrl+Shift+End
Hifens personalizados; hifenização documento
Ctrl+Hífen (-)
definida pelo usuário. Alternar o cursor entre o texto e o
Ctrl+PageUp
Ctrl+Shift+sinal de Traço incondicional (não é usado cabeçalho
menos (-) para hifenização) Alternar o cursor entre o texto e o
Ctrl+PageDown
Ctrl+sinal de rodapé
multiplicação * Inserir Ativar/Desativar modo de inserção
Executar campo de macro!
(somente no teclado PageUp Mover página da tela para cima
numérico)
Mover página da tela para cima com
Espaços incondicionais. Esses espa- Shift+PageUp
a seleção
ços não serão usados para hifeniza-
Ctrl+Space Mover uma página da tela para
ção nem serão expandidos se o texto PageDown
baixo
estiver justificado.
Mover uma página da tela para baixo
Quebra de linha sem alteração de Shift+PageDown
Shift+Enter com a seleção
parágrafo
Ctrl+Del Excluir texto até o fim da palavra
Ctrl+Enter Quebra manual de página
Excluir o texto até o início da
Quebra de coluna em textos com Ctrl+Backspace
Ctrl+Shift+Enter palavra
várias colunas
Ctrl+Shift+Del Excluir texto até o fim da frase
Inserção de um novo parágrafo sem
Alt+Enter Ctrl+Shift+Backspace Excluir o texto até o início da frase
numeração
Próxima sugestão com Completar
Inserção de um novo parágrafo Ctrl+Tab
palavra automaticamente
Alt+Enter diretamente antes ou depois de uma
seção ou tabela. Use a sugestão anterior com Completar
Ctrl+Shift+Tab
palavra automaticamente
Seta para a esquerda Mover o cursor para a esquerda
Caixa de diálogo Verificação ortográ-
Shift+Seta para a Mover o cursor com a seleção para Alt+W fica: retorna a palavra desconhecida
esquerda a esquerda original na caixa de texto
Ctrl+Seta para a Use esta combinação para encaixar
Ir para o início da palavra
esquerda Ctrl+ duplo clique ou ou desencaixar rapidamente a janela
Ctrl+Shift+Seta para Seleção à esquerda, uma palavra de Ctrl+Shift+F10 do Navegador, a janela Estilos e
a esquerda cada vez Formatação ou outras janelas

Seta para a direita Mover o cursor para a direita Teclas de Atalho para Parágrafos e Níveis de
Shift+Seta para a Mover o cursor com a seleção para Títulos
direita a direita
Ctrl+Seta para a Teclas de atalho Resultado
Ir para o fim da palavra
direita
Ctrl+Alt+Seta para Mover o parágrafo ativo ou
Ctrl+Shift+Seta para Seleção à direita, uma palavra de cima ou Ctrl+Seta para os parágrafos selecionados
a direita cada vez cima um parágrafo para cima.
Seta para cima Mover uma linha para cima Mover o parágrafo ativo ou
Seleção de linhas de baixo para Ctrl+Alt+Seta para
Shift+Seta para cima os parágrafos selecionados
cima baixo
um parágrafo para baixo.
CONHECIMENTOS DE INFORMÁTICA

Mover o cursor uma linha para O título no formato "Título


Seta para baixo
baixo X" (X = 1-9) é movido um
Tab
Seleção de linhas de cima para nível para baixo na estrutura
Shift+Seta para baixo
baixo de tópicos.
Home Ir para o início da linha O título no formato "Título
Ir e selecionar até o início de uma X" (X = 2-10) é movido um
Shift+Home Shift+Tab
linha nível para cima na estrutura
de tópicos.
55
No início de um título: insira Três segundos no modo
uma parada de tabulação. de inserção, a tecla de
Dependendo do Gerenciador Alt+Insert seta insere a linha/coluna,
de janelas utilizado, você Ctrl+Tecla de seta insere
Ctrl+Tab poderá usar Alt+Tab. a célula
Para alterar o nível do título Três segundos no modo
com o teclado, primeiramente
de exclusão, a tecla de
posicione o cursor na frente
seta exclui a linha/coluna,
do título. Alt+Del
Ctrl+Tecla de seta mescla
Teclas de Atalho para Tabelas no Writer a célula com a célula
adjacente
Teclas de Atalho Resultado Remove a proteção de
célula de todas as tabelas
Se a célula ativa estiver
vazia: selecione a tabela selecionadas. Se nenhuma
inteira. Caso contrário, Ctrl+Shift+T tabela estiver selecionada,
Ctrl+A selecione o conteúdo da a proteção de célula será
célula ativa. Pressione removida de todas as
novamente para selecionar tabelas do documento.
a tabela inteira. Se nenhum item for
Se a célula ativa estiver selecionado, o conteúdo
vazia: irá para o início da próxima célula será
da tabela. Caso contrário, excluído. Se forem
o primeiro pressionamento selecionadas células,
Ctrl+Home o levará para o início da Shift+Ctrl+Del a linha inteira da seleção
célula ativa, o segundo, será excluída. Se todas as
para o início da tabela linhas forem selecionadas
atual, e o terceiro, para o integral ou parcialmente,
início do documento. a tabela inteira será
Se a célula ativa estiver excluída.
vazia: irá para o fim da
tabela. Caso contrário, Teclas de Atalho para Mover e Redimensionar
Quadros, Figuras e Objetos
o primeiro pressionamento
Ctrl+End o levará para o fim da
célula ativa, o segundo, Teclas de Atalho Resultado
para o fim da tabela atual, O cursor está dentro de um
e o terceiro, para o fim do quadro de texto e não há
documento. texto selecionado: a tecla
Insere uma parada de Esc seleciona o quadro de
Esc texto.
tabulação (somente em
O quadro de texto está
tabelas). Dependendo do
Ctrl+Tab selecionado: a tecla Esc
Gerenciador de janelas
retira o cursor do quadro
utilizado, você poderá usar
de texto.
Alt+Tab.
Se houver um quadro de texto
Ctrl+Shift+Seta para cima Ir para o início da tabela selecionado: posicionará o
Ctrl+Shift+Seta para baixo Ir para o fim da tabela cursor no fim do texto no
Aumenta/diminui o F2 ou Enter ou qualquer quadro de texto. Se você
tamanho da coluna/linha outra tecla que gere um pressionar qualquer tecla que
Alt+Teclas de seta
na borda direita/inferior caractere na tela gere um caractere na tela e o
da célula documento estiver no modo
Aumentar/diminuir o de edição, o caractere será
CONHECIMENTOS DE INFORMÁTICA

tamanho da coluna/linha acrescentado ao texto.


Alt+Shift+Teclas de seta
na borda esquerda/superior Alt+Teclas de seta Mover objeto.
da célula Redimensiona movendo o
Alt+Ctrl+Teclas de seta
Semelhante a Alt, mas canto inferior direito.
Alt+Ctrl+Teclas de seta somente a célula ativa é Alt+Ctrl+Shift+Teclas Redimensiona movendo o
modificada de seta canto superior esquerdo.
Semelhante a Alt, mas Seleciona a âncora de um
Ctrl+Alt+Shift+Teclas de
somente a célula ativa é Ctrl+Tab objeto (no modo Editar
seta Pontos).
modificada
56
EXCEL 2003 juntos possamos atingir nossas metas de estudo e você
possa ultrapassar mais essa etapa de sua vida, passando
Buscamos nesse material reunir conceitos e explana- em um concurso!
ções para o seu estudo.
O nosso intuito é proporcionar-lhe um ensino-apren- Objetivo:
dizagem de qualidade. Esperamos, sinceramente, que O candidato deve estar apto a responder questões de
você utilize esse material de forma adequada, para que Excel 2003 em provas de concursos.

APRESENTAÇÃO DA TELA DE EXCEL 2003

1. Caixa de Nome
2. Barra de Fórmulas
3. Auto Cálculo
4. Botão Selecionar Tudo
5. Cabeçalho das Linhas
6. Cabeçalho das Colunas

ALGUNS NÚMEROS DO EXCEL O BOTÃO SELECIONAR TUDO

Linhas  65.536. Seleciona todas as células da planilha ativa.


Colunas 256 (A até IV).
Células  16.777.216. O CABEÇALHO DAS COLUNAS E LINHAS
Planilhas  Enquanto houver memória.
* Cada Célula pode ter até 32.767 caracteres. Permite selecionar linhas e colunas, aumentar a lar-
gura das colunas e a altura das linhas.
CÉLULA

É a interseção de uma coluna com uma linha. O RECURSO DE AUTO CÁLCULO


Ex.: Coluna A, Linha 1  Célula A1.

A BARRA DE FÓRMULAS
CONHECIMENTOS DE INFORMÁTICA

Exibe na barra de status a soma dos valores selecio-


Exibe o conteúdo da célula ativa. nados.
57
O ESTILO DE REFERÊNCIA L1C1  Para utilizar uma célula de outra pasta, escre-
ve-se:
[nome da pasta]nome da planilha!endereço da
célula
Exemplo: [Aula]Prova!C4 (uma referência à célula
C4 da planilha Prova da pasta (arquivo) Aula).

INTERVALOS

São células separadas por: (dois pontos) ou ; (ponto


e vírgula).
O: (dois pontos) deve ser lido como ATÉ.
Ex.: (A1:A5) deve ser lido da seguinte forma: A1
até A5.
O ; (ponto e vírgula) deve ser lido como E.
*Menu Ferramentas / Opções / Guia Geral Ex.: (A1;A5) deve ser lido da seguinte forma: A1 e A5.

SOBRE OS OPERADORES DE CÁLCULO EM FÓRMULAS


REFERÊNCIAS
Os operadores especificam o tipo de cálculo que
Relativas: sempre mudam quando são copiadas ou você deseja efetuar nos elementos de uma fórmula.
arrastadas. Ex.: A1. O Microsoft Excel inclui quatro tipos diferentes de ope-
Por exemplo, se você copiar uma referência relativa radores de cálculo: aritméticos, de comparação, de texto
que está na célula B2 para a célula B3, a referência será e de referência.
automaticamente ajustada de =A1 para =A2.
Tipos de operadores:
 Operadores aritméticos: para efetuar operações
matemáticas básicas, como adição, subtração
ou multiplicação, combinar números e produzir
resultados numéricos, use estes operadores arit-
méticos.

Absolutas: são referências fixas, identificadas pelo Operador aritmético Significado (exemplo)
$. O $ só fixa o que está imediatamente a sua direita. + (sinal de adição) Adição (3+3)
Ex.: $A$1.
– (sinal de subtração) Subtração (3–1) Negação (–1)
Por exemplo, se você copiar uma referência absoluta
na célula B2 para a célula B3, ela permanecerá igual em * (asterisco) Multiplicação (3*3)
ambas as células =$A$1. / (sinal de divisão) Divisão (3/3)
% (sinal de porcentagem) Porcentagem (20%)
^ (acento circunflexo) Exponenciação (3^2)

 Operadores de comparação: você pode comparar


dois valores com os operadores a seguir. Quando
dois valores são comparados usando esses operado-
res, o resultado é um valor lógico, VERDADEIRO
Mistas: quando parte da referência é relativa e parte ou FALSO.
absoluta. Ex.: $A1 (coluna fixa) e A$1 (linha fixa).
Por exemplo, se você copiar uma referência mista da Operador de Significado (exemplo)
célula A2 para B3, ela se ajustará de =A$1 para =B$1. comparação
= (sinal de igual) Igual a (A1=B1)
> (sinal de maior que) Maior que (A1>B1)
< (sinal de menor que) Menor que (A1<B1)
>= (sinal de maior ou Maior ou igual a (A1>=B1)
CONHECIMENTOS DE INFORMÁTICA

igual a)
<= (sinal de menor ou Menor ou igual a (A1<=B1)
igual a)
Referências Externas
<> (sinal de diferente de) Diferente de (A1<>B1)
 Para utilizar uma célula de outra planilha da mesma
pasta, escreve-se:  Operador de concatenação de texto: use o ‘E’
nome da planilha!endereço da célula comercial (&) para associar, ou concatenar, uma
Exemplo: Prova!C4 (uma referência à célula C4 ou mais sequências de caracteres de texto para
da planilha Prova). produzir um único texto.
58
Operador de texto Significado (exemplo) em seguida, dividir o resultado pela soma dos valores nas
& (´E´ comercial) Conecta, ou concatena, dois valo- células D5, E5 e F5.
= (B4 + 25) / SOMA (D5:F5)
res para produzir um valor de texto
contínuo (“mal”&” sucedido”)
 Sobre as constantes em fórmulas: uma constante
é um valor que não é calculado. Por exemplo, o
• Operadores de referência: combine intervalos de
número 210 e o texto “Lucros trimestrais” são
células para cálculos com esses operadores.
constantes. Uma expressão ou um valor que resulte
de uma expressão não é uma constante. Se você
Operador de Significado (exemplo) usar valores de constantes na fórmula em vez de
referência referências a células (por exemplo, =30+70+110),
: (dois-pontos) Operador de intervalo que produz o resultado se alterará apenas se você modificar a
uma referência para todas as células fórmula.
entre duas referências, incluindo as
duas referências  =SOMA (B5: Funções são fórmulas pré-definidas
B15) Exemplos
; (ponto e vírgula) Operador de união que combina =SOMA(A1:A5)
diversas referências em uma só  =MÉDIA(A2:C4)
SOMA(B5:B15;D5:D15) =SE(A1<>0;5;10)

FÓRMULAS E FUNÇÕES Funções que têm aparecido nos principais con-


cursos
Fórmulas podem ser iniciadas por: =, + ou –
Funções podem ser iniciadas por: =, +, – ou @
Cuidado: para o NCE e José Pelúcio, uma fórmula ou
função deve ser iniciada por =.

A ordem em que o Excel efetua operações em


fórmulas:

Ordem
1- ( ) Utilize a planilha anterior para efetuar os cálculos.
2- Funções Considere que as funções serão executadas em D1.
3- %
4- ^ SOMA: retorna a soma de todos os números na lista
5- * e / de argumentos.
6- + e – Sintaxe: = SOMA(núm1;núm2; ...)
Núm1, núm2,…: são argumentos de 1 a 30 que se
7- Comparações deseja somar.
Fórmulas são expressões matemáticas. Exemplo 1
Exemplos: =SOMA(A1:A5)
=10*2 Resposta: 100 (devemos somar as células A1, A2,
=A1*B1 A3, A4, A5)
=AULA*PROVA
Exemplo 2
 Uso de parâmetros: para alterar a ordem da ava- =SOMA(A2:C4)
liação, coloque entre parênteses a parte da fórmula Resposta: 99 (devemos somar as células A2, A3, A4,
a ser calculada primeiro. C2, C3, C4)
Por exemplo, a fórmula a seguir retorna 11, porque o Exemplo 3
Excel calcula a multiplicação antes da adição. A fórmula =SOMA(A1-B1)
multiplica 2 por 3 e, em seguida, soma 5 ao resultado. Resposta: 8 (devemos DIMINUIR ( – ) 10 (A1) – 2
(B1))
CONHECIMENTOS DE INFORMÁTICA

=5+2*3
MÉDIA: retorna a média aritmética dos argumentos.
Por outro lado, se você usar parênteses para alterar a Sintaxe: =MÉDIA(núm1;núm2; ...)
sintaxe, o Excel somará 5 e 2 e, em seguida, multiplicará Núm1; núm2;…: são de 1 a 30 argumentos numéri-
o resultado por 3 para produzir 21. cos para os quais você deseja obter a média.

= (5 + 2) * 3 Exemplo 1
=MÉDIA(A1:A5)
No exemplo abaixo, os parênteses na primeira parte Resposta: 20 (devemos somar as células A1, A2, A3,
da fórmula forçam o Excel a calcular B4+25 primeiro e, A4, A5 e depois dividir o resultado por 5).
59
Exemplo 2 MULT: multiplica todos os números fornecidos como
=MÉDIA(A3:D3) argumentos e retorna o produto.
Resposta: 12 (devemos somar as células A3, B3, C3 Sintaxe: =MULT(núm1;núm2; ...)
e depois dividir o resultado por 3). Núm1, núm2,…: são números de 1 a 30 que você
Importante: as células vazias são desconsideradas em deseja multiplicar.
uma FUNÇÃO (na fórmula, a célula vazia é igual a zero).
Esta é a regra para a maioria das funções, mas é claro que Exemplo 1
existem exceções. =MULT(B1:B5)
Resposta: 720 (devemos multiplicar os conteúdos das
Exemplo 3 células B1, B2, B3, B4, B5).
=MÉDIA(SOMA(C1:C5);SOMA(A1:A5);
SOMA(B1;B5) SOMAQUAD: retorna a soma dos quadrados dos
Resposta: 46 (devemos resolver as funções de dentro argumentos.
para fora, logo, ao resolvermos a média, existirão apenas 3 Sintaxe: =SOMAQUAD(núm1;núm2; ...)
argumentos (os resultados das três funções SOMA).). Núm1, núm2,…: são argumentos de 1 a 30 para os
Resolução: quais se deseja a soma dos quadrados.
=MÉDIA(30;100;8) Exemplo: =SOMAQUAD(3; 4) é igual a 25
=138/3
46 Exemplo 1
=SOMAQUAD(B1:B3)
MOD: retorna o resto depois da divisão de núm por Resposta: 29 (devemos elevar ao quadrado os conteú-
divisor. O resultado possui o mesmo sinal que divisor. dos das células B1, B2, B3 e depois somar os resultados).
Sintaxe: =MOD(núm,divisor)
Núm: é o número para o qual você deseja encontrar MÁXIMO: retorna o valor máximo de um conjunto
o resto. de valores.
Divisor: é o número pelo qual você deseja dividir o Sintaxe: =MÁXIMO(núm1;núm2; ...)
número. Se divisor for 0, Resto retornará o valor de erro Núm1; núm2;…: são de 1 a 30 números cujo valor
#DIV/0!. máximo você deseja localizar.

Exemplo 1 Exemplo 1
=MOD(A3;B3) =MÁXIMO(A1:A5)
Resposta: 2 (devemos dividir o conteúdo de A3 pelo Resposta: 30 (devemos localizar o maior número do
conteúdo de B3 e utilizar o resto). intervalo).

MED: retorna a mediana dos números indicados. MÍNIMO: retorna o menor número na lista de ar-
A mediana é o número no centro de um conjunto de gumentos.
números; isto é, metade dos números possui valores que Sintaxe: =MÍNIMO(núm1;núm2; ...)
são maiores do que a mediana e a outra metade possui Núm1; núm2;…: são números de 1 a 30 para os quais
valores menores. você deseja encontrar o valor mínimo.
Sintaxe: =MED(núm1;núm2;...)
Exemplo 1
Núm1; núm2;... são de 1 a 30 números dos quais =MÍNIMO(A1:A5)
você deseja obter a mediana. Resposta: 10 (devemos localizar o menor número
do intervalo).
Exemplo 1
=MED(A1:A5) HOJE: retorna a data atual do sistema.
Resposta: 20 (devemos ordenar o conteúdo das células Sintaxe: =HOJE( )
A1, A2, A3, A4, A5 a resposta é o que ficar no meio).
AGORA: retorna a data e hora atuais do sistema.
MODO: retorna o valor que ocorre com mais fre- Sintaxe: =AGORA( )
qüência em uma matriz ou intervalo de dados. Assim como
MED, MODO é uma medida de local. SE: retorna um valor se uma condição que você espe-
cificou avaliar como VERDADEIRO e um outro valor se
CONHECIMENTOS DE INFORMÁTICA

Sintaxe: =MODO(núm1;núm2;...) for avaliado como FALSO. Use SE para conduzir testes
condicionais sobre valores e fórmulas.
Núm1, núm2,... são argumentos de 1 a 30 para os Sintaxe: = SE (teste_lógico;valor_se_verdadeiro;
quais você deseja calcular o modo. Você também pode valor_se_falso)
usar uma única matriz ou referência a uma matriz em vez Teste_lógico: é qualquer valor ou expressão que
de argumentos separados por pontos-e-vírgulas. possa ser avaliado como VERDADEIRO ou FALSO. Por
Exemplo 1 exemplo, A10=100 é uma expressão lógica; se o valor da
=MODO(B1:C3) célula A10 for igual a 100, a expressão será considerada
Resposta: 2 (devemos localizar o termo que mais se VERDADEIRA. Caso contrário, a expressão será consi-
repete). derada FALSA.
60
Valor_se_verdadeiro: é o valor retornado se tes- Intervalo: é o intervalo de células onde iremos pro-
te_lógico for VERDADEIRO. Por exemplo, se esse curar pelo critério.
argumento for a sequência de caracteres de texto “Dentro Critérios: são os critérios na forma de um número,
do orçamento” e o argumento teste_lógico for considerado expressão ou texto, que define quais células serão adi-
VERDADEIRO, a função SE exibirá o texto “Dentro do cionadas. Por exemplo, os critérios podem ser expressos
orçamento”. como 32, “32”, “>32”, “maçãs”.
Valor_se_falso: é o valor retornado se o teste_lógico Intervalo_soma: são as células que serão somadas.
for FALSO. Por exemplo, se esse argumento for a se-
qüência de caracteres de texto “Acima do orçamento” e o
argumento teste_lógico for considerado FALSO, a função
SE exibirá o texto “Acima do orçamento”.

Utilize a planilha anterior para efetuar os cálculos


Utilize a planilha anterior para efetuar os cálculos da função SOMASE.
da função SE. Considere que as funções serão executadas em F2,
Considere que as funções serão executadas em C2, F3, F4 e F5, respectivamente.
C3, C4 e C5, respectivamente.
Exemplo 1
Exemplo 1 =SOMASE(A2:A14;”Ana”;C2:C14)
=SE(B2>=7;”Aprovado”;”Reprovado”)
Resposta: 135
Resposta: Reprovado

Exemplo 2 Exemplo 2
=SE(B3>=7;”Aprovado”;”Reprovado”) =SOMASE(A2:A14;”Bia”;C2:C14)
Resposta: Aprovado Resposta: 125

Exemplo 3 Exemplo 3
=SE(B4>=7;”Aprovado”;”Reprovado”) =SOMASE(A2:A14;”Carla”;C2:C14)
Resposta: Reprovado Resposta: 70

Exemplo 4 Exemplo 4
=SE(B5>=7;”Aprovado”;”Reprovado”) =SOMASE(A2:A14;”Fabíola”;C2:C14)
Resposta: Aprovado Resposta: 190

Resolução: Resolução:
B2  refere-se ao endereço da média do aluno (é o A2:A14  localização da coluna onde estão os con-
que determinará se o aluno passará ou não). teúdos que atendem ao critério.
>=7  refere-se à condição para o aluno passar, em “Ana”  é o critério a ser localizado. O critério deverá
outras palavras, para ser Aprovado ele deve atingir uma ser colocado entre aspas, a não ser que seja o endereço
média maior ou igual a 7. de uma célula.
;  separador de argumentos. C2:C14 intervalo de células a ser somado, somente
“Aprovado” refere-se à resposta se_verdadeiro, aqueles valores que atenderam ao critério na coluna A.
ou seja, se a condição for verdadeira(a nota for maior ou
igual a 7) então a resposta será Aprovado. Como é texto
MAIOR: retorna o maior valor k-ésimo de um con-
CONHECIMENTOS DE INFORMÁTICA

deve estar entre aspas.


junto de dados. Você pode usar esta função para selecio-
;  separador de argumentos.
“Reprovado”  refere-se à resposta se_falso, ou nar um valor de acordo com a sua posição relativa. Por
seja, caso ele não tenha média maior ou igual a 7, senão exemplo, você pode usar MAIOR para obter o primeiro,
a resposta será Reprovado. o segundo e o terceiro resultados.
Sintaxe: =MAIOR(matriz;k)
SOMASE: adiciona as células especificadas por um Matriz: é a matriz ou intervalo de dados cujo maior
determinado critério. valor késimo você deseja determinar.
Sintaxe: =SOMASE(intervalo;critérios;interva- K: é a posição (do maior) na matriz ou intervalo de
lo_soma) célula de dados a ser fornecida.
61
Exemplo 2
=CONT.SE(A2:A5,A4)
Resposta: 1 (Número de células com pêssegos na
primeira coluna).
Exemplo 3
=CONT.SE(A2:A5,A3)+CONT.SE(A2:A5,A2)
Resposta: 3 (Número de células com laranjas e maçãs
na primeira coluna).
Exemplo 4
=CONT.SE(B2:B5;”>55”)
Utilize a planilha anterior para efetuar o cálculo Resposta: 2 (Número de células com um valor maior
das funções MAIOR e MENOR. que 55 na segunda coluna).
Considere que as funções serão executadas em C2.
Exemplo 5
=CONT.SE(B2:B5,”<>”&B4)
Exemplo 1
Resposta: 3 (Número de células com um valor não
=MAIOR(B2:B5;2) igual a 75 na segunda coluna).
Resposta: 7 (o número 2 no final indica que procura-
mos o segundo maior valor do intervalo B2:B5). Exemplo 6
=CONT.SE(B2:B5,”>=32”)-CONT.SE(B2:B5,”>85”)
MENOR: retorna o menor valor k-ésimo do conjunto Resposta: 3 (Número de células com um valor maior que
de dados. Use esta função para retornar valores com uma ou igual a 32 e menor que ou igual a 85 na segunda coluna).
posição específica relativa em um conjunto de dados.
Sintaxe:=MENOR(matriz;k) BDCONTAR: conta as células que contêm números
Matriz: é uma matriz ou intervalo de dados numéri- em um campo (coluna) de registros, em uma lista ou banco
cos cujo menor valor k-ésimo você deseja determinar. de dados que coincidirem com as condições especificadas.
K: é a posição (a partir do menor) na matriz ou inter- O argumento de campo é opcional. Se o campo for omiti-
valo de dados a ser fornecido do, BDCONTAR contará todos os registros no banco de
dados que coincidirem com os critérios.
Exemplo 1 Sintaxe: =BDCONTAR(banco_dados;cam po;
=MENOR(B2:B5;3) critérios)
Resposta: 7 (o número 3 no final indica que procura- Banco de dados: é o intervalo de células da lista ou do
mos o terceiro menor valor do intervalo B2:B5). banco de dados. Um banco de dados é uma lista de dados
relacionados em que as linhas de informações relaciona-
das são os registros e as colunas de dados são os campos.
CONT.SE: calcula o número de células não vazias em A primeira linha da lista contém os rótulos de cada coluna.
um intervalo que corresponde a determinados critérios. Campo: indica a coluna que será usada na função.
Sintaxe: =CONT.SE(intervalo;critérios) O campo pode ser dado como texto com o rótulo da coluna
Intervalo: é uma ou mais células para contar, in- entre aspas, como “Idade” ou “Rendimento”, ou como um
cluindo números ou nomes, matrizes ou referências que número (sem aspas) que represente a posição da coluna
contêm números. Os campos em branco e valores de texto dentro da lista: 1 para a primeira coluna, 2 para a segunda
são ignorados. coluna e assim por diante.
Critérios: é o critério na forma de um número, ex- Critérios: são o intervalo de células que contêm as
pressão, referência de célula ou texto que define quais condições especificadas. Você pode usar qualquer intervalo
células serão contadas. Por exemplo, os critérios podem para o argumento de critérios, desde que ele inclua pelo
ser expressos como 32, “32”, “>32”, “maçãs” ou B4. menos um rótulo de coluna e pelo menos uma célula abaixo
do rótulo de coluna para especificar uma condição.

Obs.: Como o sinal de igual é utilizado para indicar


uma fórmula, quando você digitar texto ou valor na célula, o
Microsoft Excel avaliará o que você digitou; no entanto, isso
poderá causar resultados de filtro inesperados. Para indicar
uma operação de comparação de sinal de igualdade, tanto
para texto como para valor, digite os critérios como uma
string na célula apropriada no intervalo de critérios:
CONHECIMENTOS DE INFORMÁTICA

Utilize a planilha anterior para efetuar o cálculo


da função CONT.SE.
Considere que as funções serão executadas em C1.

Exemplo 1
=CONT.SE(A2:A5;”maçãs”
Resposta: 2 (Número de células com maçãs na pri-
meira coluna).
62
Utilize a planilha anterior para efetuar o cálculo Antes Depois
da função BDCONTAR.
Considere que as funções serão executadas em G1.

Exemplo 1
=BDCONTAR(A4:E10;”Idade”;A1:F2)
Resposta: 1, pois só uma árvore de maçãs tem entre 10
e 16 de idade (informação em C8) – (esta função analisa os
registros de macieiras (informação em A2) com altura entre
10 (informação em B2) e 16 (informação em F2) e conta
quantos campos Idade nesses registros contêm números.

BOTÕES

Botão Estilo de Moeda:

Formata o conteúdo da célula ativa para moeda (núme-


ro contábil, duas casas decimais e o símbolo de Reais).
R$ . ,00 Botão Separador de Milhares:

Antes Depois Formata o conteúdo da célula ativa para contábil com


duas casas decimais. . ,00

Antes Depois

Botão Euro (2003 – XP):

Formata o conteúdo da célula ativa para moeda Euro (nú-


mero contábil, duas casas decimais e o símbolo de Euro).
€ . ,00

Antes Depois
Botão Diminuir Casas Decimais:

A cada clique no botão uma casa decimal será eli-


minada.

Antes
CONHECIMENTOS DE INFORMÁTICA

Botão Euro Conversion:

Converte os valores selecionados para euro.

Botão Estilo de Porcentagem:

Multiplica por 100 (cem) o conteúdo da célula ativa


e adiciona o símbolo de % no resultado.
63
Depois de um clique Depois de dois cliques

Depois de dois cliques


Botão Mesclar e Centralizar:

Une as células selecionadas em uma única célula e


centraliza, na horizontal, o conteúdo restante.
Exemplo de uma única célula com conteúdo:
Antes

Botão Aumentar Casas Decimais:

A cada clique no botão uma casa decimal será acres-


centada.
Depois
Antes

Exemplo de duas ou mais células com conteúdo:


Depois de um clique
Antes
CONHECIMENTOS DE INFORMÁTICA
64
Depois 1- Escolher o tipo e o subtipo de gráfico.

2- Definir ou alterar o intervalo de dados.


Botão E-Mail:

Inicia o processo para o envio da Planilha Ativa como


corpo da mensagem de E-mail.

Botão Classificação Crescente:

Pode exibir a seguinte caixa:

3- Definir legenda, título dos eixos, rótulo de dados etc.

Botão Classificação Decrescente:

Pode exibir a seguinte caixa:

4- Definir o local de inserção do gráfico.


CONHECIMENTOS DE INFORMÁTICA

Assistente de Gráfico (os Gráficos Transformam


Dados em Imagens)

Abre o Assistente de Gráfico, com quatro (4) etapas.


65
Exemplo 4:
Botão Autossoma

Funções do Botão Autossoma:


A. Soma o intervalo mais próximo.
B. Soma o intervalo selecionado.

Soma do Intervalo Mais Próximo:


Um clique no botão Autossoma  Localiza o inter-
valo mais próximo e cria a função.
Um clique + “ENTER” ou Um clique + ou dois
cliques  Resultado.

Exemplo 1:
Obs.: O intervalo mais próximo é (C1:C5), pois a
prioridade é sempre acima.
Exemplo 5:

Obs.: Não há intervalo mais próximo.

Exemplo 2:
Obs.: O intervalo mais próximo é (C3:C4).
Exemplo 6:

Obs.: O intervalo mais próximo é (C1:C5). Obs.: O intervalo mais próximo é (C3:C4).

Exemplo 3: Exemplo 7:
CONHECIMENTOS DE INFORMÁTICA

Obs.: O intervalo mais próximo é (A1:C1). Obs.: O intervalo mais próximo é (C1:C4).
66
Soma o Intervalo Selecionado: Exemplo 4:
Um clique  Resultado.

Exemplo 1:

Obs.: O resultado é 100 em A6, 20 em B6 e 30 em C6.

Obs.: O resultado é 100 e estará em C6. Exemplo 5:

Exemplo 2:

Obs.: O resultado é 20 em D1, 27 em D2, 35 em D3,


37 em D4 e 31 em D5.

Exemplo 6:
Obs.: O resultado é 100 e estará em A8.

Exemplo 3:
CONHECIMENTOS DE INFORMÁTICA

Obs.: O resultado é 100 em A6, 20 em B6 e 30 em C6.


20 em D1, 27 em D2, 35 em D3, 37 em D4, 31 em
Obs.: O resultado é 20 e estará em D1. D5 e 150 em D6.
67
MENUS Menu Formatar
Menu Arquivo

Menu Ferramentas

Menu Editar

Menu Dados

Menu Exibir

Menu Janela

Menu Inserir
CONHECIMENTOS DE INFORMÁTICA

Menu Ajuda
68
BR OFFICE CALC 2.4

TELA INICIAL

MENUS Exportar: Salva o documento atual com outro nome


em um local que você especifica.
Menu Arquivo Exportar como PDF: Salva o arquivo atual no for-
Contém comandos para trabalhar com planilhas, como mato PDF (Portable Document Format).É possível ver
abrir, fechar, salvar e imprimir. e imprimir um arquivo PDF em qualquer plataforma sem
perder a formatação original, desde que haja um software
Novo: Cria um novo documento do BrOffice.org. compatível instalado.
Abrir: Abre ou importa um arquivo. Enviar: Envia uma cópia do documento atual para
Documentos recentes: Lista os arquivos abertos diferentes aplicativos.
mais recentemente. Para abrir um arquivo da lista, clique Assinaturas digitais: Esta caixa de diálogo adiciona
no nome dele. e remove assinaturas digitais do documento. Você tam-
Assistentes: Guia você na criação de cartas comer- bém pode usá-la para exibir certificados.
ciais e pessoais, fax, agendas, apresentações etc. Propriedades: Exibe as propriedades do arquivo
Fechar: Feche o documento atual sem sair do pro- atual, inclusive estatísticas, como contagem de palavras
grama.
e a data da criação do arquivo.
Salvar: Salva o documento atual.
Modelos: Permite organizar e editar os modelos,
Salvar como: Salva o documento atual em outro
CONHECIMENTOS DE INFORMÁTICA

local ou com um nome de arquivo ou tipo de arquivo bem como salvar o arquivo atual como um modelo.
diferente. Visualização de página: Exibe uma visualização da
Salvar tudo: Salva todos os documentos abertos do página impressa ou fecha a visualização.
BrOffice.org. Este comando só estará disponível se dois Imprimir: Imprime o documento atual, a seleção
ou mais arquivos tiverem sido modificados. ou as páginas que você especificar. Você também pode
Recarregar: Substitui o documento atual pela última definir as opções de impressão para o documento atual.
versão salva. Configuração da Impressora: Selecione a impres-
Versões: Salva e organiza várias versões do docu- sora padrão para o documento atual.
mento atual no mesmo arquivo. Você também pode abrir, Sair: Fecha todos os programas do BrOffice.org e
excluir e comparar versões anteriores. solicita que você salve suas alterações.
69
Menu Editar Objeto: Permite a edição de um objeto selecionado no
Utilize os comandos deste menu para editar planilhas arquivo inserido com o comando Inserir > Objeto.
do Calc; por exemplo, para copiar, colar e excluir o con-
teúdo de uma célula. Menu Exibir
O menu Exibir contém comandos para o controle da
Desfazer: Reverte o último comando ou a última exibição de janelas e barras de ferramentas da planilha.
entrada digitada. Para selecionar o comando que você
deseja reverter, clique na seta ao lado do ícone Desfazer Normal: Mostra a exibição normal da planilha.
na barra Padrão. Visualização de quebra de página: Exiba as quebras
Refazer: Reverte a ação do último comando Des- de página e os intervalos de impressão na planilha. Escolha
fazer. Para selecionar a etapa Desfazer que você deseja Exibir > Normal para desativar este modo.
reverter, clique na seta ao lado do ícone Refazer na barra Barras de ferramentas: Abre um submenu para
de ferramentas Padrão. mostrar e ocultar barras de ferramentas. Uma barra de
Repetir: Repete o último comando. ferramentas contém ícones e opções que permitem acessar
Cortar: Remove e copia a seleção para a área de rapidamente os comandos do BrOffice.org.
transferência. Barra de fórmulas: Mostra ou oculta a barra de
Copiar: Copia a seleção para a área de transferên- fórmulas, utilizada para inserir e editar fórmulas. A barra
cia.
de fórmulas é a ferramenta mais importante durante o
Colar: Insere o conteúdo da área de transferência na
trabalho com planilhas.
posição do cursor e substitui o texto ou os objetos sele-
Barra de status: Mostra ou oculta a barra de status
cionados. Clique na seta ao lado do ícone para selecionar
o formato. na borda inferior da janela.
Colar Especial: Insere o conteúdo da área de trans- Status do método de entrada: Mostra ou oculta a
ferência no arquivo atual em um formato que você pode janela de status do IME (Input Method Engine).
especificar. Cabeçalhos de colunas e linhas: Exibe os cabeçalhos
Selecionar tudo: Seleciona todo o conteúdo do ar- de colunas e linhas ao ser marcada.
quivo, quadro ou objeto de texto atual. Realce de valores: Realça valores numéricos da
Alterações: Lista os comandos que estão disponíveis planilha.
para rastrear as alterações em seu arquivo. Fontes de dados: Lista os bancos de dados registra-
Comparar Documento: Compara o documento atual dos para o BrOffice.org e permite que você gerencie o
com um documento que você seleciona. conteúdo deles.
Localizar e Substituir: Procura ou substitui textos Tela inteira: Mostra ou oculta os menus e as barras
ou formatos no documento atual. de ferramentas. Para sair do modo de tela inteira, clique
Navegador: Ativa e desativa o Navegador. O Nave- no botão Ativar/Desativar tela inteira.
gador é uma janela encaixável. Zoom: Reduz ou amplia a exibição de tela do BrO-
Cabeçalhos e Rodapés: Permite que você defina e ffice.org.
formate cabeçalhos e rodapés.
Preencher: Preenche automaticamente as células Menu Inserir
com conteúdo. O menu Inserir contém comandos para a inserção de
Excluir Conteúdo: Especifica o conteúdo a ser novos elementos na planilha atual, por exemplo, células,
excluído da célula ativa ou de um intervalo de células linhas, planilhas e nomes de células.
selecionado.
Excluir Células: Exclui completamente as células, as Quebra manual: Este comando insere quebras ma-
colunas ou as linhas selecionadas. As células abaixo ou à nuais de linhas ou colunas para assegurar que os dados
direita das células excluídas preencherão o espaço. sejam impressos de forma correta. Você pode inserir uma
Planilha: Edite comandos para planilhas inteiras. quebra de página horizontal acima ou uma quebra de
Excluir quebra manual: Escolha o tipo de quebra página vertical à esquerda da célula ativa.
manual que você deseja excluir. Células: Abre a caixa de diálogo Inserir células, na
Links: Permite a edição das propriedades de cada qual você pode inserir novas células de acordo com as
vínculo no documento atual, incluindo o caminho para o
opções especificadas.
arquivo de origem. Este comando não estará disponível
Linhas: Insere uma nova linha acima da célula ativa.
se o documento atual não contiver vínculos para outros
O número de linhas inseridas corresponderá ao número
arquivos.
Plug-in: Permite a edição de plug-ins no seu arqui- de linhas selecionadas. As linhas existentes são movidas
para baixo.
CONHECIMENTOS DE INFORMÁTICA

vo. Escolha este comando para ativar ou desativar este


recurso. Quando ativado, aparecerá uma marca de seleção Colunas: Insere uma nova coluna à esquerda da
ao lado do comando, e você verá comandos para editar célula ativa.O número de colunas inseridas corresponde
o plug-in em seu menu de contexto. Quando desativado, ao número de colunas selecionadas. As colunas existentes
você verá comandos para controlar o plug-in no menu são deslocadas para a direita.
de contexto. Planilha: Define as opções a serem usadas para inserir
Mapa de Imagem: Permite que você anexe URLs a uma nova planilha. Você pode criar uma nova planilha ou
áreas específicas, denominadas pontos de acesso, em uma inserir uma existente a partir de um arquivo.
figura ou em um grupo de figuras. Um Mapa de Imagem Planilha do arquivo: Insere uma folha a partir de um
é um grupo com um ou mais pontos de acesso. arquivo de planilha diferente.
70
Vincular a dados externos: Insere dados de um Caractere: Muda a fonte e a formatação de fonte dos
arquivo HTML, Calc ou Excel na planilha atual como caracteres selecionados.
um vínculo. Os dados devem estar localizados em um Parágrafo: Modifica o formato do parágrafo atual,
intervalo nomeado. por exemplo, alinhamento e recuo.
Caractere Especial: Insere os caracteres especiais a Alterar capitalização: Altera o uso de maiúsculas
partir das fontes instaladas. e minúsculas nos caracteres selecionados ou, se o cursor
Marca de formatação: Abre um submenu para in- estiver em uma palavra, altera o uso de maiúsculas e
serir marcas especiais de formatação. minúsculas de todos os caracteres nela.
Hyperlink: Abre uma caixa de diálogo que permite Estilos e formatação: Usa a janela Estilos e for-
que você crie e edite hyperlinks. matação para atribuir estilos a seções de objetos e texto.
Função: Abre o Assistente de Funções, que ajuda a Você pode atualizar estilos, modificando os existentes ou
criar fórmulas de modo interativo. criando novos.
Lista de Funções: Este comando abre a janela Lista Autoformatação: Use este comando para aplicar a
de funções, que exibe todas as funções que podem ser AutoFormatação em uma área selecionada da planilha
inseridas no documento. ou para definir suas próprias opções de AutoFormatação.
Nomes: Permite que você nomeie as diferentes seções Formatação Condicional: Escolha Formatação
do documento de planilha. Isso permite navegar facilmente condicional para definir estilos de formato dependendo
pelos documentos de planilha e localizar informações de certas condições.
específicas. Ancorar: Define as opções de ancoramento para o
Nota: Insere uma nota na posição atual do cursor. objeto selecionado.
Para exibir ou editar o conteúdo de uma nota, selecione-a Alinhamento (objetos): Alinha os objetos selecio-
e escolha este comando. nados, um em relação ao outro.
Figura: Selecione a origem da figura que deseja Alinhamento (objetos de texto): Define as opções
inserir. de alinhamento para a seleção atual.
Filme e som: Insere um arquivo de vídeo ou de som Dispor: Altera a ordem de empilhamento do(s)
no documento. objeto(s) selecionado(s).
Objetos: Insere um objeto em seu documento. Para
Inverter: Inverte o objeto selecionado, horizontal-
filmes e sons, use Inserir > Filme e som.
mente ou verticalmente.
Gráfico: Cria um gráfico no documento atual. Para
Grupo: Agrupa os objetos selecionados de forma
usar um intervalo de células como a fonte de dados do
que possam ser movidos ou formatados como um único
seu gráfico, selecione as células e, em seguida, escolha
objeto.
este comando.
Gráfico: Abre um submenu para editar propriedades
Quadro Flutuante: Insere um quadro flutuante no
documento atual. Os quadros flutuantes são usados em do objeto selecionado.
documentos HTML para exibir o conteúdo de outro arqui- Controle: Abre uma caixa de diálogo que permite
vo. Não há suporte para quadros flutuantes no Netscape editar as propriedades de um controle selecionado.
Navigator 4.x. Formulário: Nesta caixa de diálogo, você pode espe-
cificar, entre outras coisas, a fonte de dados e os eventos
Menu Formatar de todo o formulário.
O menu Formatar contém comandos para a formata-
ção das células selecionadas, dos objetos e do conteúdo Menu Ferramentas: O menu Ferramentas contém
das células do documento. comandos para verificação ortográfica, rastreamento de
referências da planilha, localização de erros e definição
Formatação padrão: Remove formatação direta da de cenários.
seleção. Você também pode criar e atribuir macros, configurar
Células: Permite que você especifique diversas a aparência e a funcionalidade de barras de ferramentas,
opções de formatação e aplique atributos às células se- menus e teclado, além de definir as opções padrão dos
lecionadas. aplicativos.
Linha: Define a altura da linha e oculta ou mostra as Verificação ortográfica: Verifica a ortografia ma-
linhas selecionadas. nualmente.
Coluna: Define a largura da coluna e oculta ou mostra Idioma: Abre um submenu em que você pode esco-
as colunas selecionadas. lher comandos específicos do idioma.
CONHECIMENTOS DE INFORMÁTICA

Planilha: Define o nome da planilha e oculta ou Detetive: Esse comando ativa o Detetive de planilha.
mostra as planilhas selecionadas. Com o Detetive, você pode rastrear as dependências da
Mesclar células: Combina as células selecionadas em célula de fórmula atual nas células da planilha.
uma única célula ou divide as células mescladas. Autocorreção: Define as opções para a substituição
Página: Abre uma caixa de diálogo na qual você pode automática de texto à medida que você digita.
definir a aparência de todas as páginas do documento. Atingir Meta: Abre uma caixa de diálogo na qual
Intervalos de impressão: Gerencia intervalos de você pode resolver uma equação com uma variável.
impressão. Somente serão incluídas células dentro de Cenários: Define um cenário para a área de planilha
intervalos de impressão. selecionada.
71
Proteger documento: O comando Proteger docu- Menu Janela
mento impede que sejam feitas alterações nas células das Utilize o menu Janela para abrir, dividir e dispor
planilhas ou nas planilhas de um documento. Você também janelas.
tem a opção de definir uma senha. Se resolver fazer isso, a
remoção da proteção só será possível se o usuário digitar Nova janela: Abre uma nova janela que exibe os
a senha correta. conteúdos da janela atual. Você pode agora ver diferentes
Conteúdo de célula: Abre um submenu com coman- partes do mesmo documento ao mesmo tempo.
dos para calcular tabelas e ativar a AutoEntrada. Fechar: Fecha a janela atual. Escolha Janela > Fe-
Galeria: Abre a Galeria, onde você poderá selecionar char ou pressione Ctrl+F4. Na visualização de página dos
figuras e sons para inserir em seu documento. programas BrOffice.org Writer e Calc, você pode fechar
Reprodutor de Mídia: Abre a janela do Reprodutor a janela atual por meio de um clique no botão Fechar
de Mídia, em que você pode visualizar arquivos de filme visualização.
e som e inseri-los no documento atual. Dividir: Divide a janela atual no canto superior es-
Macros: Permite gravar, organizar e edite macros. querdo da célula ativa.
Gerenciador de pacotes: O Gerenciador de pacotes Fixar: Divide a planilha no canto superior esquerdo
adiciona, remove, desativa, ativa e exporta extensões da célula ativa. A área localizada na parte superior esquer-
(pacotes) do BrOffice.org. da não será mais rolável.
Configurações do filtro XML: Abre a caixa de Lista de documentos: Lista os documentos abertos
diálogo Configurações do filtro XML, onde você pode no momento atual. Selecione o nome de um documento
criar, editar, excluir e testar filtros para importar e exportar na lista para alternar para esse documento.
arquivos XML.
Personalizar: Personaliza menus, teclas de atalho, Menu Ajuda
barras de ferramentas e atribuições de macros do BrOffice. O menu Ajuda permite iniciar e controlar o sistema
org para eventos. de Ajuda de BrOffice.org.
Opções: Este comando abre uma caixa de diálogo
para configuração personalizada do programa. Ajuda do BrOffice.org: Abre a página principal da
Ajuda do BrOffice.org do aplicativo atual. Você pode
Menu Dados percorrer as páginas da Ajuda e procurar por termos do
Utilize os comandos do menu Dados para editar os índice ou por outro texto.
dados da planilha atual. Você pode definir intervalos, clas- O que é isto?: Ativa as dicas de ajuda adicionais sobre
sificar e filtrar os dados, calcular resultados, esquematizar o ponteiro do mouse até o próximo clique.
dados e abrir o Assistente de Dados. Suporte: Mostra informações de como obter supor-
te.
Definir Intervalo: Define um intervalo de banco de Registro: Conecta ao site do BrOffice.org na Web,
dados com base nas células selecionadas na planilha.
onde você pode registrar sua cópia BrOffice.org.
Selecionar Intervalo: Seleciona um intervalo de
Verificar se há atualizações: Este comando está
banco de dados definido em Dados > Definir intervalo.
disponível somente nas versões completas do BrOffice.
Classificar: Classifica as linhas selecionadas de
org, StarOffice e StarSuite.
acordo com as condições especificadas.
Filtro: Contém comandos de filtro.
Subtotais: Calcula os subtotais para as colunas se- Barras de Ferramentas
lecionadas.
Validade: Define quais dados são válidos para uma Barra Padrão
célula ou um intervalo de células selecionado. A barra Padrão está localizada na parte superior da
Múltiplas Operações: Aplica a mesma fórmula a janela do BrOffice.org e está disponível em todos os
células diferentes, mas com diferentes valores de parâ- aplicativos BrOffice.org.
metro. Novo: Cria um novo documento do BrOffice.
Consolidar: Combina dados de um ou mais interva- org.
los de células independentes e calcula um novo intervalo Abrir Arquivo: Abre ou importa um arquivo.
usando a função especificada.
Estrutura de tópicos: Você pode criar uma estru- Salvar: Salva o documento atual.
tura de tópicos para os dados e agrupar linhas e colunas Salvar como: Salva o documento atual em outro
de modo a poder recolher e expandir os grupos com um
CONHECIMENTOS DE INFORMÁTICA

local ou com um nome de arquivo ou tipo de arquivo


único clique do mouse. diferente.
Assistente de Dados: Uma tabela do Assistente de Documento como e-mail: Envia o documento
Dados fornece um resumo de grandes quantidades de atual como um anexo de e-mail com o programa padrão
dados. Você pode reorganizar a tabela do Assistente de de e-mail.
Dados para exibir resumos diferentes dos dados.
Atualizar Intervalo: Atualiza um intervalo de dados Editar arquivo: Use o ícone Editar arquivo para
inserido a partir de um banco de dados externo. Os dados ativar ou desativar o modo de edição.
da planilha são atualizados para que correspondam aos Exportar como PDF: Salva o arquivo atual no
dados do banco de dados externo. formato PDF (Portable Document Format).É possível ver
72
e imprimir um arquivo PDF em qualquer plataforma sem
perder a formatação original, desde que haja um software Galeria: Abre a Galeria, onde você poderá sele-
compatível instalado. cionar figuras e sons para inserir em seu documento.

Imprimir arquivo diretamente: Clique no ícone Zoom: Reduz ou amplia a exibição de tela do
Imprimir arquivo diretamente para imprimir o documento BrOffice.org. O fator de zoom atual é exibido como um
ativo com as configurações de impressão padrão. Tais valor de porcentagem na barra de status.
configurações podem se encontradas na caixa de diálogo Ajuda do BrOffice.org: Abre a página principal
Instalação de impressora, que você pode chamar por meio da Ajuda do BrOffice.org do aplicativo atual. Você pode
do comando de menu Configurações da impressora. percorrer as páginas da Ajuda e procurar por termos do
índice ou por outro texto.
Visualização de página: Exibe uma visualização
da página impressa ou fecha a visualização. O que é isto: Ativa as dicas de ajuda adicionais
sobre o ponteiro do mouse até o próximo clique.
Verificar: Faz uma verificação ortográfica no
documento atual ou na seleção. Carregar URL: Carrega um documento especi-
Ativar/Desativar Autoverificação ortográfica: ficado por um URL inserido. Você pode digitar um novo
Verifica automaticamente a ortografia à medida que você URL ou selecionar um endereço que já esteja registrado.
digita e, então, sublinha os erros. O BrOffice.org converterá automaticamente caminhos de
arquivos em notação URL.
Cortar: Remove e copia a seleção para a área
de transferência.
Copiar: Copia a seleção para a área de trans- Barra Formatação
ferência. A barra Formatação oferece os comandos básicos para
aplicar manualmente a formatação.
Colar: Insere o conteúdo da área de transferên-
cia na posição do cursor e substitui o texto ou os objetos Estilos e formatação: Especifica se a janela Es-
selecionados. Clique na seta ao lado do ícone para sele- tilos e formatação será mostrada ou ocultada; é nela que
cionar o formato. você pode atribuir e organizar os estilos.
Pincel de Estilo:Copia a formatação do objeto
ou do texto selecionado e aplica-a a outro objeto ou a Nome da fonte: Permite que
outra seleção de texto. você selecione um nome de fonte na lista ou digite um
nome de fonte diretamente.
Desfazer: Reverte o último comando ou a última Você pode inserir várias fontes, separadas por ponto-
entrada digitada. Para selecionar o comando que você e-vírgulas. O BrOffice.org usará cada fonte nomeada em
deseja reverter, clique na seta ao lado do ícone Desfazer sucessão se as fontes anteriores não estiverem disponí-
na barra Padrão. veis.
Refazer: Reverte a ação do último comando
Desfazer. Para selecionar a etapa Desfazer que você deseja Tamanho da fonte: Permite que você
reverter, clique na seta ao lado do ícone Refazer na barra escolha entre diferentes tamanhos de fonte na lista ou que
de ferramentas Padrão. digite um tamanho manualmente.
Negrito: Aplica o formato negrito ao texto sele-
Hyperlink: Abre uma caixa de diálogo que cionado. Se o cursor estiver sobre uma palavra, ela ficará
permite que você crie e edite hyperlinks. toda em negrito. Se a seleção ou a palavra já estiver em
Mostrar funções de desenho: Clique para abrir negrito, a formatação será removida.
ou fechar a barra Desenho, onde você pode adicionar ao Itálico: Aplica o formato itálico ao texto selecio-
documento atual formas, linhas, texto e textos explica- nado. Se o cursor estiver sobre uma palavra, ela ficará toda
tivos. em itálico. Se a seleção ou palavra já estiver em itálico, a
Localizar e substituir: Procura ou substitui formatação será removida.
textos ou formatos no documento atual. Sublinhado: Sublinha o texto selecionado ou
Fontes de dados: Lista os bancos de dados re- remove o sublinhado do texto selecionado.
gistrados para o BrOffice.org e permite que você gerencie Cor da Fonte: Clique para aplicar a cor da fonte
o conteúdo deles. atual aos caracteres selecionados. Você também pode
CONHECIMENTOS DE INFORMÁTICA

Inserir gráfico: Criar um gráfico no documento clicar aqui e arrastar uma seleção para alterar a cor do
atual. texto. Clique na seta ao lado do ícone para abrir a barra
de ferramentas Cor da fonte.
Classificar em ordem decrescente / Classi- Alinhar à Esquerda: Alinha o conteúdo da célula
ficar em ordem crescente: Classifica a seleção do maior à esquerda.
ao menor valor, ou do menor ao maior valor, utilizando a
Centralizar Horizontalmente: Centraliza hori-
coluna que contém o cursor.
zontalmente os conteúdos da célula.
Navegador: Clique no ícone Ativar/Desativar Alinhar à Direita: Alinha à direita o conteúdo
Navegador para ocultar ou mostrar o Navegador. da célula.
73
Justificar: Alinha o conteúdo da célula às bordas Caixa de nome: Exibe a referência da
esquerda e direita da célula. célula atual, o intervalo das células selecionadas ou o
nome da área. Você também pode selecionar uma série
Formato numérico: moeda: Aplica o formato de células e, em seguida, digitar um nome para essa série
de moeda padrão às células selecionadas. na Caixa de nome.
Formato numérico: porcentagem: Aplica o
Assistente de Funções: Abre o Assistente
formato de porcentagem às células selecionadas.
de Funções, que ajuda a criar fórmulas de modo inte-
Formato numérico: padrão: Aplica o formato rativo.
numérico padrão às células selecionadas. Soma: Adiciona automaticamente os números no
intervalo de células especificado. Clique em uma célula,
Formato numérico: adicionar casa decimal:
clique neste ícone e insira o intervalo de células. Você
Adiciona uma casa decimal aos números nas células
também pode arrastar para definir um intervalo de células
selecionadas.
na planilha.
Formato numérico: excluir casa decimal: Função: Adiciona uma fórmula à célula atual.
Remove uma casa decimal dos números nas células Clique neste ícone e insira a fórmula na Linha de en-
selecionadas. trada.
Diminuir recuo: Clique no ícone Diminuir recuo
Cancelar: Limpa o conteúdo da Linha de en-
para reduzir o recuo esquerdo do conteúdo da célula ou
trada ou cancela as alterações feitas em uma fórmula
do parágrafo atual e defina-o como a posição da tabulação
existente.
anterior.
Aumentar recuo: Clique no ícone Aumentar Aceitar: Aceita o conteúdo da Linha de entrada
recuo para aumentar o recuo do conteúdo das células e insere o conteúdo na célula atual.
selecionadas.
A tabela a seguir é uma visão geral das mensagens
Bordas: Clique no ícone Bordas para abrir a barra
de erro do Calc. Se o erro ocorrer na célula que contém
de ferramentas de mesmo nome. Nela você pode modificar
o cursor, a mensagem de erro será exibida na Barra de
a borda de uma área da planilha ou de um objeto.
Status.
Cor de plano de fundo: Clique para abrir uma
barra de ferramentas onde você pode clicar em uma cor Código de Mensagem Explicação
de plano de fundo para um parágrafo. A cor é aplicada Erro
ao plano de fundo do parágrafo atual ou dos parágrafos 501 Caractere inválido O caractere em uma
selecionados. fórmula não é válido,
por exemplo, "=1Eq"
Alinhar Acima: Alinha o conteúdo da célula à em vez de "=1E2".
borda superior da célula.
502 Argumento inválido O argumento da fun-
Centralizar Verticalmente: Centraliza vertical- ção não é válido, por
mente o conteúdo da célula. exemplo, um número
negativo para a fun-
Alinhar Abaixo: Alinha os conteúdos da célula ção de raiz.
na borda inferior desta. 503 Operação de vírgula Divisão por 0 ou ou-
Formato numérico: Data: Aplica o formato de flutuante inválida tro cálculo que resul-
data às células selecionadas. te em um excedente
do intervalo de valo-
Formato numérico: Exponencial: Aplica o res definidos.
formato exponencial às células selecionadas. 504 Erro na lista de parâ- O parâmetro da fun-
Obs.: Ícones adicionais: Se o suporte CTL estiver metros ção não é válido, por
ativado, dois ícones adicionais estarão visíveis. exemplo, um texto
em vez de um núme-
CONHECIMENTOS DE INFORMÁTICA

Da esquerda para a direita: A inserção do texto ro ou uma referência


é da esquerda para a direita. de domínio em vez
de uma referência de
Da direita para a esquerda: O texto formatado
célula.
em um idioma de caracteres complexos é inserido da
508 Erro: par não encon- Parênteses ausentes,
direita para a esquerda.
trado por exemplo, um pa-
rêntese de fechamen-
Barra de fórmulas to sem um parêntese
Utilize esta barra para inserir fórmulas. de abertura
74
509 Operador não encon- O operador está au- 519 Sem resultado (#VA- A fórmula resulta
trado sente, por exemplo, LOR está na célula em um valor que
"=2(3+4) * ", onde o em vez de Err:519!) não corresponde à
operador entre "2" e definição ou a célula
"(" está ausente. que é referenciada na
fórmula contém um
510 Variável não encon- A variável está au- texto em vez de um
trada sente, por exemplo, número.
quando dois opera- 520 Erro de sintaxe in- O compilador cria
dores estão juntos terno um código de compi-
"=1+*2". lação desconhecido.
511 Variável não encon- A função requer mais 521 Erro de sintaxe in- Sem resultado.
trada variáveis do que são terno
fornecidas, por exem- 522 Referência circular A fórmula refere-se
plo E() e OU(). direta ou indireta-
512 Fórmula excedente Compilador: o nú- mente a ela mesma
mero total de tokens e a opção Iterações
internos (isto é, ope- não está definida em
radores, variáveis, Ferramentas > Op-
parênteses) na fórmu- ções > BrOffice.org
la excede 512. Inter- Calc > Calcular.
pretador: o número 523 O procedimento de A função não possui
total de matrizes cria- cálculo não converge um valor desejado
das pela fórmula ex- ou as referências ite-
cede 150. Isso inclui rativas não alcançam
funções básicas que a alteração mínima
recebem uma matriz dentro das etapas má-
muito grande como ximas definidas.
parâmetro (máx. 524 referências inválidas Compilador: o nome
0xFFFE, por exem- (em vez de Err:524 a de uma descrição de
plo, 65534 bytes). célula contém #REF) linha ou coluna não
pôde ser determina-
513 Sequência de carac- Compilador: um
do. Interpretador:
teres excedente identificador na fór-
em uma fórmula, está
mula excede 64 KB
faltando a coluna, a
em tamanho. Inter-
linha ou a planilha
pretador: o resulta-
que contém uma cé-
do de uma operação
lula referenciada.
de seqüência de ca-
525 nomes inválidos Um identificador não
racteres excede 64
(em vez de Err:525 pôde ser avaliado,
KB em tamanho.
a célula contém por exemplo, nenhu-
514 Fluxo excedente Tentativa de operação #NAME?) ma referência váli-
interno de classificação com da, nenhum nome
muitos dados numé- de domínio válido,
ricos (máx. 100.000) nenhum rótulo de
ou uma pilha de cál- coluna/linha, nenhu-
culo excedente. ma macro, divisor
516 Erro de sintaxe in- A matriz é esperada decimal incorreto,
terno na pilha de cálculo, suplemento não en-
mas não está dispo- contrado.
nível. 526 Erro de sintaxe in- Obsoleto, não mais
terno usado, mas poderá ter
517 Erro de sintaxe in- Código desconheci- vindo de documentos
CONHECIMENTOS DE INFORMÁTICA

terno do, por exemplo, um antigos se o resultado


documento com uma for uma fórmula de
função mais atual é um domínio.
carregado em uma
527 Fluxo excedente Interpretador: as re-
versão mais antiga
interno ferências, por exem-
que não contém a
plo, quando uma cé-
função.
lula referencia uma
518 Erro de sintaxe in- A variável não está outra célula, estão
terno disponível muito encapsuladas.
75
POWERPOINT 2003

TELA INICIAL DO POWERPOINT 2003

PRINCIPAIS NOVOS RECURSOS DO POWERPOINT Quando o Microsoft Windows Media Player versão
2003 8 ou posterior está instalado, os aperfeiçoamentos na
reprodução de mídia no PowerPoint 2003 oferecem
 Visualizador atualizado: o Visualizador do Mi- suporte a formatos de mídia adicionais, inclusive
crosoft Office PowerPoint foi aperfeiçoado com a ASX, WMX, M3U, WVX, WAX e WMA. Se um
saída de alta fidelidade, inclusive suporte a gráficos, codec de mídia necessário não estiver presente, o Po-
animações e mídia do PowerPoint 2003. Nenhuma werPoint 2003 tentará baixá-lo usando a tecnologia
instalação é necessária para o novo Visualizador. do Windows Media Player;
Seus arquivos de apresentação, compactados com o  Novas ferramentas de navegação para apre-
novo recurso Pacote para CD, incluem, por padrão, sentação de slides: a nova barra de ferramentas
o Visualizador, ou você pode baixá-lo da Web. Além Apresentação de Slides fornece fácil acesso à na-
disso, o Visualizador oferece suporte à exibição e vegação para apresentação de slides durante uma
impressão. O Visualizador atualizado é executado apresentação. Além disso, as tarefas comuns de
no Microsoft Windows 98 ou posterior; apresentação de slides são simplificadas quando
 Pacote para CD: é a nova maneira do Microsoft as opções estão ao seu alcance. Durante uma apre-
Office PowerPoint 2003 distribuir, de maneira sentação, a barra de ferramentas Apresentação de
eficiente, suas apresentações. Crie CDs de suas Slides coloca à mão as opções de ferramentas de
apresentações para exibir em computadores que exe- anotações à tinta, caneta e marca-texto, além do
cutam um sistema operacional Microsoft Windows. menu Apresentação de Slides, de maneira discreta
O Microsoft Windows XP ou posterior é necessário e nunca evidente para o público;
para gravar CDs diretamente do PowerPoint. Porém,  Anotações à tinta na apresentação de slides
se você usar o Windows 2000, poderá compactar uma aperfeiçoadas: use tinta para marcar seus slides
ou mais apresentações em uma pasta e, em seguida, enquanto faz uma apresentação ou rascunhe os
usar um software de gravação de CD de terceiros para slides para revisão usando os recursos de tinta no
copiar suas apresentações em um CD. O Pacote para Microsoft Office PowerPoint 2003. Você não só
CONHECIMENTOS DE INFORMÁTICA

CD permite que você compacte suas apresentações e pode manter a tinta usada na apresentação de sli-
todos os arquivos de suporte, inclusive os arquivos des, como pode ativar ou desativar a marcação na
vinculados, e execute automaticamente suas apre- apresentação de slides depois de salvar a marcação
sentações do CD ou de uma Pasta; à tinta em sua apresentação;
 Aperfeiçoamentos na reprodução de mídia: exiba  Novo suporte à marca inteligente: o suporte à
e reproduza seus filmes em apresentação de tela marca inteligente popular foi adicionado ao Mi-
inteira com o Microsoft Office PowerPoint 2003. crosoft Office PowerPoint 2003. Basta selecionar
Clique o botão direito do mouse no filme, clique em Opções de AutoCorreção, no menu Ferramentas,
Editar Objeto de Filme no menu de atalho e marque e clicar a guia Marcas Inteligentes, para optar por
a caixa de seleção Ampliar para o tamanho da tela. rotular o texto da apresentação com marcas inte-
76
ligentes. Datas, símbolos financeiros e nomes de Na parte inferior da janela você vê o painel de ano-
pessoas são incluídos na lista de identificadores de tações, o qual exibe o texto padrão Clique para adicionar
marcas inteligentes fornecidos com o PowerPoint anotações.
2003; Na guia Slides, você vê uma miniatura do slide e ela
 Exportação de bitmap aperfeiçoada: os bitmaps está selecionada. Esse único slide, sempre adicionado por
no Microsoft Office PowerPoint 2003 são maiores padrão a uma nova apresentação, é um slide de título. Ele
e têm melhor resolução quando exportados; possui áreas para título e subtítulo. Ele está pronto para ser
 Espaços de Trabalho de Documento: use os Es- editado no painel de slides (a área central da janela).
paços de Trabalho de Documento para simplificar Comece digitando um título e um subtítulo. No slide,
o processo de coautoria, edição e revisão de docu-
clique a primeira área de texto (o espaço reservado para
mentos com outras pessoas, em tempo real, pelo
título), que tem uma borda tracejada e o texto Clique para
Microsoft Office PowerPoint 2003.
adicionar um título. Clique o espaço reservado abaixo
INICIANDO O POWERPOINT deste (ou pressione CTRL+ENTER no teclado para ir
para o próximo espaço reservado) e digite um subtítulo,
como Simples, mas eficiente.
Observe a miniatura do slide na guia Slides. Embora
o texto exibido lá seja pequeno, ela mostra que o texto foi
digitado no slide, conforme este exemplo:

O PowerPoint é aberto no modo de exibição padrão,


chamado modo normal. Há o painel de slides principal no
meio (a área que diz Clique para adicionar um título), no Adicionar Slides
qual você pode adicionar texto e outro conteúdo ao slide.
À esquerda você vê a área com a miniatura de um  Clique a guia Slides e pressione ENTER.
único slide na parte superior. É a guia Slides, em que essa – A miniatura de um novo slide é adicionada abaixo
pode ser uma de suas aparências: do slide de título, na guia Slides.
– Você verá também um novo painel de tarefas cha-
mado Layout do Slide, aberto ao lado direito da
janela (esse painel de tarefas será exibido sempre
que um novo slide for inserido).
– Os layouts de slide podem diferir entre si. Assim
como o primeiro slide padrão de uma apresen-
tação usa o layout do slide de título, cada novo
slide inserido tem o layout de título e corpo de
texto. O painel de tarefas Layout do Slide ajuda
no trabalho com layouts.
 Clique com o botão direito do mouse a miniatura
Se essa área de guias foi reduzida, as guias terão selecionada e clique Novo Slide no menu de
símbolos em vez de rótulos, como neste exemplo: atalho.
 Na barra de ferramentas Formatação, na parte
superior da janela do PowerPoint, clique o botão
Novo Slide.
CONHECIMENTOS DE INFORMÁTICA

Navegar e adicionar mais texto


Clique o espaço reservado para título do slide e digite
o título que desejar.
Para ir para o próximo slide, você pode:
 Clicar sua miniatura na guia Slides.
Obs.: A guia que fica ao lado (esquerdo) da guia  Clicar o botão Próximo Slide na parte inferior
Slides é a Estrutura de Tópicos. Nela também é possível da barra de rolagem, no lado direito do slide.
digitar texto do slide.  Pressionar a tecla PAGE DOWN.
77
Recuos e Formatação de Texto Obs.: Como acessar as anotações durante a apre-
sentação? A menos que você tenha monitores duplos
Depois de digitar algo no primeiro marcador, pres- (e, portanto, tenha acesso ao modo de exibição do apre-
sione ENTER. sentador), não conseguirá ver as anotações na tela durante
 Um segundo marcador é exibido. a apresentação. Será necessário imprimi-las. Mas, antes
– Para recuar para um segundo nível de texto, um de imprimir, há outro modo de exibição de anotações útil
subtópico, pressione TAB. enquanto você está redigindo.
– O segundo marcador terá um recuo maior e o seu No menu Exibir, clique Anotações. O modo de
caractere mudará de um ponto para um traço. anotações é um modo de edição que também mostra o
Obs.: Como mudar o texto de nível? Aponte para o layout das anotações impressas. O que deve ser ressal-
marcador de terceiro nível até ver o ponteiro de quatro tado em relação a este modo de exibição é que nele é
pontas: possível digitar anotações e também aplicar formatação
 Arraste este ponteiro para a adicional de texto (algumas formatações não são exibi-
esquerda. Uma barra vertical marcará todo o texto das no painel de anotações no modo normal). No modo
enquanto você se movimenta para a esquerda. Antes de anotações, clique o texto da anotação já digitado.
de soltar, arraste diretamente para a esquerda até a A borda do espaço reservado para o texto é exibida. Para
posição do marcador de nível superior. ampliar o texto e poder vê-lo enquanto digita, use a caixa
 Outra forma é usar os botões Diminuir Recuo Zoom da barra de ferramentas Padrão. Clique a seta e
e Aumentar Recuo da barra de ferramentas defina a porcentagem como um número um pouco maior
Formatação para mover o texto para dentro ou para do que o definido.
fora. Continue clicando o botão até obter o nível de Para voltar ao modo Normal, clique o botão Modo
recuo correto. Normal (Modo Normal), na parte inferior esquerda
da janela. No modo normal, você verá o texto adicional
Ajustando o Texto Automaticamente que digitou no modo de anotações.
Obs.: Para retornar o painel de anotações ao seu
O PowerPoint reduz automaticamente o texto para tamanho padrão, mantenha pressionada a tecla CTRL
ajustá-lo ao espaço reservado caso o tamanho comece a enquanto clica o botão Modo Normal novamente. O
exceder o espaço. painel de anotações e todos os painéis voltarão ao ta-
Após a mudança do texto, você verá um pequeno manho padrão.
botão à esquerda do espaço reservado. Quando apontar
para ele, será exibida a sua Dica de Tela. Design e Layout

Aplicando um Modelo de Design


Os modelos oferecem cor, estilo e destaques deco-
rativos. Além disso, nem sempre o slide contém apenas
texto, e você precisa dar um jeito para organizar todos
esses itens inseridos na apresentação. É aí que os layouts
de slide entram em ação. Veja como eles podem ajudar
na sua composição.
Clique o botão chamado Opções de AutoAjuste para  Inserir elementos gráficos extras:
exibir o seu menu. Veja as opções disponíveis: – imagens;
– gráficos;
– tabelas.

Digitar e Exibir Anotações

Abaixo da área de slide há uma área em branco com


o texto Clique para adicionar anotações. Geralmente,
para facilitar o trabalho, costuma-se ampliá-la. Para isso,
CONHECIMENTOS DE INFORMÁTICA

aponte para a barra de divisão na parte superior da área de


anotações e o ponteiro se tornará uma seta de duas pontas
(barra de divisão). Arraste a barra de divisão para
cima para aumentar um pouco o painel de anotações.
Para sentir como é trabalhar nessa área, clique nela
e digite algumas frases. Para inserir listas numeradas ou
com marcadores, use o botão Numeração e o botão
Marcadores da barra de ferramentas Formatação,
como faria com qualquer outro texto.
78
Selecionar um Design Ao criar slides, você vai se deparar com a questão do po-
sicionamento dos itens desejados. Como vimos anteriormen-
te, o PowerPoint tenta ajudá-lo aqui com a exibição de layouts
de slide que você pode escolher ao adicionar um slide.
O layout, quando aplicado, organiza o conteúdo de
forma a colocá-lo em uma combinação específica de espa-
ços reservados. Por exemplo, se você sabe que terá texto
no slide e deseja também uma imagem ou um elemento
gráfico de algum tipo, escolha um layout que forneça o
tipo de espaço reservado e a disposição desejados.
A imagem anterior mostra alguns dos layouts dispo-
níveis no painel de tarefas Layout do Slide. Na prática,
quando você trabalha com layouts, usa um menu contido
nas miniaturas de layout. Uma das opções desse menu
permite inserir novos slides que usam o layout dessa
miniatura.
Escolha a opção de layout mais adequada ao seu
trabalho. Posteriormente, você poderá aplicar um layout
diferente, mas com essa mudança, talvez seja necessário
ajustar o conteúdo.
Selecione a miniatura de um único slide na guia
Slides. Trabalhar no Layout
No painel de tarefas Design do Slide, clique a
miniatura de um modelo para aplicá-lo a todos os slides.

O modelo de design determina a aparência e as cores


dos slides, incluindo plano de fundo, os estilos de marca-
dor e de fonte, o tamanho e a cor da fonte, a posição dos
espaços reservados e vários destaques do design.
Aplique um modelo em qualquer fase da criação da
apresentação. Se, mais tarde, você decidir usar um modelo
de design diferente, poderá aplicar outro.
Como mostra a imagem anterior, o painel de tarefas
Design do Slide é o lugar certo. O PowerPoint possui mui-
tos modelos à sua escolha. No painel, é possível optar por
instalar mais modelos do PowerPoint ou ir diretamente para
o Microsoft Office Online para obter outros (você verá uma
maneira rápida de fazer isso na sessão prática).
Obs.: A aparência padrão é em branco.

Selecionar um Layout

Espaço reservado para título.


Espaço reservado para texto.
Espaço reservado para conteúdo.
Clique em um dos ícones para inserir tabela, gráfico,
item de Clip-art, arquivo de imagem, diagrama da Galeria de
Diagramas ou clipe de mídia, como som ou arquivo de vídeo.
Ao digitar em um espaço reservado você está traba-
lhando no layout, pois os espaços reservados (o tipo de
conteúdo para o qual se destinam e como são dispostos)
formam o layout.
A imagem anterior mostra o efeito da aplicação de um
CONHECIMENTOS DE INFORMÁTICA

layout que tem um espaço reservado para texto à esquerda


e um espaço reservado para conteúdo à direita. Cada um
deles possui propriedades internas que oferecem suporte
ao tipo de conteúdo.
Um espaço reservado para conteúdo tem o seu próprio
comportamento interno. Ele posiciona uma imagem ou outro
elemento gráfico nesse espaço e fornece ícones nos quais
Selecione a miniatura de um slide. você pode clicar para inserir imagens, gráficos ou tabelas. Ele
No painel de tarefas Layout do Slide, clique a mi- também reposiciona automaticamente o conteúdo em alguns
niatura de um layout para aplicá-lo ao slide selecionado. casos, quando um novo elemento é inserido no slide.
79
Inserir Conteúdo Usando o Ícone de Layout Copiando Outros Slides para a Apresentação
Os ícones são o melhor método de inserir conteúdo.
A imagem a seguir ilustra como você usaria um dos ícones Há dois métodos:
no layout para inserir um item de Clip-art. O item de arte é  Use a caixa de diálogo Localizador de Slide (no
automaticamente redimensionado para caber nesse layout, menu Inserir, clique em Slides de Arquivos).
embora seja possível alterar o seu tamanho. Dependendo
do item inserido, por exemplo, uma faixa, talvez seja
necessário girá-la. Obs.: Não é necessário usar ícones de
layout para inserir imagens e outros itens.

Na caixa de diálogo Localizador de Slide, procure


os slides que deseja usar na apresentação.
Para usar apenas alguns slides, selecione-os.
Para manter a formatação do slide, verifique se a caixa
de seleção Manter formatação original está selecionada.
Clique em Inserir nos slides selecionados ou em In-
serir Todos para inserir todos os slides da apresentação.

 Copie e cole os slides e, em seguida, use os comandos


do botão Opção de Colagem para obter o design de-

No espaço reservado, clique o ícone Inserir Clip-art. sejado. O botão Opções de Colagem será exibido
Digite uma palavra-chave para procurar um clipe. abaixo dos slides colados. Aponte para ele, clique a
seta exibida e escolha as opções de formatação.
Em seguida, clique em um clipe na caixa de diálogo Se-
lecionar Imagem e clique OK.
Verificar, Imprimir e Preparar a Apresentação
Outra maneira de inserir um item, como uma imagem
ou um gráfico, é pelo menu Inserir. Desde que o espaço
 Visualizar no computador
reservado seja selecionado antes da inserção, o item será Ao criar uma apresentação, visualize-a a qualquer
colocado na área correta do layout. Ele também se bene- momento no modo de exibição de apresentação de slides.
ficiará do comportamento de layout automático interno Como mostrado na imagem a seguir, esse modo de exibição
do espaço reservado. preenche a tela do computador com os slides. É uma apro-
A imagem a seguir mostra opções do menu Inserir. ximação da aparência dos slides quando projetados. Para
Quando você aponta para Imagem, há várias outras opções navegar pela apresentação, você tem várias opções:
adicionais. Para acessá-las, basta clicar Ícone no layout.  Clicar com o mouse.
 Pressionar a tecla de SETA PARA BAIXO.
 Clicar a seta Próximo da barra de ferramentas
Apresentação de Slides (veja a seta selecionada na
tela do computador da imagem a seguir).
CONHECIMENTOS DE INFORMÁTICA

Selecionar o espaço reservado para conteúdo antes


de inserir algo usando o menu.
Escolha o tipo de item desejado no menu Inserir, Para abrir o modo de exibição de apresentação de
o qual oferece várias opções. slides, selecione o primeiro slide e clique o botão Apre-
80
sentação de Slides (ou simplesmente pressione F5 para Para escolher uma opção de cor para a impressão,
começar sempre pelo slide 1). clique o botão Opções e aponte para a Cor/Escala de
A tela do computador mostra o modo de exibição Cinza.
de apresentação de slides, com a barra de ferramentas O efeito de clicar Cor.
Apresentação de Slides exibida na parte inferior esquerda. O efeito de clicar Escala de Cinza.
Essa barra de ferramentas tem duas setas de navegação O efeito de clicar Preto e Branco Puro.
e dois menus.
Para não precisar clicar todos os slides, pressione No modo de visualização de impressão, veja as
ESC para retornar ao modo de exibição anterior do Po- opções de impressão disponíveis clicando o botão
werPoint.
Opções:
 Cor: Reproduz todas as cores da apresentação na
 Verificar ortografia e imprimir
No modo normal, execute uma verificação ortográfica impressão. Se você estiver imprimindo em uma
clicando o botão Ortografia . Os slides e as anotações impressora preto e branco, essa opção se tornará
serão verificados. Cor (em Impressora Preto e Branco). Nesta versão,
A imagem mostra as opções como exibidas no modo as cores da apresentação são processadas em preto,
de visualização de impressão. Neste caso, as que inte- branco e cinza.
ressam são:  Escala de Cinza: Oferece uma versão modificada
 Impressão de slides, um por página. das cores da apresentação em preto, branco e cinza.
 Impressão de um folheto, o que inclui opções que Se você estiver imprimindo em preto e branco, essa
variam de um a vários slides por página (veja o opção economizará tinta do cartucho e oferecerá um
exemplo na imagem). resultado um tanto artístico.
 Impressão de anotações.  Preto e Branco Puro: É o padrão. Com essa opção,
Obs.: O modo de visualização de impressão é uma obtém-se uma gradação menor (menos cinza) e você
excelente maneira de preparar a apresentação para im- perde a dimensão que os sombreamentos oferecem,
pressão. Para acessá-lo, basta clicar o botão Visualizar mas economiza.
Impressão .
Empacotar a Apresentação

No modo de visualização de impressão, escolha um


dos tipos de folheto na caixa Imprimir. O folheto pode incluir
até nove slides por página. A opção Folhetos (3 slides por
página) inclui linhas para anotações dos participantes.
Uma visualização do folheto que tem três slides
por página.

 Opções de cor para impressão


Um dos preparativos da apresentação é empacotá-la
em uma pasta ou gravá-la em um CD (detalhes abaixo)
e garantir o acesso a ela no computador da apresentação.
“Empacotar” refere-se ao processo de copiar o arquivo da
CONHECIMENTOS DE INFORMÁTICA

apresentação e qualquer outro arquivo necessário. O recur-


so Pacote para CD do Microsoft Office PowerPoint 2003
reúne em uma pasta o arquivo da apresentação e qualquer
outro arquivo necessário. Essa pasta pode ser copiada para
um servidor de rede ou gravada em um CD. Exemplos de
arquivos adicionais necessários podem incluir arquivos de
som ou de filme que estejam vinculados à apresentação,
mas que não façam parte de seu arquivo.
Dica: Procure sempre salvar a apresentação antes de
empacotá-la em uma pasta ou em um CD.
81
MENUS / ATALHOS Menu Exibir

Menu Arquivo

**Permissão exibe as seguintes opções: **Mestre exibe as seguintes opções:

**Enviar para exibe as seguintes opções:


**Cor/escala de cinza exibe as seguintes opções:

Menu Editar
**Barras de ferramentas exibe as seguintes opções:

CONHECIMENTOS DE INFORMÁTICA
82
Menu Inserir Menu Ferramentas

**Colaboração on-line exibe as seguintes opções:

**Imagem exibe as seguintes opções:


**Macro exibe as seguintes opções:

**Filmes e sons exibe as seguintes opções: Menu Apresentações

Menu Formatar

**Botões de ação – exibe as seguintes opções:


Personalizar – Insere um botão de ação Persona-
lizar onde você clicar ou arrastar na janela ativa, e abre
a caixa de diálogo Configurar ação, na qual você pode
CONHECIMENTOS DE INFORMÁTICA

atribuir uma ação ao botão.


Início – Insere um botão de ação Início onde
você clicar ou arrastar na janela ativa, e abre a caixa de
**Alinhamento exibe as seguintes opções: diálogo Configurar ação, na qual você pode atribuir uma
ação ao botão.
Ajuda – Insere um botão de ação Ajuda onde
você clicar ou arrastar na janela ativa, e abre a caixa de
diálogo Configurar ação, na qual você pode atribuir uma
ação ao botão.
83
BARRAS DE FERRAMENTAS
Informações – Insere um botão de ação Infor-
mações onde você clicar ou arrastar na janela ativa, e abre Sobre Menus e Barras de Ferramentas
a caixa de diálogo Configurar ação, na qual você pode Um menu exibe uma lista de comandos. Alguns
atribuir uma ação ao botão. desses comandos têm imagens ao lado para que você
Voltar ou Anterior – Insere um botão de ação associe rapidamente o comando à imagem. A maior parte
Voltar ou Anterior onde você clicar ou arrastar na janela dos menus se encontra na barra de menus, que é a barra
ativa, e abre a caixa de diálogo Configurar ação, na qual de ferramentas localizada na parte superior da tela. As
você pode atribuir uma ação ao botão. barras de ferramentas podem conter botões, menus ou
uma combinação dos dois.
Avançar ou Próximo – Insere um botão de ação
Avançar ou Próximo onde você clicar ou arrastar na janela
ativa, e abre a caixa de diálogo Configurar ação, na qual
você pode atribuir uma ação ao botão.
Início – Insere um botão de ação Início onde
você clicar ou arrastar na janela ativa, e abre a caixa de
diálogo Configurar ação, na qual você pode atribuir uma
ação ao botão.
Fim – Insere um botão de ação Fim onde você clicar
ou arrastar na janela ativa, e abre a caixa de diálogo Configu-
rar ação, na qual você pode atribuir uma ação ao botão.
Retornar – Insere um botão de ação Retornar 1. Barra de menus
onde você clicar ou arrastar na janela ativa, e abre a caixa 2. Comando de menu
de diálogo Configurar ação, na qual você pode atribuir 3. Barra de ferramentas
uma ação ao botão. 4. Botão
Documento – Insere um botão de ação Do- O que se pode fazer:
cumento onde você clicar ou arrastar na janela ativa, e  Exibir apenas os comandos e botões mais usados.
abre a caixa de diálogo Configurar ação, na qual você  Exibir todos os comandos de um menu.
pode atribuir uma ação ao botão.  Posicionar as barras de ferramentas na mesma linha.
 Ver todos os botões da barra de ferramentas.
Som – Insere um botão de ação Som onde você clicar Obs.: Para ver uma lista de botões que não cabem
ou arrastar na janela ativa, e abre a caixa de diálogo Configurar em uma barra de ferramentas ancorada interna, clique em
ação, na qual você pode atribuir uma ação ao botão.
Filme – Insere um botão de ação Filme onde Opções da barra de ferramentas na extremidade da
você clicar ou arrastar na janela ativa, e abre a caixa de barra de ferramentas. Quando você usa um botão que não
diálogo Configurar ação, na qual você pode atribuir uma esteja sendo exibido na barra de ferramentas, esse botão
ação ao botão. é adicionado a ela e um botão que não tenha sido usado
recentemente é colocado na lista Opções da barra de fer-
ramentas.
Menu Janela
 Personalizar menus e barras de ferramentas.

Principais Botões nas Barras de Ferramentas

Principais botões (pois não aparecem no Word


ou Excel)

Mostrar a formatação: mostra ou oculta a


Menu Ajuda formatação de caracteres (como negrito e itálico) em um
modo normal. No modo de classificação de slides, alterna
entre a exibição de todo o texto e elementos gráficos em
cada slide e a exibição apenas dos títulos.
CONHECIMENTOS DE INFORMÁTICA

Mostrar/ocultar grade: exibe ou oculta as li-


nhas da grade que você pode utilizar para alinhar objetos.
A grade é apenas exibida em tela, não é impressa.

Cor/escala de cinza: exibe três opções:


*Cor: apresentação em cores.
*Escala de cinza: apresentação em preto e branco.
A aparência dos objetos no slide depende das opções
selecionadas no menu de atalho Modo de exibição Escala
de cinza em Configuração.
84
*Puro preto e branco: a maioria dos objetos na apre-
sentação em preto ou branco. A aparência dos objetos no Apresentações personalizadas: cria uma
slide depende das opções selecionadas no menu de atalho apresentação personalizada ¾, uma apresentação dentro
Modo de exibição Escala de cinza em Configuração. de outra apresentação. Ao criar uma apresentação persona-
lizada, você agrupa slides em uma apresentação existente
Aumentar tamanho da fonte: aumenta o tama-
para mostrar com facilidade essa seção da apresentação
nho da fonte do texto selecionado para o maior tamanho
para um público específico e omiti-la de outro público.
seguinte na caixa Tamanho da fonte.

Diminuir tamanho da fonte: diminui o tama- Barra de Ferramentas Padrão e Principais


nho da fonte do texto selecionado para o menor tamanho Atalhos
seguinte na caixa Tamanho da fonte.
Design do slide: exibe o painel de tarefas
Design do slide, no qual você pode selecionar modelos de
designs, esquemas de cor e esquemas de animação.
Novo slide: solicita que você clique
em um layout de slide e, em seguida, insira um novo slide
após o slide ativo.

Sombra: adiciona ou remove uma sombra do


texto selecionado.

Ocultar slide: se você estiver no modo de clas-


sificação de slides, oculta o slide selecionado. Se estiver
no modo de slides, oculta o slide atual para que ele não
seja exibido automaticamente durante uma apresentação
eletrônica de slides.

Testar intervalos: executa a apresentação de sli-


des no modo de teste, no qual você pode definir ou alterar os
intervalos de tempo da apresentação eletrônica de slides.

Slide de resumo: cria um novo slide a partir dos


títulos dos slides selecionados no modo de classificação
de slides ou normal. O slide de resumo cria uma lista com Barra de Ferramentas Formatação e Principais
marcadores a partir dos títulos dos slides selecionados. Atalhos
O PowerPoint insere o slide de resumo antes do primeiro
slide selecionado.
Anotações do apresentador: exibe
as anotações do apresentador para o slide atual. Você
pode incluir anotações do apresentador em seus folhetos
impressos ou imprimi-las e utilizá-las para lembrar dos
pontos-chave durante uma apresentação.
Transição de slides: Adiciona ou
altera o efeito especial da apresentação de um slide. Por
exemplo, você pode reproduzir um som quando o slide
aparecer ou pode fazer com que o slide surja gradativa-
mente a partir de um fundo preto.

Configurar ação: atribui uma ação ao objeto


selecionado ou Botão de ação que é executado quando você
aponta para o objeto ou clica sobre ele com o mouse.
CONHECIMENTOS DE INFORMÁTICA

Esquemas de animação...: permite adicionar


Barra de Ferramentas Classificação de Slides
efeitos de animação aos itens do slide atual. Os Esquemas
de animação incluem movimentação de objetos e texto que
ocorrem durante uma apresentação de slides.

Personalizar animação: adiciona ou altera os


efeitos de animação do slide atual. Os efeitos de animação
incluem sons, movimentação de objetos e texto, e filmes
que ocorrem durante uma apresentação de slides.
85
BROFFICEIMPRESS 24
ESTRUTURA BÁSICA DE APRESENTAÇÕES

Sempre, ao iniciar o BrOffice.org Impress, será apresentada ao usuário a tela do assistente de apresentação com
3 opções:

Apresentação vazia: Cria uma apresentação em branco para ser editada.


A partir do modelo: Cria uma apresentação a partir de um modelo já existente.
Abrir uma apresentação existente: Abre uma apresentação criada anteriormente.

Tela Inicial

O BrOffice.org Impress permite criar apresentações Criação de Slides


de slides profissionais que podem conter gráficos, objetos O Impress lhe fornece modelos para a criação de slides
CONHECIMENTOS DE INFORMÁTICA

de desenho, texto, multimídia e vários outros itens. Se de aparência profissional.


desejar, você poderá importar e modificar apresentações Você também pode atribuir um número de efeitos dinâmi-
do Microsoft PowerPoint. cos aos slides, incluindo animação e efeitos de transição.
Para tornar a apresentação de slides mais atraente,
você pode utilizar técnicas como animação, transições de Elaboração de Apresentações
slides e multimídia, entre outras. Várias exibições ou páginas estão disponíveis ao
projetar uma apresentação de slides. Por exemplo, o Clas-
Criação de Gráficos Vetoriais sificador de slides exibe uma visão geral dos slides em
Muitas das ferramentas de criação de gráficos veto- miniatura, ao passo que a Exibição de folhetos contém o
riais do Draw estão disponíveis no Impress. slide e o texto desejados para distribuir ao público.
86
O Impress também permite cronometrar o tempo da 2. No painel Tarefas, clique em Transição de slides.
apresentação de slides. 3. Selecione uma transição de slides na lista.
Para visualizar o efeito de transição de um slide, cli-
Publicação de Apresentações que na pequena seta abaixo do slide no Painel de slides.
Você pode publicar os slides na tela, como folhetos
ou como documentos HTML. Para remover um efeito de transição:
1. Na exibição Classificador de slides, selecione os
Execução de Apresentações slides dos quais você deseja remover os efeitos de
O Impress lhe permite executar uma apresentação de transição.
slides automática ou manual. 2. Escolha Sem transição na caixa de listagem no
painel Tarefas.
Salvamento de documentos em outros formatos
1. Escolha Arquivo > Salvar como. Você verá a caixa
Alteração do Preenchimento do Plano de Fundo
de diálogo Salvar como.
2. Na caixa de listagem Salvar como tipo, selecione do Slide
o formato desejado. Você pode alterar a cor ou o preenchimento do plano
3. Insira um nome na caixa Nome de arquivo e, em de fundo do slide atual ou de todos os slides do docu-
seguida, clique em Salvar. mento. Para um preenchimento de plano de fundo, você
Para fazer com que as caixas de diálogo ofereçam um pode utilizar um sombreamento, um gradiente ou uma
formato de arquivo diferente como padrão, selecione o imagem de bitmap.
formato desejado em Ferramentas > Opções > Carregar/ Se desejar alterar o preenchimento do plano de fun-
Salvar > Geral na área Formato de arquivo padrão. do de todos os slides, escolha Exibir > Mestre > Slide
mestre. Para alterar o preenchimento do plano de fundo
Organização de Slides na Exibição de Slides de um único slide, escolha Exibir > Normal.
Adote um dos seguintes procedimentos: Para utilizar uma cor, um gradiente ou um padrão de
• Escolha Exibir > Classificador de slides, sele- sombreamento no plano de fundo do slide:
cione um ou mais slides e arraste-o(s) para outro 1. Escolha Formatar > Página e clique na guia Plano
local. Para selecionar vários slides, mantenha de Fundo.
pressionada a tecla Shift e clique nos slides. Para 2. Na área Preenchimento, adote um dos seguintes
criar uma cópia de um slide selecionado, mante- procedimentos:
nha pressionada a tecla Ctrl enquanto arrasta. O • Selecione Cor e, em seguida, clique em uma cor
ponteiro do mouse se transforma em um sinal de da lista.
adição. Também é possível arrastar a cópia de um • Selecione Gradiente e, em seguida, clique em um
slide para outro documento aberto do BrOffice.org estilo de gradiente na lista.
Impress. • Selecione Preenchimento de Padrão e, em seguida,
• Escolha Exibir > Estrutura de tópicos, selecione clique em um estilo de sombreamento na lista.
um slide e arraste-o para outro local.
• Escolha Exibir > Normal ou Notas, selecione a 3. Clique em OK.
visualização do slide no Painel de slides e arraste-a Para utilizar uma imagem como plano de fundo do
para outro local. slide:
• Para remover temporariamente um slide da apre-
sentação, vá para o Classificador de slides, clique Você pode exibir uma imagem por inteiro como plano
no slide com o botão direito do mouse e escolha de fundo de um slide ou colocá-la lado a lado para produzir
Mostrar/Ocultar slide. O nome do slide oculto se
um plano de fundo com padrão.
torna cinza. Para mostrar o slide, clique nele com o
1. Escolha Formatar > Página e, em seguida, clique
botão direito do mouse e escolha Mostrar/Ocultar
na guia Plano de fundo.
slide.
2. Na área Preenchimento, selecione Bitmap e, em
Animação de Transições de Slides seguida, clique em uma imagem na lista.
Você pode aplicar um efeito especial, que será execu- Para utilizar uma imagem personalizada como plano
tado durante a exibição de um slide em uma apresentação de fundo do slide, feche a caixa de diálogo Configuração
de slides. de Página e, em seguida, escolha Formatar > Área. Cli-
Para aplicar um efeito de transição a um slide: que na guia Bitmaps e, em seguida, clique em Importar.
1. Na exibição Normal, selecione o slide ao qual você Localize a imagem que você deseja importar e clique em
deseja adicionar efeito de transição. Abrir. Ao retornar para a guia Plano de Fundo, você verá
2. No painel Tarefas, clique em Transição de slides. a imagem importada na lista Bitmap.
CONHECIMENTOS DE INFORMÁTICA

3. Selecione uma transição de slides na lista. 3. Adote um dos seguintes procedimentos:


Você pode visualizar o efeito de transição na janela Para exibir a imagem inteira como plano de fundo,
do documento. desmarque a caixa de seleção Lado a lado na área Posição
e, em seguida, selecione AutoAjustar.
Para aplicar o mesmo efeito de transição a mais de Para colocar a imagem lado a lado no plano de fundo,
um slide: selecione Lado a lado e defina as opções de Tamanho,
1. Na exibição Classificador de slides, selecione os slides Posição e Deslocamento para a imagem.
aos quais você deseja adicionar efeitos de transição. 4. Clique em OK.
Se desejar, você poderá usar a barra de ferramentas Esta modificação é válida somente para a apresen-
Zoom para alterar o tamanho da exibição dos slides. tação atual.
87
Para salvar um novo slide mestre como modelo: Para mostrar um slide oculto:
1. Escolha Exibir > Mestre > Slide mestre para 1. Escolha Exibir > Classificador de slides e sele-
alterar o slide mestre. cione o(s) slide(s) oculto(s) que deseja exibir.
2. Escolha Formatar > Página para alterar o segun- 2. Escolha Apresentação > Mostrar/Ocultar Slide
do plano do slide ou escolha outros comandos de quando quiser mostrar o slide novamente.
formatação. Adicione objetos que serão visíveis
em todos os slides. Transição de slides
3. Escolha Exibir > Normal para fechar a exibição Define o efeito especial que será executado quando um
mestre. slide for exibido durante uma apresentação de slides.
4. Escolha Arquivo > Modelos > Salvar para salvar Para acessar esse comando:
o documento como modelo. Escolha Apresentação de slides > Transição de
5. Insira um nome para o modelo. Não altere a cate- slides
goria de “Meus modelos”. Clique em OK. • Para aplicar o mesmo efeito de transição a mais
de um slide, alterne para Classificador de slides,
Agora você pode usar o Assistente de apresentação selecione os slides e escolha Apresentação de
para abrir uma nova apresentação com base no novo slides > Transição de slides.
modelo.
Efeitos: Selecione o efeito de transição que deseja
Criação de uma Apresentação de Slides usar no slide.
Você pode criar apresentações de slide personalizadas Modificar transição: Insira as propriedades da
para atender às necessidades de seu público-alvo, usando transição.
Velocidade: Define a velocidade da transição de slides.
slides na apresentação atual.
Som: Lista os sons que podem ser tocados durante a
Para criar uma apresentação de slides personaliza-
transição de slides. Selecione um arquivo de som na lista ou
da:
clique no ícone Procurar para localizar um arquivo de som.
1. Escolha Apresentação de slides > Exibição de
Loop até o próximo som: Selecione esta opção
slides personalizada. para reproduzir o som ininterruptamente até o próximo
2. Clique em Novo e insira um nome para a apresen- som iniciar.
tação de slides na caixa Nome. Avançar slide: Especifica como obter o próximo slide.
3. Em Slides Existentes, selecione os slides que de- Ao clique do mouse: Selecione esta opção para avan-
seja adicionar à apresentação de slides e clique no çar até o próximo slide com um clique do mouse.
botão >>. Para selecionar um intervalo de slides, Automaticamente após: Selecione esta opção para
mantenha pressionada a tecla Shift; para selecio- avançar até o próximo slide após um número específico
nar diversos slides, mantenha pressionada a tecla de segundos. Digite o número de segundos na caixa de
Ctrl. número.
Aplicar a todos os slides: Aplica a transição de
Você pode alterar a ordem dos slides na apresentação slides selecionada a todos os slides no documento de
de slides personalizada ao arrastar e soltar os slides em apresentação atual.
Slides selecionados. Tocar: Mostra a transição de slides atual como uma
Para iniciar uma apresentação de slides personali- visualização.
zada: Apresentação de slides: Inicia a apresentação de
1. Escolha Apresentação de Slides > Apresentação slides a partir do slide atual.
de Slides Personalizada. Visualização automática: Selecione esta opção para ver
2. Na lista, selecione a apresentação que você deseja as transições de slides automaticamente no documento.
iniciar.
3. Clique em Iniciar. Impressão de Apresentações
Se quiser que a apresentação de slides personalizada
seja iniciada assim que você clicar no ícone Apresentação Configurações padrão da impressora
de slides da barra de ferramentas Apresentação ou quando Para definir as opções padrão da impressora para o
pressionar F5, selecione Utilizar apresentação de slides BrOffice.org Impress, escolha Ferramentas > Opções >
personalizada. BrOffice.org Impress > Imprimir.
Ajuste das opções da impressora para a apresentação
Opções para a Execução de uma Apresentação atual
de Slides 1. Escolha Arquivo > Imprimir.
Para sempre iniciar uma apresentação de slides a 2. Clique em Opções e, em seguida, selecione as
partir do slide atual: opções da impressora.
CONHECIMENTOS DE INFORMÁTICA

1. Escolha Ferramentas > Opções > BrOffice.org Essas configurações anulam as opções padrão da
Impress > Geral. impressora encontradas em Ferramentas > Opções >
2. Na área Iniciar apresentação, marque a caixa de BrOffice.org Impress > Imprimir somente na tarefa de
seleção Sempre com a página atual. impressão atual.
Para ocultar um slide:
1. Escolha Exibir > Classificador de slides e sele- Impressão de folhetos
cione o(s) slide(s) que deseja ocultar. 1. Escolha Arquivo - Imprimir.
2. Escolha Apresentação de Slides - Mostrar/Ocul- 2. Clique em Opções.
tar Slide. 3. Selecione Folhetos e clique em OK nas duas caixas
O slide não será removido de seu documento. de diálogo.
88
Impressão de um intervalo de slides Cor intermediária
1. Escolha Exibir > Classificador de slides. Especifica que os gradientes serão impressos somente
2. Mantenha pressionada a tecla Shift e clique no em uma cor intermediária única.
intervalo de slides que você deseja imprimir. Converter cores em escala de cinza: Especifica
3. Escolha Arquivo > Imprimir. que todas as cores serão impressas somente em escala
4. Na área Intervalo de impressão, clique em Pági- de cinza.
nas. Avisos de impressão: Define quais avisos serão
5. Quando os números dos slides selecionados apa- exibidos antes do início da impressão.
recerem na caixa Páginas, clique em OK. Tamanho do papel: Marque esta caixa de seleção
se for necessário um tamanho de papel específico para
Opções de impressão a impressão do documento atual. Se o tamanho do papel
Especifica as opções de configuração de impressão. usado no documento não for aceito pela impressora atual,
Para acessar esse comando: será exibida uma mensagem de erro.
Escolha Ferramentas > Opções > BrOffice.org > Orientação do papel: Marque esta caixa de seleção
Imprimir se determinada orientação do papel for necessária para a
impressão do documento atual. Se o formato usado pelo
Imprimindo mais rapidamente com dados redu- documento atual não estiver disponível na impressora,
zidos será exibida uma mensagem de erro.
Transparência: Marque esta caixa de seleção para ser
Reduzir dados de impressão avisado sempre que o documento contiver objetos transparen-
Você pode reduzir a quantidade de dados a ser enviada tes. Se você imprimir esse documento, será exibida uma caixa
à impressora. Este procedimento aumenta a velocidade de de diálogo. Nela, você pode especificar se a transparência
impressão devido ao tamanho menor dos arquivos, o que deverá ser impressa nessa instrução de impressão.
facilita o trabalho de impressoras com menos memória. Menus: Os menus são contextuais, o que significa que
Entretanto, a redução dos dados de impressão pode pre- os itens de menu disponíveis são aqueles que são relevantes
judicar um pouco a qualidade de impressão. ao trabalho que está sendo realizado no momento. Se o cursor
Configurações para: Especifica se as configurações estiver localizado em um texto, todos os itens de menu neces-
de impressão serão aplicadas à impressão direta ou à sários à edição do texto estarão disponíveis. Se houver figuras
impressão em um arquivo. selecionadas em um documento, você verá todos os itens de
Reduzir transparência: Se você marcar este campo, menu que podem ser usados para a edição de figuras.
os objetos transparentes serão impressos como objetos
não-transparentes comuns, dependendo da seleção nos Arquivo
dois botões de opção seguintes. Este menu contém comandos que se aplicam ao
Não é possível enviar uma transparência diretamente documento todo.
para a impressora. As áreas do documento em que a trans- Novo: Cria um novo documento do BrOffice.org.
parência deverá estar visível devem, portanto, sempre ser Abrir: Abre ou importa um arquivo.
calculadas como bitmaps e enviadas para a impressora. Documentos recentes: Lista os arquivos abertos
Dependendo do tamanho dos bitmaps e da resolução de mais recentemente. Para abrir um arquivo da lista, clique
impressão, isso pode resultar em um grande volume de no nome dele.
dados. Assistentes: Guia você na criação de cartas comer-
Automaticamente: Especifica que a transparência só ciais e pessoais, fax, agendas, apresentações etc.
será impressa se a área transparente abranger menos de Fechar: Feche o documento atual sem sair do pro-
um quarto de toda a página. grama.
Sem transparência: Com esta opção, a transparência Salvar: Salva o documento atual.
não será impressa. Salvar como: Salva o documento atual em outro local
Reduzir bitmaps: Especifica que os bitmaps serão ou com um nome de arquivo ou tipo de arquivo diferente.
impressos com qualidade reduzida. A resolução só pode Salvar tudo: Salva todos os documentos abertos do
ser reduzida; ela não pode ser aumentada. BrOffice.org. Este comando só estará disponível se dois
ou mais arquivos tiverem sido modificados.
Qualidade de impressão alta/normal Recarregar: Substitui o documento atual pela última
Qualidade de impressão alta corresponde a uma versão salva.
resolução de 300 dpi. Qualidade de impressão normal Versões: Salva e organiza várias versões do docu-
corresponde a uma resolução de 200 dpi. mento atual no mesmo arquivo. Você também pode abrir,
Resolução: Especifica a qualidade máxima de im- excluir e comparar versões anteriores.
pressão em dpi. A resolução só pode ser reduzida; ela não Exportar: Exporta a apresentação ou o desenho e
pode ser aumentada. define as opções de exportação.
CONHECIMENTOS DE INFORMÁTICA

Enviar: Envia uma cópia do documento atual para


Incluir objetos transparentes diferentes aplicativos.
Se você marcar este campo, a redução da qualidade Assinaturas digitais: Esta caixa de diálogo adiciona
de impressão de bitmaps será aplicada também às áreas e remove assinaturas digitais do documento. Você também
transparentes dos objetos. pode usá-la para exibir certificados.
Reduzir gradientes: Se você marcar este campo, os Propriedades: Exibe as propriedades do arquivo
gradientes serão impressos com qualidade de impressão atual, inclusive estatísticas, como contagem de palavras
reduzida. e a data da criação do arquivo.
Faixas gradientes: Especifica o número máximo de Modelos: Permite organizar e editar os modelos, bem
faixas gradientes para a impressão. como salvar o arquivo atual como um modelo.
89
Imprimir: Imprime o documento atual, a seleção ou Normal: Alterna para a exibição normal na qual é
as páginas que você especificar. Você também pode definir possível criar e editar slides.
as opções de impressão para o documento atual. Estrutura de tópicos: Alterna para a exibição de
Configurações da Impressora: Selecione a impres- estrutura de tópicos na qual é possível reordenar slides e
sora padrão para o documento atual. editar os títulos e cabeçalhos dos slides.
Sair: Fecha todos os programas do BrOffice.org e Classificador de slides: Exibe miniaturas dos slides.
solicita que você salve suas alterações. Apresentação de slides: Inicia a apresentação de
slides.
Editar Exibição de notas: Alterna para a exibição de página
Este menu contém comandos para editar o conteúdo de notas, em que você pode adicionar notas aos seus slides.
de um documento. Durante a apresentação, o público não consegue vê-las
Desfazer: Reverte o último comando ou a última porque elas permanecem ocultas.
entrada digitada. Para selecionar o comando que você Exibição de folhetos: Alterna para a exibição de
deseja reverter, clique na seta ao lado do ícone Desfazer folhetos, onde é possível dimensionar vários slides para
na barra Padrão. se ajustarem em uma página impressa. Para modificar o
Refazer: Reverte a ação do último comando Des- número de slides que podem ser impressos em uma página,
fazer. Para selecionar a etapa Desfazer que você deseja escolha Formatar > Modificar layout.
reverter, clique na seta ao lado do ícone Refazer na barra Mestre: Alterna para uma das várias exibições mes-
de ferramentas Padrão. tre, onde é possível adicionar elementos que deverão ser
Cortar: Remove e copia a seleção para a área de exibidos em todos os slides da apresentação.
transferência. Cor/Escala de cinza: Mostra os slides em cores, em
Copiar: Copia a seleção para a área de transferência. escala de cinza ou em preto e branco.
Colar: Insere o conteúdo da área de transferência na po- Painel de tarefas: Ativa e desativa o painel de tarefas
sição do cursor e substitui o texto ou os objetos selecionados. do BrOffice.org Impress.
Clique na seta ao lado do ícone para selecionar o formato. Slides: Ativa e desativa o Painel Slide.
Colar Especial: Insere o conteúdo da área de trans- Barras de ferramentas: Abre um submenu para
ferência no arquivo atual em um formato que você pode mostrar e ocultar barras de ferramentas. Uma barra de
especificar. ferramentas contém ícones e opções que permitem acessar
Selecionar tudo: Seleciona todo o conteúdo do ar- rapidamente os comandos do BrOffice.org.
quivo, quadro ou objeto de texto atual. Barra de status: Mostra ou oculta a barra de status
Localizar e Substituir: Procura ou substitui textos na borda inferior da janela.
ou formatos no documento atual. Status do método de entrada: Mostra ou oculta a
Navegador: Abre o Navegador, com o qual é possível janela de status do IME (Input Method Engine).
saltar para outros slides ou mover entre arquivos abertos. Régua: Exibe ou oculta réguas no alto e na lateral
esquerda da área de trabalho.
Duplicar: Faz uma ou mais cópias de um objeto
Grade: Define as propriedades de exibição de uma
selecionado.
grade.
Pontos: Ativa/desativa o modo Editar pontos.
Guias: Especifica as opções de exibição para guias.
Pontos de Colagem: Ativa/desativa o modo Editar Cabeçalho e rodapé: Adiciona ou altera o texto em
pontos de colagem. espaços reservados na parte superior ou inferior dos slides
Campos: Edita as propriedades de um campo inse- e dos slides mestre.
rido. Zoom: Reduz ou amplia a exibição de tela do BrOffice.
Excluir slide: Exclui o slide ou a página atual. org.
Links: Permite a edição das propriedades de cada
vínculo no documento atual, incluindo o caminho para o Inserir
arquivo de origem. Este comando não estará disponível Este menu contém os comandos usados para inserir
se o documento atual não contiver vínculos para outros novos elementos no documento, por exemplo, figuras,
arquivos. objetos, caracteres especiais e outros arquivos.
Plug-in: Permite a edição de plug-ins no seu arqui- Slide: Insere um slide depois do slide selecionado
vo. Escolha este comando para ativar ou desativar este atualmente.
recurso. Quando ativado, aparecerá uma marca de seleção Duplicar slide: Insere uma cópia do slide atual após
ao lado do comando, e você verá comandos para editar o slide atual.
o plug-in em seu menu de contexto. Quando desativado, Expandir slide: Cria um novo slide a partir de cada
você verá comandos para controlar o plug-in no menu ponto superior da estrutura de tópicos (o texto que está um
de contexto. nível abaixo do título na hierarquia da estrutura de tópi-
Mapa de imagem: Permite que você anexe URLs a cos) no slide selecionado. O texto da estrutura de tópicos
áreas específicas, denominadas pontos de acesso, em uma se torna o título do novo slide. Os pontos da estrutura de
CONHECIMENTOS DE INFORMÁTICA

figura ou em um grupo de figuras. Um Mapa de Imagem tópicos que estão abaixo do nível superior no slide original
é um grupo com um ou mais pontos de acesso. subirão um nível no novo slide.
Objeto: Permite a edição de um objeto selecionado no Slide de resumo: Cria um novo slide com uma lista
arquivo inserido com o comando Inserir > Objeto. de marcadores contendo os títulos dos slides seguintes
Hyperlink: Abre uma caixa de diálogo que permite ao slide selecionado. O slide de resumo é inserido atrás
que você crie e edite hyperlinks. do último slide.
Número de página: Adiciona o número do slide ou
Exibir da página.
Este menu contém comandos para controlar a exibição Data e hora: Adiciona a data e a hora como um
do documento na tela. campo.
90
Campos: Lista os campos comuns que podem ser Grupo: Agrupa os objetos selecionados de forma
inseridos no slide. que possam ser movidos ou formatados como um único
Caractere Especial: Insere os caracteres especiais a objeto.
partir das fontes instaladas.
Marca de formatação: Abre um submenu para in- Ferramentas
serir marcas especiais de formatação. Contém ferramentas de ortografia, uma galeria de ob-
Hyperlink: Abre uma caixa de diálogo que permite jetos artísticos que podem ser adicionados ao documento,
que você crie e edite hyperlinks. bem como ferramentas para configurar menus e definir
Imagem animada: Cria uma animação personalizada preferências de programa.
no slide atual. Só é possível usar objetos existentes para Verificação ortográfica: Verifica a ortografia ma-
criar uma animação. nualmente.
Planilha: Insere uma nova planilha do BrOffice.org Idioma: Abre um submenu em que você pode esco-
Calc no slide atual. lher comandos específicos do idioma.
Figura: Selecione a origem da figura que deseja AutoCorreção: Define as opções para a substituição
inserir. automática de texto à medida que você digita.
Filme e som: Insere um arquivo de vídeo ou de som Galeria: Abre a Galeria, onde você poderá selecionar
no documento. figuras e sons para inserir em seu documento.
Objetos: Insere um objeto em seu documento. Para Conta-gotas: Abre a caixa de diálogo de conta-gotas,
filmes e sons, use Inserir > Filme e som.
na qual você pode substituir cores em figuras de metar-
Gráfico: Cria um gráfico no documento atual. Para
quivo e de bitmap.
usar um intervalo de células como a fonte de dados do
Reprodutor de Mídia: Abre a janela do Reprodutor
seu gráfico, selecione as células e, em seguida, escolha
este comando. de Mídia, em que você pode visualizar arquivos de filme
Quadro Flutuante: Insere um quadro flutuante no e som e inseri-los no documento atual.
documento atual. Os quadros flutuantes são usados em Macros: Permite gravar, organizar e edite macros.
documentos HTML para exibir o conteúdo de outro arqui- Gerenciador de pacotes: O Gerenciador de pacotes
vo. Não há suporte para quadros flutuantes no Netscape adiciona, remove, desativa, ativa e exporta extensões
Navigator 4.x. (pacotes) do BrOffice.org.
Arquivo: Insere um arquivo no slide ativo. É possível Configurações do filtro XML: Abre a caixa de
inserir arquivos do BrOffice.org Draw ou Impress ou texto diálogo Configurações do filtro XML, onde você pode
de um documento HTML ou um arquivo de texto. criar, editar, excluir e testar filtros para importar e exportar
arquivos XML.
Formatar Configurar: Personaliza menus, teclas de atalho,
Contém comandos para formatar o layout e o conte- barras de ferramentas e atribuições de macros do BrOffice.
údo do documento. org para eventos.
Formatação padrão: Remove formatação direta da Opções: Este comando abre uma caixa de diálogo
seleção. para configuração personalizada do programa.
Caractere: Muda a fonte e a formatação de fonte dos
caracteres selecionados. Apresentação de slides
Parágrafo: Modifica o formato do parágrafo atual, Contém comandos e opções para executar uma apre-
por exemplo, alinhamento e recuo. sentação.
Marcações e numeração: Adiciona marcadores ou Apresentação de slides: Inicia a apresentação de
numeração ao parágrafo atual e permite que você edite o slides.
formato da numeração ou dos marcadores. Configurações da Apresentação de Slides: Define
Página: Define a orientação da página, as margens da as configurações da apresentação de slides, inclusive com
página, o plano de fundo e outras opções de layout. que slide iniciar, o tipo de apresentação, o modo como os
Alterar capitalização: Altera o uso de maiúsculas slides avançam e as opções de ponteiro.
e minúsculas nos caracteres selecionados ou, se o cursor Ensaiar cronometragem: Inicia uma apresentação
estiver em uma palavra, altera o uso de maiúsculas e de slides com um timer no canto inferior esquerdo.
minúsculas de todos os caracteres nela. Interação: Define como o objeto selecionado se
Posição e Tamanho: Redimensiona, move, gira ou comportará quando ele for clicado durante uma apresen-
inclina o objeto selecionado.
tação de slides.
Linha: Define as opções de formatação para a linha
selecionada. Animação personalizada: Atribui um efeito ao obje-
Área: Define as propriedades de preenchimento do to selecionado que será executado durante a apresentação
objeto de desenho selecionado. de slides.
Texto: Define as propriedades de layout e de an- Transição de slides: Define o efeito especial que
CONHECIMENTOS DE INFORMÁTICA

coramento do texto no objeto de texto ou de desenho será executado quando um slide for exibido durante uma
selecionado. apresentação de slides.
Design de slide: Exibe a caixa de diálogo Design de Mostrar/Ocultar slide: Oculta o slide selecionado
slides, onde é possível selecionar um esquema de layout para que não seja exibido durante uma apresentação de
para o slide atual. Os objetos no design de slides são in- slides.
seridos atrás dos objetos contidos no slide atual. Apresentação de Slides Personalizada: Define uma
Modificar layout de slide: Abre o painel Layout de apresentação de slides personalizada usando slides conti-
slide no painel Tarefas. dos na apresentação atual. Você poderá selecionar os slides
Estilos e formatação: Lista os estilos disponíveis em que atendem às necessidades do seu público. Você poderá
uma janela flutuante. criar quantas apresentações de slides desejar.
91
Janela Ajuda
Contém comandos para manipular e exibir janelas O menu da Ajuda permite iniciar e controlar o sistema
de documentos. de Ajuda de BrOffice.org.
Nova janela: Abre uma nova janela que exibe os Ajuda do BrOffice.org: Abre a página principal da
conteúdos da janela atual. Você pode agora ver diferentes Ajuda do BrOffice.org do aplicativo atual. Você pode
partes do mesmo documento ao mesmo tempo. percorrer as páginas da Ajuda e procurar por termos do
Fechar: Fecha a janela atual. Escolha Janela > Fe- índice ou por outro texto.
char ou pressione Ctrl+F4. Na visualização de página dos O que é isto?: Ativa as dicas de ajuda adicionais sobre
programas BrOffice.org Writer e Calc, você pode fechar o ponteiro do mouse até o próximo clique.
a janela atual por meio de um clique no botão Fechar Suporte: Mostra informações de como obter suporte.
visualização. Registro: Conecta ao site do BrOffice.org na Web,
Lista de documentos: Lista os documentos abertos onde você pode registrar sua cópia BrOffice.org.
no momento atual. Selecione o nome de um documento Verificar se há atualizações: Este comando está dis-
ma lista para alternar para esse documento. ponível somente nas versões completas do BrOffice.org.

BARRAS DE FERRAMENTAS

Barra Padrão: Contém as principais funções de manipulação de arquivos e edição.

Novo: Cria um novo documento do BrOffice.org. deseja reverter, clique na seta ao lado do ícone Desfazer
na barra Padrão.
Abrir Arquivo: Abre ou importa um arquivo.
Refazer: Reverte a ação do último comando Des-
Salvar: Salva o documento atual. fazer. Para selecionar a etapa Desfazer que você deseja
Salvar como: Salva o documento atual em outro local reverter, clique na seta ao lado do ícone Refazer na barra
ou com um nome de arquivo ou tipo de arquivo diferente. de ferramentas Padrão.
Documento como e-mail: Envia o documento atual Hyperlink: Abre uma caixa de diálogo que per-
como um anexo de e-mail com o programa padrão de e-mail. mite que você crie e edite hyperlinks.
Editar arquivo: Use o ícone Editar arquivo para Gráfico: Cria um gráfico no documento atual.
ativar ou desativar o modo de edição. Planilha: Insere uma planilha como um objeto
Exportar como PDF: Salva o arquivo atual no formato OLE. Digite ou cole dados nas células e clique fora do
PDF (Portable Document Format).É possível ver e imprimir um objeto para voltar para o Impress.
arquivo PDF em qualquer plataforma sem perder a formatação Exibir grade: Especifica se a grade deverá ser
original, desde que haja um software compatível instalado. exibida.
Imprimir arquivo diretamente: Clique no Navegador: Clique no ícone Ativar/Desativar
ícone Imprimir arquivo diretamente para imprimir o docu- Navegador para ocultar ou mostrar o Navegador.
mento ativo com as configurações de impressão padrão. Tais
configurações podem se encontradas na caixa de diálogo Zoom: Reduz ou amplia a exibição de tela do
Instalação de impressora, que você pode chamar por meio BrOffice.org. O fator de zoom atual é exibido como um
do comando de menu Configurações da impressora. valor de porcentagem na barra de status.
Ajuda do BrOffice.org: Abre a página principal
Verificar: Faz uma verificação ortográfica no
da Ajuda do BrOffice.org do aplicativo atual. Você pode
documento atual ou na seleção.
percorrer as páginas da Ajuda e procurar por termos do
Ativar/Desativar AutoVerificação ortográfica: índice ou por outro texto.
Verifica automaticamente a ortografia à medida que você O que é isto: Ativa as dicas de ajuda adicionais
digita e, então, sublinha os erros. sobre o ponteiro do mouse até o próximo clique.
Cortar: Remove e copia a seleção para a área de
transferência. Barra Desenho: A barra Desenho contém as ferra-
CONHECIMENTOS DE INFORMÁTICA

Copiar: Copia a seleção para a área de transferência. mentas de edição usadas com mais freqüência. Clique na
seta ao lado de um ícone para abrir uma barra de ferra-
Colar: Insere o conteúdo da área de transferência na mentas que contém comandos adicionais.
posição do cursor e substitui o texto ou os objetos selecionados.
Clique na seta ao lado do ícone para selecionar o formato. Seleção: Permite que você selecione objetos no
Pincel de Estilo: Copia a formatação do objeto documento atual.
ou do texto selecionado e aplica-a a outro objeto ou a Retângulo: Desenha um retângulo preenchido
outra seleção de texto. no local em que você arrasta no documento. Clique no
Desfazer: Reverte o último comando ou a última local em que deseja colocar um canto do retângulo e
entrada digitada. Para selecionar o comando que você arraste até o tamanho de sua preferência. Para desenhar
92
um quadrado, mantenha pressionada a tecla Shift en-
quanto arrasta. Inserir:
Elipse: Desenha uma forma oval preenchida no Girar: Esta ferramenta é usada para girar o
local em que você arrasta no documento atual. Clique no objeto.
local em que você deseja desenhar a forma oval e arraste
até o tamanho de sua preferência. Para desenhar um círcu- Alinhamento: Modifica o alinhamento dos
lo, mantenha pressionada a tecla Shift enquanto arrasta. objetos selecionados.
Dispor: Altera a ordem de empilhamento de um
Texto: Desenha uma caixa de texto no local em
objeto selecionado.
que você clica ou arrasta no documento atual. Clique em
Ativar/Desativar aplicação de extrusão
qualquer local no documento e, em seguida, digite ou
Ativa e desativa os efeitos 3D dos objetos selecionados.
cole seu texto.
Efeitos: Atribui um efeito ao objeto selecionado
Curva: O ícone Curva na barra Desenho abre que será executado durante a apresentação de slides.
a barra de ferramentas Linhas, que pode ser usada para
adicionar linhas e formas ao slide atual. Interação: Define como o objeto selecionado
se comportará quando ele for clicado durante uma apre-
Conectores: Abra a barra de ferramentas sentação de slides.
Conectores, com a qual é possível adicionar conectores
aos objetos do slide atual. Um conector é uma linha que Barra Classificador de slides: Na exibição Clas-
associa objetos e permanece anexada quando os objetos sificador de slides, a barra Classificador de slides pode
são movidos. Se você copiar um objeto com um conector, ser usada.
o conector também será copiado.
Existem quatro tipos de linhas conectoras: Seleção: Permite que você selecione objetos no
• Padrão (dobras de 90 graus); documento atual.
• Linha (duas dobras);
• Reto; Apresentação de Slides: Inicia a apresentação
• Curvo. de slides.

Barra Formatação: A barra Formatação contém coman-


Objetos 3D: Abra a barra de ferramentas Ob- dos e opções que você pode aplicar à exibição atual.
jetos 3D, com a qual é possível adicionar formas 3D ao
slide atual. Estilos e formatação: Especifica se a janela Es-
tilos e formatação será mostrada ou ocultada; é nela que
Formas básicas: Abre a barra de ferramentas você pode atribuir e organizar os estilos.
Formas básicas, que você pode usar para inserir figuras
em seu documento. Linha: Define as opções de formatação para a
linha selecionada.
Formas de símbolo: Abre a barra de ferramen- Estilo de seta: Abre a barra de ferramentas
tas Formas de símbolo, por meio da qual você pode inserir Pontas de seta. Use os símbolos mostrados para definir o
figuras em seu documento. estilo para o fim da linha selecionada.
Setas largas: Abre a barra de ferramentas Setas
largas, a partir da qual você pode inserir figuras em seu Estilo de Linha: Selecione o estilo
documento. de linha que deseja usar. Para definir um estilo de linha
Fluxogramas: Abre a barra de ferramentas Flu- personalizado, selecione uma linha no documento, escolha
Formatar > Objeto > Linha e, em seguida, clique na guia
xogramas, por meio da qual você pode inserir elementos
Estilos de linhas.
gráficos em seu documento.
Textos explicativos: Abre a barra de ferramen- Largura da Linha: Selecione a largura
tas Textos explicativos, a partir da qual você pode inserir para a linha.
elementos gráficos em seu documento.
Estrelas: Abre a barra de ferramentas Estrelas, Cor da Linha: Selecione uma cor
por meio da qual você pode inserir figuras em seu docu- para a linha.
mento.
Área: Define as propriedades de preenchimento
CONHECIMENTOS DE INFORMÁTICA

Pontos: Permite que você edite pontos no dese-


do objeto de desenho selecionado.
nho.
Pontos de colagem: Permite que você edite pontos
Estilo de Área/
de colagem no desenho.
Preenchimento
Galeria do Fontwork: O ícone abre a Galeria Selecione o tipo de preenchimento que você deseja
do Fontwork, por meio da qual você pode inserir texto aplicar ao objeto de desenho selecionado.
gráfico em seu documento.
Sombra: Adiciona uma sombra ao objeto sele-
Do arquivo: Insere uma figura no documento cionado. Se o objeto já possuir uma sombra, ela será remo-
atual. vida. Para especificar as propriedades da sombra, escolha
93
Formatar > Área e, em seguida, clique na guia Sombras. A l t + S e t a p a r a Abre a lista do campo de controle
Se você clicar neste ícone quando não houver um objeto baixo atualmente selecionado na caixa de
selecionado, a sombra será adicionada ao próximo objeto diálogo. Essas teclas de atalho podem ser
que você desenhar. usadas tanto para caixas de combinação
como para botões de ícone com menus
Barra Exibição de slide: A barra Exibição de slide é instantâneos. Para fechar uma lista
aberta com a exibição Classificação de slides. aberta, pressione a tecla Escape.
Del Envia o(s) item(ns) selecionado(s) para
Ensaiar cronometragem: Inicia uma apre- a lixeira.
sentação de slides com um timer no canto inferior Shift+Del Exclui os itens selecionados sem
esquerdo. colocá-los na lixeira.
Mostrar/Ocultar slide: Oculta o slide selecionado Backspace Quando uma pasta é mostrada: sobe um
para que não seja exibido durante uma apresentação de nível (retorna)
slides. Ctrl+Shift+Barra Remove a formatação direta do texto ou
Slides por linha: Insira o número de slides a ser exi- de espaço dos objetos selecionados (como acontece
bido em cada linha na exibição de slides. em Formatar > Formatação padrão)
Ctrl+Tab Quando posicionado no início de um
cabeçalho, é inserida uma tabulação.
Barra Figura: Quando você seleciona uma figura,
a barra Figura é aberta. Use essa barra encaixável para E n t e r ( s e u m Ativa o objeto OLE selecionado.
objeto OLE estiver
definir as opções de cor, contraste e brilho do(s) objeto(s)
selecionado)
gráfico(s) selecionado(s).
E n t e r ( s e u m Ativa o modo de entrada de texto.
Barra Filtro gráfico: Abre a barra Filtro gráfico, objeto de desenho
por meio da qual você pode usar vários filtros na imagem ou de texto estiver
gráfica selecionada. selecionado)
Ctrl+O Abre um documento.
Modo gráfico: Lista os atributos Ctrl+S Salva o documento atual.
de exibição do objeto gráfico selecionado. O objeto grá- Ctrl+N Cria um novo documento.
fico incorporado ou vinculado no arquivo atual não será Shift+Ctrl+N Abre a caixa de diálogo Modelos e
alterado, somente a exibição do objeto. documentos.
Cor: Com a barra de ferramentas Cores você pode Ctrl+P Imprime o documento.
editar algumas propriedades do objeto selecionado. Ctrl+Q Sai do aplicativo.
Ctrl+X Remove os elementos selecionados.
Transparência: Especifica a transparência no Ctrl+C Copia os itens selecionados.
objeto gráfico. São possíveis valores entre 0% (opaco) e Ctrl+V Cola o conteúdo da área de
+100% (transparente). transferência.
Ctrl + Shift + V Abre a caixa de diálogo Colar
Recortar: Abre uma caixa de diálogo para recor- especial.
tar gráficos de pixels. A função só estará disponível se o Ctrl+A Seleciona tudo.
gráfico de pixels estiver marcado. Ctrl+Z Desfaz a última ação.
Ctrl+Y Refaz a última ação.
LISTA DAS TECLAS DE ATALHO Ctrl+F Chama a caixa de diálogoLocalizar e
substituir.
As teclas de atalho são mostradas do lado direito Ctrl+Shift+F Busca o termo de pesquisa inserido pela
das listas de menus, ao lado do comando de menu cor- última vez.
respondente. Ctrl+Shift+J Alterna a exibição entre o modo de tela
inteira e o modo normal
Teclas de atalho Efeitos Ctrl+Shift+R Desenha uma nova exibição do
Tecla Enter Ativa o botão em foco na caixa de documento.
diálogo Shift+Ctrl+I Ativa ou desativa o cursor de seleção
Esc Termina a ação ou fecha a caixa de no texto somente leitura ou na janela
diálogo. Se estiver na Ajuda do BrOffice. da Ajuda.
org: sobe um nível. Ctrl+I O atributo Itálico é aplicado na
Barra de espaço Alterna a caixa de seleção realçada em área selecionada. Se o cursor estiver
CONHECIMENTOS DE INFORMÁTICA

uma caixa de diálogo. posicionado em uma palavra, essa palavra


Teclas de seta Altera o campo de controle ativo também será marcada em itálico.
em uma seção de opção da caixa de Ctrl+B O atributo Negrito é aplicado à
diálogo. área selecionada. Se o cursor estiver
Tab Avança o foco para a próxima seção posicionado sobre uma palavra, tal palavra
ou o próximo elemento de uma caixa também será colocada em negrito.
de diálogo. Ctrl+U O atributo Sublinhado será aplicado
Shift+Tab Desloca o foco para o elemento ou à área selecionada. Se o cursor estiver
a seção anterior em uma caixa de posicionado em uma palavra, esta
diálogo. também será sublinhada.
94
ACCESS 2003 podemos manipular os itens para extrair informações
úteis. Seu componente básico é uma tabela na qual as
O MS Access é o sistema de gerenciamento de informações estão ordenadas em linhas e colunas. Além
banco de dados relacional (SGBDR), que armazena e das tabelas, um banco de dados MS Access pode incluir
recupera informações de acordo com os relacionamentos. consultas, formulários, relatórios e outros, todos nos
A definição para banco de dados é uma coleção de dados permitindo visualizar e manipular nossas informações
estruturados. Como a distribuição de dados é previsível, de banco de dados de diferentes maneiras.

Para que o MS Access possa armazenar e manipular serão identificados apenas como Campo 1, 2, 3,
os dados, seu arquivo será composto pelos seguintes ......, o que poderá dificultar seu entendimento.
objetos: • Modo estrutura: permite que você determine
Tabelas: é o principal objeto do banco de dados. quantos, quais e como estarão dispostos os cam-
É o local onde suas informações serão armazenadas. pos da tabela.
As tabelas são organizadas em linhas e colunas. Cada • Assistente de tabela: permite a escolha de tabelas
CONHECIMENTOS DE INFORMÁTICA

linha representa um conjunto de informações chamado comerciais ou pessoais como ponto de partida,
registro, enquanto cada coluna representa os campos, adotando seus campos para a tabela que será
um item específico de informação. criada.
A tabela pode ser criada de uma das seguintes • Importação de tabelas: importa tabelas já pron-
formas: tas, criando uma cópia destas para o nosso banco
• Modo folha de dados: permite a criação de ta- de dados. As tabelas podem ser criadas em outro
belas, possibilitando que o usuário insira dados banco de dados ou por outros softwares, como,
de imediato nessa tabela, entretanto seus campos por exemplo, o MS Excel 2003.
95
• Vinculação de tabelas: parecido com o recurso Formulário: são janelas ou telas destinadas à edi-
de importação de tabelas, só que, mesmo depois ção e à visualização dos dados de tabelas e consultas.
da criação da tabela no MS Access, ela continua Os formulários são utilizados para melhorar a forma de
dependente da tabela de origem. visualização e edição de informações no banco de dados.
Relatório: organizam os dados de tabelas e consultas
Campos de uma tabela: um campo é representado de uma maneira que eles possam ser impressos. Embora
pelas colunas existentes em uma tabela. Ele é a menor sirvam também para criar dispositivos de cálculos.
parte da informação contida em um banco de dados. Os Página: permite a criação de página na Web com
tipos de campos são: acesso a dados. É projetada para exibir e trabalhar com
• Texto: como o próprio nome indica, ele permite dados via Internet.
armazenar textos como, por exemplo, nomes de Macro: são rotinas que automatizam determinadas
endereços. Além disso, pode armazenar números tarefas de manipulação de tabelas, consultas, formulários
que não exigem cálculos. e relatórios sem a necessidade de programação, ou seja,
• Memorando: é usado para armazenar textos podemos executar mais de uma ordem ao mesmo tempo.
maiores como, por exemplo, uma carta. Módulos: são objetos que armazenam instruções
• Número: armazena dados numéricos usados para e comandos da Linguagem Access Basic e permitem
cálculos. melhorar e expandir as manipulações do banco de dados.
• Data/Hora: é adequado para dados no formato
de horas, minutos, dias, meses ou anos. O que Há de Novo no MS Access 2003
• Moeda: específico para valores monetários. Ele
usa o formato de moeda especificado como padrão
Opções de Autocorreção: no Microsoft Office
no ambiente Windows. Access 2003, você tem mais controle sobre o compor-
• Autonumeração: armazena uma numeração au- tamento do recurso Autocorreção. O botão Opções de
tomática crescente para cada registro na tabela, Autocorreção é exibido próximo aos textos que foram
ou seja, à medida que um registro é acrescentado, automaticamente corrigidos. Se decidir que não deseja
um número é fornecido automaticamente. que o texto seja corrigido, você poderá desfazer a cor-
• Sim/Não: permite armazenar um valor lógico, ou reção ou ativar ou desativar as opções de Autocorreção
seja, verdadeiro ou falso. clicando no botão e fazendo uma seleção.
• Objeto OLE: permite a inserção de objetos vin- Verificação de erros em formulários e relatórios:
culados de outros aplicativos como, por exemplo, no Microsoft Office Access 2003, você pode habilitar a
desenhos ou gráficos. verificação automática de erros para erros comuns em
• Hyperlink: o campo Hyperlink pode receber formulários e relatórios. A verificação de erros aponta
um documento (ou uma combinação de texto os erros, como, por exemplo, dois controles usando o
e números) armazenado como texto e utilizá-lo mesmo atalho de teclado e a largura de um relatório
como um endereço de e-mail ou de uma página que seja maior que a página na qual ele, o relatório,
da Internet. será impresso. Habilitar a verificação de erros ajuda a
identificar erros e a corrigi-los.
• Campo chave: quando você criar uma tabela, é
interessante que defina um campo como chave A ilustração a seguir mostra o controle de rótulo Data
primária. Esse campo não pode ter o seu conteú- de Nascimento no modo Design. A verificação de erros
do duplicado. Um exemplo de campo chave é o para erros relacionados a teclas de atalho está ativada,
RG, pois não pode existir duas pessoas com o portanto há um indicador de erro no canto superior
mesmo número. Por meio dele é possível fazer esquerdo do controle. O controle possui uma tecla de
pesquisas na tabela de uma maneira mais rápida, atalho duplicada atribuída a ele.
pois o registro será encontrado pelo seu campo
chave.
CONHECIMENTOS DE INFORMÁTICA

Se você selecionar o controle com um indicador de


erro, o botão Opções de Verificação de Erros será exibido.
Consulta: ela faz as pesquisas ao banco de dados,
reunindo informações de uma ou mais tabelas. São gera-
das a partir de uma tabela com a finalidade de pesquisar
registros no banco de dados. Podemos dizer que uma Se você posicionar o ponteiro do mouse sobre o
consulta é uma pergunta que fazemos ao banco de dados botão Opções de Verificação de Erros e clicar na seta
para que ele encontre rapidamente uma determinada do botão, um menu exibirá um conjunto de opções que
informação. permitirão a você corrigir ou ignorar o erro.
96
INTERNET o acesso de alta velocidade (banda larga). Os tipos mais
conhecidos de Internet em alta velocidade são via ser-
Internet é a rede mundial de computadores inter- viço de companhia telefônica, operadora de TV a Cabo
conectados. É o sistema de informação global que: ou Via Satélite.
a) é logicamente ligado por um endereço único global Formato de um endereço da Internet: na Internet
baseado no Internet Protocol (IP) ou suas subsequentes cada página tem um endereço único. Esses endereços são
extensões; b) é capaz de suportar comunicações usando chamados de URLs. Veja a seguir a estrutura do URL.
o Transmission Control Protocol/Internet Protocol http://www.vestcon.com.br
(TCP/IP) ou suas subsequentes extensões e/ou outros http:// – Protocolo de Transferência de Hipertexto
protocolos compatíveis ao IP; e c) provê, usa ou torna (Hypertexto).
acessível, tanto publicamente como privadamente, www – indica a rede acessada (Web).
serviços de mais alto nível produzidos na infraestrutura vestcon – nome do domínio (no Brasil, o registro e a
descrita. manutenção são feitos a partir do NIC).
Não existe uma empresa que controle a utilização da com – subdomínio organizacional (com – comercial,
Internet, tanto que é difícil mensurar o número de usuários,
gov – governamental, org – instituições sem fins lucra-
dada a sua abrangência. Para acessarmos informações de
tivos, edu – instituições de nível superior em educação
outros computadores, enviamos esta solicitação ao nosso
etc.).
“provedor de acesso”. Os provedores, por possuírem
equipamentos adequados, trocam informações com ou- br – subdomínio geográfico (br – Brasil, it – Itália,
tros provedores. Dessa maneira, não existe uma central jp – Japão etc.).
controlando o fluxo das informações que transitam pela Alguns serviços disponíveis na Internet:
Internet. • páginas com os mais variados assuntos;
Para se conectar à Internet é necessário que o • comunicação entre pessoas através de mensagens
computador tenha uma placa de modem (ou fax modem), escritas (@);
responsável por converter as informações para que pos- • transferência de informações de um computador
sam ser enviadas pela linha telefônica, que deverá estar para outro;
conectada ao computador. Será necessário também que • disponibilização de recursos da Internet via tele-
você se cadastre a um provedor de acesso, responsável fonia celular;
por gerenciar o acesso às informações da Internet. Pre- • troca de informações simultâneas.
cisará ainda de um programa para “navegar”, também Para acessar as páginas da Web é necessário usar um
conhecido como “navegador” ou “browser”. Além dessa programa (navegador ou browser). O Internet Explorer e
forma convencional, é possível acessar a Internet usando o Mozilla são exemplos de navegadores.

INTERNET EXPLORER
CONHECIMENTOS DE INFORMÁTICA

Botões do Internet Explorer e suas funções:


(Avançar) – Avança para uma página já visuali-
zada. Só estará ativo caso o usuário já tenha voltado pelo
(Voltar) – Volta para a última página visitada. menos uma página.
97
• Guia Segurança
(Parar) – Interrompe o download da página.

(Atualizar) – Atualiza a página atual. Todos os dados


são descarregados novamente.

(Página Inicial) – Exibe a página definida como


inicial.

(Pesquisar) – Abre um painel de tarefas à esquerda


da tela do navegador para pesquisar conteúdo na Web.

(Favoritos) – Abre um painel de tarefas à esquerda


da tela do navegador onde você pode escolher uma página
que esteja na sua lista de favoritos.

(Mídia) – Abre um painel de tarefas à esquerda da


tela do navegador que é utilizada para reproduzir arquivos
de áudio ou vídeo.

(Histórico) – Exibe uma lista das páginas da Web • Guia Privacidade


que foram recentemente visitadas. Por padrão, os endere-
ços permanecem por 20 dias na pasta histórico.

(Correio) – Permite enviar e receber e-mail através


do programa que estiver configurado.

(Imprimir) – Imprime todo o conteúdo da janela


atual.

(Editar) – Exibe a página no código HTML.

(Discussão) – Procura por grupos de discussão na


página ativa.

(Pesquisar) – Ativa a procura por tópicos de ajuda.


É adicionado ao Internet Explorer ao instalarmos o Office
2003.

(Messenger) – Ativa o Windows Messenger.

Para alterar configurações do Internet Explorer,


• Guia Conteúdo
deve-se acessar o menu Ferramentas / Opções da Internet,
que exibe as seguintes opções:

• Guia Geral
CONHECIMENTOS DE INFORMÁTICA
98
• Guia Programas Protocolos

Protocolos da Camada de Aplicação:


• HTTP (HyperText Transfer Protocol): é o Pro-
tocolo de Transferência de Hipertexto, utilizado
para transferência de dados na rede mundial de
computadores, a World Wide Web. Também
transfere dados de hipermídia (imagens, sons e
textos).
• HTTPS (HyperText Transfer Protocol Secure):
é o Protocolo de Transferência de Hipertexto se-
guro, é uma implementação do protocolo HTTP
sobre uma camada SSL ou do TLS, essa camada
adicional permite que os dados sejam transmitidos
através de uma conexão criptografada e que se
verifique a autenticidade do servidor e do cliente
por meio de certificados digitais.
• FTP (File Transfer Protocol): é o Protocolo de
Transferência de Arquivos, uma forma bastante rá-
pida e versátil de transferir arquivos, sendo um dos
mais usados na Internet. A transferência de dados
em redes de computadores envolve, normalmente,
transferência de arquivos e acesso a sistemas de
arquivos remotos (com a mesma interface usada
nos arquivos locais).
PRINCIPAIS PROTOCOLOS PARA INTERNET • NNTP (Network News Transfer Protocol): é o
Protocolo da Internet para grupos de discussão
Os protocolos para Internet formam o grupo de proto- (fórum). Especifica o modo de distribuição, busca,
colos de comunicação que implementa a pilha de protoco- recuperação e postagem de mensagens usando um
los sobre a qual a Internet e a maioria das redes comerciais sistema de transmissão de notícias.
funciona. Eles são chamados “protocolos TCP/IP”, já • DHCP (Dynamic Host Configuration Protocol):
que os dois protocolos mais importantes desse modelo é o Protocolo de Configuração Dinâmica de Host,
são: o protocolo TCP – Transmission Control Protocol oferece configuração dinâmica de terminais, com
(Protocolo de Controle de Transmissão) e o IP – Internet concessão de endereços IP de host, uma máscara de
Protocol (Protocolo Internet). Esses dois protocolos foram sub-rede e outros dados opcionais, como o default
os primeiros a serem definidos. gateway, servidores de DNS.
Host: um computador servidor designado para
Camadas da Pilha dos Protocolos para Internet hospedar e fornecer páginas HTML, arquivos de
execução e de conteúdo, banco de dados, e outros
O modelo TCP/IP fornece serviços para diferentes fluxos de dados e serviços de busca. Também pode
camadas de uma pilha de estruturas de dados (ou sim- ser qualquer máquina ou computador conectado
plesmente pilha). a uma rede. Os hosts variam de computadores
Uma pilha consiste de quatro camadas: pessoais a supercomputadores, dentre outros equi-
pamentos, como roteadores.
4 Aplicação • SNMP (Simple Network Management Protocol):
3 Transporte é o Protocolo de Gerência Simples de Rede; sua
2 Rede função é facilitar o intercâmbio de informação en-
1 Física tre os dispositivos de rede. O SNMP possibilita aos
administradores de rede gerenciar o desempenho
As camadas mais próximas do topo estão mais pró- da rede, encontrar e resolver problemas de rede e
ximas do usuário, enquanto aquelas mais abaixo estão planejar o crescimento desta.
próximas da transmissão física do dado. • SMTP (Simple Mail Transfer Protocol): é o
Camada de Aplicação: faz a interconexão entre o Protocolo de Transferência Simples de Correio.
protocolo de comunicação e o aplicativo que pediu ou É responsável pelo envio de e-mail através da Inter-
receberá a informação através da rede. net. SMTP é um protocolo relativamente simples,
Camada de Transporte: no remetente, é responsá- baseado em texto simples, em que um ou vários
CONHECIMENTOS DE INFORMÁTICA

vel por pegar os dados e dividi-los em pacotes que serão destinatários de uma mensagem são especificados
repassados para a camada de rede. No receptor, a Camada (e, na maioria dos casos, validados), sendo depois
de Transporte é responsável por pegar os pacotes recebidos a mensagem transferida.
da camada de Rede e remontar o dado original. • POP ou POP3 (Post Office Protocol): é utilizado
Camada de Rede: sua função é a obtenção de dados para o recebimento de e-mails, em outras palavras,
da rede de origem e da rede de destino. Isso geralmente é utilizado no acesso remoto a uma caixa de correio
envolve rotear o pacote através de redes distintas que se eletrônico. O POP3 permite que todas as mensa-
relacionam através da Internet. gens contidas numa caixa de correio eletrônico
Camada Física: diz respeito aos meios para conexão possam ser transferidas sequencialmente para um
através dos quais irão trafegar os dados. computador local.
99
Obs.: as mensagens são apagadas da caixa de correio busca. Existem ferramentas de busca muito boas na
(opcionalmente, o protocolo pode ser configurado para que Internet, como o Altavista, o AlltheWeb, o Yahoo e o MSN.
as mensagens não sejam apagadas da caixa de correio). No entanto, nenhum desses sites consegue ter a amplitude
do Google. Existem boas razões para isso.
• IMAP ou IMAP4 (Internet Message Access Pro- O Google atualiza sua base de informações diariamen-
tocol): é utilizado para o recebimento de e-mails. te. Existe o crawler Googlebot, um “robô” do Google que
É superior em recursos ao POP3. A maioria dos busca informações novas em tudo o que for site. Isso é
provedores não oferece aos seus assinantes esse realmente interessante porque cerca de aproximadamente
protocolo. 4 dias depois de uma matéria ser publicada em um site já
é possível encontrá-la no Google. Outros mecanismos de
Obs.: as mensagens não são apagadas da caixa de busca também possuem crawlers, mas eles não são tão
correio (ficam armazenadas no servidor e o internauta eficientes em termos de atualização e de classificação de
pode ter acesso a suas pastas e mensagens em qualquer informações.
computador, tanto por webmail como por cliente de Outra razão para o sucesso do Google é o sistema Page-
correio eletrônico). Rank. Trata-se de um algoritmo desenvolvido pelos próprios
fundadores do Google – Larry Page e Sergey Brin – na
• Telnet: é um protocolo cliente-servidor de comu- Universidade de Stanford, que atribui uma pontuação (um
nicações usado para permitir a comunicação entre PageRank) a páginas da web, de acordo com a quantidade e a
computadores ligados numa rede (exemplos: rede qualidade dos links (externos ou internos) que apontem para
local / LAN, Internet). O protocolo Telnet também ela. O PageRank é um dos fatores de maior peso na definição
permite obter um acesso remoto a um computador. do ordenamento das páginas apresentadas pela Google. Em
Este protocolo vem sendo gradualmente substituí- outras palavras, quanto mais links existirem apontando para
do pelo SSH. uma página, maior é seu grau de importância no Google.
• SSH (Secure Shell): é um protocolo de rede que Como consequência, essa página tem maior probabilidade
permite a conexão com outro computador na rede, de obter um bom posicionamento nas buscas, pois o Page-
de forma a executar comandos de uma unidade re- Rank indica que a comunidade da Web (por meio de links)
mota. Possui as mesmas funcionalidades do Telnet, elegeu aquela página como a de maior relevância no assunto
com a vantagem de a conexão entre o cliente e o pesquisado. Além disso, o Google analisa os assuntos mais
servidor ser criptografada. pesquisados e verifica quais sites tratam aquele tema de ma-
• IRC (Internet Relay Chat): é um protocolo de neira significativa. Para isso, ele checa a quantidade de vezes
comunicação bastante utilizado na Internet. Ele que o termo pesquisado aparece na página, por exemplo.
é utilizado basicamente como bate-papo (chat) e O Google disponibiliza, ainda, um recurso extrema-
troca de arquivos, permitindo a conversa em grupo mente útil: o de Em Cache. O Google armazena quase
ou privada, sendo o antecessor dos mensageiros todas as páginas rastreadas pelo Googlebot e permite que
instantâneos atuais. esse conteúdo seja acessado mesmo quando o site original
não está no ar. Por exemplo, suponha que você tenha feito
Protocolos da Camada de Transporte: uma pesquisa e, ao clicar um link que aparece na página de
• TCP (Transmission Control Protocol): protocolo resultados, constate que aquela página não existe mais. Se
que prepara os pacotes para transmissão de infor- você clicar Em Cache, um link que fica junto a cada item
mações em redes de telecomunicações, garantindo disponibilizado na página de resultados, você acessará
que eles sejam recebidos na mesma ordem em que uma cópia daquela página que está armazenada no Google.
foram emitidos. Outros dois fatores importantes são a simplicidade
• UDP (User Datagram Protocol): outro protocolo e a clareza. A combinação desses itens foi trabalhada
de transporte de dados da Internet, que é mais desde a concepção do Google. Devido a isso, é possível
rápido e menos confiável que o TCP por não ter acessar um site leve, sem poluição visual e cujas opções
checagem de erros como parte do protocolo; a são facilmente localizáveis. O Google é capaz de realizar
checagem de erros de transmissão fica por conta buscas em mais de 300 tipos de arquivos.
dos aplicativos. O Google oferece, além de seu tradicional mecanismo
de busca, vários outros serviços, como o Google News,
Protocolos da Camada de Rede: o Orkut, o Froogle, o Gmail, o Google Talk, o Google
• IP (Internet Protocol): é o protocolo responsável Earth, entre outros.
pelo envio (indica o endereço correto a ser seguido) Para saber de algumas novidades que estão por vir ou
de pacotes (dados, arquivos etc.) entre dois pontos para saber quais os principais projetos em que o Google
da rede. Divide-se em dois: trabalha atualmente, basta visitar o Google Labs.
– IPV4 (Protocolo da internet versão 4): tem
endereçamento de origem e destino de 32 bits. Operadores Avançados
CONHECIMENTOS DE INFORMÁTICA

– IPV6 (Protocolo da internet versão 6): tem


endereçamento de origem e destino de 128 bits. Algumas dicas que servem para a maiora dos busca-
dores, incluindo o Google, é usar apenas palavras-chave
FERRAMENTAS DE BUSCA E PESQUISA NA INTERNET na sua busca. Ao invés de buscar, por exemplo, “Golpe
do Estado”, busque “Golpe Estado”. O Google, e alguns
Google poucos outros, tem uma melhor vantagem, ele faz um filtro
de busca, retirando informações pequenas como de, da/
A quantidade de informações na Internet é tão grande do, com; assim, não é totalmente necessário fazer o filtro
e diversificada que é praticamente impossível encontrar manualmente, porém a pesquisa pode se tornar um pouco
tudo o que se precisa sem o uso de um mecanismo de mais rápida.
100
Função Exemplo Descrição
Procura pela ocorrência EXATA (com as palavras
Pesquisa Exata “Editora Vestcon”
agrupadas) de Editora Vestcon.
Filtra o resultado removendo todos os que possuem Search
Filtrar Resultado Google-Search
como resultado.
Busca Alternativa Google (Search OR Groups) Ao invés de OR.
Curingas “Google * tem ótimas opções” Troca o asterisco por uma palavra ou frase desconhecida.
Informática
Procurar num Site Procura pela palavra Informática no site vestcon.com.br.
site: vestcon.com.br
Buscar por tipo de Procura a palavra Google em arquivos com extensão
Google filetype: PDF
arquivo PDF.
Combinar filetype: PDF site: vestcon. Procura por arquivos de extensão PDF no site da vestcon.
Informações com.br com.br.
Buscando pelo URL inurl: vestcon Procura vestcon no URL do site.
Procura pelo texto vestcon no conteúdo do site, você pode
Buscando pelo Texto intext: vestcon
simplificar este uso digitando somente vestcon.
Buscando Conceitos define: concurso Define a palavra concurso.
Procura na METATAG do site por concurso. Isso algumas
Palavras-Chave keyword: concurso
vezes pode ser mais funcional.
Cache Cache: www.google.com Vê a página www.google.com em cache.
Procura páginas que tenham google e/ou concurso no
Título intitle: google concurso
título da página.

Yahoo Notícias: procura matérias, artigos e reportagens rela-


cionados ao tema pesquisado, em diversas fontes de notícias.
A Yahoo! Inc. (NYSE: YHOO) é uma empresa norte- Clicando qualquer um desses links, você será levado
-americana de serviços de Internet com a missão de ser “o diretamente ao tipo de busca que escolheu (imagens,
serviço de Internet global mais essencial para consumidores diretório, notícias ou web). A palavra-chave será manti-
e negócios”. Opera um portal de Internet, um diretório web, da na sua caixa de busca. Não é preciso reescrevê-la ou
e outros serviços, incluindo o popular Yahoo! Mail. recomeçar sua pesquisa.
De acordo com a Alexa Internet, uma empresa de Por exemplo: após buscar “carros de corrida”, você
tendências da web, o Yahoo! é a segunda página mais pode clicar “Imagens”, para achar fotos de carros de cor-
visitada da Internet após o google. A rede global de pá- rida, ou clicar “Notícias”, para ver matérias sobre carros
ginas do Yahoo! recebeu 3 bilhões de page views por dia de corrida.
em outubro de 2004. Também é possível iniciar a busca através do endereço
Enquanto a popularidade do Yahoo! crescia, novos servi- <www.cade.com.br>.
ços iam surgindo, tornando o Yahoo uma parada obrigatória
para todas as novas tendências da Internet. Estes incluem: Atalhos
o Yahoo! Messenger, um mensageiro instantâneo, o Yahoo! Há certas informações que a busca do Yahoo! pode
Groups, serviço muito popular de criação de mailing lists fornecer direta e precisamente para você, no topo da
por assunto de interesse, bate-papo e jogos online, vários página de resultados.
portais de notícias e informação, compras online e leilões. Para a previsão do tempo, digite “tempo São Paulo”.
Muitos destes são baseados em serviços independentes, os Se você digitar as mesmas palavras seguidas por um
quais o Yahoo! comprou, como o popular GeoCities para !, sua pesquisa será direcionada para a própria página do
hospedagem de sites da web e o Rocketmail. Muitas dessas Yahoo!. Por exemplo: digitando “tempo Recife”! você
ações desagradaram os usuários que já usavam esses serviços será levado ao Yahoo! Tempo com detalhes sobre o tempo
antes de serem comprados pelo Yahoo!, já que a empresa em Recife.
costumava sempre alterar os termos de serviço. Os atalhos também podem ser usados para navegação
O Yahoo! oferece maneiras novas e rápidas de encon- rápida dentro do Yahoo!. É só digitar o nome de uma
trar a informação que você procura, seja na web, seja em propriedade ou serviço do Yahoo!, seguido por um ! para
seu banco de dados. ir direto ao destino. Por exemplo:
Você pode começar com a caixa de busca básica, Digite “esportes!” para ir ao Yahoo! Esportes; “mail!”
na página principal do Yahoo! Brasil, ou pelo endereço para o Yahoo! Mail; “economia!” para o Yahoo! Econo-
CONHECIMENTOS DE INFORMÁTICA

br.busca.yahoo.com, uma página sem anúncios que fará mia etc.


a busca na web e em seu banco de dados. Mesmo que você não use essas palavras-chave de
atalho, existem propriedades e serviços úteis do Yahoo!
Vários Tipos de Busca que combinam com os termos de sua pesquisa. Procure
Na página de resultados da busca inicial, haverá links pela seleção no topo da página de resultados.
para outros tipos de busca.
Imagens: veja fotos, ilustrações e ícones de toda a Mais sobre os Atalhos Yahoo!
web. Categorias Relacionadas
Diretório: encontra sites catalogados em seu guia para Categorias são coleções de web sites editadas manual-
a web, editado manualmente. mente e ordenadas por assunto dentro do Diretório do
101
Yahoo!. Os links de “Categorias Relacionadas” permitem Nenhuma das palavras: exclui palavras de sua busca.
que você explore listas de sites que podem ser úteis. É similar à inserção de um “NÃO” entre as palavras ou
de um sinal de menos “-” antes do termo.
Seus Resultados Exemplo: você quer saber sobre arranjos florais, mas
A página de Resultados é dividida em diversas seções não gosta de rosas.
para que o resultado desejado seja facilmente encontrado. Digite o termo “arranjos florais” na caixa “todas as
Se alguma das propriedades ou serviços do Yahoo! palavras” e “rosas” na caixa “nenhuma das palavras”.
combinar com os termos de sua busca, ela aparecerá no Use os menus à direita de cada caixa de texto para
topo da página. que as buscas se deem em partes específicas das páginas:
Na página de resultados da busca, aparecerão fre- no título, na URL ou em qualquer parte do site.
quentemente os Links Patrocinados. Eles são links pagos
para páginas que apresentam como conteúdo produtos Site/Domínio
relacionados à busca que foi realizada. Restringe sua busca a sites com um sufixo específico de
Os resultados da Busca Yahoo! são links para sites domínio, como .com, .edu, ou .gov. Por exemplo, se você quer
relevantes fornecidos por ferramentas de busca combina- procurar apenas websites de organizações não comerciais,
dos com listagens do Diretório do Yahoo!. Os resultados clique o botão e selecione “.org” no menu de drop-down.
possuem algumas características novas: Para especificar mais de um domínio, ou um não listado
– Abrir um link em uma nova janela: clique este no menu de drop-down, clique o botão superior e digite os
ícone para ver o site em uma outra janela do navegador, domínios no campo de texto, separados por vírgulas.
mantendo sua página de resultados da Busca do Yahoo! Você também pode usar este campo para buscar em
disponível. um website em particular, como yahoo.com.br.
– Categoria: se um site também estiver catalogado no
Conteúdo Adulto
Diretório do Yahoo!, haverá um link para sua categoria
Você pode optar pela filtragem de conteúdo explícito
do Diretório.
e adulto de seus resultados de busca. Para fazer essa fil-
Os resultados de busca na Web costumam se estender
tragem, será usada uma combinação de informações do
por várias páginas. O número total de resultados encon-
diretório do Yahoo! e de nossos parceiros de tecnologia
trados estará disponível à direita do cabeçalho da seção.
para bloquear o maior número de material explícito. Mas
lembre-se que esse filtro não é totalmente infalível.
Busca Avançada
Se você quer manter este filtro configurado para todas
A Busca Avançada ajuda a achar sites levando em
as suas buscas na Web, selecione essa opção em Prefe-
conta critérios bastante precisos, tais como combina-
rências. O link para Preferências encontra-se à direita da
ções de palavras e a data da última atualização do site.
caixa de busca na página de Busca Avançada e em sua
As opções que você escolher se aplicam somente à busca
página de resultados da web.
naquela ocasião. Cada tipo de busca, como Web, Diretório,
ou Notícias, tem sua própria página de Busca Avançada, País
oferecendo um conjunto diferente de opções. O Yahoo! normalmente efetua sua busca através de
A Busca Avançada ajuda você a encontrar os sites websites de todas as partes do mundo. Você pode escolher
que combinam com um critério específico. As opções a opção de visualizar sites de apenas um país.
escolhidas se aplicam apenas à busca naquela ocasião
(por favor, procure a página de ajuda de Preferências para Idioma
configurações que você pode salvar). Os resultados da busca podem incluir sites escritos
Use quantas opções seguintes você precisar. Lembre- em Inglês, Japonês, Espanhol ou qualquer outro idioma.
-se que quanto mais restrições você estabelecer em sua Para restringir sua busca a determinado idioma, basta
busca, menos serão os resultados obtidos. selecioná-lo na página da busca avançada.
Você também pode salvar as configurações de Idioma
Mostre Resultados Com para sua busca de web em Preferências.
Para resultados mais precisos, estas caixas de texto
dão à Busca do Yahoo! instruções específicas sobre as Número de Resultados
palavras que você submeter. A maioria possui símbolos A Busca do Yahoo! normalmente exibe 20 resultados
equivalentes que também podem ser usados na caixa de da web por página. Você pode escolher um número dife-
busca básica. rente, entre 10 e 100. Essas modificações também podem
Todas as palavras: inclui todas as palavras que você ser configuradas na seção Preferências. Quando você
digitar na caixa de busca. É similar à inserção de um “E” estiver pronto, clique o botão Buscar e veja os resultados.
entre palavras ou o símbolo “+” antes de cada termo. As opções que você selecionou serão mostradas próximas
Exemplo: você está buscando pousadas em Campos à caixa de busca no topo da página de resultados da Web.
do Jordão. Use este campo para achar páginas relacionadas
a todas as palavras juntas. Busca por URL
CONHECIMENTOS DE INFORMÁTICA

Pelo menos uma das palavras: procura por resultados No final da página de Busca Avançada haverá duas
que combinam com uma ou mais das palavras submetidas. maneiras de procurar sites relacionados a outro site em
É similar à inserção de “OU” entre os termos. particular. Você pode usar a propriedade Busca por URL
Exemplo: você quer informação sobre caiaques ou para encontrar páginas da web que são similares ou que
canoas. possuem links a um site específico.
A frase exata: procura pelas palavras na ordem exata MSN
que você as submeteu. É similar à inserção de aspas (“ ”)
antes e depois do conjunto de termos. MSN ou Microsoft Service Network é uma coleção
Exemplo: você está procurando por uma frase famosa: de serviços oferecidos pela Microsoft em suas estratégias
“Independência ou morte”. envolvendo tecnologias de Internet.
102
O Microsoft Network foi inicialmente concebido para Use o MSN Busca para localizar outros sites na Web.
ser uma grande BBS (ou serviço online) em 1994 para os Clique o botão da barra de navegação na rede ou digite
usuários do Windows 95. Contrariando a grande tendência uma palavra-chave na caixa de texto Busca na Internet na
da época, Bill Gates afirmava que a Internet era apenas parte superior direita da página inicial (acima de Canais)
uma “moda passageira” e que os grandes serviços online e clique o botão Busca.
eram o futuro das conexões caseiras entre computadores
pessoais. Devido ao grande sucesso que era a America Dicas sobre o Uso das Ferramentas de Busca
Online e a Compuserve, Gates não poderia estar mais
errado. Um ano depois voltou atrás e o serviço MSN já Pode ser que a sua busca mostre uma grande quan-
não existia mais. Todos os grandes serviços online se tidade de associações. Se isso acontecer, tente limitá-la
converteram em provedores de acesso à Internet devido usando as seguintes técnicas:
ao espantoso crescimento da rede. – Coloque aspas (“ ”) entre as palavras que devem
Em 1996 o MSN não conseguiu se firmar de fato ser tratadas como frases inteiras.
como um grande provedor, ficando atrás de alguns que – Se, por acaso, você precisar incluir uma palavra ou
nem existem mais. Em 1997 a Microsoft faz uma grande frase específica nos resultados da pesquisa, coloque antes
campanha de marketing nos Estados Unidos e Europa, dela um sinal de mais (+).
angariando milhões de assinantes e colocando o MSN – Da mesma forma, coloque antes da palavra ou da
como sexto maior provedor nos Estados Unidos. Em frase um sinal de menos (-) para excluí-la dos resultados
1998 esta campanha foi atrelada ao Windows 98, mas não da pesquisa.
obteve tanto sucesso como no ano anterior. Em 1999, na – Para obter ajuda usando provedores externos de
Inglaterra, o MSN inglês conquistara o posto de maior pesquisa, consulte os tópicos de ajuda disponíveis em
provedor da Europa. Também nessa época é que o foco do seus sites. Para fazer isso, busque o site do provedor de
MSN em todo mundo muda para portais tendo, inclusive, pesquisa e localize suas informações de ajuda.
uma filial inaugurada no Brasil em 2000.
Em 2001 inicia-se uma agressiva campanha de USO DA INTERNET NA EDUCAÇÃO, NEGÓCIOS,
MEDICINA E OUTROS DOMÍNIOS
marketing para promover o MSN Messenger, que era
apenas um clone do já conhecido ICQ. No Brasil essa
Todas as áreas do conhecimento se beneficiam dos
campanha foi feita junto ao público jovem com comerciais
recursos oferecidos pela Internet, e a medicina, em es-
na MTV e Jovem Pan. Em 2003 o programa da Microsoft pecial, já obtém grande auxílio no intercâmbio de infor-
já era o mais utilizado pelos internautas. Por esse grande mações entre profissionais de todo o mundo. Já existem
sucesso, a sigla MSN é mais conhecida como o programa muitos jornais e revistas médicos disponíveis na Net; as
mensageiro. Em 2001 também foi introduzido o MSN especialidades médicas têm associações e sociedades
Explorer que era apenas um browser baseado no Internet com endereços na rede, e em relação à pesquisa médica
Explorer mais atraente ao público leigo e com fácil acesso há listas e grupos de discussão nos quais são debatidos
aos serviços do portal MSN.com, visando estimular seu assuntos de diversas áreas.
uso. Apesar de ser incorporado no Windows XP até 2002, Na Internet, estudantes podem interagir com museus,
o MSN Explorer encontra-se atualmente abandonado. passear pela Casa Branca, olhar através de um telescópio,
Hoje, o MSN ainda mantém grandes portais na Inter- dissecar um sapo ou visitar cidades de todo o mundo.
net integrados pela tecnologia .Net Passport, concentrando Alunos de todo lugar podem acompanhar uma equipe de
mais de vinte milhões de páginas. Através deste conglome- pesquisadores viajando pela Antártica. O uso integrado de
rado de sites (que engloba tudo da Microsoft, até seu site relatos, ambiente online e atividades escolares auxiliam
corporativo) a sigla ocupa o segundo posto em número de os estudantes a experienciarem os preparativos diários e o
acessos nos Estados Unidos. Em 2002 a Microsoft tentou trabalho, que é parte integrante de uma aventura científica.
introduzir o MSN 8.0 como um software que englobasse Em uma demonstração acerca das possibilidades
acesso rápido e expandido a todos os seus serviços me- da Internet, estudantes, sentados em sua sala de aula no
diante uma assinatura, mas não obteve sucesso. Em 2003 Havaí, foram capazes de dirigir um robô submarino que
a estratégia foi abandonada e o domínio MSN.com foi transmitia imagens ao vivo pela televisão e examinar o
liberado para o serviço de e-mail gratuito Hotmail. fundo do oceano. Tudo isso através dos computadores
O último serviço lançado do portal MSN (Microsoft de sua escola. Porém, nem todos os espaços virtuais são
Network) é o MSN Soapbox para rivalizar com o YouTu- extensões do mundo real.
be e prover acessos aos vídeos inseridos pelos próprios A Terra Sagrada dos nativos americanos não existe
usuários, o MSN Soapbox está em versão beta e inglês. mais na realidade, mas pode ser reconstruída num contexto
(Opinião do autor: como a Microsoft está trabalhando no virtual. Os descendentes destes nativos podem aprender
novo portal que substituirá o chamado Windows Live, sobre os valores que foram centrais para seu povo. Podem
talvez o serviço mude para o Windows Live, que já era participar de cerimônias tribais que os conectam através
um beta antigo e pouco explorado pela própria Microsoft). do tempo e do espaço com seu passado e estabelecer
CONHECIMENTOS DE INFORMÁTICA

novas ligações para um futuro coletivo. Esta seria uma


Pesquisando Informações construção social que tem valor para uma nação. Já exis-
Há diversas formas de pesquisar informações usando tem americanos nativos trabalhando neste tipo de projeto.
a MSN. Existem também mundos virtuais que combinam
Use os canais para obter informações gerais sobre ciência com ficção, como o Micromuse do MIT. Pode-
um assunto. mos criar novos “lugares”, mas devemos ter claro que
Use as caixas específicas de Buscar para localizar as comunidades online enfrentam as mesmas questões
informações em uma determinada parte do site; por que existem em todas as organizações sociais: questões
exemplo, use o Buscar em Shopping para localizar um como liberdade de expressão X censura, segurança e
produto no site Shopping. controle, espaço público e privado, inclusão e exclusão.
103
É necessária uma intensa e contínua negociação social computador cliente e fornece um comportamento padrão
para encontrarmos o equilíbrio exato entre a liberdade para todos os aplicativos.
individual e o controle coletivo. Além de uma profunda Uma Intranet é surpreendentemente barata para ser
compreensão das possibilidades sociais, uma reflexão implementada. Browsers, como a Internet Explorer da Mi-
sobre como temos resolvido e lidado com nossos pro- crosoft, são quase gratuitos. Um servidor de Web pode ser
blemas até agora, entender e construir novas convenções instalado por poucos dólares e alguns podem até ser baixa-
que atendam a um mundo novo. Algumas pessoas acharão dos gratuitamente pela Internet. Muitas companhias podem
que isso é necessário para pesar os custos e os benefícios manter uma Intranet com só uma pessoa. Com o advento das
dos diferentes sistemas sociais, para encontrar um modo ferramentas de autoria de conteúdo HTML, a publicação de
de criar comunidades na fronteira eletrônica. Ser parte documentos na Intranet fica cada vez mais fácil.
do processo define a cidadania e está, potencialmente, A Intranet é uma forma de tornar as informações
aberto para aprendizes de todas as idades. As dimensões mais acessíveis aos empregados, além de reduzir o gasto
físicas de uma paisagem oferecem distintas possibilidades de papel de muitos aplicativos de escritório. Com a in-
e estabelecem limites para a interação humana, mas não formação publicada na Intranet, a companhia ganha em
constituem uma aldeia ou uma comunidade. agilidade e exatidão na tomada de decisões, uma vez que
No mundo empresarial, quando falamos de negócios informações podem ser distribuídas em tempo real a todos
e internet, estamos nos referindo ao termo e-business, os que dela necessitem.
que em uma tradução livre seria algo como “negócios
eletrônicos” ou “do mundo digital”. Neste mundo de Benefícios de uma Intranet:
e-business, gostaria de salientar um ponto importante que, • unifica as informações para todos os empregados,
às vezes, é esquecido e muitas vezes desvalorizado por nós, não importando sua localização geográfica;
brasileiros, ou seja, ao contrário do que muitos pensam, o • fácil para instalar e administrar;
Brasil é “primeiro mundo” em internet business, não em • arquitetura aberta;
números quantitativos, mas no aspecto qualitativo. • interface universal;
Essa qualidade do e-business no Brasil pode ser • baixo custo de implementação;
percebida nas comunidades virtuais e pelas cabeças pen- • conecta todas as plataformas do sistema opera-
santes que estão aí disponíveis na própria internet. Para cional;
transformar esta inteligência de e-business em dinheiro, • ótima relação custo-benefício;
falta aos empreendedores colocar esta gente competente • acesso mais rápido a informações;
para interagir ou apoiar os negócios dentro de suas em- • melhora a tomada de decisão;
presas, a saber que o e-business está ligado à tecnologia • compartilha conhecimento;
da informação, ou seja, precisa atuar junto às principais • reduz o tempo e o custo de desenvolvimento de
áreas de negócios, que são vendas, marketing e promoção, novas aplicações.
além de trabalhar mais de perto com outras importantes Componentes de uma Intranet: toda Intranet con-
áreas de suporte, que são finanças e cadeia de suprimento. tém alguns componentes básicos. As companhias esco-
lhem prover algum ou todos estes interiormente, enquanto
INTRANET outros vão para fora dos consultores. Os componentes
básicos de uma Intranet são:
Uma Intranet é uma rede privada de computadores • Rede – Uma Intranet requer uma rede que execute o
baseada nos padrões de comunicação da Internet. É uma protocolo TCP/IP. Deve haver bastante banda passante
versão reduzida da Internet que somente os membros de para o tráfego envolvido, incluindo dados multimídia.
uma organização podem ver. Essas webs internas estão • Segurança – Para manter sua rede livre dos hackers
em uma explosão de crescimento no uso e aprendizado da Internet que tentam acessar informações da com-
da tecnologia da Internet. panhia, é necessário instalar um programa Firewall.
Os anos recentes viram um crescimento exponencial A conexão da Intranet à Internet não é obrigatória.
no número de companhias conectadas à Internet. No É perfeitamente possível ter uma Intranet comple-
começo do uso da Internet, as companhias conectaram tamente funcional sem acesso a redes externas.
seus servidores de correio eletrônico à Internet. O passo • Hardware e Software – A Intranet requer um servidor
seguinte foi publicar websites com informações corpora- Web. O servidor pode rodar sobre os mais variados sis-
tivas. A tendência agora é usar as mesmas ferramentas de temas operacionais, como Unix, Mac ou Windows. Há
publicação de informações para o mundo, para publicar diversos fabricantes de software servidor que entrega
informações dentro da rede privada, a Intranet. os arquivos de HTML para o browser. Alguns estão até
Por que instalar uma Intranet? As companhias integrando um servidor Web como parte do Sistema
buscam soluções de arquitetura aberta e com boa relação Operacional, como o Internet Information Server da
custo-benefício para a distribuição de informações através Microsoft. O empregado precisará de uma Browser
de sua organização. Os empregados querem informações no desktop. Os publicadores de conteúdo usarão fer-
melhores e mais rápidas. A Intranet oferece esta solução.
CONHECIMENTOS DE INFORMÁTICA

ramentas de autoria e os usuários um mecanismo de


Como na Internet, o Web Browser (Navegador Web) é a busca, como o Google, para encontrar rapidamente as
interface universal para a Intranet. Nunca antes uma companhia informações desejadas.
teve a habilidade de instalar uma rede em que todas as opera-
ções pudessem ser executadas com uma única interface que Extranet: acesso remoto (distância) a uma Intranet.
pode ser executada nas mais variadas plataformas de hardware Uma Extranet também pode ser vista como uma parte da
e software. Agora, o usuário Unix pode se comunicar com o empresa que é estendida a usuários externos (“rede extra-
usuário MAC, que pode se comunicar com o usuário Windows. empresa”), tais como representantes e clientes. Outro uso
Essa interface universal diminui a curva de aprendi- comum do termo Extranet se dá na designação da “parte
zagem de novos aplicativos, diminui a necessidade para privada” de um site, em que somente “usuários registrados”
versões aperfeiçoadas de software proprietários para o podem navegar, previamente autenticados por sua senha.
104
MOZILLA FIREFOX (NAVEGADOR)

O Firefox é um navegador da internet que você pode Obs.: Para exibir mais conteúdo na tela, você pode
usar para visitar páginas da Web e pesquisar na internet. utilizar o modo Tela Inteira. O modo Tela Inteira condensa
as barras de ferramentas do Firefox em uma única e pequena
SOBRE AS CONFIGURAÇÕES E FAVORITOS DO IE barra de ferramentas. Para ativar o modo Tela Inteira, sim-
plesmente clique Exibir > Tela inteira ou pressione F11.
Ao executar o Firefox pela primeira vez, ele importará Para exibir rapidamente a sua página inicial, pressione
as suas configurações do Internet Explorer, incluindo os seus Alt+Home.
Favoritos, cookies, senhas armazenadas e várias outras infor-
mações. Isso economiza tempo ao personalizar o Firefox. Abrindo outra página
Para acessar o Assistente de importação, clique Você pode abrir outra página digitando o seu ende-
Arquivo > Importar. reço da internet (URL) no Campo de endereço. URLs
normalmente começam com “http://” seguido de um ou
CARACTERÍSTICAS DO FIREFOX mais nomes que identificam o endereço. Um exemplo é
“http://www.mozilla.org/”.
• Navegação por abas: em vez de abrir uma janela 1. Clique o Campo de endereço para selecionar o
separada do navegador para cada site que você endereço que já estiver neste espaço.
quiser visitar, você pode abrir vários sites na mes- 2. Digite a URL da página que você deseja visitar.
ma janela, em múltiplas abas, e navegar entre elas. A URL que você digitar substituirá qualquer texto já
Você também pode configurar um grupo de abas
existente no Campo de endereço.
como página inicial.
3. Pressione Enter.
• Controle de janelas popup: permite que você aceite ou
bloqueie janelas popup e popunder inconvenientes. Obs.: Para selecionar rapidamente a URL do Campo
• Gerenciador de Cookies: permite que você modi- de endereço, pressione Ctrl+L.
fique de forma simples como o Firefox gerencia
os cookies.
• Gerenciador de Downloads: organiza os seus
downloads, catalogando-os em uma única janela Não sabe o endereço? Tente digitar uma palavra-
para evitar bagunça. Você tem acesso total às in- chave (algo como “presentes” ou “flores”) no Campo de
formações dos downloads sem a necessidade de
CONHECIMENTOS DE INFORMÁTICA

endereço e pressione Enter. Isso o levará para o primeiro


abrir várias janelas para cada um deles.
resultado da pesquisa do Google para o termo digitado.
• Gerenciador de Imagens: permite que você desative
as imagens de certos sites ou de todos os sites de
uma vez. Útil quando você quer diminuir o tempo Abrindo um link
que uma página leva para carregar. A maioria das páginas contém links (elos) que você
pode abrir para ir para outras páginas.
Navegando em páginas da Web 1. Mova o cursor do mouse até que ele mude para um
Exibindo a sua página inicial dedo apontando. Isso acontece sempre que o cursor está
Quando você inicia o Firefox, ele exibe a sua página sobre um link. A maioria dos links são textos sublinhados,
inicial. Por padrão, você verá a página inicial do Firefox. mas botões e imagens também podem ser links.
105
2. Clique uma vez o link. Enquanto a rede localiza a Por exemplo, se você quiser encontrar informações
página correspondente ao link, mensagens de status serão sobre Portinari:
exibidas na base da janela. 1. Clique o Campo de pesquisa.
2. Digite Portinari. Ao digitar você substituirá qual-
Reconstituindo a sua navegação quer texto que estiver no Campo de pesquisa.
Existem várias maneiras de revisitar páginas: 3. Pressione a tecla Enter para pesquisar.
• Para voltar ou avançar uma página, clique o botão Os resultados da pesquisa por “Portinari” serão exi-
Voltar ou Avançar. bidos na janela do Firefox.
• Para voltar ou avançar mais de uma página, cli-
que os triângulos dos botões Voltar e Avançar. Selecionando o Mecanismo de Pesquisa
Você verá uma lista de páginas que você visitou Você pode trocar o mecanismo de pesquisa clicando o
recentemente; para retornar a uma dessas páginas, seu ícone e selecionando o mecanismo de pesquisa de sua
clique-a na lista. escolha. Alguns mecanismos de pesquisa, como o Google,
• Para exibir uma lista de URLs que você digitou pesquisam em toda a Web; outros, como o Wikipédia,
no Campo de endereço, clique a seta à direita do pesquisam somente em sites específicos.
Campo de endereço. Para exibir uma dessas pági-
nas, clique-a na lista. Organizar Mecanismos de Pesquisa
Clique o ícone do mecanismo de pesquisa e clique
Organizar para adicionar, reordenar, excluir ou restaurar
• Para exibir páginas que você visitou recentemente as pesquisas padrão. Selecione um mecanismo de pesquisa
durante a sua navegação, abra o menu Histórico e e clique o botão apropriado para movê-lo dentro da lista
utilize a lista no fim do menu. ou excluí-lo. Você pode instalar novos mecanismos de
• Para exibir páginas que você visitou há mais tempo, pesquisa clicando o link Mais pesquisas.
abra o menu Histórico e clique Exibir painel. Você
verá o painel Histórico. O painel Histórico exibe Pesquisando na Web palavras selecionadas em
uma lista de pastas que contém links para os sites uma página
visitados nas suas últimas navegações. Clique um O Firefox permite que você pesquise palavras sele-
dos links para exibir a página. cionadas em uma página da Web:
1. Selecione (realce) quaisquer palavras na página
Parando e Recarregando exibida.
Se uma página estiver demorando muito para ser 2. Clique com o botão direito.
carregada ou se você não quiser mais exibi-la, clique o 3. Pressione Ctrl, clique a seleção e, logo após, Pes-
botão Parar. quisa [Mecanismo de Pesquisa]: [palavras selecionadas]
Para recarregar a página exibida ou verificar se ela no menu de contexto.
foi atualizada, clique o botão Recarregar ou pressione O Firefox abrirá uma nova aba e utilizará o mecanis-
Ctrl+Shift+R. mo de pesquisa selecionado para pesquisar as palavras
selecionadas.
Navegação por abas
Se você for visitar mais de um site ao mesmo tempo, Pesquisando no texto de uma página
você pode utilizar a navegação por abas para navegar na Para localizar palavras no texto da página exibida
Web mais rápido e fácil.
no Firefox:
A navegação por abas permite que você abra abas
1. Pressione Ctrl+F ou clique Editar > Localizar para
em uma única janela do Firefox, cada uma exibindo uma
página. Você não precisa abrir várias janelas para visitar abrir a barra de ferramentas Localizar na base da janela
várias páginas diferentes. Isso libera espaço na sua área do Firefox.
de trabalho. Você pode abrir, fechar e recarregar várias 2. Digite a(s) palavra(s) que você deseja localizar.
páginas convenientemente em uma única janela. A pesquisa inicia automaticamente quando algo é digitado
na caixa de texto.
Utilizando o Painel 3. A barra de ferramentas Localizar oferece as se-
O Painel é uma área do lado esquerdo da tela que guintes opções:
pode ser usado para exibir os Favoritos ou o Histórico. • Próxima: localiza a próxima ocorrência do texto
Algumas extensões também podem adicionar novas fun- após o cursor do teclado.
cionalidades ao Painel. • Anterior: localiza a ocorrência anterior ao cursor
Para exibir algum item no Painel, clique Exibir > do teclado.
Painel. Uma lista de painéis disponíveis será exibida. • Realçar: realça (destaca) todas as ocorrências do
texto procurado na página exibida.
CONHECIMENTOS DE INFORMÁTICA

Pesquisando na Web • Diferenciar maiúsc./minúsc.: diferencia letras


maiúsculas de letras minúsculas ao pesquisar o
Pesquisar um termo particular em sites na web é texto.
muito simples: basta digitar algumas palavras no Campo Para localizar a mesma palavra ou frase novamente,
de pesquisa do Firefox. pressione F3 ou clique Editar > Localizar próxima.
Ative a opção Localizar texto ao começar a digitar na
aba Geral do painel Avançado em Ferramentas > Opções
para ativar o modo Localização Rápida da barra de ferra-
mentas Localizar. Quando ativada, a barra de ferramentas
Localização Rápida abre e inicia a pesquisa automati-
106
camente assim que você digita algo. Diferentemente da 3. Clique Salvar imagem como. A caixa de diálogo
barra de ferramentas Localizar, a barra de ferramentas Salvar imagem será exibida.
Localização Rápida será fechada automaticamente após 4. Selecione o local onde a imagem será salva.
alguns segundos de inatividade. 5. Digite o nome do arquivo a ser salvo e clique
Salvar.
Copiando parte de uma página Para salvar uma página sem exibi-la (bastante útil
para recuperar dados não formatados, cuja finalidade não
Para copiar o texto de uma página: é a exibição):
1. Selecione o texto. 1. Posicione o cursor do mouse sobre o link da página.
2. Clique Editar > Copiar na barra de menus. 2. Clique com o botão direito o link para exibir o
Você pode agora colar o texto em outros programas. menu de contexto.
Para copiar um link (URL) ou o endereço de uma 3. Clique Salvar link como. A caixa de diálogo Salvar
imagem em uma página: como será exibida.
1. Posicione o cursor do mouse sobre o link ou 4. Selecione o local onde a página será salva.
imagem. 5. Digite o nome do arquivo a ser salvo e clique
2. Clique com o botão direito, pressione Ctrl e clique Salvar.
o link ou imagem para exibir o menu de contexto. Importante: alguns links baixam e salvam arquivos
3. Clique Copiar link ou em Copiar endereço da automaticamente no seu disco quando são clicados. As
imagem. Se uma imagem também for um link, as duas URLs desses endereços normalmente começam com
opções aparecerão no menu. “ftp://” ou são arquivos de extensão “au”, “wav”, “mpeg”
Você pode colar o link em outros programas ou no etc. Esses links podem transmitir programas, sons ou
Campo de endereço do Firefox. vídeos, e são capazes de executar aplicativos auxiliares
que suportem esses tipos de arquivos.
Salvando uma página ou parte dela
Para salvar uma página inteira no Firefox: Imprimindo uma página
1. Clique Arquivo > Salvar como. A caixa de diálogo
Salvar como será exibida. Para imprimir a página exibida:
2. Selecione o local onde a página será salva. • Clique Arquivo > Imprimir.
3. Selecione um formato para a página que você quer Para imprimir o texto selecionado:
salvar: • Selecione o texto na página exibida.
• Página da web completa: salva toda a página da • Clique Arquivo > Imprimir. A caixa de diálogo
web, incluindo as imagens. Essa opção permite que Imprimir será exibida.
você visualize a página salva exatamente como ela • Na seção Intervalo de impressão, clique Seleção.
foi publicada, mas pode não manter a estrutura de O autor da página e o tamanho do papel utilizado na
links da página original na cópia salva. O Firefox impressão determinam o posicionamento do conteúdo na
cria uma nova pasta no local onde a página é sal- página impressa, e não o tamanho da tela. O texto pode
va para armazenar as imagens e outros arquivos ser quebrado e as imagens podem ser reposicionadas para
necessários para a exibição completa da página. que caibam no tamanho do papel.
• Página da web somente (X)HTML: salva a página
original sem as imagens. Essa opção preserva a Utilizando a Visualização de impressão
estrutura original de links. Para ter uma ideia de como a página ficará antes
• Arquivo de texto: salva a página original em um de ser impressa, você pode utilizar a Visualização de
arquivo de texto. Essa opção não preserva a estrutura impressão:
de links, mas permite que você visualize uma versão • Clique Arquivo > Visualizar impressão.
em texto da página em qualquer editor de textos. A Visualização de impressão oferece os seguintes
4. Digite o nome do arquivo a ser salvo e clique recursos:
Salvar. • Exibir a visualização de cada página: clique os
Para salvar um frame de uma página: botões Próxima página, Página anterior, Primeira
1. Posicione o cursor do mouse dentro do frame página ou Última página para navegar entre as
desejado. páginas.
2. Clique, com o botão direito, o frame para exibir o • Alterar a escala (tamanho) das páginas: no campo
menu de contexto. Escala, selecione "50%" para que cada página
3. Clique Este frame > Salvar frame como no subme- ocupe apenas metade do tamanho original. Para
nu. A caixa de diálogo Salvar como será exibida. redimensionar automaticamente as páginas para
4. Selecione o local onde a página será salva. que elas se encaixem no tamanho do papel, se-
CONHECIMENTOS DE INFORMÁTICA

5. Selecione um formato para a página que você quer lecione Diminuir até caber. Você também pode
salvar. digitar uma porcentagem da sua escolha clicando
6. Digite o nome do arquivo a ser salvo e clique Personalizar.
Salvar. • Alterar a orientação da página: clique Retrato
Salvar páginas no seu disco permite que você as visua- para posicionar a página com o menor lado para
lize mesmo quando você não estiver conectado à internet. cima. Clique Paisagem para posicionar a pá-
Para salvar uma imagem de uma página: gina com o maior lado para cima.
1. Posicione o cursor do mouse sobre a imagem. • Abrir a configuração de página: clique Configurar
2. Clique com o botão direito a imagem para exibir página para personalizar as páginas que você deseja
o menu de contexto. imprimir.
107
• Imprimir as páginas: clique Imprimir para imprimir – &D: data da impressão;
as páginas. – &U: endereço da página;
Utilizando a Configuração de página – &T: título da página.
Nota: algumas funções da configuração de páginas
são diferentes ou indisponíveis em Mac OS e Linux. Aumentando a velocidade e eficiência
Para personalizar a impressão das páginas no Firefox,
você pode utilizar a Configuração de página: Gerenciando diferentes tipos de arquivos
• Clique Arquivo > Configurar página. O Firefox pode abrir diversos tipos de arquivos.
Na caixa de diálogo Configurar página, as seguintes Entretanto, alguns arquivos, como música ou vídeos,
configurações estão disponíveis: exigem a instalação de plugins ou aplicativos externos
• Formato e Opções: escolha a orientação, escala e que possam manipular esses arquivos. Se o Firefox não
outras opções: possuir o plugin ou não souber qual aplicação utilizar para
Orientação: abrir o arquivo, você ainda pode salvar o arquivo no seu
• Retrato: selecione essa opção para imprimir a disco. Ao salvar arquivos, pode-se manter um registro
página na posição normal, com o lado menor para dos downloads utilizando o Gerenciador de Downloads.
cima. Os plugins adicionam novas capacidades ao Firefox e
• Paisagem: selecione essa opção para impri- podem ser executados dentro dele. Plugins como Sun Java,
mir a página atravessada, com o lado maior para Adobe Flash e RealNetworks RealPlayer permitem que
cima. o Firefox exiba arquivos multimídia e execute pequenos
Escala: aplicativos, como vídeos, animações e jogos. Você pode
• Digite a porcentagem do tamanho original a ser encontrar os plugins mais comuns para o Firefox na
impresso. Por exemplo, digite "50%" para que do Mozilla Update.
cada página ocupe apenas metade do tamanho Quando arquivos não puderem ser abertos no Firefox,
original. pode-se solicitar que eles sejam abertos por uma aplicação
• Diminuir para caber na largura da página: selecione externa. Por exemplo, quando você usa o reprodutor de
mídia de sua preferência para tocar arquivos MP3. Além
essa opção para redimensionar a página para que
disso, pode controlar como o Firefox manipula os arquivos
ela se encaixe no tamanho do papel.
que ele não pode exibir na caixa de diálogo Ações para
Opções:
downloads. Para acessar essa caixa de diálogo, clique
• Imprimir cores e imagens do plano de fundo:
Ferramentas > Opções, abra o painel Conteúdo e clique
marque essa opção para imprimir as cores e ima-
o botão Organizar na seção Tipos de arquivo. Você pode
gens de fundo. Quando essa opção não é marcada,
modificar a ação para um tipo de arquivo ou excluí-la.
apenas as imagens e cores do primeiro plano serão
Ao clicar o link de um arquivo que o Firefox não
impressas. sabe como manipular, a caixa de diálogo Abrir é exibida,
• Margens: clique essa aba para configurar margens, oferecendo as seguintes opções:
cabeçalhos e rodapés: • Abrir com: o Firefox abre o arquivo com o programa
Margens: padrão das configurações do seu sistema. Pode-se
• Superior, Inferior, Esquerda, Direita: digite a também escolher um programa diferente selecio-
margem na unidade especificada para as margens nando Outro programa, na caixa de opções.
superior, inferior, esquerda e direita. • Salvar: o Firefox permite que você selecione um
Cabeçalhos e rodapés: cada caixa de seleção repre- local para salvar o arquivo. Se você selecionou Sal-
senta uma área do cabeçalho ou rodapé. A linha superior var arquivos no painel Principal da janela Opções,
de caixas de seleção são as áreas central, direita e esquerda o arquivo será salvo automaticamente na pasta
do cabeçalho. A linha inferior de caixas de seleção são as padrão, caso contrário, o Firefox “perguntará” onde
áreas central, direita e esquerda do rodapé. Em cada uma salvá-lo.
das caixas, selecione umas das seguintes opções: • Memorizar a decisão para este tipo de arquivo: quan-
• Em branco: não exibe nada nessa área. do essa opção é selecionada, o Firefox executará
• Título: exibe o título da página. automaticamente a ação selecionada na próxima vez
• Endereço: exibe a URL da página (URLs normal- que você tentar abrir o mesmo tipo de arquivo.
mente começam com http://).
• Data/Hora: exibe a data e hora em que a página foi TORNANDO O FIREFOX O SEU NAVEGADOR PADRÃO
impressa.
• Página #: exibe o número da página de cada página. O Firefox exibe páginas da web na internet e no seu
CONHECIMENTOS DE INFORMÁTICA

• Página # de #: exibe o número da página sobre computador. Para facilitar a abertura de páginas da web,
o número total de páginas. Por exemplo, se você você pode tornar o Firefox o seu navegador padrão.
estiver imprimindo a terceira página de um site de Para tornar o Firefox o seu navegador padrão, clique
cinco páginas, aparecerá "3 de 5". Ferramentas > Opções e no botão Verificar agora no
• Personalizar: permite que você digite o seu próprio painel Principal.
texto. Você também pode incluir qualquer um dos
seguintes códigos: Alterando configurações de Cache
– &PT: número da página com o total de páginas
(exemplo: "3 de 5"); O Firefox armazena cópias de páginas visitadas com
– &P: número da página; frequência no cache. Dessa maneira, o Firefox não pre-
108
cisa buscar a página na rede toda vez que você visualiza
a página.
Para ajustar o tamanho do cache:
1. clique Ferramentas > Opções;
2. abra o painel Avançado e clique a aba Rede;
3. digite o tamanho do cache desejado no campo Usar
no máximo (o tamanho padrão é 50MB).
Importante: um cache grande permite que mais dados
possam ser acessados de forma rápida, mas ocupa mais
espaço em seu disco. Quando você encerra o Firefox, ele
executa a manutenção do cache. Se a manutenção estiver
demorando muito, tente reduzir o tamanho do cache.
Para recarregar uma página a qualquer hora, clique
o botão Recarregar na Barra de navegação do Firefox.
O Firefox carregará e exibirá a última versão da página.

ATALHOS DO TECLADO

Você perceberá que o Microsoft® Internet Explorer e


o Firefox compartilham vários atalhos de teclado.
CONHECIMENTOS DE INFORMÁTICA
109
CONCEITOS DE SEGURANÇA  seus dados pessoais, ou até mesmo comerciais,
fossem alterados, destruídos ou visualizados por
SEGURANÇA DE COMPUTADORES terceiros;
 seu computador deixasse de funcionar, por ter sido
Um computador (ou sistema computacional) é dito comprometido e arquivos essenciais do sistema
seguro se este atende a três requisitos básicos relacionados terem sido apagados etc.
aos recursos que o compõem: confidencialidade, integri-
dade e disponibilidade. Por que alguém iria querer invadir meu compu-
A confidencialidade diz que a informação só está dis- tador?
ponível para aqueles devidamente autorizados; a integrida- A resposta para esta pergunta não é simples. Os mo-
de diz que a informação não é destruída ou corrompida e o tivos pelos quais alguém tentaria invadir seu computador
sistema tem um desempenho correto, e a disponibilidade são inúmeros. Alguns destes motivos podem ser:
diz que os serviços/recursos do sistema estão disponíveis  utilizar seu computador em alguma atividade ilí-
sempre que forem necessários. cita, para esconder a real identidade e localização
Alguns exemplos de violações a cada um desses do invasor;
requisitos são:  utilizar seu computador para lançar ataques contra
Confidencialidade – Alguém obtém acesso não outros computadores;
autorizado ao seu computador e lê todas as informações  utilizar seu disco rígido como repositório de dados;
contidas na sua declaração de Imposto de Renda;  destruir informações (vandalismo);
Integridade – Alguém obtém acesso não autorizado  disseminar mensagens alarmantes e falsas;
ao seu computador e altera informações da sua declaração  ler e enviar e-mails em seu nome;
de Imposto de Renda, momentos antes de você enviá-la  propagar vírus de computador;
à Receita Federal;  furtar números de cartões de crédito e senhas ban-
Disponibilidade – O seu provedor sofre uma grande cárias;
sobrecarga de dados ou um ataque de negação de serviço  furtar a senha da conta de seu provedor, para aces-
e por este motivo você fica impossibilitado de enviar sua sar a Internet se fazendo passar por você;
declaração de Imposto de Renda à Receita Federal.  furtar dados do seu computador, como por exem-
plo, informações do seu Imposto de Renda.
Outros Princípios de Segurança a serem conside-
rados são:
Senhas
Autenticidade: consiste na garantia da veracidade
da fonte das informações. Por meio da autenticação, é
Uma senha (password) na Internet, ou em qualquer
possível confirmar a identidade da pessoa ou entidade que
sistema computacional, serve para autenticar o usuário, ou
presta as informações.
Confiabilidade: capacidade de um serviço desempe- seja, é utilizada no processo de verificação da identidade
nhar, sem falhas, uma função requerida sob determinadas do usuário, assegurando que este é realmente quem diz ser.
condições por um dado período de tempo. Se outra pessoa tem acesso a sua senha, ela poderá
Privacidade: capacidade de determinar quem tem utilizá-la para se passar por você na Internet. Alguns dos mo-
acesso aos dados e o nível de acesso. tivos pelos quais uma pessoa poderia utilizar sua senha são:
Vulnerabilidade: uma vulnerabilidade é uma falha  ler e enviar e-mails em seu nome;
que o usuário poderá explorar para obter algo que não é  obter informações sensíveis dos dados armaze-
autorizada como usuária legítima daquela máquina ou nados em seu computador, tais como números de
serviço. Quando uma vulnerabilidade é explorada e com- cartões de crédito;
promete de fato a segurança do sistema ou informações  esconder sua real identidade e então desferir ata-
nele contidas, podemos dizer que ocorreu um incidente ques contra computadores de terceiros.
de segurança. Tais vulnerabilidades podem ser causadas
por falhas de engenharia, design do programa ou mesmo Portanto, a senha merece consideração especial, afinal
por problemas em sua implementação e configuração. ela é de sua inteira responsabilidade.

Por que devo me preocupar com a segurança do O que não se deve usar na elaboração de uma
meu computador? senha?
Computadores domésticos são utilizados para realizar Nomes, sobrenomes, números de documentos, placas de
inúmeras tarefas, tais como: transações financeiras, sejam carros, números de telefones e datas deverão estar fora de sua
CONHECIMENTOS DE INFORMÁTICA

elas bancárias ou mesmo compra de produtos e serviços; lista de senhas. Esses dados podem ser facilmente obtidos
comunicação, por exemplo, através de e-mails; armaze- e uma pessoa mal intencionada, possivelmente, utilizaria
namento de dados, sejam eles pessoais ou comerciais etc. este tipo de informação para tentar se autenticar como você.
E importante que você se preocupe com a segurança Existem várias regras de criação de senhas, sendo
de seu computador, pois você, provavelmente, não gos- que uma regra muito importante é jamais utilizar palavras
taria que: que façam parte de dicionários. Existem softwares que
 suas senhas e números de cartões de crédito fossem tentam descobrir senhas combinando e testando palavras
furtados e utilizados por terceiros; em diversos idiomas e geralmente possuem listas de
 sua conta de acesso a Internet fosse utilizada por palavras (dicionários) e listas de nomes (nomes próprios,
alguém não autorizado; músicas, filmes etc.).
110
O que é uma boa senha? Quais os cuidados especiais que devo ter com as
Uma boa senha deve ter pelo menos oito caracteres2 senhas?
(letras, números e símbolos), deve ser simples de digitar De nada adianta elaborar uma senha bastante segura e
e, o mais importante, deve ser fácil de lembrar. difícil de ser descoberta, se ao usar a senha alguém puder
Normalmente os sistemas diferenciam letras maiús- vê-la. Existem várias maneiras de alguém poder descobrir
culas das minúsculas, o que já ajuda na composição da a sua senha. Dentre elas, alguém poderia:
senha. Por exemplo, “pAraleLepiPedo” e “paRalElePipE-  observar o processo de digitação da sua senha;
do” são senhas diferentes. Entretanto, são senhas fáceis  utilizar algum método de persuasão, para tentar
de descobrir utilizando softwares para quebra de senhas, convencê-lo a entregar sua senha;
pois não possuem números e símbolos, além de conter  capturar sua senha enquanto ela trafega pela rede.
muitas repetições de letras.
Em relação a este último caso, existem técnicas que
Como elaborar uma boa senha? permitem observar dados, à medida que estes trafegam
entre redes. É possível que alguém extraia informações
Quanto mais “bagunçada” for a senha melhor, pois
sensíveis desses dados, como por exemplo senhas, caso
mais difícil será descobri-la. Assim, tente misturar letras
não estejam criptografados.
maiúsculas, minúsculas, números e sinais de pontuação.
Portanto, alguns dos principais cuidados que você
Uma regra realmente prática e que gera boas senhas difí- deve ter com suas senhas são:
ceis de serem descobertas é utilizar uma frase qualquer e  certifique-se de não estar sendo observado ao
pegar a primeira, segunda ou a última letra de cada palavra. digitar a sua senha;
Por exemplo, usando a frase “batatinha quando nasce  não forneça sua senha para qualquer pessoa, em
se esparrama pelo chão” podemos gerar a senha “!Bqn- hipótese alguma;
sepC” (o sinal de exclamação foi colocado no início para  não utilize computadores de terceiros (por exemplo,
acrescentar um símbolo à senha). Senhas geradas desta em LAN houses, cybercafes, stands de eventos etc.)
maneira são fáceis de lembrar e são normalmente difíceis em operações que necessitem utilizar suas senhas;
de serem descobertas.  certifique-se que seu provedor disponibiliza ser-
Vale ressaltar que se você tiver dificuldades para me- viços criptografados, principalmente para aqueles
morizar uma senha forte, é preferível anotá-la e guardá-la que envolvam o fornecimento de uma senha.
em local seguro, do que optar pelo uso de senhas fracas.
Que cuidados devo ter com o usuário e senha de
Quantas senhas diferentes devo usar? Administrador (ou root) em um computador?
Procure identificar o número de locais onde você O usuário Administrador (ou root) é de extrema
necessita utilizar uma senha. Este número deve ser equi- importância, pois detém todos os privilégios em um com-
valente a quantidade de senhas distintas a serem mantidas putador. Ele deve ser usado em situações onde um usuário
por você. Utilizar senhas diferentes, uma para cada local, é normal não tenha privilégios para realizar uma operação,
extremamente importante, pois pode atenuar os prejuízos como por exemplo, em determinadas tarefas administra-
causados, caso alguém descubra uma de suas senhas. tivas, de manutenção ou na instalação e configuração de
Para ressaltar a importância do uso de senhas di- determinados tipos de software.
ferentes, imagine que você é responsável por realizar Sabe-se que, por uma questão de comodidade e princi-
movimentações financeiras em um conjunto de contas palmente no ambiente doméstico, muitas pessoas utilizam
bancárias e todas estas contas possuem a mesma senha. o usuário Administrador (ou root) para realizar todo e
Então, procure responder as seguintes perguntas: qualquer tipo de atividade. Ele é usado para se conectar à
Internet, navegar utilizando o browser, ler e-mails, redigir
 Quais seriam as consequências se alguém desco-
documentos etc.
brisse esta senha?
Este é um procedimento que deve ser sempre evitado,
 E se fossem usadas senhas diferentes para cada pois você, como usuário Administrador (ou root), poderia
conta, caso alguém descobrisse uma das senhas, acidentalmente apagar arquivos essenciais para o funcio-
um possível prejuízo teria a mesma proporção? namento do sistema operacional ou de algum software
instalado em seu computador. Ou ainda, poderia instalar
Com que frequência devo mudar minhas senhas? inadvertidamente um software malicioso que, como usuá-
Você deve trocar suas senhas regularmente, procuran- rio Administrador (ou root), teria todos os privilégios que
do evitar períodos muito longos. Uma sugestão é que você necessitasse, podendo fazer qualquer coisa.
realize tais trocas a cada dois ou três meses. Portanto, alguns dos principais cuidados que você
Procure identificar se os serviços que você utiliza deve ter são:
CONHECIMENTOS DE INFORMÁTICA

e que necessitam de senha, quer seja o acesso ao seu  elaborar uma boa senha para o usuário Adminis-
provedor, e-mail, conta bancária, ou outro, disponibiliza trador (ou root);
funcionalidades para alterar senhas e use regularmente  utilizar o usuário Administrador (ou root) somente
tais funcionalidades. quando for estritamente necessário;
Caso você não possa escolher sua senha na hora em  criar tantos usuários com privilégios normais,
que contratar o serviço, procure trocá-la com a maior quantas forem as pessoas que utilizam seu com-
urgência possível. Procure utilizar serviços em que você putador, para substituir assim o usuário Adminis-
possa escolher a sua senha. trador (ou root) em tarefas rotineiras, como leitura
Lembre-se que trocas regulares são muito importantes de e-mails, navegação na Internet, produção de
para assegurar a confidencialidade de suas senhas. documentos etc.
111
Cookies Vulnerabilidade

Cookies são pequenas informações que os sites visi- Vulnerabilidade é definida como uma falha no projeto,
tados por você podem armazenar em seu browser. Estes implementação ou configuração de um software ou siste-
são utilizados pelos sites de diversas formas, tais como: ma operacional que, quando explorada por um atacante,
 guardar a sua identificação e senha quando você resulta na violação da segurança de um computador.
vai de uma página para outra; Existem casos onde um software ou sistema ope-
 manter listas de compras ou listas de produtos racional instalado em um computador pode conter uma
preferidos em sites de comércio eletrônico; vulnerabilidade que permite sua exploração remota, ou
 personalizar sites pessoais ou de notícias, quando seja, por meio da rede. Portanto, um atacante conectado à
você escolhe o que quer que seja mostrado nas Internet, ao explorar tal vulnerabilidade, pode obter acesso
páginas; não autorizado ao computador vulnerável.
 manter a lista das páginas vistas em um site, para
estatística ou para retirar as páginas que você não Códigos Maliciosos (Malware)
tem interesse dos links.
Código malicioso ou Malware (Malicious Softwa-
Engenharia Social re) é um termo genérico que abrange todos os tipos de
programa especificamente desenvolvidos para executar
O termo é utilizado para descrever um método de ações maliciosas em um computador. Na literatura de
ataque, onde alguém faz uso da persuasão, muitas vezes segurança, o termo malware também é conhecido por
abusando da ingenuidade ou confiança do usuário, para “software malicioso”.
obter informações que podem ser utilizadas para ter acesso Alguns exemplos de malware são:
não autorizado a computadores ou informações.  Vírus;
 Worms e bots;
Que exemplos podem ser citados sobre este método  backdoors;
 cavalos de troia;
de ataque?
 keyloggers e outros programas spyware;
Os dois primeiros exemplos apresentam casos onde
 rootkits.
foram utilizadas mensagens de e-mail. O último exemplo
apresenta um ataque realizado por telefone.
Negação de Serviço (Denial of Service)
Exemplo 1: você recebe uma mensagem e-mail,
onde o remetente é o gerente ou alguém em nome do
Nos ataques de negação de serviço (DoS – Denial of
departamento de suporte do seu banco. Na mensagem, ele
Service), o atacante utiliza um computador para tirar de
diz que o serviço de Internet Banking está apresentando operação um serviço ou computador conectado à Internet.
algum problema e que tal problema pode ser corrigido se Exemplos deste tipo de ataque são:
você executar o aplicativo que está anexado à mensagem.  gerar uma grande sobrecarga no processamento de
A execução deste aplicativo apresenta uma tela análoga dados de um computador, de modo que o usuário
àquela que você utiliza para ter acesso à conta bancária, não consiga utilizá-lo;
aguardando que você digite sua senha. Na verdade, este  gerar um grande tráfego de dados para uma rede,
aplicativo está preparado para furtar sua senha de acesso ocupando toda a banda disponível, de modo que
à conta bancária e enviá-la para o atacante. qualquer computador desta rede fique indisponível;
Exemplo 2: você recebe uma mensagem de e-mail,  tirar serviços importantes de um provedor do ar,
dizendo que seu computador está infectado por um vírus. impossibilitando o acesso dos usuários a suas caixas
A mensagem sugere que você instale uma ferramenta de correio no servidor de e-mail ou ao servidor Web.
disponível em um site da Internet, para eliminar o vírus
de seu computador. A real função desta ferramenta não O que é DDoS?
é eliminar um vírus, mas sim permitir que alguém te- DDoS (Distributed Denial of Service) constitui um
nha acesso ao seu computador e a todos os dados nele ataque de negação de serviço distribuído, ou seja, um
armazenados. conjunto de computadores é utilizado para tirar de ope-
Exemplo 3: algum desconhecido liga para a sua casa e ração um ou mais serviços ou computadores conectados
diz ser do suporte técnico do seu provedor. Nesta ligação, à Internet.
ele diz que sua conexão com a Internet está apresentando Normalmente estes ataques procuram ocupar toda a
algum problema e, então, pede sua senha para corrigi- banda disponível para o acesso a um computador ou rede,
CONHECIMENTOS DE INFORMÁTICA

lo. Caso você entregue sua senha, este suposto técnico causando grande lentidão ou até mesmo indisponibilizan-
poderá realizar uma infinidade de atividades maliciosas, do qualquer comunicação com este computador ou rede.
utilizando a sua conta de acesso a Internet e, portanto,
relacionando tais atividades ao seu nome. Se uma rede ou computador sofrer um DoS, isto
Estes casos mostram ataques típicos de engenharia significa que houve uma invasão?
social, pois os discursos apresentados nos exemplos Não. O objetivo de tais ataques é indisponibilizar
procuram induzir o usuário a realizar alguma tarefa e o o uso de um ou mais computadores, e não invadi-los. É
sucesso do ataque depende única e exclusivamente da importante notar que, principalmente em casos de DoS,
decisão do usuário em fornecer informações sensíveis ou computadores comprometidos podem ser utilizados para
executar programas. desferir os ataques de negação de serviço.
112
Um exemplo deste tipo de ataque ocorreu no início 1. José codifica uma mensagem utilizando a chave
de 2000, onde computadores de várias partes do mundo pública de Maria, que está disponível para o uso de qual-
foram utilizados para indisponibilizar o acesso aos sites de quer pessoa;
algumas empresas de comércio eletrônico. Estas empresas 2. Depois de criptografadas, José envia a mensagem
não tiveram seus computadores comprometidos, mas sim para Maria, através da Internet;
ficaram impossibilitadas de vender seus produtos durante 3. Maria recebe e decodifica a mensagem, utilizando
um longo período. sua chave privada, que é apenas de seu conhecimento;
4. Se Maria quiser responder a mensagem, deverá
Criptografia realizar o mesmo procedimento, mas utilizando a chave
pública de José.
Criptografia é a ciência e arte de escrever mensagens Apesar deste método ter o desempenho bem inferior
em forma cifrada ou em código. É parte de um campo em relação ao tempo de processamento, quando compa-
de estudos que trata das comunicações secretas, usadas, rado ao método de criptografia de chave única, apresenta
dentre outras finalidades, para: como principal vantagem a livre distribuição de chaves
 autenticar a identidade de usuários; públicas, não necessitando de um meio seguro para que
 autenticar e proteger o sigilo de comunicações chaves sejam combinadas antecipadamente. Além disso,
pessoais e de transações comerciais e bancárias; pode ser utilizado na geração de assinaturas digitais.
 proteger a integridade de transferências eletrônicas
de fundos. O que é assinatura digital?
A assinatura digital consiste na criação de um código,
Uma mensagem codificada por um método de crip- através da utilização de uma chave privada, de modo que a
tografia deve ser privada, ou seja, somente aquele que pessoa ou entidade que receber uma mensagem contendo
enviou e aquele que recebeu devem ter acesso ao conteúdo este código possa verificar se o remetente é mesmo quem
da mensagem. Além disso, uma mensagem deve poder diz ser e identificar qualquer mensagem que possa ter sido
ser assinada, ou seja, a pessoa que a recebeu deve poder modificada.
Desta forma, é utilizado o método de criptografia de
verificar se o remetente é mesmo a pessoa que diz ser e
chaves pública e privada, mas em um processo inverso
ter a capacidade de identificar se uma mensagem pode
ao apresentado no exemplo anterior.
ter sido modificada.
Se José quiser enviar uma mensagem assinada para
Os métodos de criptografia atuais são seguros e efi-
Maria, ele codificará a mensagem com sua chave privada.
cientes e baseiam-se no uso de uma ou mais chaves. A cha-
Neste processo será gerada uma assinatura digital, que será
ve é uma sequência de caracteres, que pode conter letras,
adicionada à mensagem enviada para Maria. Ao receber a
dígitos e símbolos (como uma senha), e que é convertida
mensagem, Maria utilizará a chave pública de José para
em um número, utilizado pelos métodos de criptografia decodificar a mensagem. Neste processo será gerada uma
para codificar e decodificar mensagens. segunda assinatura digital, que será comparada a primeira.
Atualmente, os métodos criptográficos podem ser Se as assinaturas forem idênticas, Maria terá certeza que
subdivididos em duas grandes categorias, de acordo com o remetente da mensagem foi o José e que a mensagem
o tipo de chave utilizada: a criptografia de chave única e não foi modificada.
a criptografia de chave pública e privada. É importante ressaltar que a segurança do método
baseia-se no fato de que a chave privada é conhecida
O que é criptografia de chave única? apenas pelo seu dono. Também é importante ressaltar
A criptografia de chave única utiliza a mesma chave que o fato de assinar uma mensagem não significa gerar
tanto para codificar quanto para decodificar mensagens. uma mensagem sigilosa. Para o exemplo anterior, se José
Apesar deste método ser bastante eficiente em relação quisesse assinar a mensagem e ter certeza de que apenas
ao tempo de processamento, ou seja, o tempo gasto para Maria teria acesso a seu conteúdo, seria preciso codificá-la
codificar e decodificar mensagens, tem como principal com a chave pública de Maria, depois de assiná-la.
desvantagem a necessidade de utilização de um meio
seguro para que a chave possa ser compartilhada entre Que exemplos podem ser citados sobre o uso de
pessoas ou entidades que desejem trocar informações criptografia de chave única e de chaves pública e
criptografadas. privada?
Exemplos que combinam a utilização dos métodos de
O que é criptografia de chaves pública e privada? criptografia de chave única e de chaves pública e privada
A criptografia de chaves pública e privada utiliza duas são as conexões seguras, estabelecidas entre o browser
CONHECIMENTOS DE INFORMÁTICA

chaves distintas, uma para codificar e outra para decodi- de um usuário e um site, em transações comerciais ou
ficar mensagens. Neste método, cada pessoa ou entidade bancárias via Web.
mantém duas chaves: uma pública, que pode ser divulgada Estas conexões seguras via Web utilizam o método
livremente, e outra privada, que deve ser mantida em de criptografia de chave única, implementado pelo pro-
segredo pelo seu dono. As mensagens codificadas com a tocolo SSL (Secure Socket Layer). O browser do usuário
chave pública só podem ser decodificadas com a chave precisa informar ao site qual será a chave única utilizada
privada correspondente. na conexão segura, antes de iniciar a transmissão de dados
Seja o exemplo, onde José e Maria querem se comu- sigilosos.
nicar de maneira sigilosa. Então, eles terão que realizar Para isto, o browser obtém a chave pública do certifi-
os seguintes procedimentos: cado3 da instituição que mantém o site. Então, ele utiliza
113
esta chave pública para codificar e enviar uma mensagem O que é Autoridade Certificadora (AC)?
para o site, contendo a chave única a ser utilizada na Autoridade Certificadora (AC) é a entidade respon-
conexão segura. O site utiliza sua chave privada para sável por emitir certificados digitais. Estes certificados
decodificar a mensagem e identificar a chave única que podem ser emitidos para diversos tipos de entidades, tais
será utilizada. como: pessoa, computador, departamento de uma insti-
A partir deste ponto, o browser do usuário e o site tuição, instituição etc.
podem transmitir informações, de forma sigilosa e segura, Os certificados digitais possuem uma forma de
através da utilização do método de criptografia de chave assinatura eletrônica da AC que o emitiu. Graças à sua
única. A chave única pode ser trocada em intervalos de idoneidade, a AC é normalmente reconhecida por todos
tempo determinados, através da repetição dos procedimen- como confiável, fazendo o papel de “Cartório Eletrônico”.
tos descritos anteriormente, aumentando assim o nível de
segurança de todo o processo. Que exemplos podem ser citados sobre o uso de
certificados?
Alguns exemplos típicos do uso de certificados di-
Que tamanho de chave deve ser utilizado?
gitais são:
Os métodos de criptografia atualmente utilizados, e
 quando você acessa um site com conexão segura,
que apresentam bons níveis de segurança, são publica- como por exemplo o acesso a sua conta bancária
mente conhecidos e são seguros pela robustez de seus pela Internet, é possível checar se o site apresen-
algoritmos e pelo tamanho das chaves que utilizam. tado é realmente da instituição que diz ser, através
Para que um atacante descubra uma chave ele pre- da verificação de seu certificado digital;
cisa utilizar algum método de força bruta, ou seja, testar  quando você consulta seu banco pela Internet, este
combinações de chaves até que a correta seja descoberta. tem que se assegurar de sua identidade antes de
Portanto, quanto maior for a chave, maior será o número fornecer informações sobre a conta;
de combinações a testar, inviabilizando assim a desco-  quando você envia um e-mail importante, seu
berta de uma chave em tempo hábil. Além disso, chaves aplicativo de e-mail pode utilizar seu certificado
podem ser trocadas regularmente, tornando os métodos para assinar “digitalmente” a mensagem, de modo
de criptografia ainda mais seguros. a assegurar ao destinatário que o e-mail é seu e que
Atualmente, para se obter um bom nível de segurança não foi adulterado entre o envio e o recebimento.
na utilização do método de criptografia de chave única,
é aconselhável utilizar chaves de no mínimo 128 bits. E Riscos Envolvidos no Uso da Internet e Métodos
para o método de criptografia de chaves pública e privada de Prevenção
é aconselhável utilizar chaves de 2048 bits, sendo o míni-
mo aceitável de 1024 bits. Dependendo dos fins para os Programas Leitores de E-mails
quais os métodos criptográficos serão utilizados, deve-se
considerar a utilização de chaves maiores: 256 ou 512 Quais são os riscos associados ao uso de um pro-
bits para chave única e 4096 ou 8192 bits para chaves grama leitor de e-mails?
pública e privada. Grande parte dos problemas de segurança envolvendo
e-mails está relacionada aos conteúdos das mensagens, que
Certificado Digital normalmente abusam das técnicas de engenharia social ou
de características de determinados programas leitores de e-
O certificado digital é um arquivo eletrônico que mails, que permitem abrir arquivos ou executar programas
anexados às mensagens automaticamente.
contém dados de uma pessoa ou instituição, utilizados
para comprovar sua identidade. Este arquivo pode estar
E possível configurar um programa leitor de e-
armazenado em um computador ou em outra mídia, como
mails de forma mais segura?
um token ou smart card. Sim. Algumas dicas de configuração para melhorar a
Exemplos semelhantes a um certificado digital são o segurança do seu programa leitor de e-mails são:
CNPJ, RG, CPF e carteira de habilitação de uma pessoa. 1. desligar as opções que permitem abrir ou executar
Cada um deles contém um conjunto de informações que automaticamente arquivos ou programas anexados às
identificam a instituição ou pessoa e a autoridade (para mensagens;
estes exemplos, órgãos públicos) que garante sua validade. 2. desligar as opções de execução de Java script e de
Algumas das principais informações encontradas em programas Java;
um certificado digital são: 3. desligar se possível, o modo de visualização de
 dados que identificam o dono (nome, número de e-mails no formato HTML.
CONHECIMENTOS DE INFORMÁTICA

identificação, estado etc.); Estas configurações podem evitar que o seu progra-
 nome da Autoridade Certificadora (AC) que emitiu ma leitor de e-mails propague automaticamente vírus e
o certificado; cavalos de troia, entre outros. Existem programas leitores
 o número de série e o período de validade do cer- de e-mails que não implementam tais funções e, portanto,
tificado; não possuem estas opções.
 a assinatura digital da AC. É importante ressaltar que se o usurário seguir as
recomendações dos itens 1 e 2, mas ainda assim abrir
O objetivo da assinatura digital no certificado é indi- os arquivos ou executar manualmente os programas que
car que uma outra entidade (a Autoridade Certificadora) vêm anexados aos e-mails, poderá ter algum problema
garante a veracidade das informações nele contidas. que resulte na violação da segurança do seu computador.
114
Que medidas preventivas devo adotar no uso dos Quais são os riscos associados à execução de Java
programas leitores de e-mails? scripts e de programas Java?
Algumas medidas preventivas que minimizam os Normalmente, os browsers contêm módulos espe-
problemas trazidos com os e-mails são: cíficos para processar programas Java. Apesar destes
 manter sempre a versão mais atualizada do seu módulos fornecerem mecanismos de segurança, podem
programa leitor de e-mails; conter falhas de implementação e, neste caso, permitir
 não clicar em links que, por ventura, possam apa- que um programa Java hostil cause alguma violação de
recer no conteúdo do e-mail. Se você realmente segurança em um computador.
quiser acessar a pagina do link, digite o endereço Java scripts, entre outros scripts Web disponíveis, é
diretamente no seu browser; muito utilizado atualmente para incorporar maior funcio-
 evitar abrir arquivos ou executar programas ane- nalidade e melhorar a aparência de páginas Web. Apesar de
xados aos e-mails, sem antes verificá-los com um nem sempre apresentarem riscos, vêm sendo utilizados por
antivírus; atacantes para causar violações de segurança em computa-
 desconfiar sempre dos arquivos anexados à men- dores. Um tipo de ataque envolvendo Java script consiste
sagem, mesmo que tenham sido enviados por em redirecionar usuários de um site legítimo para um site
pessoas ou instituições conhecidas. O endereço do falso, para que o usuário instale programas maliciosos ou
remetente pode ter sido forjado e o arquivo anexo forneça informações pessoais.
pode ser, por exemplo, um vírus ou um cavalo de
troia; Quais são os riscos associados à execução de pro-
 fazer o download de programas diretamente do site gramas ActiveX?
do fabricante; Antes de receber um programa ActiveX, o seu browser
 evitar utilizar o seu programa leitor de e-mails verifica sua procedência através de um esquema de certi-
como um browser, desligando o modo de visuali- ficados digitais. Se você optar por aceitar o certificado, o
zação de e-mails no formato HTML. programa é executado em seu computador.
Ao serem executados, os programas ActiveX podem
Atualmente, usuários da Internet têm sido bombar- fazer de tudo, desde enviar um arquivo qualquer pela
deados com e-mails indesejáveis e, principalmente, com Internet, até instalar programas (que podem ter fins mali-
mensagens fraudulentas cuja finalidade é a obtenção de ciosos) em seu computador.
vantagens financeiras. Alguns exemplos são:
 mensagens oferecendo grandes quantias em di- Quais são os riscos associados ao uso de cookies?
nheiro, mediante uma transferência eletrônica de Muitos sites utilizam cookies para obter informações,
fundos; como por exemplo, as preferências de um usuário. Estas
 mensagens com ofertas de produtos com preços informações, muitas vezes, são compartilhadas entre di-
muito abaixo dos preços praticados pelo mercado; versas entidades na Internet e podem afetar a privacidade
 mensagens que procuram induzir o usurário a do usuário.
acessar uma determinada página na Internet ou a
instalar um programa, abrir um álbum de fotos, Quais são os riscos associados às pop-up Windows?
verem cartões virtuais etc., mas cujo verdadeiro Pop-up Windows são janelas que aparecem auto-
intuito é fazer com que o usuário forneça dados maticamente e sem permissão, sobrepondo a janela do
pessoais e sensíveis, como contas bancárias, senhas browser, após o usuário acessar um site. Este recurso tem
e números de cartões de crédito. sido amplamente utilizado para apresentar mensagens com
propaganda para usuários da Internet e, por este motivo,
Browsers tem sido também classificado como pop-up spam.
Em muitos casos, as mensagens contidas nas pop-up
Quais são os riscos associados ao uso de um bro- Windows apresentam links, que podem redirecionar o
wser? usuário para uma página fraudulenta ou induzi-lo a instalar
Existem diversos riscos envolvidos na utilização de algum software malicioso para, por exemplo, furtar senhas
um browser. Dentre eles, podem-se citar: bancárias ou números de cartões de crédito.
 execução de Java script ou de programas Java
hostis; Quais são os cuidados necessários para realizar
 execução de programas ou controles ActiveX transações via Web?
hostis; Normalmente, as transações, sejam comerciais ou
CONHECIMENTOS DE INFORMÁTICA

 obtenção e execução de programas hostis em sites bancárias, envolvem informações sensíveis, como senhas
não confiáveis ou falsos; ou números de cartões de crédito.
 acesso a sites falsos, se fazendo passar por insti- Portanto, é muito importante que você, ao realizar
tuições bancárias ou de comércio eletrônico; transações via Web, certifique-se da procedência dos
 realização de transações comerciais ou bancárias sites e se estes sites são realmente das instituições que
via Web, sem qualquer mecanismo de segurança. dizem ser. Também é fundamental que eles forneçam
mecanismos de segurança para evitar que alguém co-
Nos dois primeiros casos, o browser executa os nectado à Internet possa obter informações sensíveis de
programas automaticamente, ou seja, sem a interferência suas transações, no momento em que estiverem sendo
do usuário. realizadas.
115
Que medidas preventivas devem adotar no uso Tipos de Vírus
de browsers? Vírus de Arquivos Executáveis
 Algumas medidas preventivas para o uso de brow- Vírus de Boot
sers são:manter o seu browser sempre atualizado; Vírus de Macro
 desativar a execução de programas Java na con- Vírus Polimórficos
figuração de seu browser. Se for absolutamente Vírus Stealth (Ocultos)
necessário, o Java estar ativado para que as páginas Vírus Múltiplos
de um site possam ser vistas, basta ativá-lo antes Vírus Incubados
de entrar no site e, então, desativá-lo ao sair; Vírus Encriptados
 desativar a execução de Java scripts antes de entrar Vírus Multipartite
em uma página desconhecida e, então, ativá-la
ao sair. Caso você opte por desativar a execução *O vírus mais comum é o de macro.
de Java scripts na configuração de seu browser, é
provável que muitas páginas Web não possam ser Um vírus de macro é um conjunto de comandos que
visualizadas; são armazenados em alguns aplicativos, e utilizados para
 permitir que programas ActiveX sejam executados automatizar algumas tarefas repetitivas. Um exemplo
em seu computador apenas quando vierem de sites seria, em um editor de textos, definir um macro que con-
conhecidos e confiáveis; tenha a sequência de passos necessários para imprimir
 manter maior controle sobre o uso de cookies caso um documento com a orientação de retrato e utilizando a
você queira ter maior privacidade ao navegar na escala de cores em tons de cinza.
Internet. Um VÍRUS DE MACRO é escrito de forma a explo-
 bloquear pop-up Windows e permiti-las apenas rar esta facilidade de automatização e é parte de um arqui-
para sites conhecidos e confiáveis, onde forem vo que normalmente é manipulado por algum aplicativo
realmente necessárias; que utiliza macros. Para que o vírus possa ser executado,
 certificar-se da procedência do site e da utilização o arquivo que o contém precisa ser aberto, de modo que
de conexões seguras ao realizar transações via
o vírus pode executar uma série de comandos automatica-
Web;
mente e infectar outros arquivos no computador.
 somente acessar sites de instituições financeiras e
Existem alguns aplicativos que possuem arquivos
de comércio eletrônico digitando o endereço direta-
base (modelos) que são abertos sempre que o aplicativo
mente no seu browser, nunca clicando em um link
é executado. Caso este arquivo base seja infectado pelo
existente em uma página ou em um e-mail. Assim,
vírus de macro, toda vez que o aplicativo for executado,
você pode evitar ser redirecionado para uma pá-
o vírus também será.
gina fraudulenta ou ser induzido a instalar algum
software malicioso, que tem como objetivo furtar Arquivos nos formatos gerados pelo Microsoft Word,
seus dados pessoais (incluindo senhas e números Excel, Powerpoint e Access são os mais suscetíveis a este
de cartões de crédito). tipo de vírus. Arquivos nos formatos RTF, PDF e PS são
menos suscetíveis, mas isso não significa que não possam
Que características devo considerar na escolha de conter vírus.
um browser?
Existem características muito importantes que você Que funcionalidades um bom antivírus deve
deve considerar no momento de escolher um browser. possuir?
Algumas destas características são: Um bom antivírus deve:
 histórico de vulnerabilidades associadas ao bro-  identificar e eliminar a maior quantidade possível
wser e o tempo decorrido entre a descoberta da de vírus e outros tipos de malware;
vulnerabilidade e o lançamento da correção;  analisar os arquivos que estão sendo obtidos pela
 não instalação/execução automática de programas; Internet;
 facilidade para identificar se o site usa conexão se-  verificar continuamente os discos rígidos (HDs),
gura e para visualizar dados do certificado digital; flexíveis (disquetes) e unidades removíveis, como
 disponibilidade de mecanismos para desabilitar a CDs, DVDs e pen drives, de forma transparente ao
execução de programas Java, Java script, ActiveX, uso;
entre outros;  procurar vírus, cavalos de troia e outros tipos de
 disponibilidade de mecanismos que permitam malware em arquivos anexados aos e-mails;
bloquear (incluindo bloqueio seletivo) cookies e  criar, sempre que possível, uma mídia de veri-
CONHECIMENTOS DE INFORMÁTICA

pop-up Windows. ficação (disquete ou CD de boot) que possa ser


utilizado caso um vírus desative o antivírus que
Antivírus está instalado no computador;
 atualizar as assinaturas de vírus e malwares conhe-
Os antivírus são programas que procuram detectar cidos, pela rede, de preferência diariamente.
e, então, anular ou remover os vírus de computador.
Atualmente, novas funcionalidades têm sido adicionadas Alguns antivírus, além das funcionalidades acima,
aos programas antivírus, de modo que alguns procuram permitem verificar e-mails enviados, podendo detectar e
detectar e remover cavalos de troia e outros tipos de código barrar a propagação por e-mail de vírus, worms, e outros
malicioso, barrar programas hostis e verificar e-mails. tipos de malware.
116
Como faço bom uso do meu antivírus? Um antivírus não é capaz de impedir o acesso a um
 As dicas para o bom uso do antivírus são backdoor instalado em um computador. Já um firewall
simples:mantenha o antivírus e suas assinaturas bem configurado pode bloquear o acesso a ele.
sempre atualizados; Além disso, um firewall pode bloquear as tentativas
 configure-o para verificar automaticamente arqui- de invasão ao seu computador e possibilitar a identificação
vos anexados aos e-mails e arquivos obtidos pela das origens destas tentativas.
Internet; Alguns fabricantes de firewalls oferecem versões
 configure-o para verificar automaticamente mídias gratuitas de seus produtos para uso pessoal. Mas antes de
ramo (CDs, DVDs, pen drives, disquetes, discos obter um firewall, verifique sua procedência e certifique-se
para Zip etc.); que o fabricante é confiável.
 configure-o para verificar todo e qualquer formato
de arquivo (qualquer tipo de extensão de arquivo); Como posso saber se estão tentando invadir meu
 se for possível, crie o disquete de verificação e computador?
utilize-o esporadicamente, ou quando seu com- Normalmente, os firewalls criam arquivos, em seu
putador estiver apresentando um comportamento computador, denominados arquivos de registro de eventos
anormal (mais lento, gravando ou lendo o disco (logs). Nestes arquivos são armazenadas as tentativas de
rígido fora de hora etc.); acesso não autorizado ao seu computador, para serviços
que podem ou não estar habilitados.
Algumas versões de antivírus são gratuitas para uso É possível que você não só identifique tais tentativas,
pessoal e podem ser obtidas pela Internet. Mas antes de mas também reporte-as para os responsáveis pela rede ou
obter um antivírus pela Internet, verifique sua procedência computador de onde a tentativa de invasão se originou.
e certifique-se que o fabricante é confiável.
Vulnerabilidades
O que um antivírus não pode fazer?
Um antivírus não é capaz de impedir que um ata- Como posso saber se os softwares instalados em
cante tente explorar alguma vulnerabilidade existente meu computador possuem alguma vulnerabilidade?
Existem sites na Internet que mantém listas atuali-
em um computador. Também não é capaz de evitar o
zadas de vulnerabilidades em softwares e sistemas ope-
acesso não autorizado a um backdoor instalado em um
racionais. Alguns destes sites são http://www.cert.org/,
computador.
http://cve.mitre.org/ e http://www.us-cert.gov/cas/alerts/.
Existem também outros mecanismos de defesa,
Além disso, fabricantes também costumam manter
conhecidos como firewalls, que podem prevenir contra
páginas na Internet com considerações a respeito de pos-
tais ameaças.
síveis vulnerabilidades em seus softwares.
Portanto, é necessário estar sempre atento aos sites
Firewalls especializados em acompanhar vulnerabilidades, aos sites
dos fabricantes, às revistas especializadas e aos cadernos
Os firewalls são dispositivos constituídos pela com- de informática dos jornais, para verificar a existência de
binação de software e hardware, utilizados para dividir e vulnerabilidades no sistema operacional e nos softwares
controlar o acesso entre redes de computadores. instalados em seu computador.
Um tipo específico é o firewall pessoal, que e um Como posso corrigir as vulnerabilidades dos sof-
software ou programa utilizado para proteger um compu- twares em meu computador?
tador contra acessos não autorizados vindos da Internet. A melhor forma de evitar que o sistema operacional
e os softwares instalados em um computador possuam
Como o firewall pessoal funciona? vulnerabilidades é mantê-los sempre atualizados.
Se alguém ou algum programa suspeito tentar se Entretanto, fabricantes em muitos casos não dis-
conectar ao seu computador, um firewall bem configu- ponibilizam novas versões de seus softwares quando é
rado entra em ação para bloquear tentativas de invasão, descoberta alguma vulnerabilidade, mas sim correções
podendo barrar também o acesso a backdoors, mesmo se específicas (patches). Estes patches, em alguns casos
já estiverem instalados em seu computador. também chamados de hot fixes ou service packs, têm por
Alguns programas de firewall permitem analisar con- finalidade corrigir os problemas de segurança referentes
tinuamente o conteúdo das conexões, filtrando vírus de ás vulnerabilidades descobertas.
e-mail, cavalos de troia e outros tipos de malware, antes Portanto, é extremamente importante que você, além
mesmo que os antivírus entrem em ação. de manter o sistema operacional e os softwares sempre
CONHECIMENTOS DE INFORMÁTICA

Também existem pacotes de firewall que funcionam atualizados, instale os patches sempre que forem dispo-
em conjunto com os antivírus, provendo um maior nível nibilizados.
de segurança para os computadores onde são utilizados.
Programas de Troca de Mensagens
Por que devo instalar um firewall pessoal em meu
computador? Quais são os riscos associados ao uso de salas de
É comum observar relatos de usuários que acreditam bate-papo e de programas como o ICQ ou IRC?
ter computadores seguros por utilizarem apenas programas Os maiores riscos associados ao uso destes progra-
antivírus. O fato é que a segurança de um computador mas estão no conteúdo dos próprios diálogos. Alguém
não pode basear-se apenas em um mecanismo de defesa. pode utilizar técnicas de engenharia social para obter
117
informações (muitas vezes sensíveis) dos h destes pro- Que medidas preventivas devo adotar no uso de
gramas. programas de distribuição de arquivos?
Você pode ser persuadido a fornecer em uma conversa Algumas medidas preventivas para o uso de progra-
“amigável” seu e-mail, telefone, endereço, senhas (como mas de distribuição de arquivos são:
a de acesso ao seu provedor), número do seu cartão de  manter seu programa de distribuição de arquivos
crédito etc. As consequências podem ser desde o recebi- sempre atualizado e bem configurado;
mento de mensagens com conteúdo falso/alarmante ou  ter um bom antivírus instalado em seu computador,
mensagens não solicitadas contendo propagandas, até a mantê-lo atualizado e utilizá-lo para verificar qual-
utilização da conta no seu provedor para realizar atividades quer arquivo obtido, pois eles podem conter vírus,
ilícitas ou a utilização de seu número de cartão de crédito cavalos de troia, entre outros tipos de malware;
para fazer compras em seu nome.  certificar-se que os arquivos obtidos ou distribuídos
Além disso, estes programas podem fornecer o seu são livres, ou seja, não violam as leis de direitos
endereço na Internet. Um atacante pode usar esta infor- autorais.
mação para, por exemplo, tentar explorar uma possível
vulnerabilidade em seu computador. Compartilhamento de Recursos do Windows
Existem problemas de segurança específicos nos Quais são os riscos associados ao uso do compar-
programas de troca instantânea de mensagens? tilhamento de recursos?
Programas, tais como o ICQ, AOL Instant Messenger, Um recurso compartilhado aparece no Explorer do
Yahoo! Messenger e MSN Messenger, por se comunica- Windows como uma “mãozinha” segurando a parte de
rem constantemente com um servidor (senão não teriam baixo do ícone (pasta, impressora ou disco).
como saber quem está no ar), ficam mais expostos e
sujeitos a ataques, caso possuam alguma vulnerabilidade.

Que medidas preventivas devo adotar no uso de


programas de troca de mensagens? Alguns dos riscos envolvidos na utilização de recursos
 Algumas medidas preventivas para o uso de pro- compartilhados por terceiros são:
gramas de troca de mensagens sãmanter seu pro-  abrir arquivos ou executar programas que conte-
grama de troca de mensagens sempre atualizado, nham vírus;
para evitar que possua alguma vulnerabilidade;  executar programas que sejam cavalos de troia ou
 não aceitar arquivos de pessoas desconhecidas, outros tipos de malware.
principalmente programas de computadores; Já alguns dos riscos envolvidos em compartilhar
 utilizar um bom antivírus, sempre atualizado, para recursos do seu computador são:
verificar todo e qualquer arquivo ou software obti-  permitir o acesso não autorizado a recursos ou
do por meio do programa de troca de mensagens, informações sensíveis;
mesmo que venha de pessoas conhecidas;  permitir que um atacante possa utilizar tais recur-
 evitar fornecer muita informação, principalmente sos, sem quaisquer restrições, para fins maliciosos.
a pessoas que você acabou de conhecer; Isto pode ocorrer se não forem definidas senhas
 não fornecer, em hipótese alguma, informações para os compartilhamentos.
sensíveis, tais como senhas ou números de cartões
de crédito; Que medidas preventivas devo adotar no uso do
 configurar o programa para ocultar o seu ende- compartilhamento de recursos?
reço IP. Algumas medidas preventivas para o uso do compar-
tilhamento de recursos do Windows são:
Programas de Distribuição de Arquivos  ter um bom antivírus instalado em seu computador,
mantê-lo atualizado e utilizá-lo para verificar
Quais são os riscos associados ao uso de programas qualquer arquivo ou programa compartilhado, pois
de distribuição de arquivos? eles podem conter vírus ou cavalos de troia, entre
Existem diversos riscos envolvidos na utilização de outros tipos de malware;
programas de distribuição de arquivos, tais como o Kazaa,  estabelecer senhas para os compartilhamentos,
Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes caso seja estritamente necessário compartilhar re-
riscos, podem-se citar: cursos do seu computador. Procure elaborar senhas
Acesso não autorizado: o programa de distribuição fáceis de lembrar e difíceis de serem descobertas.
de arquivos pode permitir o acesso não autorizado ao É importante ressaltar que você deve sempre utilizar
CONHECIMENTOS DE INFORMÁTICA

seu computador, caso esteja mal configurado ou possua senhas para os recursos que deseje compartilhar, princi-
alguma vulnerabilidade; palmente os que estão habilitados para leitura e escrita.
Softwares ou arquivos maliciosos: os softwares ou E, quando possível, não compartilhe recursos ou não os
arquivos distribuídos podem ter finalidades maliciosas. deixe compartilhados por muito tempo.
Podem, por exemplo, conter vírus, ser um bot ou cavalo
de troia, ou instalar backdoors em um computador; Realização de Cópias de Segurança (Backups)
Violação de direitos autorais (Copyright): a dis-
tribuição não autorizada de arquivos de música, filmes, Qual é a importância de fazer cópias de segurança?
textos ou programas protegidos pela lei de direitos autorais Cópias de segurança dos dados armazenados em um
constitui a violação desta lei. computador são importantes, não só para se recuperar de
118
eventuais falhas, mas também das consequências de uma constantemente é perfeitamente viável. Mas um grande
possível infecção por vírus, ou de uma invasão. volume de dados, de maior importância, que deve perdurar
por longos períodos, deve ser armazenado em mídias mais
Quais são as formas de realizar cópias de segu- confiáveis, como por exemplo os CDs ou DVDs.
rança? Local de armazenamento: cópias de segurança
Cópias de segurança podem ser simples como o devem ser guardadas em um local condicionado (longe
armazenamento de arquivos em CDs ou DVDs, ou mais de muito frio ou muito calor) e restrito, de modo que
complexas como o espelhamento de um disco rígido apenas pessoas autorizadas tenham acesso a este local
inteiro em outro disco de um computador. (segurança física).
Atualmente, uma unidade gravadora de CDs/DVDs Cópia em outro local: cópias de segurança podem
e um software que possibilite copiar dados para um CD/ ser guardadas em locais diferentes. Um exemplo seria
DVD são suficientes para que a maior parte dos usuários manter uma cópia em casa e outra no escritório. Também
de computadores realizem suas cópias de segurança. existem empresas especializadas em manter áreas de ar-
Também existem equipamentos e softwares mais mazenamento com cópias de segurança de seus clientes.
sofisticados e específicos que, dentre outras atividades, Nestes casos, é muito importante considerar a segurança
automatizam todo o processo de realização de cópias de física de suas cópias, como discutido no item anterior.
segurança, praticamente sem intervenção do usuário. A Criptografia dos dados: os dados armazenados em
utilização de tais equipamentos e softwares envolve custos uma cópia de segurança podem conter informações sigi-
mais elevados e depende de necessidades particulares de losas. Neste caso, os dados que contenham informações
cada usuário. sigilosas devem ser armazenados em algum formato
criptografado.
Com que frequência devo fazer cópias de segu-
rança? Que cuidados devo ter ao enviar um computador
A frequência com que é realizada uma cópia de para a manutenção?
segurança e a quantidade de dados armazenados neste E muito importante fazer cópias de segurança dos
processo depende da periodicidade com que o usuário
dados de um computador antes que ele apresente algum
cria ou modifica arquivos. Cada usuário deve criar sua
problema e seja necessário enviá-lo para manutenção ou
própria política para a realização de cópias de segurança.
assistência técnica.
Em muitos casos, o computador pode apresentar
Que cuidados devo ter com as Cópias de Segu-
algum problema que impossibilite a realização de uma
rança?
cópia de segurança dos dados antes de enviá-lo para a
 Os cuidados com cópias de segurança dependem
manutenção. Portanto, é muito importante que o usuário
das necessidades do usuário. O usuário deve
procurar responder algumas perguntas antes de tenha disponível cópias de segurança recentes de seus
adotar um ou mais cuidados com suas cópias de dados. Não se pode descartar a possibilidade do usário,
segurança:Que informações realmente importantes ao receber seu computador, ter a infeliz surpresa que
precisam estar armazenadas em minhas cópias de todos os seus dados foram apagados durante o processo
segurança? de manutenção.
 Quais seriam as consequências/prejuízos, caso Tenha sempre em mente que procurar uma assistência
minhas cópias de segurança fossem destruídas ou técnica de confiança é fundamental, principalmente se
danificadas? existirem dados sensíveis armazenados em seu computador,
 O que aconteceria se minhas cópias de segurança como declaração de Imposto de Renda, documentos e outras
fossem furtadas? informações sigilosas, certificados digitais, entre outros.

Baseado nas respostas para as perguntas anteriores, VPN – Virtual Private Network
um usuário deve atribuir maior ou menor importância a
cada um dos cuidados discutidos abaixo. VPN é uma rede privada construída dentro da infra-
Escolha dos dados: cópias de segurança devem con- estrutura de uma rede pública, como a Internet, utilizando
ter apenas arquivos confiáveis do usuário, ou seja, que não recursos de Criptografia para garantir a integridade e a
contenham vírus e nem sejam algum outro tipo de malwa- confidencialidade dos dados trafegados.
re. Arquivos do sistema operacional e que façam parte da  Os principais objetivos na Implantação de uma
instalação dos softwares de um computador não devem VPN são:disponibilizar acesso por meio de redes
fazer parte das cópias de segurança. Eles podem ter sido públicas, Internet, a baixo custo;
CONHECIMENTOS DE INFORMÁTICA

modificados ou substituídos por versões maliciosas, que  isolar uma rede distribuída contra interferência externa;
quando restauradas podem trazer uma série de problemas  proteger a privacidade e a integridade de mensagens
de segurança para um computador. O sistema operacional atravessando redes não confiáveis (públicas);
e os softwares de um computador podem ser reinstalados  manipular toda faixa de protocolos da Internet corren-
de mídias confiáveis, fornecidas por fabricantes confiáveis. temente em uso de forma transparente.
Mídia utilizada: a escolha da mídia para a realiza-
ção da cópia de segurança é extremamente importante e As principais aplicações de VPNs são:
depende da importância e da vida útil que a cópia deve  acesso remoto a rede corporativa via Internet;
ter. A utilização de alguns disquetes para armazenar um  conexão de LANs via Internet;
pequeno volume de dados que estão sendo modificados  criação de VPNs e dentro de uma Intranet.
119
Esteganografia de e-mails permita salvar a mensagem no formato deco-
dificado, ou seja, em texto claro. No caso da utilização de
É a técnica de se esconder um arquivo dentro de outro, programas leitores de e-mails com esta característica, a
de forma criptografada. Por exemplo, colocar um texto privacidade do conteúdo da mensagem é garantida durante
criptografado dentro de um arquivo de imagem qualquer. a transmissão da mensagem, mas não necessariamente no
Vamos supor que você queira passar uma mensagem secreta seu armazenamento.
para alguém. Você esconde essa mensagem secreta dentro de um Portanto, é extremamente importante o usuário estar
arquivo de imagem (um arquivo Jpg por exemplo) e envia essa atento para este fato, e também certificar-se sobre o modo
imagem para um amigo, que conhece esse método de criptogra- como suas mensagens estão sendo armazenadas. Como
fia. Ele, obviamente por meio de um programa de esteganografia, uma mensagem pode ser decodificada sempre que o usu-
conseguirá ler a mensagem oculta no arquivo de imagem, desde ário desejar lê-la, é aconselhável que ela seja armazenada
que ele conheça a senha usada na criptografia, obviamente. de forma criptografada e não em texto claro.

Privacidade Privacidade no Acesso e Disponibilização de Pá-


ginas Web.
Privacidade dos E-mails Existem cuidados que devem ser tomados por um
O serviço de e-mails foi projetado para ter como uma usuário ao acessar ou disponibilizar páginas na Internet.
de suas principais características a simplicidade. O proble- Muitas vezes o usuário pode expor informações pessoais
ma deste serviço é que foi comparado com o correio con- e permitir que seu browser receba ou envie dados sobre
vencional, dando a falsa ideia de que os e-mails são cartas suas preferências e sobre o seu computador. Isto pode
fechadas. Mas eles são, na verdade, como cartões postais, afetar a privacidade de um usuário, a segurança de seu
cujo conteúdo pode ser lido por quem tiver acesso a eles. computador e até mesmo sua própria segurança.

E possível alguém ler e-mails de outro usuário? Que cuidados devo ter ao acessar páginas Web e
As mensagens que chegam à caixa postal do usuário ao receber cookies?
ficam normalmente armazenadas em um arquivo no ser- Cookies são muito utilizados para rastrear e manter as
vidor de e-mails do provedor, até o usuário se conectar preferências de um usuário ao navegar pela Internet. Estas
na Internet e obter os e-mails através do seu programa preferências podem ser compartilhadas entre diversos sites
leitor de e-mails. na Internet, afetando assim a privacidade de um usuário.
Portanto, enquanto os e-mails estiverem no servidor, Não é incomum acessar pela primeira vez um site de mú-
poderão ser lidos por pessoas que tenham acesso a este sica, por exemplo, e observar que todas as ofertas de CDs
servidor1. E enquanto estiverem em trânsito, existe a para o seu gênero musical preferido já estão disponíveis,
possibilidade de serem lidos por alguma pessoa conectada sem que você tenha feito qualquer tipo de escolha.
à Internet. Além disso, ao acessar uma página na Internet, o seu
browser disponibiliza uma série de informações, de modo
Como é possível assegurar a privacidade dos e- que os cookies podem ser utilizados para manter referên-
mails? cias contendo informações de seu computador, como o
Se a informação que se deseja enviar por e-mail for hardware, o sistema operacional, softwares instalados e,
confidencial, a solução é utilizar programas que permitam em alguns casos, até o seu endereço de e-mail.
criptografar o e-mail através de chaves (senhas ou frases), Estas informações podem ser utilizadas por alguém
de modo que ele possa ser lido apenas por quem possuir mal intencionado, por exemplo, para tentar explorar uma
a chave certa para decodificar a mensagem. possível vulnerabilidade em seu computador.
Alguns softwares de criptografia podem estar em- Portanto, é aconselhável que você desabilite o rece-
butidos nos programas leitores de e-mails, outros podem bimento de cookies, exceto para sites confiáveis, onde
ser adquiridos separadamente e integrados aos programas sejam realmente necessários.
leitores de e-mails. As versões recentes dos browsers normalmente per-
Devem ser usados, preferencialmente, programas de mitem que o usuário desabilite o recebimento, confirme
criptografia que trabalhem com pares de chaves, como o se quer ou não receber e até mesmo visualize o conteúdo
GnuPG, que pode ser obtido no site http://www.gnupg.org/. dos cookies.
Estes programas, apesar de serem muito utilizados na Também existem softwares que permitem controlar
criptografia de mensagens de e-mail, também podem ser o recebimento e envio de informações entre um browser
utilizados na criptografia de qualquer tipo de informação, e os sites visitados. Dentre outras funções, estes podem
como por exemplo, um arquivo sigiloso a ser armazenado permitir que cookies sejam recebidos apenas de sites
CONHECIMENTOS DE INFORMÁTICA

em uma cópia de segurança. específicos.


Uma outra forma de manter sua privacidade ao acessar
A utilização de programas de criptografia é sufi- páginas na Internet é utilizar sites que permitem que você
ciente para assegurar a privacidade dos e-mails? fique anônimo. Estes são conhecidos como anonymizers e
Os programas de criptografia são utilizados, dentre intermediam o envio e recebimento de informações entre
outras finalidades, para decodificar mensagens cripto- o seu browser e o site que se deseja visitar. Desta forma,
grafadas, recebidas por um usuário, no momento em que o seu browser não receberá cookies e as informações por
este desejar lê-las. ele fornecidas não serão repassadas para o site visitado.
Ao utilizar um programa de criptografia para deco- Neste caso, é importante ressaltar que você deve
dificar uma mensagem, é possível que o programa leitor certificar-se que o anonymizer é confiável. Além disso,
120
você não deve utilizar este serviço para realizar transações Que cuidados devo ter em sites de redes de rela-
via Web. cionamentos, como por exemplo, o orkut?
Os sites de redes de relacionamentos, como o orkut,
Que cuidados devo ter ao disponibilizar uma pági- tiveram uma ampla aceitação e inserção de usuários da In-
na na Internet, como, por exemplo, um blog? ternet, por proporcionarem o encontro de pessoas (amigos)
Um usuário, ao disponibilizar uma página na Internet, e permitirem a criação e participação em comunidades
precisa ter alguns cuidados, visando proteger os dados com interesses em comum.
contidos em sua página. Um site de redes de relacionamento normalmente
Um tipo específico de página Web, que vem sendo permite que o usuário cadastre informações pessoais
muito utilizado por usuários de Internet, é o blog. Este (como nome, endereços residencial e comercial, telefones,
serviço é usado para manter um registro frequente de endereços de e-mail, data de nascimento etc.), além de
informações, e tem como principal vantagem permitir outros dados que irão compor o seu perfil. Se o usuário
que o usuário publique seu conteúdo sem necessitar de não limitar o acesso aos seus dados para apenas aqueles
conhecimento técnico sobre a construção de páginas na de interesse, todas as suas informações poderão ser vi-
Internet. sualizadas por qualquer um que utilize este site. Além
Apesar de terem diversas finalidades, os blogs têm disso, é recomendável que o usuário evite fornecer muita
sido muito utilizados como diários pessoais. Em seu blog, informação a seu respeito, pois nenhum site está isento do
risco de ser invadido e de ter suas informações furtadas
um usuário poderia disponibilizar informações, tais como:
por um invasor.
 seus dados pessoais (e-mail, telefone, endereço
A participação de um usuário em determinados tipos
etc.);
de comunidades também pode fornecer muita informação
 informações sobre seus familiares e amigos (como
para terceiros. Por exemplo, a comunidade de donos de
árvores genealógicas, datas de aniversário, telefo- um determinado veículo, ou dos frequentadores do esta-
nes etc.); belecimento X, pode dizer qual é a classe social de um
 dados sobre o seu computador (dizendo, por usuário, que locais ele gosta de frequentar etc.
exemplo, “... comprei um computador da marca Desta forma, é extremamente importante estar atento e
X e instalei o sistema operacional Y... “); avaliar com cuidado que informações você disponibilizará
 dados sobre os softwares que utiliza (dizendo, por nos sites de redes de relacionamentos, principalmente
exemplo, “... instalei o programa Z, que acabei de aquelas que poderão ser vistas por todos, e em que comu-
obter do site W...”); nidades você participará.
 informações sobre o seu cotidiano (como, por
exemplo, hora que saiu e voltou para casa, data de Cuidados com os Dados Armazenados em um
uma viagem programada, horário que foi ao caixa Disco Rígido
eletrônico etc.);
É importante ter certos cuidados no armazenamento de
É extremamente importante estar atento e avaliar dados em um computador. Caso você mantenha informa-
com cuidado que informações serão disponibilizadas em ções sensíveis ou pessoais que você não deseja que sejam
uma página Web. Estas informações podem não só ser vistas por terceiros (como números de cartões de crédito,
utilizadas por alguém mal intencionado, por exemplo, em declaração de Imposto de Renda, senhas etc.), estas devem
um ataque de engenharia social, mas também para atentar ser armazenadas em algum formato criptografado.
contra a segurança de um computador, ou até mesmo Estes cuidados são extremamente importantes no caso
contra a segurança física do próprio usuário. de notebooks, pois são mais visados e, portanto, mais
suscetíveis a roubos, furtos etc.
Cuidados com seus Dados Pessoais Caso as informações não estejam criptografadas, se
Procure não fornecer seus dados pessoais (como você necessitar levar o computador a alguma assistência
nome, e-mail, endereço e números de documentos) para técnica, por exemplo, seus dados poderão ser lidos ou
terceiros. Também nunca forneça informações sensíveis copiados por uma pessoa não autorizada.
(como senhas e números de cartão de crédito), a menos Para criptografar estes dados, existem programas que,
que esteja sendo realizada uma transação (comercial ou além de serem utilizados para a criptografia de e-mails,
financeira) e se tenha certeza da idoneidade da instituição também podem ser utilizados para criptografar arquivos.
que mantém o site. Um exemplo seria utilizar um programa que imple-
Estas informações geralmente são armazenadas em mente criptografia de chaves pública e privada, como o
servidores das instituições que mantém os sites. Com GnuPG. O arquivo sensível seria criptografado com a
CONHECIMENTOS DE INFORMÁTICA

isso, corre-se o risco destas informações serem repassa- sua chave pública e, então, decodificado com a sua chave
das sem sua autorização para outras instituições ou de privada, sempre que fosse necessário.
É importante ressaltar que a segurança deste método
um atacante comprometer este servidor e obter acesso a
de criptografia depende do sigilo da chave privada. A ideia,
todas as informações.
então, é manter a chave privada em um CD ou outra mídia
Fique atento aos ataques de engenharia social. Ao ter
(como pen drive, disco rígido removível ou externo) e que
acesso a seus dados pessoais, um atacante poderia, por
este não acompanhe o computador, caso seja necessário
exemplo, utilizar seu e-mail em alguma lista de distribui-
enviá-lo, por exemplo, para a assistência técnica.
ção de spams ou se fazer passar por você na Internet (por Também deve-se ter um cuidado especial ao trocar
meio do uso de uma de suas senhas). ou vender um computador. Apenas apagar ou formatar
121
um disco rígido não é suficiente para evitar que infor- Que cuidados devo ter para evitar a exposição de
mações antes armazenadas possam ser recuperadas. informações de um aparelho com bluetooth?
Portanto, é importante sobrescrever todos os dados do É preciso tomar alguns cuidados para evitar a ex-
disco rígido. posição de informações de um aparelho que fornece a
tecnologia bluetooth. Alguns dos principais cuidados são:
Como posso sobrescrever todos os dados de um  mantenha o bluetooth do seu aparelho desabilitado
disco rígido? e somente habilite-o quando for necessário. Caso
Para assegurar que informações não possam ser recu- isto não seja possível, consulte o manual do seu
peradas de um disco rígido, é preciso sobrescrevê-las com aparelho e configure-o para que não seja iden-
outras informações. Um exemplo seria gravar o caractere tificado (ou “descoberto”) por outros aparelhos
0 (zero), ou algum caractere escolhido aleatoriamente, em (em muitos aparelhos esta opção aparece como
todos os espaços de armazenamento do disco. “Oculto” ou “Invisível”);
É importante ressaltar que é preciso repetir algumas  fique atento às notícias, principalmente àquelas
vezes a operação de sobrescrever os dados de um disco sobre segurança, veiculadas no site do fabricante
rígido, para minimizar a chance de recuperação de infor- do seu aparelho;
mações anteriormente armazenadas.  aplique todas as correções de segurança (patches)
Existem softwares gratuitos e comerciais que permi- que forem disponibilizadas pelo fabricante do seu
tem sobrescrever dados de um disco rígido e que podem aparelho, para evitar que possua vulnerabilidades;
ser executados em diversos sistemas operacionais, como  caso você tenha comprado um aparelho usado,
o Windows (95/98, 2000, XP etc.), Unix (Linux, FreeBSD restaure as opções de fábrica (em muitos aparelhos
etc.), Mac OS, entre outros. esta opção aparece como “Restaurar Configuração
de Fábrica” ou “Restaurar Configuração Original”)
Cuidados com Telefones Celulares, PDAs e Outros e configure-o como no primeiro item, antes de
Aparelhos com Bluetooth inserir quaisquer dados.

Fraudes na Internet
Telefones celulares deixaram de ser meramente
aparelhos utilizados para fazer ligações telefônicas e
Engenharia Social
passaram a incorporar diversas funcionalidades, tais
Nos ataques de engenharia social, normalmente, o
como: calendário, despertador, agenda telefônica e de
atacante se faz passar por outra pessoa e utiliza meios,
compromissos, câmera fotográfica, envio e recebimento
como uma ligação telefônica ou e-mail, para persuadir o
de texto e imagens etc.
usuário a fornecer informações ou realizar determinadas
A tecnologia bluetooth tem sido introduzida em diver- ações. Exemplos destas ações são: executar um progra-
sos tipos de telefones celulares para permitir a transmissão ma, acessar uma página falsa de comércio eletrônico ou
de dados entre eles (por exemplo, contatos da agenda Internet Banking através de um link em um e-mail ou em
telefônica, agenda de compromissos, texto, imagens etc.), uma página etc.
bem como conectar um telefone a outros tipos de dispo-
sitivo (por exemplo, fones de ouvido, sistema viva-voz Como me protejo deste tipo de abordagem?
de automóveis etc.). Outros exemplos de aparelhos que Em casos de engenharia social o bom senso é es-
podem fornecer esta tecnologia são PDAs e notebooks. sencial. Fique atento para qualquer abordagem, seja via
O fato é que a inclusão da tecnologia bluetooth em telefone, seja através de um e-mail, onde uma pessoa (em
aparelhos como telefones celulares e PDAs, entre outros, muitos casos falando em nome de uma instituição) solicita
trouxe alguns riscos que podem afetar a privacidade de informações (principalmente confidenciais) a seu respeito.
seus usuários. Procure não fornecer muita informação e não forneça,
sob hipótese alguma, informações sensíveis, como senhas
Que riscos estão associados ao uso de aparelhos ou números de cartões de crédito.
com bluetooth? Nestes casos e nos casos em que receber mensagens,
Muitas vezes, um aparelho que fornece a tecnologia procurando lhe induzir a executar programas ou clicar em
bluetooth vem configurado de fábrica, ou é posteriormente um link contido em um e-mail ou página Web, é extre-
configurado, de modo que qualquer outro aparelho possa mamente importante que você, antes de realizar qualquer
se conectar a ele, indiscriminadamente. Esta configuração ação, procure identificar e entrar em contato com a insti-
normalmente permite que dados sejam obtidos do aparelho tuição envolvida, para certificar-se sobre o caso.
sem qualquer tipo de controle.
CONHECIMENTOS DE INFORMÁTICA

O problema não reside no fato do aparelho disponibi- Fraudes via Internet


lizar a tecnologia, mas sim na má configuração das opções Normalmente, não é uma tarefa simples atacar e frau-
de bluetooth, que podem permitir que terceiros obtenham dar dados em um servidor de uma instituição bancária ou
diversas informações de um aparelho. Estas informações comercial. Então, atacantes tem concentrado seus esforços
podem incluir: agenda telefônica, agenda de compromis- na exploração de fragilidades dos usuários, para realizar
sos, arquivos, imagens, entre outras. fraudes comerciais e bancárias através da Internet.
Podem-se citar como exemplos os casos de algumas Para obter vantagens, os fraudadores tem utilizado
celebridades que tiveram todos os contatos telefônicos amplamente e-mails com discursos que, na maioria dos
armazenados em seus aparelhos furtados e disponibili- casos, envolvem engenharia social e que tentam persuadir
zados na Internet. o usuário a fornecer seus dados pessoais e financeiros.
122
Em muitos casos, o usuário é induzido a instalar algum No nome dado a este tipo de fraude, Nigerian 4-1-9
código malicioso ou acessar uma página fraudulenta, para Scam, o número “419” refere-se à seção do código penal
que dados pessoais e sensíveis, como senhas bancárias e da Nigéria que é violada por este golpe. É equivalente ao
números de cartões de crédito, possam ser furtados. Desta artigo 171 do código penal brasileiro, ou seja, estelionato.
forma, é muito importante que usuários de Internet tenham Risco: ao responder a este tipo de mensagem e
certos cuidados com os e-mails que recebem e ao utiliza- efetivar o pagamento antecipado, você não só perderá o
rem serviços de comércio eletrônico ou Internet Banking. dinheiro investido, mas também nunca verá os milhares
ou milhões de dólares prometidos como recompensa.
O que é scam e que situações podem ser citadas Como identificar: normalmente, estas mensagens
sobre este tipo de fraude? apresentam quantias astronômicas e abusam da utilização
O scam (ou “golpe”) é qualquer esquema ou ação de palavras capitalizadas (todas as letras maiúsculas) para
enganosa e/ou fraudulenta que, normalmente, tem como chamar a atenção do usuário. Palavras como “URGENT”
finalidade obter vantagens financeiras. (urgente) e “CONFIDENTIAL” (confidencial) também
Os dois próximos tópicos apresentam duas situações são comumente usadas no assunto da mensagem para
envolvendo este tipo de fraude, sendo que a primeira situ- chamar a atenção do usuário.
ação se da através de páginas disponibilizadas na Internet Você deve se perguntar por que foi escolhido para
e a segunda por meio do recebimento de e-mails. Observe receber estes “milhares ou milhões” de dólares, entre os
que existem variantes para as situações apresentadas e inúmeros usuários que utilizam a Internet.
outros tipos de scam. Além disso, novas formas de scam
podem surgir, portanto é muito importante que você se O que é phishing e que situações podem ser citadas
mantenha informado sobre os tipos de scam que vem sen- sobre este tipo de fraude?
do utilizados pelos fraudadores, por meio dos veículos de Phishing, também, conhecido como phishing scam ou
comunicação, como jornais, revistas e sites especializados. phishing/scam, foi um termo originalmente criado para
descrever o tipo de fraude que se dá por meio do envio de
Sites de leilões e de produtos com preços “muito mensagem não solicitada, que se passa por comunicação
atrativos” de uma instituição conhecida, como um banco, empresa
Você acessa um site de leilão ou de venda de produtos, ou site popular, e que procura induzir o acesso a páginas
onde os produtos ofertados tem preços muito abaixo dos
fraudulentas (falsificadas), projetadas para furtar dados
praticados pelo mercado.
pessoais e financeiros de usuários.
Risco: ao efetivar uma compra, na melhor das hipó-
A palavra phishing (de “fishing”) vem de uma ana-
teses, você receberá um produto que não condiz com o
logia criada pelos fraudadores, onde “iscas” (e-mails)
que realmente foi solicitado. Na maioria dos casos, você
são usadas para “pescar” senhas e dados financeiros de
não receberá nenhum produto, perderá o dinheiro e po-
derá ter seus dados pessoais e financeiros furtados, caso usuários da Internet.
a transação tenha envolvido, por exemplo, o número do Atualmente, este termo vem sendo utilizado também
seu cartão de crédito. para se referir aos seguintes casos:
Como identificar: faça uma pesquisa de mercado  mensagem que procura induzir o usuário à instala-
sobre preço do produto desejado e compare com os preços ção de códigos maliciosos, projetados para furtar
oferecidos. Então, você deve se perguntar por que estão dados pessoais e financeiros;
oferecendo um produto com preço tão abaixo do praticado  mensagem que, no próprio conteúdo, apresenta
pelo mercado. É importante ressaltar que existem muitos formulários para o preenchimento e envio de dados
sites confiáveis de leilões e de vendas de produtos, mas pessoais e financeiros de usuários.
nesta situação a intenção é ilustrar casos de sites espe-
cificamente projetados para realizar atividades ilícitas. A seguir, apresentam-se cinco situações envolvendo
phishing, que vem sendo utilizadas por fraudadores na
O golpe da Nigéria (Nigerian 4-1-9 Scam) Internet. Observe que existem variantes para as situações
Você recebe um e-mail em nome de uma instituição apresentadas. Além disso, novas formas de phishing
governamental da Nigéria (por exemplo, o Banco Cen- podem surgir, portanto é muito importante que você
tral), onde é solicitado que você atue como intermediário se mantenha informado sobre os tipos de phishing que
em uma transferência internacional de fundos. O valor vem sendo utilizados pelos fraudadores, por meio dos
mencionado na mensagem normalmente corresponde a veículos de comunicação, como jornais, revistas e sites
dezenas ou centenas de milhões de dólares. especializados.
Como recompensa, você terá direito de ficar com Também é muito importante que você, ao identificar
uma porcentagem (que é normalmente alta) do valor um caso de fraude via Internet, notifique a instituição en-
CONHECIMENTOS DE INFORMÁTICA

mencionado na mensagem. Para completar a transação, é volvida, para que ela possa tomar as providências cabíveis.
solicitado que você pague antecipadamente uma quantia,
normalmente bem elevada, para arcar com taxas de trans- Mensagens que contém links para programas
ferência de fundos, custos com advogados, entre outros. maliciosos
Este tipo de golpe também é conhecido como Advance Você recebe uma mensagem por e-mail ou via serviço
Fee Fraud, ou “a fraude de antecipação de pagamentos”, de troca instantânea de mensagens, onde o texto procura
e já foram registrados casos originados ou que menciona- atrair sua atenção, seja por curiosidade, por caridade, pela
vam a África do Sul, Angola, Etiópia, Libéria, Marrocos, possibilidade de obter alguma vantagem (normalmente fi-
Serra Leoa, Tanzânia, Zaire, Zimbábue, Holanda, Iugos- nanceira), entre outros. O texto da mensagem também pode
lávia, Austrália, Japão, Malásia e Taiwan, entre outros. indicar que a não execução dos procedimentos descritos
123
acarretarão consequências mais sérias, como, por exemplo, Risco: ao clicar no link, será apresentada uma janela,
a inclusão do seu nome no SPC/Serasa, o cancelamento solicitando que você salve o arquivo. Depois de salvo, se
de um cadastro, da sua conta bancária ou do seu cartão de você abri-lo ou executá-lo, será instalado um programa
crédito etc. A mensagem, então, procura induzi-lo a clicar malicioso (malware) em seu computador, por exemplo,
em um link, para baixar e abrir/executar um arquivo. um cavalo de troia ou outro tipo de spyware, projetado
Alguns exemplos de temas e respectivas descrições para furtar seus dados pessoais e financeiros, como senhas
dos textos encontrados em mensagens deste tipo são bancárias ou números de cartões de crédito. Caso o seu
apresentados na tabela abaixo. programa leitor de e-mails esteja configurado para exibir
mensagens em HTML, a janela solicitando que você salve
Exemplos de temas de mensagens de phishing. o arquivo poderá aparecer automaticamente, sem que você
clique no link.
Tema Texto da mensagem Ainda existe a possibilidade do arquivo/programa
Cartões virtuais UOL, Voxcards, Humor Tadela, O Carteiro, malicioso ser baixado e executado no computador au-
Emotioncard, Criança Esperança, AACD/ tomaticamente, ou seja, sem a sua intervenção, caso seu
Teleton. programa leitor de e-mails possua vulnerabilidades.
Serasa e SPC Débitos, restrições ou pendências finan- Esse tipo de programa malicioso pode utilizar diver-
ceiras. sas formas para furtar dados de um usuário, dentre elas:
Serviços de go- CPF/CNPJ pendente ou cancelado, Imposto capturar teclas digitadas no teclado; capturar a posição do
verno eletrônicos de Renda (nova versão ou correção para o cursor e a tela ou regiões da tela, no momento em que o
programa de declaração, consulta da res- mouse é clicado; sobrepor a janela do browser do usuário
tituição, dados incorretos ou incompletos
na declaração), eleições (título eleitoral
com uma janela falsa, onde os dados serão inseridos; ou
cancelado, simulação da urna eletrônica). espionar o teclado do usuário através da Webcam (caso
Álbuns de fotos Pessoa supostamente conhecida, celebrida- o usuário a possua e ela esteja apontada para o teclado).
des, relacionadas a algum fato noticiado (em Depois de capturados, seus dados pessoais e finan-
jornais, revistas, televisão), traição, nudez ceiros serão enviados para os fraudadores. A partir daí, os
ou pornografia, serviço de acompanhantes. fraudadores poderão realizar diversas operações, incluindo
Serviço de tele- Pendências de debito, aviso de bloqueio de a venda dos seus dados para terceiros, ou utilização dos
fonia serviços, detalhamento de fatura, créditos seus dados financeiros para efetuar pagamentos, transferir
gratuitos para o celular. valores para outras contas etc.
Antivírus A melhor opção do mercado, nova versão, Como identificar: seguem algumas dicas para iden-
atualização de vacinas, novas funcionalida- tificar este tipo de mensagem fraudulenta:
des, eliminação de vírus do seu computador.
 leia atentamente a mensagem. Normalmente, ela
Notícias/boatos Fatos amplamente noticiados (ataques ter-
roristas, tsunami, terremotos etc.), boatos
conterá diversos erros gramaticais e de ortografia;
envolvendo pessoas conhecidas (morte,  os fraudadores utilizam técnicas para ofuscar o
acidentes ou outras situações chocantes). real link para o arquivo malicioso, apresentando
Reality shows BigBrother, Casa dos Artistas etc. Fotos o que parece ser um link relacionado à instituição
ou vídeos envolvendo cenas de nudez ou mencionada na mensagem. Ao passar o cursor
eróticas, discadores. do mouse sobre o link, será possível ver o real
Programas ou ar- Novas versões de softwares, correções para endereço do arquivo malicioso na barra de status
quivos diversos o sistema operacional Windows, músicas, do programa leitor de e-mails, ou browser, caso
vídeos, jogos, acesso gratuito a canais de esteja atualizado e não possua vulnerabilidades.
TV a cabo no computador, cadastro ou
atualização de currículos, recorra das multas
Normalmente, este link será diferente do apresen-
de trânsito. tado na mensagem;
Pedidos Orçamento, cotação de preços, lista de  qualquer extensão pode ser utilizada nos nomes
produtos. dos arquivos maliciosos, mas fique particularmente
Discadores Para conectar-se a Internet gratuita, para atento aos arquivos com extensões “.exe”, “.zip”
acessar imagens ou vídeos restritos. e “.scr” , pois estas são as mais utilizadas. Outras
Sites de comér- Atualização de cadastro, devolução de extensões frequentemente utilizadas por fraudado-
cio eletrônico produtos, cobrança de débitos, confirmação res são “.com”, “.rar” e “.dll” ;
de compra.  fique atento às mensagens que solicitam a ins-
Convites Convites para participação em sites de talação/execução de qualquer tipo de arquivo/
relacionamento (como o orkut) e outros programa;
serviços gratuitos.  acesse a página da instituição que supostamente
CONHECIMENTOS DE INFORMÁTICA

Dinheiro fácil Descubra como ganhar dinheiro na Internet. enviou a mensagem, e procure por informações
Promoções Diversos. relacionadas com a mensagem que você recebeu.
Prêmios Loterias, instituições financeiras. Em muitos casos, você vai observar que não é po-
Propaganda Produtos, cursos, treinamentos, concursos. lítica da instituição enviar e-mails para usuários da
FEBRABAN Cartilha de segurança, avisos de fraude. Internet, de forma indiscriminada, principalmente
IBGE Censo. contendo arquivos anexados.

Cabe ressaltar que a lista de temas na tabela acima não Recomendações:


é exaustiva, tampouco se aplica a todos os casos, existem  no caso de mensagem recebida por e-mail, o re-
outros temas e novos temas podem surgir. metente nunca deve ser utilizado como parâmetro
124
para atestar a veracidade da mesma, pois pode ser para atestar a veracidade de uma mensagem, pois
facilmente forjado pelos fraudadores; pode ser facilmente forjado pelos fraudadores;
 se você ainda tiver alguma dúvida e acreditar que  se você ainda tiver alguma dúvida e acreditar que
a mensagem pode ser verdadeira, entre em contato a mensagem pode ser verdadeira, entre em contato
com a instituição para certificar-se sobre o caso, com a instituição para certificar-se sobre o caso,
antes de enviar qualquer dado, principalmente antes de enviar qualquer dado, principalmente
informações sensíveis, como senhas e números de informações sensíveis, como senhas e números de
cartões de crédito. cartões de crédito.

Páginas de comércio eletrônico ou Internet E-mails contendo formulários para o fornecimento


Banking falsificadas de informações sensíveis
Você recebe uma mensagem por e-mail ou via serviço Você recebe um e-mail em nome de um site de comér-
de troca instantânea de mensagens, em nome de um site cio eletrônico ou de uma instituição bancária. O conteúdo
de comércio eletrônico ou de uma instituição financeira, da mensagem envolve o recadastramento ou confirmação
por exemplo, um banco. Textos comuns neste tipo de de seus dados, a participação em uma nova promoção etc.
mensagem envolvem o recadastramento ou confirmação A mensagem apresenta um formulário, com campos
dos dados do usuário, a participação em uma nova pro- para a digitação de informações envolvendo dados pesso-
moção etc. A mensagem, então, tenta persuadi-lo a clicar ais e financeiros, como o número, data de expiração e có-
em um link contido no texto, em uma imagem, ou em uma digo de segurança do seu cartão de crédito, ou os números
página de terceiros. da sua agência e conta bancária, senha do cartão do banco
Risco: o link pode direcioná-lo para uma página Web e senha de acesso ao Internet Banking. A mensagem, então,
falsificada, semelhante ao site que você realmente deseja solicita que você preencha o formulário e apresenta um
acessar. Nesta página serão solicitados dados pessoais e botão para confirmar o envio das informações preenchidas.
financeiros, como o número, data de expiração e código Risco: ao preencher os dados e confirmar o envio,
de segurança do seu cartão de crédito, ou os números da suas informações pessoais e financeiras serão transmiti-
sua agência e conta bancária, senha do cartão do banco e das para fraudadores, que, a partir daí, poderão realizar
senha de acesso ao Internet Banking.
diversas operações, incluindo a venda dos seus dados para
Ao preencher os campos disponíveis na página falsi-
terceiros, ou utilização dos seus dados financeiros para efe-
ficada e clicar no botão de confirmação (em muitos casos
tuar pagamentos, transferir valores para outras contas etc.
o botão apresentará o texto “Confirmar”, “OK”, “Submit”
Como identificar: o serviço de e-mail convencional
etc.), os dados serão enviados para os fraudadores.
não fornece qualquer mecanismo de criptografia, ou seja,
A partir daí, os fraudadores poderão realizar diversas
as informações, ao serem submetidas, trafegarão em claro
operações, incluindo a venda dos seus dados para tercei-
ros, ou utilização dos seus dados financeiros para efetuar pela Internet. Qualquer instituição confiável não utilizaria
pagamentos, transferir valores para outras contas etc. este meio para o envio de informações pessoais e sensíveis
Como identificar: seguem algumas dicas para iden- de seus usuários.
tificar este tipo de mensagem fraudulenta:
 os fraudadores utilizam técnicas para ofuscar o Comprometimento do serviço de resolução de
real link para a página falsificada, apresentando nomes
o que parece ser um link relacionado à instituição Ao tentar acessar um site de comércio eletrônico ou
mencionada na mensagem. Ao passar o cursor Internet Banking, mesmo digitando o endereço diretamen-
do mouse sobre o link, será possível ver o real te no seu browser, você é redirecionado para uma página
endereço da página falsificada na barra de status falsificada, semelhante ao site verdadeiro.
do programa leitor de e-mails, ou browser, caso Duas possíveis causas para este caso de phishing são:
esteja atualizado e não possua vulnerabilidades.  o atacante comprometeu o servidor de nomes do
Normalmente, este link será diferente do apresen- seu provedor (DNS), de modo que todos os acessos
tado na mensagem; a determinados sites passaram a ser redirecionados
 acesse a página da instituição que supostamente para páginas falsificadas;
enviou a mensagem e procure por informações  o atacante o induziu a instalar um malware, por
relacionadas com a mensagem que você recebeu; exemplo, através de uma mensagem recebida por
 sites de comércio eletrônico ou Internet Banking e-mail e este malware foi especificamente proje-
confiáveis sempre utilizam conexões seguras tado para alterar o comportamento do serviço de
quando dados pessoais e financeiros de usuários resolução de nomes do seu computador, redirecio-
são solicitados. Caso a página não utilize conexão nando os acessos a determinados sites para páginas
CONHECIMENTOS DE INFORMÁTICA

segura, desconfie imediatamente. Caso a página falsificadas.


falsificada utilize conexão segura, um novo cer- Apesar de não ter uma definição consolidada na data
tificado (que não corresponde ao site verdadeiro) de publicação desta, os veículos de comunicação têm uti-
será apresentado e, possivelmente, o endereço lizado o termo pharming para se referir a casos específicos
mostrado no browser será diferente do endereço de phishing, que envolvem algum tipo de redireção da
correspondente ao site verdadeiro. vítima para sites fraudulentos, através de alterações nos
serviços de resolução de nomes.
Recomendações: Risco: ao preencher os campos disponíveis na página
 no caso de mensagem recebida por e-mail, o re- falsificada e confirmar o envio dos dados, suas infor-
metente nunca deve ser utilizado como parâmetro mações pessoais e financeiras serão transmitidas para
125
fraudadores, que, a partir daí, poderão realizar diversas e quais são os dados nele contidos. Então, verificar
operações, incluindo a venda dos seus dados para tercei- o certificado do site antes de iniciar qualquer tran-
ros, ou utilização dos seus dados financeiros para efetuar sação, para se assegurar de que ele foi emitido para
pagamentos, transferir valores para outras contas etc. a instituição que se deseja acessar e está dentro do
Como identificar: neste caso, onde fraudadores alte- prazo de validade;
ram o comportamento do serviço de resolução de nomes,  estar atento e prevenir-se dos ataques de engenharia
para redirecionar acessos para páginas falsificadas, não social;
são válidas dicas como digitar o endereço diretamente no  não acessar sites de comércio eletrônico ou Internet
seu browser, ou observar o endereço apresentado na barra Banking através de computadores de terceiros;
de status do browser.  desligar sua Webcam (caso você possua alguma),
Deste modo, a melhor forma de identificar este tipo de ao acessar um site de comércio eletrônico ou In-
fraude é estar atento para o fato de que sites de comércio ternet Banking.
eletrônico ou Internet Banking confiáveis sempre utilizam
conexões seguras quando dados pessoais e financeiros Além dos cuidados apresentados anteriormente é
de usuários são solicitados. Caso a página não utilize muito importante que você tenha alguns cuidados adi-
conexão segura, desconfie imediatamente. Caso a página cionais, tais como:
falsificada utilize conexão segura, um novo certificado,  manter o seu browser sempre atualizado e com
que não corresponde ao site verdadeiro, será apresentado. todas as correções (patches) aplicadas;
 alterar a configuração do seu browser para restrin-
Recomendação: gir a execução de JavaScript e de programas Java
 se você ainda tiver alguma dúvida e acreditar que a ou ActiveX, exceto para casos específicos;
página pode ser verdadeira, mesmo não utilizando  configurar seu browser para bloquear pop-up Win-
conexão segura, ou apresentando um certificado dows e permiti-las apenas para sites conhecidos e
não compatível, entre em contato com a instituição confiáveis, onde forem realmente necessárias;
para certificar-se sobre o caso, antes de enviar qual-  configurar seu programa leitor de e-mails para não
quer dado, principalmente informações sensíveis, abrir arquivos ou executar programas automatica-
como senhas e números de cartões de crédito. mente;
 não executar programas obtidos pela Internet, ou
Utilização de computadores de terceiros recebidos por e-mail.
Você utiliza um computador de terceiros, por exemplo,
em uma lan house, cyber café ou stand de um evento, para Com estes cuidados adicionais você pode evitar que
acessar um site de comércio eletrônico ou Internet Banking. seu browser contenha alguma vulnerabilidade, e que
Risco: como estes computadores são utilizados por programas maliciosos (como os cavalos de troia e outros
muitas pessoas, você pode ter todas as suas ações moni- tipos de malware) sejam instalados em seu computador
toradas (incluindo a digitação de senhas ou número de para, dentre outras finalidades, furtar dados sensíveis e
cartões de crédito), através de programas especificamente fraudar seus acessos a sites de comércio eletrônico ou
projetados para este fim e que podem ter sido instalados Internet Banking.
previamente.
Como verificar se a conexão é segura (criptogra-
Recomendação: fada)?
 não utilize computadores de terceiros em operações Existem pelo menos dois itens que podem ser visua-
que necessitem de seus dados pessoais e financei- lizados na janela do seu browser, e que significam que as
ros, incluindo qualquer uma de suas senhas. informações transmitidas entre o browser e o site visitado
estão sendo criptografadas.
Quais são os cuidados que devo ter ao acessar sites O primeiro pode ser visualizado no local onde o en-
de comércio eletrônico ou Internet Banking? dereço do site é digitado. O endereço deve começar com
Existem diversos cuidados que um usuário deve ter ao https:// (diferente do http:// nas conexões normais), onde
acessar sites de comércio eletrônico ou Internet Banking. o s antes do sinal de dois-pontos indica que o endereço
Dentre eles, podem-se citar: em questão é de um site com conexão segura e, portanto,
 realizar transações somente em sites de instituições os dados serão criptografados antes de serem enviados.
que você considere confiáveis; Alguns browsers podem incluir outros sinais na barra
 procurar sempre digitar em seu browser o endereço de digitação do endereço do site, que indicam que a co-
desejado. Não utilize links em páginas de terceiros nexão é segura. No Firefox, por exemplo, o local onde o
CONHECIMENTOS DE INFORMÁTICA

ou recebidos por e-mail; endereço do site é digitado muda de cor, ficando amarelo,
 certificar-se de que o endereço apresentado em seu e apresenta um cadeado fechado do lado direito.
browser corresponde ao site que você realmente
quer acessar, antes de realizar qualquer ação;
 certificar-se que o site faz uso de conexão segura
(ou seja, que os dados transmitidos entre seu
browser e o site serão criptografados) e utiliza um
tamanho de chave considerado seguro. https – identificando site com conexão segura
 antes de aceitar um novo certificado, verificar junto O segundo item a ser visualizado corresponde a algum
à instituição que mantém o site sobre sua emissão desenho ou sinal, indicando que conexão é segura. Nor-
126
malmente, o desenho mais adotado nos browsers recentes Se, ao entrar em um site com conexão segura, que
é de um “cadeado fechado”, apresentado na barra de status, você utilize com frequência, seu browser apresentar
na parte inferior da janela do browser (se o cadeado estiver uma janela pedindo para confirmar o recebimento de um
aberto, a conexão não é segura). novo certificado, fique atento. Uma situação possível é
que a validade do certificado do site tenha vencido, ou o
certificado tenha sido revogado por outros motivos, e um
novo certificado foi emitido para o site. Mas isto também
pode significar que você está recebendo um certificado
ilegítimo e, portanto, estará acessando um site falsificado.
Cadeado identificando site com conexão segura Uma dica para reconhecer esta situação é que as
Ao clicar sobre o cadeado, será exibida uma tela que informações contidas no certificado normalmente não
permite verificar as informações referentes ao certificado corresponderão às da instituição que você realmente deseja
emitido para a instituição que mantém o site, bem como acessar. Além disso, seu browser possivelmente informará
informações sobre o tamanho da chave utilizada para que a Autoridade Certificadora que emitiu o certificado
criptografar os dados. para o site não pode ser reconhecida.
É muito importante que você verifique se a chave De qualquer modo, caso você receba um novo cer-
utilizada para criptografar as informações a serem trans- tificado ao acessar um site e tenha alguma dúvida ou
mitidas entre seu browser e o site é de no mínimo 128 desconfiança, não envie qualquer informação para o site
bits. Chaves menores podem comprometer a segurança antes de entrar em contato com a instituição que o mantém,
dos dados a serem transmitidos para esclarecer o ocorrido.
Outro fator muito importante é que a verificação das
informações do certificado deve ser feita clicando-se única O que devo fazer se perceber que meus dados
e exclusivamente no cadeado exibido na barra de status financeiros estão sendo usados por terceiros?
Caso você acredite que terceiros possam estar usando
do browser. Atacantes podem tentar forjar certificados,
suas informações pessoais e financeiras, como o número
incluindo o desenho de um cadeado fechado no conteúdo
do seu cartão de crédito ou seus dados bancários (senha de
da página.
acesso ao Internet Banking e senha do cartão de banco),
entre em contato com a instituição envolvida (por exem-
Como posso saber se o site que estou acessando
plo, seu banco ou operadora do seu cartão de crédito),
não foi falsificado?
informe-os sobre o caso e siga as orientações que serão
Existem alguns cuidados que um usuário deve ter para
passadas por eles.
se certificar de que um site não foi falsificado.
Monitore regularmente suas movimentações financei-
O primeiro cuidado é checar se o endereço digitado
ras, por exemplo, através de extratos bancários e/ou de
permanece inalterado no momento em que o conteúdo do
cartões de crédito, e procure por débitos, transferências
site é apresentado no browser do usuário. Existem algumas
ou cobranças inesperadas.
situações, onde o acesso a um site pode ser redirecionado
É recomendado que você procure uma delegacia de
para uma página falsificada, mas normalmente nesses
polícia, para registrar um boletim de ocorrência, caso tenha
casos o endereço apresentado pelo browser é diferente sido vítima de uma fraude via Internet.
daquele que o usuário quer realmente acessar.
E um outro cuidado muito importante é verificar as Boatos
informações contidas no certificado emitido para a insti- Boatos (hoaxes) são e-mails que possuem conteúdos
tuição que mantém o site. Estas informações podem dizer alarmantes ou falsos e que, geralmente, têm como re-
se o certificado é ou não legítimo e, consequentemente, metente ou apontam como autora da mensagem alguma
se o site é ou não falsificado. instituição, empresa importante ou órgão governamental.
Através de uma leitura minuciosa deste tipo de e-mail,
Como posso saber se o certificado emitido para o normalmente, é possível identificar em seu conteúdo
site é legítimo? mensagens absurdas e muitas vezes sem sentido.
É extremamente importante que o usuário verifique Dentre os diversos boatos típicos que chegam às cai-
algumas informações contidas no certificado. xas postais de usuários conectados à Internet podem-se
O usuário deve, então, verificar se o certificado foi citar as correntes, pirâmides, mensagens sobre pessoas que
emitido para o site da instituição que ele deseja acessar. estão prestes a morrer de câncer, entre outras.
As seguintes informações devem ser checadas: Histórias deste tipo são criadas não só para espalhar
 o endereço do site; desinformação pela Internet, mas também para outros
 o nome da instituição (dona do certificado);
CONHECIMENTOS DE INFORMÁTICA

fins maliciosos.
 o prazo de validade do certificado.
Quais são os problemas de segurança relacionados
Ao entrar pela primeira vez em um site que usa cone- aos boatos?
xão segura, seu browser apresentará uma janela pedindo Normalmente, o objetivo do criador de um boato
para confirmar o recebimento de um novo certificado. é verificar o quanto ele se propaga pela Internet e por
Então, verifique se os dados do certificado correspondem quanto tempo permanece se propagando. De modo geral,
à instituição que você realmente deseja acessar e se seu os boatos não são responsáveis por grandes problemas de
browser reconheceu a Autoridade Certificadora que emitiu segurança, a não ser ocupar espaço nas caixas de e-mails
o certificado. de usuários.
127
Mas podem existir casos com consequências mais cadernos de informática dos jornais de grande circulação,
sérias como, por exemplo, um boato que procura induzir normalmente, trazem matérias ou avisos sobre os boatos
usuários de Internet a fornecer informações importantes mais recentes.
(como números de documentos, de contas-corrente em
banco ou de cartões de crédito), ou um boato que indica Redes de Banda Larga e Redes Sem Fio (Wireless)
uma série de ações a serem realizadas pelos usuários e que,
se forem realmente efetivadas, podem resultar em danos Serviços de Banda Larga
mais sérios (como instruções para apagar um arquivo que Serviços de banda larga são aqueles que permitem
supostamente contém um vírus, mas que, na verdade, ao usuário conectar seus computadores à Internet com
é parte importante do sistema operacional instalado no velocidades maiores do que as normalmente usadas em
computador). linhas discadas. Exemplos desse tipo de serviço são ADSL,
Além disso, e-mails de boatos podem conter vírus, cable modem e acesso via satélite.
cavalos de troia ou outros tipos de malware anexados. Além da maior velocidade, outra característica desse
E importante ressaltar que um boato também pode tipo de serviço é a possibilidade do usuário deixar seu
comprometer a credibilidade e a reputação tanto da pessoa computador conectado à Internet por longos períodos
ou entidade referenciada como suposta criadora do boato, de tempo, normalmente sem limite de uso ou custos
quanto daqueles que o repassam. adicionais.

Como evitar a distribuição dos boatos? Por que um atacante teria maior interesse por um
Normalmente, os boatos se propagam pela boa vonta- computador com banda larga e quais são os riscos
de e solidariedade de quem os recebe. Isto ocorre, muitas associados?
vezes, porque aqueles que o recebem: Geralmente um computador conectado através de
 confiam no remetente da mensagem; banda larga possui boa velocidade de conexão, muda
 não verificam a procedência da mensagem; o endereço IP com pouca frequência e fica por longos
 não checam a veracidade do conteúdo da mensa- períodos ligado à Internet, mas não possui os mesmos
gem. mecanismos de segurança que servidores. Isto os torna
alvos mais fáceis para os atacantes.
Para que você possa evitar a distribuição de boatos Por estas características, estes computadores podem
é muito importante checar a procedência dos e-mails, e ser usados pelos atacantes para diversos propósitos, como,
mesmo que tenham como remetente alguém conhecido, por exemplo:
é preciso certificar-se que a mensagem não é um boato.  realizar ataques de negação de serviço, aprovei-
É importante ressaltar que você nunca deve repassar tando-se da maior velocidade disponível. Diversas
este tipo de mensagem, pois estará endossando ou con- máquinas comprometidas podem também ser
cordando com o seu conteúdo. combinadas de modo a criar um ataque de negação
de serviço distribuído;
Como posso saber se um e-mail é um boato?  usar a máquina comprometida como ponto de par-
Um boato normalmente apresenta pelo menos uma das tida para atacar outras redes, dificultando o rastreio
características listadas abaixo. Observe que estas carac- da real origem do ataque;
terísticas devem ser usadas apenas como guia. Nem todo  furtar informações, tais como números de cartões
boato apresenta uma destas características, e mensagens de crédito, senhas etc.;
legítimas podem apresentar algumas delas.  usar recursos do computador. Por exemplo, o in-
Muitas vezes, um boato: vasor pode usar o espaço disponível em seu disco
 sugere consequências trágicas se uma determinada rígido para armazenar programas copiados ilegal-
tarefa não for realizada; mente, música, imagens etc. O invasor também
 promete ganhos financeiros ou prêmios mediante pode usar a CPU disponível para, por exemplo,
a realização de alguma ação; quebrar senhas de sistemas comprometidos;
 fornece instruções ou arquivos anexados para,  enviar spam ou navegar na Internet de maneira anô-
supostamente, proteger seu computador de um nima, a partir de certos programas que podem estar
vírus não detectado por programas antivírus; instalados no seu computador, tais como AnalogX
 afirma não ser um boato; e WinGate, e que podem estar mal configurados.
 apresenta diversos erros gramaticais e de orto-
grafia;
Vale ressaltar que todas essas atividades podem ser
CONHECIMENTOS DE INFORMÁTICA

 apresenta uma mensagem contraditória;


realizadas de maneira automatizada, caso o computador
 contém algum texto enfatizando que você deve
seja infectado por um bot.
repassar a mensagem para o maior número de
pessoas possível;
O que fazer para proteger um computador conec-
 já foi repassado diversas vezes (no corpo da mensa-
tado por banda larga?
gem normalmente é possível observar cabeçalhos
Os usuários de serviços de banda larga devem tomar
de e-mails repassados por outras pessoas).
os seguintes cuidados com o seu computador:
Existem sites especializados na Internet onde po-
 instalar um firewall pessoal e ficar atento aos regis-
dem ser encontradas listas contendo os boatos que estão
tros de eventos (logs) gerados por este programa;
circulando e seus respectivos conteúdos. Além disso, os
128
 instalar e manter atualizado um bom programa  estas redes utilizam sinais de rádio para a comuni-
antivírus; cação e qualquer pessoa com um mínimo de equi-
 atualizar as assinaturas do antivírus diariamente; pamento poderá interceptar os dados transmitidos
 manter os seus softwares (sistema operacional, por um cliente da rede sem fio (como notebooks,
programas que utiliza etc.) sempre atualizados e PDAs, estações de trabalho etc.);
com as últimas correções de segurança aplicadas  por serem bastante simples de instalar, muitas
(patches); pessoas estão utilizando redes desse tipo em casa,
 desligar o compartilhamento de disco, impressora sem nenhum cuidado adicional, e até mesmo em
etc.; empresas, sem o conhecimento dos administrado-
 mudar a senha padrão do seu equipamento de banda res de rede.
larga (modem ADSL, por exemplo) pois as senhas
destes equipamentos podem ser facilmente encon- Que cuidados devo ter com um cliente de uma
tradas na Internet com uma simples busca. Esse rede sem fio?
fato é de conhecimento dos atacantes e bastante Vários cuidados devem ser observados quando se
abusado. pretende conectar-se a uma rede sem fio como cliente, seja
com notebooks, PDAs, estações de trabalho etc. Dentre
O que fazer para proteger uma rede conectada eles, podem-se citar:
por banda larga?
 considerar que, ao conectar a uma WLAN, você es-
Muitos usuários de banda larga optam por montar uma
tará conectando-se a uma rede pública e, portanto,
pequena rede (doméstica ou mesmo em pequenas empre-
seu computador estará exposto a ameaças. É muito
sas), com vários computadores usando o mesmo acesso a
importante que você tome os seguintes cuidados
Internet. Nesses casos, alguns cuidados importantes, além
dos citados anteriormente, são: com o seu computador:
 instalar um firewall separando a rede interna da – instalar um firewall pessoal;
Internet; – instalar e manter atualizado um bom programa
 caso seja instalado algum tipo de proxy (como antivírus;
AnalogX, WinGate, WinProxy etc.), configurá-lo – atualizar as assinaturas do antivírus diariamente;
para que apenas aceite requisições partindo da rede – aplicar as últimas correções em seus softwares
interna; (sistema operacional, programas que utiliza etc.);
 caso seja necessário compartilhar recursos como – desligar compartilhamento de disco, impressora
disco ou impressora entre máquinas da rede inter- etc.
na, devem-se tomar os devidos cuidados para que  desabilitar o modo ad-hoc. Utilize esse modo ape-
o firewall não permita que este compartilhamento nas se for absolutamente necessário e desligue-o
seja visível pela Internet. assim que não precisar mais;
 sempre que possível usar WEP (Wired Equivalent
É muito importante notar que apenas instalar um Privacy), que permite criptografar o tráfego entre
firewall não é suficiente. o cliente e o AP. Fale com o seu administrador de
Muitos equipamentos de banda larga, como roteadores rede para verificar se o WEP está habilitado e se
ADSL, estão incluindo outras funcionalidades, como, por a chave é diferente daquelas que acompanham a
exemplo, concentradores de acesso (Access Points) para configuração padrão do equipamento. O protocolo
redes wireless. WEP possui diversas fragilidades e deve ser en-
carado como uma camada adicional para evitar a
Redes Sem Fio (Wireless) escuta não autorizada;
As redes sem fio (wireless), também conhecidas como  verificar com seu provedor de rede sem fio sobre
IEEE 802.11, Wi-Fi ou WLANs, são redes que utilizam a possibilidade de usar WPA (Wi-Fi Protected
sinais de rádio para a sua comunicação. Access) em substituição ao WEP, uma vez que
Este tipo de rede define duas formas de comunicação: este padrão pode aumentar significativamente a
 modo infraestrutura: normalmente o mais encon- segurança da rede. Esta tecnologia inclui duas
trado, utiliza um concentrador de acesso (Access melhorias em relação ao protocolo WEP que en-
Point ou AP); volvem melhor criptografia para transmissão de
 modo ponto a ponto (ad-hoc): permite que um dados e autenticação de usuário. Mesmo que seu
pequeno grupo de máquinas se comunique direta- equipamento seja mais antigo, é possível que exista
mente, sem a necessidade de um AP. uma atualização para permitir o uso de WPA;
CONHECIMENTOS DE INFORMÁTICA

 considerar o uso de criptografia nas aplicações,


Estas redes ganharam grande popularidade pela mobi- como, por exemplo, o uso de PGP para o envio de
lidade que proveem aos seus usuários e pela facilidade de e-mails, SSH para conexões remotas ou ainda o
instalação e uso em ambientes domésticos e empresariais,
uso de VPNs;
hotéis, conferências, aeroportos etc.
 evitar o acesso a serviços que não utilizem conexão
segura, ao usar uma rede sem fio em local públi-
Quais são os riscos do uso de redes sem fio?
co. Por exemplo, se for necessário ler e-mails ou
Embora esse tipo de rede seja muito conveniente,
acessar a intranet da sua empresa, dê preferência
existem alguns problemas de segurança que devem ser
a serviços que usem criptografia;
levados em consideração pelos seus usuários:
129
 habilitar a rede sem fio somente quando for usá-la Spam
e desabilitá-la após o uso. Algumas estações de
trabalho e notebooks permitem habilitar e desabi- Spam é o termo usado para se referir aos e-mails não
litar o uso de redes sem fio através de comandos solicitados, que geralmente são enviados para um grande
ou botões específicos. No caso de notebooks com número de pessoas. Quando o conteúdo é exclusivamente
cartões PCMCIA, insira o cartão apenas quando comercial, este tipo de mensagem também é referenciada
for usar a rede e retire-o ao terminar de usar. como UCE (do inglês Unsolicited Commercial E-mail).

Que cuidados devo ter ao montar uma rede sem Quais são os problemas que o spam pode causar
fio doméstica? para um usuário da Internet?
Pela conveniência e facilidade de configuração das Os usuários do serviço de correio eletrônico podem
redes sem fio, muitas pessoas têm instalado estas redes em ser afetados de diversas formas. Alguns exemplos são:
suas casas. Nestes casos, além das preocupações com os Não recebimento de e-mails. Boa parte dos provedo-
clientes da rede, também são necessários alguns cuidados res de Internet limita o tamanho da caixa postal do usuário
na configuração do AP. Algumas recomendações são: no seu servidor. Caso o número de spams recebidos seja
 ter em mente que, dependendo da potência da an- muito grande o usuário corre o risco de ter sua caixa postal
tena de seu AP, sua rede doméstica pode abranger lotada com mensagens não solicitadas. Se isto ocorrer, o
uma área muito maior que apenas a da sua casa. usuário não conseguirá mais receber e-mails e, até que
possa liberar espaço em sua caixa postal, todas as mensa-
Com isto sua rede pode ser utilizada sem o seu
gens recebidas serão devolvidas ao remetente. O usuário
conhecimento ou ter seu tráfego capturado por
também pode deixar de receber e-mails em casos onde
vizinhos ou pessoas que estejam nas proximidades
estejam sendo utilizadas regras anti-spam ineficientes, por
da sua casa;
exemplo, classificando como spam mensagens legítimas.
 mudar configurações padrão que acompanham o
Gasto desnecessário de tempo. Para cada spam re-
seu AP. Alguns exemplos são:
cebido, o usuário necessita gastar um determinado tempo
– alterar as senhas; para ler, identificar o e-mail como spam e remove-lo da
– alterar o SSID (Server Set ID); caixa postal.
– desabilitar o broadcast de SSID; Aumento de custos. Independentemente do tipo de
– permitir que um computador se conecte ao AP para acesso a Internet utilizado, quem paga a conta pelo envio
alterar as configurações apenas através da rede do spam é quem o recebe. Por exemplo, para um usuário
cabeada, se esta opção estiver disponível. Desta que utiliza acesso discado a Internet, cada spam representa
maneira um possível atacante externo (via rede alguns segundos a mais de ligação que ele estará pagando.
sem fio) não poderá acessar o AP diretamente para Perda de produtividade. Para quem utiliza o e-mail
promover mudanças na configuração. Verifique a como uma ferramenta de trabalho, o recebimento de spams
documentação do seu AP sobre como efetuar estas aumenta o tempo dedicado à tarefa de leitura de e-mails,
mudanças, caso estejam disponíveis; além de existir a chance de mensagens importantes não se-
 verificar se seus equipamentos já suportam WPA rem lidas, serem lidas com atraso ou apagadas por engano.
(Wi-Fi Protected Access) e utilizá-lo sempre que Conteúdo impróprio ou ofensivo. Como a maior
possível. Esta tecnologia é mais recente e inclui parte dos spams são enviados para conjuntos aleatórios
melhorias em relação ao protocolo WEP para de endereços de e-mail, é bem provável que o usuário
prover uma segurança adicional contra acesso e receba mensagens com conteúdo que julgue impróprio
escuta de tráfego não autorizada. Lembre-se que ou ofensivo.
atualizações para WPA estão disponíveis para a Prejuízos financeiros causados por fraude. O spam
maior parte dos equipamentos mais antigos; tem sido amplamente utilizado como veículo para dissemi-
 caso o WPA não esteja disponível, usar sempre nar esquemas fraudulentos, que tentam induzir o usuário
que possível WEP (Wired Equivalent Privacy), a acessar páginas clonadas de instituições financeiras ou a
para criptografar o tráfego entre os clientes e o AP. instalar programas maliciosos projetados para furtar dados
Vale lembrar que o protocolo WEP possui diversas pessoais e financeiros. Este tipo de spam é conhecido como
fragilidades e deve ser encarado como uma camada phishing/scam. O usuário pode sofrer grandes prejuízos
adicional para evitar a escuta não autorizada; financeiros, caso forneça as informações ou execute as
 se for utilizar WEP, trocar as chaves que acom- instruções solicitadas neste tipo de mensagem fraudulenta.
panham a configuração padrão do equipamento.
CONHECIMENTOS DE INFORMÁTICA

Procure usar o maior tamanho de chave possível Quais são os problemas que o spam pode causar
(128 bits); para os provedores de acesso, backbones e empresas?
 desligar seu AP quando não estiver usando sua Para as empresas e provedores os problemas são
rede. inúmeros e, muitas vezes, o custo adicional causado pelo
spam é transferido para a conta a ser paga pelos usuários.
Existem configurações de segurança mais avançadas Alguns dos problemas sentidos pelos provedores e
para redes sem fio, que requerem conhecimentos de admi- empresas são:
nistração de redes. Estes conhecimentos não são abordados Impacto na banda. Para as empresas e provedores
neste documento. o volume de tráfego gerado por causa de spams os obriga
130
a aumentar a capacidade de seus links de conexão com Outro artifício largamente utilizado é a inclusão no
a Internet. Como o custo dos links é alto, isto diminui os spam de um suposto mecanismo para a remoção da lista
lucros do provedor e muitas vezes pode refletir no aumento de e-mails, que pode ser um link ou endereço de e-mail.
dos custos para o usuário. Ao receberem uma solicitação de remoção, os spammers
Má utilização dos servidores. Os servidores de e- confirmam que o endereço de e-mail é válido e realmente
mail dedicam boa parte do seu tempo de processamento alguém o utiliza.
para tratar das mensagens não solicitadas. Além disso, o Outra forma para verificar endereços é o Web bug.
espaço em disco ocupado por mensagens não solicitadas Web bug é uma imagem, normalmente muito pequena e
enviadas para um grande número de usuários é considerá- invisível, que faz parte de uma página Web ou de uma
vel. Inclusão em listas de bloqueio. O provedor que tenha mensagem de e-mail, e que é projetada para monitorar
usuários envolvidos em casos de spam pode ter sua rede quem está acessando esta página Web ou mensagem de
incluída em listas de bloqueio. Esta inclusão pode preju- e-mail.
dicar o recebimento de e-mails por parte de seus usuários Quando o Web bug é visualizado, diversas informa-
ções são armazenadas no servidor onde está hospedado,
e ocasionar a perda de clientes.
tais como: o endereço IP do computador que o acessou, a
Investimento em pessoal e equipamentos. Para
URL completa da imagem que corresponde ao Web bug,
lidar com todos os problemas gerados pelo spam, os
o horário em que foi visualizado etc.
provedores necessitam contratar mais técnicos especia-
 Por exemplo, um spammer poderia utilizar Web
lizados, comprar equipamentos e acrescentar sistemas bugs para a validação de endereços de e-mail da
de filtragem de spam. Como consequência os custos do seguinte forma:criando a imagem do Web bug com
provedor aumentam. o nome do endereço de e-mail que quer validar;
Exemplo: fulano.png;
Como os spammers conseguem endereços de e-  hospedando o Web bug em um servidor onde tenha
mail? acesso a informações que serão geradas quando o
Os spammers utilizam diversas formas para obter en- Web bug for visualizado;
dereços de e-mail, desde a compra de bancos de dados com  criando uma mensagem de e-mail no formato
e-mails variados, até a produção de suas próprias listas HTML, que tenha em seu conteúdo a URL comple-
de e-mails obtidos via programas maliciosos, harvesting ta da imagem correspondente ao Web bug; Exem-
e ataques de dicionário. plo: http://www.dominio-do-spammer.example.
A obtenção através de programas maliciosos é possí- org/fulano.png;
vel devido à grande ligação entre os spammers e aqueles  enviando a mensagem criada para o endereço de
que desenvolvem estes programas. Um programa mali- e-mail a ser validado. Exemplo: fulano@dominio-
cioso, muitas vezes, é projetado também para varrer o do-fulano.example.org.
computador onde foi instalado em busca de endereços de
e-mail, por exemplo, na lista de endereços (address book) Quando o usuário “fulano” abre a mensagem enviada
do usuário. Os endereços de e-mail coletados são, então, pelo spammer em seu programa leitor de e-mails, o Web
repassados para os spammers. bug é acessado e o spammer tem a confirmação de que o
Já o harvesting é uma técnica utilizada por spammers endereço de e-mail do “fulano” é válido.
que consiste em varrer páginas Web, arquivos de listas de Para impedir que este artifício tenha sucesso e evitar
discussão, entre outros, em busca de endereços de e-mail. que um endereço de e-mail seja validado por um spammer,
Muitas vezes, os endereços de e-mail aparecem de é possível desabilitar no programa leitor de e-mails o modo
forma ofuscada. Exemplos são as páginas Web ou listas de visualização no formato HTML.
de discussão que apresentam os endereços de e-mail com
Como fazer para filtrar os e-mails de modo a bar-
o “@” substituído por “(at)” e os pontos substituídos pela
rar o recebimento de spams?
palavra “dot”. Vale lembrar, entretanto, que os programas
Existem basicamente dois tipos de software que
que implementam as técnicas de harvesting utilizadas
podem ser utilizados para barrar spams: aqueles que são
pelos spammers podem prever estas substituições. colocados nos servidores, e que filtram os e-mails antes
Nos ataques de dicionário, por sua vez, o spammer que cheguem até o usuário, e aqueles que são instalados
forma endereços de e-mail a partir de listas de nomes de nos computadores dos usuários, que filtram os e-mails com
pessoas, de palavras presentes em dicionários e/ou da base em regras individuais de cada usuário.
combinação de caracteres alfanuméricos. Podem ser encontradas referências para diversas
CONHECIMENTOS DE INFORMÁTICA

ferramentas de filtragem de e-mails nas páginas abaixo:


Como os spammers confirmam que um endereço  Spam e-mail blocking and filtering http://spam.
de e-mail existe? abuse.net/userhelp/#filter
Os spammers utilizam vários artifícios para confirmar  Anti Spam Yellow Pages http://www.antispa-
a existência de endereços de e-mail. Um destes artifícios myellowpages.com/
consiste em enviar mensagens para os endereços forma-
dos em ataques de dicionários e, com base nas respostas Também é interessante consultar seu provedor de
enviadas pelo servidores de e-mail que receberam as acesso, ou o administrador de sua rede, para verificar
mensagens, identificar quais endereços são válidos e se existe algum recurso anti-spam disponível e como
quais não são. utilizá-lo.
131
Para quem devo reclamar quando receber um esquema fraudulento está sendo hospedado, procure man-
spam? ter o e-mail cert@cert.br na cópia da reclamação. Deste
Deve-se reclamar de spams para os responsáveis pela modo, o CERT.br pode manter dados estatísticos sobre
rede de onde partiu a mensagem. Se esta rede possuir uma a incidência e origem de fraudes no Brasil e, também,
política de uso aceitável, a pessoa que enviou o spam pode repassar a reclamação para os contatos dos responsáveis
receber as penalidades que nela estão previstas. que, por ventura, não tenham sido identificados.
Muitas vezes, porém, é difícil conhecer a real origem É muito importante incluir o conteúdo completo da
do spam. Os spammers costumam enviar suas mensagens mensagem na reclamação, pois só assim será possível
através de máquinas mal configuradas, que permitem identificar o site utilizado para hospedar o esquema
que terceiros as utilizem para enviar os e-mails. Se isto fraudulento, que pode ser uma página clonada de uma
ocorrer, a reclamação para a rede de origem do spam instituição financeira, um arquivo malicioso para furtar
servirá para alertar os seus responsáveis dos problemas dados pessoais e financeiros de usuários, entre outros.
com suas máquinas.
Além de enviar a reclamação para os responsáveis Incidentes de Segurança e Uso Abusivo da Rede
pela rede de onde saiu a mensagem, procure manter o
e-mail mail-abuse@cert.br na cópia de reclamações de Incidentes de Segurança e Abusos
spam. Deste modo, o CERT.br pode manter dados esta-
tísticos sobre a incidência e origem de spams no Brasil O que é incidente de segurança?
e, também, identificar máquinas mal configuradas que Um incidente de segurança pode ser definido como
estejam sendo abusadas por spammers. qualquer evento adverso, confirmado ou sob suspeita,
Vale comentar que recomenda-se não responder a um relacionado à segurança de sistemas de computação ou
spam ou enviar uma mensagem solicitando a remoção da de redes de computadores.
lista de e-mails. Geralmente, este é um dos métodos que São exemplos de incidentes de segurança:
os spammers utilizam para confirmar que um endereço de  tentativas de ganhar acesso não autorizado a sis-
e-mail é válido e realmente alguém o utiliza. temas ou dados;
 ataques de negação de serviço;
Que informações devo incluir numa reclamação
 uso ou acesso não autorizado a um sistema;
de spam?
 modificações em um sistema, sem o conhecimento,
Para que os responsáveis por uma rede possam iden-
instruções ou consentimento prévio do dono do
tificar a origem de um spam é necessário que seja enviada
sistema;
a mensagem recebida acompanhada do seu cabeçalho
 desrespeito à política de segurança ou à política
completo (header).
de uso aceitável de uma empresa ou provedor de
É no cabeçalho de uma mensagem que estão as in-
acesso.
formações sobre o endereço IP de origem da mensagem,
por quais servidores de e-mail a mensagem passou, entre
outras. O que é política de segurança?
Informações sobre como obter os cabeçalhos de men- A política de segurança atribui direitos e responsa-
sagens podem ser encontradas em http://www.antispam. bilidades às pessoas que lidam com os recursos compu-
org.br/header.html. tacionais de uma instituição e com as informações neles
Informações sobre como entender os diversos campos armazenados. Ela também define as atribuições de cada
normalmente encontrados nos cabeçalhos de e-mails estão um em relação à segurança dos recursos com os quais
disponíveis nas páginas abaixo (em inglês): trabalham.
 Reading Email Headers http://www.stopspam.org/ Uma política de segurança também deve prever o que
email/headers.html pode ser feito na rede da instituição e o que será conside-
 Tracking Spam http://www.claws-and-paws.com/ rado inaceitável. Tudo o que descumprir a política de se-
spam-l/tracking.html gurança pode ser considerado um incidente de segurança.
Na política de segurança também são definidas as
O que devo fazer ao identificar em um spam um penalidades às quais estão sujeitos aqueles que não cum-
caso de phishing/scam? prirem a política.
Ao identificar um spam como sendo um caso de
phishing/scam, você deve enviar uma reclamação para O que é política de uso aceitável (AUP)?
os responsáveis pela rede de onde partiu a mensagem e A política de uso aceitável (AUP, de Acceptable Use
CONHECIMENTOS DE INFORMÁTICA

para os responsáveis pelo site onde o esquema fraudulento Policy) é um documento que define como os recursos
está sendo hospedado. A reclamação deve conter não só computacionais de uma organização podem ser utilizados.
o cabeçalho, mas também o conteúdo completo da men- Também é ela quem define os direitos e responsabilidades
sagem recebida. dos usuários.
Dicas sobre como obter o conteúdo completo de Os provedores de acesso a Internet normalmente
mensagens em diversos programas leitores de e-mails deixam suas políticas de uso aceitável disponíveis em
estão disponíveis em http://www.spamcop.net/fom-serve/ suas páginas. Empresas costumam dar conhecimento da
cache/19.html (em inglês). política de uso aceitável no momento da contratação ou
Além de enviar a reclamação para os responsáveis quando o funcionário começa a utilizar os recursos com-
pela rede de onde saiu a mensagem e pelo site onde o putacionais da empresa.
132
O que pode ser considerado uso abusivo da rede? servidores, não deve possuir em sua máquina pessoal
Não há uma definição exata do que possa ser consi- nenhum software que atue como proxy. Para verificar se
derado um uso abusivo da rede. um usuário tem algum software deste tipo, ao receberem
Internamente às empresas e instituições, situações uma solicitação de conexão por parte de um cliente, os
que caracterizam o uso abusivo da rede estão definidas servidores enviam para a máquina do cliente algumas
na política de uso aceitável. Na Internet como um todo, conexões que checam pela existência destes programas.
os comportamentos listados abaixo são geralmente con- Se o usuário possuir um firewall é quase certo que estas
siderados como uso abusivo: conexões serão apontadas como um ataque.
 envio de spam; Outro caso comum de falso positivo ocorre quando o
 envio de correntes da felicidade e de correntes para firewall não está devidamente configurado e indica como
ganhar dinheiro rápido; ataques respostas a solicitações feitas pelo próprio usuário.
 envio de e-mails de phishing/scam;
 cópia e distribuição não autorizada de material Que tipo de informação está presente em um log?
protegido por direitos autorais; Os logs relativos a ataques recebidos pela rede, em
 utilização da Internet para fazer difamação, calúnia geral, possuem as seguintes informações:
e ameaças;  Data e horário em que ocorreu uma determinada
 ataques a outros computadores; atividade;
 comprometimento de computadores ou redes.  Endereço IP de origem da atividade;
 Portas envolvidas;
Registros de Eventos (logs)
Dependendo do grau de refinamento da ferramenta
O que são logs? que gerou o log ele também pode conter informações
Os logs são registros de atividades gerados por progra- como:
mas de computador. No caso de logs relativos a incidentes  O time zone do horário do log;
de segurança, eles normalmente são gerados por firewalls  Protocolo utilizado (TCP, UDP, ICMP etc.).
ou por sistemas de detecção de intrusão.  Os dados completos que foram enviados para o
computador ou rede.
O que é um sistema de detecção de intrusão (IDS)?
Um sistema de detecção de intrusão (IDS Intrusion
Notificações de Incidentes e Abusos
Detection System) é um programa, ou um conjunto de
programas, cuja função é detectar atividades maliciosas
Por que devo notificar incidentes?
ou anômalas.
Quando um ataque é lançado contra uma máquina,
IDSs podem ser instalados de modo a monitorar as
ele normalmente tem uma destas duas origens:
atividades relativas a um computador ou a uma rede.
 um programa malicioso que está fazendo um ata-
Que tipo de atividade pode ocasionar a geração que de modo automático, como por exemplo, um
de um log? bot ou um worm;
Os firewalls, dependendo de como foram configu-  uma pessoa que pode estar ou não utilizando fer-
rados, podem gerar logs quando alguém tenta acessar ramentas que automatizam ataques.
um computador e este acesso é barrado pelo firewall.
Sempre que um firewall gera um log informando que um Quando o ataque parte de uma máquina que foi
determinado acesso foi barrado, isto pode ser considerado vítima de um bot ou worm, reportar este incidente para
uma tentativa de invasão, mas também pode ser um falso os responsáveis pela máquina que originou o ataque vai
positivo. ajudá-los a identificar o problema e resolvê-lo.
Já os sistemas de detecção de intrusão podem gerar Se este não for o caso, a pessoa que atacou o seu
logs tanto para casos de tentativa de invasão, quanto para computador pode ter violado a política de uso aceitável
casos em que um ataque teve sucesso. Apenas uma análise da rede que utiliza ou, pior ainda, pode ter invadido uma
detalhada pode dizer se uma atividade detectada por um máquina e a utilizado para atacar outros computadores.
IDS foi um ataque com sucesso. Assim como os firewalls, Neste caso, avisar os responsáveis pela máquina de onde
os sistemas de detecção de intrusão também podem gerar partiu o ataque pode alertá-los para o mau comportamento
falsos positivos. de um usuário ou para uma invasão que ainda não havia
sido detectada.
CONHECIMENTOS DE INFORMÁTICA

O que é um falso positivo?


O termo “falso positivo” é utilizado para designar uma Para quem devo notificar os incidentes?
situação em que um firewall ou IDS aponta uma atividade Os incidentes ocorridos devem ser notificados para
como sendo um ataque, quando na verdade esta atividade os responsáveis pela máquina que originou a atividade e
não é um ataque. também para os grupos de resposta a incidentes e abusos
Um exemplo clássico de falso positivo ocorre no caso das redes envolvidas. De modo geral a lista de pessoas/
de usuários que costumam se conectar em servidores de entidades a serem notificadas inclui:
IRC e que possuem um firewall pessoal. Atualmente boa  os responsáveis pela rede que originou o incidente,
parte dos servidores de IRC possui uma política de uso que incluindo o grupo de segurança e abusos, se existir
define que um usuário, para se conectar em determinados um para aquela rede;
133
 o grupo de segurança e abusos da rede em que responsáveis pela rede onde a máquina está conectada,
você está conectado (seja um provedor, empresa, ou seja, podem ser os administradores da rede, sócios da
universidade ou outro tipo de instituição). empresa, ou qualquer outra pessoa que foi designada para
Mantenha o CERT.br (cert@cert.br) na cópia da men- cuidar da conexão da instituição com a Internet.
sagem, caso algum dos sites envolvidos seja brasileiro.
Que informações devo incluir em uma notificação
Por que devo manter o CERT.br na cópia das de incidente?
notificações? Para que os responsáveis pela rede de onde partiu o
O Centro de Estudos, Resposta e Tratamento de incidente possam identificar a origem da atividade é ne-
Incidentes de Segurança no Brasil (CERT.br), mantido cessário que a notificação contenha dados que permitam
pelo Comitê Gestor da Internet no Brasil (CGI.br), é esta identificação.
responsável pelo tratamento de incidentes de segurança São dados essenciais a serem incluídos em uma
em computadores envolvendo redes conectadas à Internet notificação:
no Brasil.  logs completos;
Dentre as atribuições do CERT.br estão:  data, horário e time zone (fuso horário) dos logs
 ser um ponto central para notificações de inci- ou da ocorrência da atividade sendo notificada;
dentes de segurança no Brasil, de modo a prover  dados completos do incidente ou qualquer outra
a coordenação e o apoio no processo de resposta informação que tenha sido utilizada para identificar
a incidentes, colocando as partes envolvidas em a atividade.
contato quando necessário;
 manter estatísticas sobre os incidentes a ele repor- Como devo proceder para notificar casos de
tados; phishing/scam?
 desenvolver documentação de apoio para usuários Um caso de phishing/scam deve ser tratado de forma
e administradores de redes Internet. diferente de outros tipos de incidente, pois não necessa-
riamente haverá logs gerados por um firewall ou IDS,
Manter o CERT.br nas cópias das notificações de por exemplo.
incidentes de segurança é importante para permitir que: O phishing/scam é uma mensagem de e-mail que
 as estatísticas geradas reflitam os incidentes ocor-
procura induzir o usuário a fornecer dados pessoais e
ridos na Internet brasileira;
financeiros. Desta forma, uma notificação de incidente
 o CERT.br escreva documentos direcionados para
deste tipo deve conter o cabeçalho e conteúdo completos
as necessidades dos usuários da Internet no Brasil;
da mensagem recebida pelo usuário.
 o CERT.br possa correlacionar dados relativos a
A notificação deve ser enviada para os responsáveis
vários incidentes, identificar ataques coordenados,
pelas redes envolvidas, mantendo o CERT.br (cert@cert.
novos tipos de ataques etc.
br) na cópia da mensagem de notificação. As informações
Como encontro os responsáveis pela máquina de de contato dos responsáveis pelas redes envolvidas, ou
onde partiu um ataque? seja, do servidor de onde partiu o e-mail e do site que está
Na Internet são mantidas diversas bases de dados com hospedando o esquema fraudulento, devem ser obtidas no
as informações a respeito dos responsáveis por cada bloco cabeçalho e conteúdo da mensagem de phishing/scam.
de números IP existente. Estas bases de dados estão nos
chamados “Servidores de Whois”. Onde posso encontrar outras informações a res-
O servidor de Whois para os IPs alocados ao Brasil peito de notificações de incidentes?
pode ser consultado em http://registro.br/. Para os demais O CERT.br mantém uma FAQ (Frequently Asked
países e continentes existem diversos outros servidores. O Questions) com respostas para as dúvidas mais comuns
site http://www.geektools.com/whois.php aceita consultas relativas ao processo de notificação de incidentes. A
referentes a qualquer número IP e redireciona estas con- FAQ pode ser encontrada em: http://www.cert.br/docs/
sultas para os servidores de Whois apropriados. faq1.html.
Os passos para encontrar os dados dos responsáveis
incluem: Prevenção Contra Riscos e Códigos Maliciosos
 Acessar o site http://registro.br/ e fazer uma pes- (Malware) – Resumo
quisa pelo número IP ou pelo nome de domínio da
máquina de onde partiu a atividade; Contas e senhas
 elaborar sempre uma senha que contenha pelo me-
CONHECIMENTOS DE INFORMÁTICA

 Se o IP da máquina estiver alocado para o Brasil,


os dados dos responsáveis serão exibidos; nos oito caracteres, compostos de letras, números
 Se aparecer a mensagem: “Não alocado para o e símbolos;
Brasil”, significa que o IP está alocado para al-  jamais utilizar como senha seu nome, sobrenomes,
gum outro país. Uma consulta no site http://www. números de documentos, placas de carros, números
geektools.com/whois.php pode retornar os e-mails de telefones, datas que possam ser relacionadas
dos responsáveis com você ou palavras que façam parte de dicio-
Vale lembrar que os e-mails que são encontrados a nários;
partir destas consultas não são necessariamente os e-mails  utilizar uma senha diferente para cada serviço;
da pessoa que praticou o ataque. Estes e-mails são dos  alterar a senha com frequência;
134
 criar tantos usuários com privilégios normais,  desligar as opções que permitem abrir ou executar
quantas forem as pessoas que utilizam seu com- automaticamente arquivos ou programas anexados
putador; às mensagens;
 utilizar o usuário Administrador (ou root) somente  não abrir arquivos ou executar programas anexados
quando for estritamente necessário. aos e-mails, sem antes verificá-los com um antiví-
rus;
Vírus  desconfiar sempre dos arquivos anexados à men-
 instalar e manter atualizado um bom programa sagem, mesmo que tenham sido enviados por
antivírus; pessoas ou instituições conhecidas. O endereço do
 atualizar as assinaturas do antivírus, de preferência remetente pode ter sido forjado e o arquivo anexo
diariamente; pode ser, por exemplo, um vírus ou um cavalo de
 configurar o antivírus para verificar os arquivos troia;
obtidos pela Internet, discos rígidos (HDs), flexí-  fazer o download de programas diretamente do site
do fabricante;
veis (disquetes) e unidades removíveis, como CDs,
 evitar utilizar o seu programa leitor de e-mails
DVDs e pen drives;
como um browser, desligando as opções de execu-
 desabilitar no seu programa leitor de e-mails a auto-
ção de JavaScript e Java e o modo de visualização
execução de arquivos anexados às mensagens;
de e-mails no formato HTML.
 não executar ou abrir arquivos recebidos por e-
mail ou por outras fontes, mesmo que venham de Browsers
pessoas conhecidas. Caso seja necessário abrir o  manter o seu browser sempre atualizado;
arquivo, certifique-se que ele foi verificado pelo  desativar a execução de programas Java na configu-
programa antivírus; ração de seu browser, a menos que seja estritamente
 utilizar na elaboração de documentos formatos necessário;
menos suscetíveis à propagação de vírus, tais como  desativar a execução de JavaScripts antes de entrar
RTF, PDF ou PostScript; em uma página desconhecida e, então, ativá-la ao
 não utilizar, no caso de arquivos comprimidos, sair;
o formato executável. Utilize o próprio formato  permitir que programas ActiveX sejam executados
compactado, como por exemplo, Zip ou Gzip. em seu computador apenas quando vierem de sites
conhecidos e confiáveis;
Worms, bots e botnets  manter maior controle sobre o uso de cookies, caso
 seguir todas as recomendações para prevenção você queira ter maior privacidade ao navegar na
contra vírus; Internet;
 manter o sistema operacional e demais softwares  bloquear pop-up windows e permiti-las apenas
sempre atualizados; para sites conhecidos e confiáveis, onde forem
 aplicar todas as correções de segurança (patches) realmente necessárias;
disponibilizadas pelos fabricantes, para corrigir  certificar-se da procedência do site e da utilização
eventuais vulnerabilidades existentes nos softwares de conexões seguras ao realizar transações via
utilizados; Web;
 instalar um firewall pessoal, que em alguns casos  somente acessar sites de instituições financeiras
pode evitar que uma vulnerabilidade existente seja e de comércio eletrônico digitando o endereço
explorada ou que um worm ou bot se propague. diretamente no seu browser, nunca clicando em um
link existente em uma página ou em um e-mail.
Cavalos de troia, backdoors, keyloggers e spywares
Programas de troca de mensagens
 seguir todas as recomendações para prevenção
 manter seu programa de troca de mensagens sem-
contra vírus, worms e bots;
pre atualizado;
 instalar um firewall pessoal, que em alguns casos
 não aceitar arquivos de pessoas desconhecidas,
pode evitar o acesso a um backdoor já instalado
principalmente programas de computadores;
em seu computador, bloquear o recebimento de um  utilizar um bom antivírus, sempre atualizado, para
cavalo de troia etc.; verificar todo e qualquer arquivo ou software ob-
 utilizar pelo menos uma ferramenta anti-spyware tido, mesmo que venha de pessoas conhecidas;
e mantê-la sempre atualizada.
CONHECIMENTOS DE INFORMÁTICA

 evitar fornecer muita informação, principalmente


a pessoas que você acabou de conhecer;
Cuidados no Uso da Internet  não fornecer, em hipótese alguma, informações
sensíveis, tais como senhas ou números de cartões
Programas Leitores de e-mails de crédito;
 manter seu programa leitor de e-mails sempre  configurar o programa para ocultar o seu endereço
atualizado; IP;
 não clicar em links no conteúdo do e-mail. Se você  programas de distribuição de arquivos;
realmente quiser acessar a página do link, digite o  manter seu programa de distribuição de arquivos
endereço diretamente no seu browser; sempre atualizado e bem configurado;
135
 ter um bom antivírus instalado em seu computador,  antes de aceitar um novo certificado, verificar junto
mantê-lo atualizado e utilizá-lo para verificar qual- à instituição que mantém o site sobre sua emissão
quer arquivo obtido, pois eles podem conter vírus, e quais são os dados nele contidos. Então, verificar
cavalos de troia, entre outros tipos de malware; o certificado do site antes de iniciar qualquer tran-
 certificar-se que os arquivos obtidos ou distribuídos sação, para assegurar-se que ele foi emitido para a
são livres, ou seja, não violam as leis de direitos instituição que se deseja acessar e está dentro do
autorais. prazo de validade;
 não acessar sites de comércio eletrônico ou Internet
Compartilhamento de recursos Banking através de computadores de terceiros;
 ter um bom antivírus instalado em seu computador,  desligar sua Webcam (caso você possua alguma),
mantê-lo atualizado e utilizá-lo para verificar qual- ao acessar um site de comércio eletrônico ou In-
quer arquivo ou programa compartilhado, pois eles ternet banking.
podem conter vírus, cavalos de troia, entre outros
tipos de malware; Boatos
 estabelecer senhas para os compartilhamentos,  verificar sempre a procedência da mensagem e se
caso seja estritamente necessário compartilhar o fato sendo descrito é verídico;
recursos do seu computador.  verificar em sites especializados e em publicações
da área se o e-mail recebido já não está catalogado
Cópias de segurança como um boato.
 fazer cópias dos dados do computador regularmente;
 criptografar dados sensíveis; Privacidade
 armazenar as cópias em local acondicionado, de
acesso restrito e com segurança física; E-mails
 considerar a necessidade de armazenar as cópias
em um local diferente daquele onde está o com-  utilizar criptografia sempre que precisar enviar um
putador. e-mail com informações sensíveis;
 certificar-se que seu programa leitor de e-mails
Fraude grava as mensagens criptografadas, para garantir
a segurança das mensagens armazenadas no disco.
Engenharia social
 não fornecer dados pessoais, números de cartões Cookies
e senhas através de contato telefônico;  desabilitar cookies, exceto para sites confiáveis e
 ficar atento a e-mails ou telefonemas solicitando onde sejam realmente necessários;
informações pessoais;  considerar o uso de softwares que permitem con-
 não acessar sites ou seguir links recebidos por e- trolar o envio e recebimento de informações entre
mail ou presentes em páginas sobre as quais não o browser e o site visitado.
se saiba a procedência;
 sempre que houver dúvida sobre a real identidade
Cuidados com dados pessoais em páginas Web,
do autor de uma mensagem ou ligação telefônica,
blogs e sites de redes de relacionamentos
entrar em contato com a instituição, provedor ou
 evitar disponibilizar seus dados pessoais ou de
empresa para verificar a veracidade dos fatos.
familiares e amigos (e-mail, telefone, endereço,
data de aniversário etc.);
Cuidados ao realizar transações bancárias ou
 evitar disponibilizar dados sobre o seu computador
comerciais
ou sobre os softwares que utiliza;
 seguir todas as recomendações sobre utilização do
 evitar fornecer informações sobre o seu cotidiano
programa leitor de e-mails e do browser de maneira
(como, por exemplo, hora que saiu e voltou para
segura;
casa, data de uma viagem programada, horário que
 estar atento e prevenir-se dos ataques de engenharia
foi ao caixa eletrônico etc.),
social;
 nunca fornecer informações sensíveis (como se-
 realizar transações somente em sites de instituições
nhas e números de cartão de crédito), a menos que
que você considere confiáveis;
esteja sendo realizada uma transação (comercial
 procurar sempre digitar em seu browser o endereço
CONHECIMENTOS DE INFORMÁTICA

desejado. Não utilize links em páginas de terceiros ou financeira) e se tenha certeza da idoneidade da
ou recebidos por e-mail; instituição que mantém o site.
 certificar-se de que o endereço apresentado em seu
browser corresponde ao site que você realmente Cuidados com os dados armazenados em um disco
quer acessar, antes de realizar qualquer ação; rígido
 certificar-se que o site faz uso de conexão segura  criptografar todos os dados sensíveis, principal-
(ou seja, que os dados transmitidos entre seu mente se for um notebook;
browser e o site serão criptografados) e utiliza um  sobrescrever os dados do disco rígido antes de
tamanho de chave considerado seguro; vender ou se desfazer do seu computador usado.
136
Cuidados com telefones celulares, PDAs e outros que este padrão pode aumentar significativamente
aparelhos com bluetooth a segurança da rede;
 manter o bluetooth do seu aparelho desabilitado e  considerar o uso de criptografia nas aplicações,
somente habilite-o quando for necessário; como por exemplo o uso de PGP para o envio de
 ficar atento às notícias, principalmente àquelas e-mails, SSH para conexões remotas ou ainda o
sobre segurança, veiculadas no site do fabricante uso de VPNs;
do seu aparelho;  evitar o acesso a serviços que não utilizem conexão
 aplicar todas as correções de segurança (patches) segura, ao usar uma rede sem fio em local público;
que forem disponibilizadas pelo fabricante do seu  habilitar a rede wireless somente quando for usá-la
aparelho, para evitar que possua vulnerabilidades; e desabilitá-la após o uso.
 caso você tenha comprado um aparelho usado,
restaurar as opções de fábrica e configurá-lo como Cuidados com uma rede sem fio doméstica
no primeiro item, antes de inserir quaisquer dados.  mudar configurações padrão que acompanham o
seu AP;
Banda Larga e Redes Sem Fio (Wireless)  verificar se seus equipamentos já suportam WPA
(Wi-Fi Protected Access) e utilizá-lo sempre que
Proteção de um computador utilizando banda possível;
larga  caso o WPA não esteja disponível, usar sempre que
 instalar um firewall pessoal e ficar atento aos regis- possível WEP (Wired Equivalent Privacy);
tros de eventos (logs) gerados por este programa;  se for utilizar WEP, trocar as chaves que acom-
 instalar e manter atualizado um bom programa panham a configuração padrão do equipamento.
antivírus; Procure usar o maior tamanho de chave possível
 atualizar as assinaturas do antivírus diariamente; (128 bits);
 manter os seus softwares (sistema operacional,  desligar seu AP quando não estiver usando sua
programas que utiliza etc.) sempre atualizados e rede.
com as últimas correções aplicadas;
 desligar o compartilhamento de disco, impressora Spam
etc.;  seguir todas as recomendações sobre utilização do
programa leitor de e-mails;
 mudar, se possível, a senha padrão do seu equipa-
 considerar a utilização de um software de filtragem
mento de banda larga (modem ADSL, por exem-
de e-mails;
plo).
 verificar com seu provedor ou com o administrador
da rede se é utilizado algum software de filtragem
Proteção de uma rede utilizando banda larga
no servidor de e-mails;
 instalar um firewall separando a rede interna da
 evitar responder a um spam ou enviar um e-mail
Internet;
solicitando a remoção da lista.
 caso seja instalado algum tipo de proxy (como
AnalogX, WinGate, WinProxy etc.), configurá-lo Incidentes de Segurança e Uso Abusivo da Rede
para que apenas aceite requisições partindo da rede
interna; Registros de eventos (logs)
 caso seja necessário compartilhar recursos como  verificar sempre os logs do firewall pessoal e de
disco ou impressora entre máquinas da rede inter- IDSs que estejam instalados no computador;
na, devem-se tomar os devidos cuidados para que  verificar se não é um falso positivo, antes de noti-
o firewall não permita que este compartilhamento ficar um incidente.
seja visível pela Internet.
Notificações de incidentes
Cuidados com um cliente de rede sem fio  incluir logs completos, com data, horário, time
 instalar um firewall pessoal; zone (fuso horário), endereço IP de origem, portas
 instalar e manter atualizado um bom programa envolvidas, protocolo utilizado e qualquer outra
antivírus; informação que tenha feito parte da identificação
 atualizar as assinaturas do antivírus diariamente; do incidente;
 aplicar as últimas correções em seus softwares  enviar a notificação para os contatos da rede e para
CONHECIMENTOS DE INFORMÁTICA

(sistema operacional, programas que utiliza etc.); os grupos de segurança das redes envolvidas;
 desligar compartilhamento de disco, impressora  manter cert@cert.br na cópia das mensagens.
etc.;
 desabilitar o modo ad-hoc. Utilize esse modo ape- Glossário
nas se for absolutamente necessário e desligue-o
assim que não precisar mais; 802.11  Refere-se a um conjunto de especificações
 usar WEP (Wired Equivalent Privacy) sempre que desenvolvidas pelo IEEE para tecnologias de redes sem fio.
possível; AC Veja Autoridade certificadora.
 verificar a possibilidade de usar WPA (Wi-Fi Pro- ADSL  Do Inglês Asymmetric Digital Subscriber
tected Access) em substituição ao WEP, uma vez Line. Sistema que permite a utilização das linhas telefônicas
137
para transmissão de dados em velocidades maiores que as Botnets  Redes formadas por diversos computadores
permitidas por um modem convencional. infectados com bots. Podem ser usadas em atividades de
Adware  Do Inglês Advertising Software. Software negação de serviço, esquemas de fraude, envio de spam etc.
especificamente projetado para apresentar propagandas. Cable modem  Modem projetado para operar sobre
Constitui uma forma de retorno financeiro para aqueles linhas de TV a cabo.
que desenvolvem software livre ou prestam serviços Cavalo de troia  Programa, normalmente recebido
gratuitos. Pode ser considerado um tipo de spyware, caso como um “presente” (por exemplo, cartão virtual, álbum
monitore os hábitos do usuário, por exemplo, durante a de fotos, protetor de tela, jogo etc.), que além de executar
navegação na Internet para direcionar as propagandas que funções para as quais foi aparentemente projetado, também
serão apresentadas. executa outras funções normalmente maliciosas e sem o
Antivírus  Programa ou software especificamente conhecimento do usuário.
desenvolvido para detectar, anular e eliminar de um com- Certificado digital  Arquivo eletrônico, assinado
putador vírus e outros tipos de código malicioso. digitalmente, que contém dados de uma pessoa ou institui-
AP  Do Inglês Access Point. Dispositivo que atua ção, utilizados para comprovar sua identidade. Veja também
como ponte entre uma rede sem fio e uma rede tradicional. Assinatura digital.
Artefato  De forma geral, artefato é qualquer infor- Código malicioso  Termo genérico que se refere a
mação deixada por um invasor em um sistema comprome- todos os tipos de programa que executam ações maliciosas
tido. Pode ser um programa ou script utilizado pelo invasor em um computador. Exemplos de códigos maliciosos são
em atividades maliciosas, um conjunto de ferramentas os vírus, worms, bots, cavalos de troia, rootkits etc.
usadas pelo invasor, logs ou arquivos deixados em um Comércio eletrônico  Também chamado de e-
sistema comprometido, a saída gerada pelas ferramentas commerce, é qualquer forma de transação comercial onde
do invasor etc. as partes interagem eletronicamente. Conjunto de técnicas
Assinatura digital  Código utilizado para verificar e tecnologias computacionais utilizadas para facilitar e
a integridade de um texto ou mensagem. Também pode ser executar transações comerciais de bens e serviços através
utilizado para verificar se o remetente de uma mensagem é da Internet.
mesmo quem diz ser. Comprometimento  Veja Invasão.
Atacante  Pessoa responsável pela realização de um Conexão segura  Conexão que utiliza um protoco-
ataque. Veja também Ataque. lo de criptografia para a transmissão de dados, como por
Ataque  Tentativa, bem ou mal sucedida, de acesso exemplo, HTTPS ou SSH.
ou uso não autorizado a um programa ou computador. Correção de segurança  Correção especificamente
Também são considerados ataques as tentativas de negação desenvolvida para eliminar falhas de segurança em um
de serviço. software ou sistema operacional.
Autoridade certificadora  Entidade responsável Criptografia  Ciência e arte de escrever mensagens
por emitir certificados digitais. Estes certificados podem em forma cifrada ou em código. É parte de um campo de
ser emitidos para diversos tipos de entidades, tais como: estudos que trata das comunicações secretas. É usada, dentre
pessoa, computador, departamento de uma instituição, outras finalidades, para: autenticar a identidade de usuários;
instituição etc. autenticar transações bancárias; proteger a integridade de
Backdoor  Programa que permite a um invasor transferências eletrônicas de fundos, e proteger o sigilo de
retornar a um computador comprometido. Normalmente comunicações pessoais e comerciais.
este programa é colocado de forma a não ser notado. DDoS  Do Inglês Distributed Denial of Service. Ata-
Banda  Veja Largura de banda. que de negação de serviço distribuído, ou seja, um conjunto
Bandwidth  Veja Largura de banda. de computadores é utilizado para tirar de operação um ou
Bluetooth  Termo que se refere a uma tecnologia mais serviços ou computadores conectados à Internet. Veja
de radiofrequência (RF) de baixo alcance, utilizada para a Negação de serviço.
transmissão de voz e dados. DNS  Do Inglês Domain Name System. Serviço que
Boato E-mail que possui conteúdo alarmante ou traduz nomes de domínios para endereços IP e vice-versa.
falso e que, geralmente, tem como remetente ou aponta DoS  Do Inglês Denial of Service. Veja Negação
como autora da mensagem alguma instituição, empresa de serviço.
importante ou órgão governamental. Através de uma leitura E-commerce  Veja Comércio eletrônico.
minuciosa deste tipo de e-mail, normalmente, é possível Endereço IP  Este endereço é um número único para
identificar em seu conteúdo mensagens absurdas e muitas cada computador conectado à Internet, composto por uma
vezes sem sentido. sequência de 4 números que variam de 0 até 255, separados
CONHECIMENTOS DE INFORMÁTICA

Bot  Programa que, além de incluir funcionalidades por “.”. Por exemplo: 192.168.34.25.
de worms, sendo capaz de se propagar automaticamente Engenharia social  Método de ataque onde uma
através da exploração de vulnerabilidades existentes ou pessoa faz uso da persuasão, muitas vezes abusando da in-
falhas na configuração de softwares instalados em um genuidade ou confiança do usuário, para obter informações
computador, dispõe de mecanismos de comunicação com que podem ser utilizadas para ter acesso não autorizado a
o invasor, permitindo que o programa seja controlado re- computadores ou informações.
motamente. O invasor, ao se comunicar com o bot, pode Exploit  Programa ou parte de um programa mali-
orientá-lo a desferir ataques contra outros computadores, cioso projetado para explorar uma vulnerabilidade existente
furtar dados, enviar spam etc. em um software de computador.
138
Falsa identidade  Ato onde o falsificador atribui- Modem  Dispositivo que permite o envio e recebi-
se identidade ilegítima, podendo se fazer passar por outra mento de dados utilizando as linhas telefônicas.
pessoa, com objetivo de obter vantagens indevidas, como Negação de serviço  Atividade maliciosa onde o
por exemplo, obter crédito, furtar dinheiro de contas ban- atacante utiliza um computador para tirar de operação um
cárias das vítimas, utilizar cartões de crédito de terceiros, serviço ou computador conectado à Internet.
entre outras. Número IP  Veja Endereço IP.
Firewall  Dispositivo constituído pela combinação Opt-in  Regra de envio de mensagens que define que
de software e hardware, utilizado para dividir e controlar é proibido mandar e-mails comerciais/spam, a menos que
o acesso entre redes de computadores. exista uma concordância prévia por parte do destinatário.
Firewall pessoal  Software ou programa utilizado Veja também Soft opt-in.
para proteger um computador contra acessos não autori- Opt-out  Regra de envio de mensagens que define
zados vindos da Internet. É um tipo específico de firewall. que é permitido mandar e-mails comerciais/spam, mas
GnuPG  Conjunto de programas gratuito e de códi- deve-se prover um mecanismo para que o destinatário possa
go aberto, que implementa criptografia de chave única, de parar de receber as mensagens.
chaves pública e privada e assinatura digital. P2P  Acrônimo para peer-to-peer. Arquitetura de
GPG  Veja GnuPG. rede onde cada computador tem funcionalidades e res-
Harvesting  Técnica utilizada por spammers, que ponsabilidades equivalentes. Difere da arquitetura cliente/
consiste em varrer páginas Web, arquivos de listas de servidor, onde alguns dispositivos são dedicados a servir
discussão, entre outros, em busca de endereços de e-mail. outros. Este tipo de rede é normalmente implementada via
Hoax  Veja Boato. softwares P2P, que permitem conectar o computador de um
HTML  Do Inglês HyperText Markup Language. usuário ao de outro para compartilhar ou transferir dados,
Linguagem universal utilizada na elaboração de páginas como MP3, jogos, vídeos, imagens etc.
na Internet. Password  Veja Senha.
HTTP  Do Inglês HyperText Transfer Protocol. Pro- Patch  Veja Correção de segurança.
tocolo usado para transferir páginas Web entre um servidor PGP  Do Inglês Pretty Good Privacy. Programa que
e um cliente (por exemplo, o browser). implementa criptografia de chave única, de chaves pública
HTTPS  Quando utilizado como parte de uma URL, e privada e assinatura digital. Possui versões comerciais e
especifica a utilização de HTTP com algum mecanismo de gratuitas. Veja também GnuPG.
segurança, normalmente o SSL. Phishing  Também conhecido como phishing scam
Identity theft  Veja Falsa identidade. ou phishing/scam. Mensagem não solicitada que se passa
IDS  Do Inglês Intrusion Detection System. Progra- por comunicação de uma instituição conhecida, como
ma, ou um conjunto de programas, cuja função é detectar um banco, empresa ou site popular, e que procura induzir
atividades maliciosas ou anômalas. usuários ao fornecimento de dados pessoais e financeiros.
IEEE  Acrônimo para Institute of Electrical and Inicialmente, este tipo de mensagem induzia o usuário ao
Electronics Engineers, uma organização composta por acesso a páginas fraudulentas na Internet. Atualmente, o
engenheiros, cientistas e estudantes, que desenvolvem pa- termo também se refere à mensagem que induz o usuário
drões para a indústria de computadores e eletro-eletrônicos. à instalação de códigos maliciosos, além da mensagem
Invasão  Ataque bem sucedido que resulte no que, no próprio conteúdo, apresenta formulários para o
acesso, manipulação ou destruição de informações em um preenchimento e envio de dados pessoais e financeiros.
computador. Porta dos fundos  Veja Backdoor.
Invasor  Pessoa responsável pela realização de uma Proxy  Servidor que atua como intermediário entre
invasão (comprometimento). Veja também Invasão. um cliente e outro servidor. Normalmente é utilizado em
IP Veja Endereço IP. empresas para aumentar a performance de acesso a deter-
Keylogger  Programa capaz de capturar e armazenar minados serviços ou permitir que mais de uma máquina
as teclas digitadas pelo usuário no teclado de um compu- se conecte a Internet. Proxies mal configurados podem ser
tador. Normalmente, a ativação do keylogger é condicio- abusados por atacantes e utilizados como uma forma de
nada a uma ação prévia do usuário, como por exemplo, tornar anônimas algumas ações na Internet, como atacar
após o acesso a um site de comércio eletrônico ou Internet outras redes ou enviar spam.
Banking, para a captura de senhas bancárias ou números Rede sem fio  Rede que permite a conexão entre
de cartões de crédito. computadores e outros dispositivos através da transmissão
Largura de banda  Quantidade de dados que po- e recepção de sinais de rádio.
dem ser transmitidos em um canal de comunicação, em um Rootkit  Conjunto de programas que tem como
CONHECIMENTOS DE INFORMÁTICA

determinado intervalo de tempo. finalidade esconder e assegurar a presença de um invasor


Log  Registro de atividades gerado por programas em um computador comprometido. É importante ressaltar
de computador. No caso de logs relativos a incidentes de que o nome rootkit não indica que as ferramentas que o
segurança, eles normalmente são gerados por firewalls ou compõem são usadas para obter acesso privilegiado (root
por IDSs. ou Administrador) em um computador, mas sim para man-
Malware  Do Inglês Malicious software (software ter o acesso privilegiado em um computador previamente
malicioso). Veja Código malicioso. comprometido.
MMS  Do Inglês Multimedia Message Service. Scam  Esquemas ou ações enganosas e/ou fraudu-
Tecnologia amplamente utilizada em telefonia celular para lentas. Normalmente, tem como finalidade obter vantagens
a transmissão de dados, como texto, imagem, áudio e vídeo. financeiras.
139
Scan  Técnica normalmente implementada por um tre um cliente e um servidor, através do uso de criptografia.
tipo de programa, projetado para efetuar varreduras em Veja também HTTPS.
redes de computadores. Veja Scanner. Time zone  Fuso horário.
Scanner  Programa utilizado para efetuar varreduras Trojan horse  Veja Cavalo de troia.
em redes de computadores, com o intuito de identificar UCE  Do Inglês Unsolicited Commercial E-mail.
quais computadores estão ativos e quais serviços estão Termo usado para se referir aos e-mails comerciais não
sendo disponibilizados por eles. Amplamente utilizado solicitados.
por atacantes para identificar potenciais alvos, pois permite URL  Do Inglês Universal Resource Locator.
associar possíveis vulnerabilidades aos serviços habilitados Sequência de caracteres que indica a localização de um
em um computador. recurso na Internet.
Screenlogger  Forma avançada de keylogger, capaz Vírus  Programa ou parte de um programa de com-
de armazenar a posição do cursor e a tela apresentada no putador, normalmente malicioso, que se propaga infectando,
monitor, nos momentos em que o mouse é clicado, ou isto é, inserindo cópias de si mesmo e se tornando parte de
armazenar a região que circunda a posição onde o mouse outros programas e arquivos de um computador. O vírus
é clicado. Veja também Keylogger. depende da execução do programa ou arquivo hospedeiro
Senha  Conjunto de caracteres, de conhecimento para que possa se tornar ativo e dar continuidade ao pro-
único do usuário, utilizado no processo de verificação de sua cesso de infecção.
identidade, assegurando que ele é realmente quem diz ser. VPN  Do Inglês Virtual Private Network. Termo
Site  Local na Internet identificado por um nome usado para se referir à construção de uma rede privada
de domínio, constituído por uma ou mais páginas de hi- utilizando redes públicas (por exemplo, a Internet) como
pertexto, que podem conter textos, gráficos e informações infra-estrutura. Estes sistemas utilizam criptografia e outros
multimídia. mecanismos de segurança para garantir que somente usu-
SMS  Do Inglês Short Message Service. Tecnologia ários autorizados possam ter acesso a rede privada e que
amplamente utilizada em telefonia celular para a trans- nenhum dado será interceptado enquanto estiver passando
missão de mensagens de texto curtas. Diferente do MMS, pela rede pública.
permite apenas dados do tipo texto e cada mensagem é Vulnerabilidade  Falha no projeto, implementação
limitada em 160 caracteres alfanuméricos. ou configuração de um software ou sistema operacional que,
Sniffer  Dispositivo ou programa de computador quando explorada por um atacante, resulta na violação da
utilizado para capturar e armazenar dados trafegando em segurança de um computador.
uma rede de computadores. Pode ser usado por um invasor Web bug  Imagem, normalmente muito pequena
para capturar informações sensíveis (como senhas de usu- e invisível, que faz parte de uma página Web ou de uma
ários), em casos onde estejam sendo utilizadas conexões mensagem de e-mail, e que é projetada para monitorar quem
inseguras, ou seja, sem criptografia. está acessando esta página Web ou mensagem de e-mail.
Soft opt-in  Regra semelhante ao opt-in, mas neste WEP  Do Inglês Wired Equivalent Privacy. Pro-
caso prevê uma exceção quando já existe uma relação co- tocolo de segurança para redes sem fio que implementa
mercial entre remetente e destinatário. Desta forma, não é criptografia para a transmissão dos dados. Este protocolo
necessária a permissão explícita por parte do destinatário apresenta algumas falhas de segurança.
para receber e-mails deste remetente. Veja Opt-in. Wi-Fi  Do Inglês Wireless Fidelity. Termo usado
Spam  Termo usado para se referir aos e-mails não para se referir genericamente a redes sem fio que utilizam
solicitados, que geralmente são enviados para um grande qualquer um dos padrões 802.11.
número de pessoas. Quando o conteúdo é exclusivamente Wireless  Veja Rede sem fio.
comercial, este tipo de mensagem também é referenciada WLAN  Do Inglês Wireless Local-Area Network.
como UCE (do Inglês Unsolicited Commercial E-mail). Refere-se a um tipo de rede que utiliza ondas de rádio de
Spammer  Pessoa que envia spam. alta frequência, ao invés de cabos, para a comunicação
Spyware  Termo utilizado para se referir a uma gran- entre os computadores.
de categoria de software que tem o objetivo de monitorar Worm  Programa capaz de se propagar automati-
atividades de um sistema e enviar as informações coletadas camente através de redes, enviando cópias de si mesmo de
para terceiros. Podem ser utilizados de forma legítima, mas, computador para computador. Diferente do vírus, o worm
na maioria das vezes, são utilizados de forma dissimulada, não embute cópias de si mesmo em outros programas ou
não autorizada e maliciosa. arquivos e não necessita ser explicitamente executado para
SSH  Do Inglês Secure Shell. Protocolo que utiliza se propagar. Sua propagação se dá através da exploração
criptografia para acesso a um computador remoto, permi-
CONHECIMENTOS DE INFORMÁTICA

de vulnerabilidades existentes ou falhas na configuração de


tindo a execução de comandos, transferência de arquivos, softwares instalados em computadores.
entre outros. WPA  Do Inglês Wi-Fi Protected Access. Protocolo
SSID  Do Inglês Service Set Identifier. Conjunto de segurança para redes sem fio desenvolvido para substituir
único de caracteres que identifica uma rede sem fio. O o protocolo WEP, devido a suas falhas de segurança. Esta
SSID diferencia uma rede sem fio de outra e um cliente tecnologia foi projetada para, através de atualizações de
normalmente só pode conectar em uma rede sem fio se software, operar com produtos Wi-Fi que disponibilizavam
puder fornecer o SSID correto. apenas a tecnologia WEP. Inclui duas melhorias em relação
SSL  Do Inglês Secure Sockets Layer. Protocolo que ao protocolo WEP que envolvem melhor criptografia para
fornece confidencialidade e integridade na comunicação en- transmissão de dados e autenticação de usuário.
140
CÓDIGOS MALICIOSOS (MALWARE) É importante ressaltar que este tipo específico de
vírus não é capaz de se propagar automaticamente. O
VÍRUS usuário precisa executar o arquivo anexo que contém
o vírus ou o programa leitor de e-mails precisa estar
Vírus é um programa ou parte de um programa de configurado para autoexecutar arquivos anexos.
computador, normalmente malicioso, que se propaga
infectando, isto é, inserindo cópias de si mesmo e se O que é um vírus de macro?
tornando parte de outros programas e arquivos de um Uma macro é um conjunto de comandos que são
computador. O vírus depende da execução do programa armazenados em alguns aplicativos e utilizados para au-
ou arquivo hospedeiro para que se possa tornar ativo e dar tomatizar algumas tarefas repetitivas. Um exemplo seria,
continuidade ao processo de infecção. em um editor de textos, definir uma macro que contenha
Nesta seção, entende-se por computador qualquer a sequência de passos necessários para imprimir um do-
dispositivo computacional passível de infecção por vírus. cumento com a orientação de retrato e utilizando a escala
Computadores domésticos, notebooks, telefones celulares de cores em tons de cinza.
e PDA’s são exemplos de dispositivos computacionais Um vírus de macro é escrito de forma a explorar esta
passíveis de infecção. facilidade de automatização e é parte de um arquivo que
normalmente é manipulado por algum aplicativo que
Como um vírus pode afetar um computador? utiliza macros. Para que o vírus possa ser executado, o
Normalmente, o vírus tem controle total sobre o arquivo que o contém precisa ser aberto e, a partir daí, o
computador, podendo fazer de tudo, desde mostrar uma vírus pode executar uma série de comandos automatica-
mensagem de “feliz aniversário”, até alterar ou destruir mente e infectar outros arquivos no computador.
programas e arquivos do disco. Existem alguns aplicativos que possuem arquivos
base (modelos) que são abertos sempre que o aplicativo
Como o computador é infectado por um vírus? é executado. Caso este arquivo base seja infectado pelo
Para que um computador seja infectado por um vírus, vírus de macro, toda vez que o aplicativo for executado,
é preciso que um programa previamente infectado seja o vírus também será.
executado. Isto pode ocorrer de diversas maneiras, tais Arquivos nos formatos gerados por programas da
como: Microsoft, como o Word, Excel, Powerpoint e Access,
• abrir arquivos anexados aos e-mails; são os mais suscetíveis a este tipo de vírus. Arquivos nos
• abrir arquivos do Word, Excel etc.; formatos RTF, PDF e PostScript são menos suscetíveis,
• abrir arquivos armazenados em outros compu- mas isso não significa que não possam conter vírus.
tadores, através do compartilhamento de recursos;
• instalar programas de procedência duvidosa ou Como posso saber se um computador está infec-
desconhecida, obtidos pela Internet, de disquetes, tado?
pen drives, CDs, DVDs, etc; A melhor maneira de descobrir se um computador está
• ter alguma mídia removível (infectada) conectada infectado é por meio dos programas antivírus.
ou inserida no computador, quando ele é ligado. É importante ressaltar que o antivírus e suas assinatu-
Novas formas de infecção por vírus podem surgir, ras devem estar sempre atualizados, caso contrário poderá
portanto, é importante manter-se informado por meio de não detectar os vírus mais recentes.
jornais, revistas e dos sites dos fabricantes de antivírus.
Existe alguma maneira de proteger um computa-
Um computador pode ser infectado por um vírus dor de vírus?
sem que se perceba? Sim. Algumas das medidas de prevenção contra a
Sim. Existem vírus que procuram permanecer ocul- infecção por vírus são:
tos, infectando arquivos do disco e executando uma série • instalar e manter atualizados um bom programa
de atividades sem o conhecimento do usuário. Também, antivírus e suas assinaturas;
existem outros tipos que permanecem inativos durante • desabilitar no seu programa leitor de e-mails a
certos períodos, entrando em atividade em datas espe- autoexecução de arquivos anexos às mensagens;
cíficas. • não executar ou abrir arquivos recebidos por e-
mail ou por outras fontes, mesmo que venham de
O que é um vírus propagado por e-mail? pessoas conhecidas. Caso seja necessário abrir o
CONHECIMENTOS DE INFORMÁTICA

Um vírus propagado por e-mail (e-mail borne virus) arquivo, certifique-se que ele foi verificado pelo
normalmente é recebido como um arquivo anexo à uma programa antivírus;
mensagem de correio eletrônico. O conteúdo dessa men- • procurar utilizar na elaboração de documentos
sagem procura induzir o usuário a clicar sobre o arquivo formatos menos suscetíveis à propagação de vírus,
anexo, fazendo com que o vírus seja executado. Quando tais como RTF, PDF ou PostScript;
este tipo de vírus entra em ação, ele infecta arquivos e • procurar não utilizar, no caso de arquivos com-
programas e envia cópias de si mesmo para os contatos primidos, o formato executável. Utilize o próprio
encontrados nas listas de endereços de e-mail armazenadas formato compactado, como por exemplo Zip ou
no computador do usuário. Gzip.
141
O que é um vírus de telefone celular? guerra pelos gregos para obter acesso a cidade de Troia. A
Um vírus de celular se propaga de telefone para te- estátua do cavalo foi recheada com soldados que, durante
lefone através da tecnologia bluetooth ou da tecnologia a noite, abriram os portões da cidade possibilitando a
MMS (Multimedia Message Service). A infecção se dá entrada dos gregos e a dominação de Troia. Daí surgiram
da seguinte forma: os termos “Presente de Grego” e “Cavalo de Troia”.
1. O usuário recebe uma mensagem que diz que seu Na informática, um cavalo de troia (trojan horse) é
telefone está prestes a receber um arquivo. um programa, normalmente recebido como um “presen-
2. O usuário permite que o arquivo infectado seja te” (por exemplo, cartão virtual, álbum de fotos, protetor
recebido, instalado e executado em seu aparelho. de tela, jogo etc.), que além de executar funções para as
3. O vírus, então, continua o processo de propagação quais foi aparentemente projetado, também executa outras
para outros telefones, através de uma das tecnolo- funções normalmente maliciosas e sem o conhecimento
gias mencionadas anteriormente. do usuário.
Os vírus de celular diferem-se dos vírus tradicionais, pois Algumas das funções maliciosas que podem ser exe-
normalmente não inserem cópias de si mesmos em outros cutadas por um cavalo de troia são:
arquivos armazenados no telefone celular, mas podem ser
• instalação de keyloggers ou screenloggers;
especificamente projetados para sobrescrever arquivos de
• furto de senhas e outras informações sensíveis,
aplicativos ou do sistema operacional instalado no aparelho.
como números de cartões de crédito;
Depois de infectar um telefone celular, o vírus pode
• inclusão de backdoors, para permitir que um ata-
realizar diversas atividades, tais como: destruir/sobrescre-
cante tenha total controle sobre o computador;
ver arquivos, remover contatos da agenda, efetuar ligações
telefônicas, drenar a carga da bateria, além de tentar se • alteração ou destruição de arquivos.
propagar para outros telefones.
Como um cavalo de troia pode ser diferenciado de
Como posso proteger um telefone celular de vírus? um vírus ou worm?
Algumas das medidas de prevenção contra a infecção Por definição, o cavalo de troia distingue-se de um
por vírus em telefones celulares são: vírus ou de um worm por não infectar outros arquivos,
• mantenha o bluetooth do seu aparelho desabilitado nem propagar cópias de si mesmo automaticamente.
e somente habilite-o quando for necessário. Caso Normalmente um cavalo de troia consiste em um
isto não seja possível, consulte o manual do seu único arquivo que necessita ser explicitamente exe-
aparelho e configure-o para que não seja iden- cutado.
tificado (ou “descoberto”) por outros aparelhos Podem existir casos onde um cavalo de troia contenha
(em muitos aparelhos esta opção aparece como um vírus ou worm. Mas mesmo nestes casos é possível
“Oculto” ou “Invisível”); distinguir as ações realizadas como conseqüência da
• não permita o recebimento de arquivos enviados execução do cavalo de troia propriamente dito, daquelas
por terceiros, mesmo que venham de pessoas co- relacionadas ao comportamento de um vírus ou worm.
nhecidas, salvo quando você estiver esperando o
recebimento de um arquivo específico; Como um cavalo de troia se instala em um com-
• fique atento às notícias veiculadas no site do fa- putador?
bricante do seu aparelho, principalmente àquelas É necessário que o cavalo de troia seja executado para
sobre segurança; que ele se instale em um computador. Geralmente um ca-
• aplique todas as correções de segurança (patches)
valo de troia vem anexado a um e-mail ou está disponível
que forem disponibilizadas pelo fabricante do seu
em algum site na Internet.
aparelho, para evitar que possua vulnerabilidades;
É importante ressaltar que existem programas leitores
• caso você tenha comprado uma aparelho usado,
de e-mails que podem estar configurados para executar
restaure as opções de fábrica (em muitos aparelhos
automaticamente arquivos anexados às mensagens. Neste
esta opção aparece como “Restaurar Configuração
caso, o simples fato de ler uma mensagem é suficiente para
de Fábrica” ou “Restaurar Configuração Original”)
e configure-o como descrito no primeiro item, antes que um arquivo anexado seja executado.
de inserir quaisquer dados.
Os fabricantes de antivírus tem disponibilizado Que exemplos podem ser citados sobre programas
versões para diversos modelos de telefones celulares. contendo cavalos de troia?
CONHECIMENTOS DE INFORMÁTICA

Caso você opte por instalar um antivírus em seu telefone, Exemplos comuns de cavalos de troia são programas
consulte o fabricante e verifique a viabilidade e dispo- que você recebe ou obtém de algum site e que parecem
nibilidade de instalação para o modelo do seu aparelho. ser apenas cartões virtuais animados, álbuns de fotos
Lembre-se de manter o antivírus sempre atualizado. de alguma celebridade, jogos, protetores de tela, entre
outros.
CAVALOS DE TROIA Enquanto estão sendo executados, estes programas
podem ao mesmo tempo enviar dados confidenciais para
Conta a mitologia grega que o “Cavalo de Troia” outro computador, instalar backdoors, alterar informações,
foi uma grande estátua, utilizada como instrumento de apagar arquivos ou formatar o disco rígido.
142
Existem também cavalos de troia, utilizados normal- Os spywares, assim como os adwares, podem ser
mente em esquemas fraudulentos, que, ao serem instalados utilizados de forma legítima, mas, na maioria das vezes,
com sucesso, apenas exibem uma mensagem de erro. são utilizados de forma dissimulada, não autorizada e
maliciosa.
O que um cavalo de troia pode fazer em um Seguem algumas funcionalidades implementadas em
computador? spywares, que podem ter relação com o uso legítimo ou
O cavalo de troia, na maioria das vezes, instalará malicioso:
programas para possibilitar que um invasor tenha con- • monitoramento de URLs acessadas enquanto o
trole total sobre um computador. Estes programas podem usuário navega na Internet;
permitir que o invasor: • alteração da página inicial apresentada no browser
• tenha acesso e copie todos os arquivos armazena- do usuário;
dos no computador; • varredura dos arquivos armazenados no disco
• descubra todas as senhas digitadas pelo usuário; rígido do computador;
• formate o disco rígido do computador etc. • monitoramento e captura de informações inseridas
em outros programas, como IRC ou processadores
Um cavalo de troia pode instalar programas sem de texto;
o conhecimento do usuário? • instalação de outros programas spyware;
Sim. Normalmente o cavalo de troia procura instalar, • monitoramento de teclas digitadas pelo usuário ou
sem que o usuário perceba, programas que realizam uma regiões da tela próximas ao clique do mouse;
série de atividades maliciosas • captura de senhas bancárias e números de cartões
de crédito;
É possível saber se um cavalo de troia instalou algo • captura de outras senhas usadas em sites de comér-
em um computador? cio eletrônico.
A utilização de um bom programa antivírus (desde que É importante ter em mente que estes programas, na
seja atualizado freqüentemente) normalmente possibilita a maioria das vezes, comprometem a privacidade do usuário
detecção de programas instalados pelos cavalos de troia. e, pior, a segurança do computador do usuário, depen-
É importante lembrar que nem sempre o antivírus será dendo das ações realizadas pelo spyware no computador
capaz de detectar ou remover os programas deixados por e de quais informações são monitoradas e enviadas para
um cavalo de troia, principalmente se estes programas terceiros.
forem mais recentes que as assinaturas do seu antivírus.
Que exemplos podem ser citados sobre programas
Existe alguma maneira de proteger um compu-
spyware?
tador dos cavalos de troia?
Alguns exemplos de utilização de programas spyware
Sim. As principais medidas preventivas contra a ins-
de modo legítimo são:
talação de cavalos de troia são semelhantes às medidas
• uma empresa pode utilizar programas spyware para
contra a infecção por vírus.
monitorar os hábitos de seus funcionários, desde
Outra medida preventiva é utilizar um firewall pes-
que tal monitoramento esteja previsto em contrato
soal. Alguns firewalls podem bloquear o recebimento de
ou nos termos de uso dos recursos computacionais
cavalos de troia.
da empresa;
ADWARE E SPYWARE • um usuário pode instalar um programa spyware
para verificar se outras pessoas estão utilizando o
Adware (Advertising software) é um tipo de software seu computador de modo abusivo ou não autori-
especificamente projetado para apresentar propagandas, zado.
seja através de um browser, seja através de algum outro Na maioria das vezes, programas spyware são utili-
programa instalado em um computador. zados de forma dissimulada e/ou maliciosa.
Em muitos casos, os adwares têm sido incorporados a Seguem alguns exemplos:
softwares e serviços, constituindo uma forma legítima de • existem programas cavalo de troia que instalam
patrocínio ou retorno financeiro para aqueles que desen- um spyware, além de um keylogger ou screen-
volvem software livre ou prestam serviços gratuitos. Um logger. O spyware instalado monitora todos os
exemplo do uso legítimo de adwares pode ser observado acessos a sites enquanto o usuário navega na
CONHECIMENTOS DE INFORMÁTICA

na versão gratuita do browser Opera. Internet. Sempre que o usuário acessa determi-
Spyware, por sua vez, é o termo utilizado para se nados sites de bancos ou de comércio eletrônico,
referir a uma grande categoria de software que tem o o keylogger ou screenlogger é ativado para a
objetivo de monitorar atividades de um sistema e enviar captura de senhas bancárias ou números de
as informações coletadas para terceiros. cartões de crédito;
Existem adwares que também são considerados um • alguns adwares incluem componentes spyware para
tipo de spyware, pois são projetados para monitorar os monitorar o acesso a páginas Web durante a navega-
hábitos do usuário durante a navegação na Internet, dire- ção na Internet e, então, direcionar as propagandas
cionando as propagandas que serão apresentadas. que serão apresentadas para o usuário. Muitas vezes,
143
a licença de instalação do adware não diz claramente Alguns fabricantes incluem/incluíam backdoors em
ou omite que tal monitoramento será feito e quais seus produtos (softwares, sistemas operacionais), alegando
informações serão enviadas para o autor do adware, necessidades administrativas. É importante ressaltar que
caracterizando, assim, o uso dissimulado ou não estes casos constituem uma séria ameaça à segurança
autorizado de um componente spyware. de um computador que contenha um destes produtos
instalados, mesmo que backdoors sejam incluídos por
É possível proteger um computador de programas fabricantes conhecidos.
spyware?
Existem ferramentas específicas, conhecidas como Backdoors são restritos a um sistema operacional
“anti-spyware”, capazes de detectar e remover uma grande específico?
quantidade de programas spyware. Algumas destas ferra- Não. Backdoors podem ser incluídos em computado-
mentas são gratuitas para uso pessoal e podem ser obtidas res executando diversos sistemas operacionais, tais como
pela Internet (antes de obter um programa anti-spyware Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por
pela Internet, verifique sua procedência e certifique-se de exemplo, Linux, Solaris, FreeBSD, OpenBSD, AIX),
que o fabricante é confiável). Mac OS, entre outros.
Além da utilização de uma ferramenta anti-spyware,
as medidas preventivas contra a infecção por vírus são Existe alguma maneira de proteger um computa-
fortemente recomendadas. dor de backdoors?
Outra medida preventiva é utilizar um firewall pes- Embora os programas antivírus não sejam capazes
soal, pois alguns firewalls podem bloquear o recebimento de descobrir backdoors em um computador, as medidas
de programas spyware. Além disso, se bem configurado, o preventivas contra a infecção por vírus são válidas para
firewall pode bloquear o envio de informações coletadas se evitar algumas formas de instalação de backdoors.
por estes programas para terceiros, de forma a amenizar o A ideia é que você não execute programas de proce-
impacto da possível instalação de um programa spyware dência duvidosa ou desconhecida, sejam eles recebidos
em um computador. por e-mail, sejam obtidos na Internet. A execução de tais
programas pode resultar na instalação de um backdoor.
BACKDOORS Caso você utilize algum programa de adminis-
tração remota, certifique-se de que ele esteja bem
Normalmente um atacante procura garantir uma configurado, de modo a evitar que seja utilizado como
forma de retornar a um computador comprometido, sem um backdoor.
precisar recorrer aos métodos utilizados na realização da Outra medida preventiva consiste na utilização de um
invasão. Na maioria dos casos, também é intenção do firewall pessoal. Apesar de não eliminarem os backdoors,
atacante poder retornar ao computador comprometido se bem configurados, podem ser úteis para amenizar o pro-
sem ser notado. blema, pois podem barrar as conexões entre os invasores
A esses programas que permitem o retorno de um e os backdoors instalados em um computador.
invasor a um computador comprometido, utilizando Também é importante visitar constantemente os sites
serviços criados ou modificados para este fim, dá-se o dos fabricantes de softwares e verificar a existência de
nome de backdoor. novas versões ou patches para o sistema operacional ou
softwares instalados em seu computador.
Como é feita a inclusão de um backdoor em um Existem casos onde a disponibilização de uma nova
computador? versão ou de um patch está associada à descoberta de
A forma usual de inclusão de um backdoor consiste uma vulnerabilidade em um software, que permite a um
na disponibilização de um novo serviço ou substituição atacante ter acesso remoto a um computador, de maneira
de um determinado serviço por uma versão alterada, similar ao acesso aos backdoors.
normalmente possuindo recursos que permitam acesso
remoto (através da Internet). Pode ser incluído por um KEYLOGGERS
invasor ou através de um cavalo de troia.
Outra forma é a instalação de pacotes de software, tais Keylogger é um programa capaz de capturar e arma-
como o BackOrifice e NetBus, da plataforma Windows, zenar as teclas digitadas pelo usuário no teclado de um
utilizados para administração remota. Se mal configurados computador.
ou utilizados sem o consentimento do usuário, podem ser
classificados como backdoors.
CONHECIMENTOS DE INFORMÁTICA

Que informações um keylogger pode obter se for


instalado em um computador?
A existência de um backdoor depende necessaria- Um keylogger pode capturar e armazenar as teclas
mente de uma invasão? digitadas pelo usuário. Dentre as informações capturadas
Não. Alguns dos casos onde a existência de um ba- podem estar o texto de um e-mail, dados digitados na decla-
ckdoor não está associada a uma invasão são: ração de Imposto de Renda e outras informações sensíveis,
• instalação através de um cavalo de troia; como senhas bancárias e números de cartões de crédito.
• inclusão como conseqüência da instalação e má Em muitos casos, a ativação do keylogger é condicio-
configuração de um programa de administração nada a uma ação prévia do usuário, como por exemplo,
remota. após o acesso a um site específico de comércio eletrônico
144
ou Internet Banking. Normalmente, o keylogger contém Worms são notadamente responsáveis por consumir
mecanismos que permitem o envio automático das infor- muitos recursos. Degradam sensivelmente o desempenho
mações capturadas para terceiros (por exemplo, através de redes e podem lotar o disco rígido de computadores,
de e-mails). devido à grande quantidade de cópias de si mesmo que
costumam propagar. Além disso, podem gerar grandes
Diversos sites de instituições financeiras utilizam transtornos para aqueles que estão recebendo tais cópias.
teclados virtuais. Neste caso eu estou protegido dos
keyloggers? Como posso saber se meu computador está sendo
As instituições financeiras desenvolveram os te- utilizado para propagar um worm?
clados virtuais para evitar que os keyloggers pudessem Detectar a presença de um worm em um computador
capturar informações sensíveis de usuários. Então, foram não é uma tarefa fácil. Muitas vezes os worms realizam
desenvolvidas formas mais avançadas de keyloggers, uma série de atividades, incluindo sua propagação, sem
também conhecidas como screenloggers, capazes de: que o usuário tenha conhecimento.
• armazenar a posição do cursor e a tela apresenta- Embora alguns programas antivírus permitam detec-
da no monitor, nos momentos em que o mouse é tar a presença de worms e até mesmo evitar que eles se
clicado; ou propaguem, isto nem sempre é possível.
• armazenar a região que circunda a posição onde o Portanto, o melhor é evitar que seu computador seja
mouse é clicado. utilizado para propagá-los.
De posse destas informações, um atacante pode, por
exemplo, descobrir a senha de acesso ao banco utilizada Como posso proteger um computador de worms?
por um usuário. Além de utilizar um bom antivírus, que permita de-
tectar e até mesmo evitar a propagação de um worm, é
Como é feita a inclusão de um keylogger em um importante que o sistema operacional e os softwares insta-
computador? lados em seu computador não possuam vulnerabilidades.
Normalmente, o keylogger vem como parte de um Normalmente um worm procura explorar alguma
programa spyware ou cavalo de troia. Desta forma, é vulnerabilidade disponível em um computador, para que
necessário que este programa seja executado para que o possa se propagar. Portanto, as medidas preventivas mais
keylogger se instale em um computador. Geralmente, tais importantes são aquelas que procuram evitar a existência
programas vêm anexados a e-mails ou estão disponíveis de vulnerabilidades.
em sites na Internet. Outra medida preventiva é ter instalado em seu
Lembre-se que existem programas leitores de e-mails computador um firewall pessoal. Se bem configurado, o
que podem estar configurados para executar automatica- firewall pessoal pode evitar que um worm explore uma
mente arquivos anexados às mensagens. Neste caso, o possível vulnerabilidade em algum serviço disponível
simples fato de ler uma mensagem é suficiente para que em seu computador ou, em alguns casos, mesmo que o
qualquer arquivo anexado seja executado. worm já esteja instalado em seu computador, pode evitar
que explore vulnerabilidades em outros computadores.
Como posso proteger um computador dos keylo-
ggers? BOTS E BOTNETS
Para se evitar a instalação de um keylogger, as me-
didas são similares às aplicadas para prevenção de vírus, De modo similar ao worm, o bot é um programa capaz
cavalo de troia, worm, bots. de se propagar automaticamente, explorando vulnerabi-
lidades existentes ou falhas na configuração de softwares
WORMS instalados em um computador. Adicionalmente ao worm,
dispõe de mecanismos de comunicação com o invasor,
Worm é um programa capaz de se propagar automa- permitindo que o bot seja controlado remotamente.
ticamente através de redes, enviando cópias de si mesmo
de computador para computador. Como o invasor se comunica com o bot?
Diferente do vírus, o worm não embute cópias de si Normalmente, o bot se conecta a um servidor de IRC
mesmo em outros programas ou arquivos e não necessita (Internet Relay Chat) e entra em um canal (sala) determi-
ser explicitamente executado para se propagar. Sua pro- nado. Então, ele aguarda por instruções do invasor, moni-
pagação se dá através da exploração de vulnerabilidades torando as mensagens que estão sendo enviadas para este
existentes ou falhas na configuração de softwares insta- canal. O invasor, ao se conectar ao mesmo servidor de IRC
CONHECIMENTOS DE INFORMÁTICA

lados em computadores. e entrar no mesmo canal, envia mensagens compostas por


seqüências especiais de caracteres, que são interpretadas
Como um worm pode afetar um computador? pelo bot. Estas seqüências de caracteres correspondem a
Geralmente o worm não tem como conseqüência os instruções que devem ser executadas pelo bot.
mesmos danos gerados por um vírus, como, por exemplo,
a infecção de programas e arquivos ou a destruição de O que o invasor pode fazer quando estiver no
informações. Isto não quer dizer que não represente uma controle de um bot?
ameaça à segurança de um computador, ou que não cause Um invasor, ao se comunicar com um bot, pode enviar
qualquer tipo de dano. instruções para que ele realize diversas atividades, tais como:
145
• desferir ataques na Internet; É muito importante ficar claro que o nome rootkit
• executar um ataque de negação de serviço; não indica que as ferramentas que o compõem são usadas
• furtar dados do computador onde está sendo exe- para obter acesso privilegiado (root ou Administrator)
cutado, como por exemplo números de cartões de em um computador, mas sim para mantê-lo. Isto significa
crédito; que o invasor, após instalar o rootkit, terá acesso privi-
• enviar e-mails de phishing; legiado ao computador previamente comprometido, sem
• enviar spam. precisar recorrer novamente aos métodos utilizados na
realização da invasão, e suas atividades serão escondidas
O que são botnets? do responsável e/ou dos usuários do computador.
Botnets são redes formadas por computadores in-
fectados com bots. Estas redes podem ser compostas Que funcionalidades um rootkit pode conter?
por centenas ou milhares de computadores. Um invasor Um rootkit pode fornecer programas com as mais
diversas funcionalidades. Dentre eles, podem ser citados:
que tenha controle sobre uma botnet pode utilizá-la para
• programas para esconder atividades e informações
aumentar a potência de seus ataques, por exemplo, para
deixadas pelo invasor (normalmente presentes em
enviar centenas de milhares de e-mails de phishing
todos os rootkits), tais como arquivos, diretórios,
ou spam, desferir ataques de negação de serviço etc. processos, conexões de rede etc;
• backdoors para assegurar o acesso futuro do inva-
Como posso saber se um bot foi instalado em um sor ao computador comprometido (presentes na
computador? maioria dos rootkits);
Identificar a presença de um bot em um computador • programas para remoção de evidências em ar-
não é uma tarefa simples. Normalmente, o bot é projetado quivos de logs;
para realizar as instruções passadas pelo invasor sem que • sniffers para capturar informações na rede onde o
o usuário tenha conhecimento. computador está localizado, como, por exemplo,
Embora alguns programas antivírus permitam detectar senhas que estejam trafegando em claro, ou seja,
a presença de bots, isto nem sempre é possível. Portanto, sem qualquer método de criptografia;
o melhor é procurar evitar que um bot seja instalado em • scanners para mapear potenciais vulnerabilidades
seu computador. em outros computadores;
• outros tipos de malware, como cavalos de troia,
Como posso proteger um computador dos bots? keyloggers, ferramentas de ataque de negação de
Da mesma forma que o worm, o bot é capaz de se serviço etc.
propagar automaticamente, através da exploração de
vulnerabilidades existentes ou falhas na configuração de Como posso saber se um rootkit foi instalado em
softwares instalados em um computador. um computador?
Existem programas capazes de detectar a presença de
Portanto, a melhor forma de se proteger dos bots é
um grande número de rootkits, mas isto não quer dizer
manter o sistema operacional e os softwares instalados
que são capazes de detectar todos os disponíveis (prin-
em seu computador sempre atualizados e com todas as
cipalmente os mais recentes). Alguns destes programas
correções de segurança (patches) disponíveis aplicadas,
são gratuitos e podem ser obtidos pela Internet (antes
para evitar que possuam vulnerabilidades. de obter um programa para a detecção de rootkits pela
A utilização de um bom antivírus, mantendo-o sempre Internet, verifique sua procedência e certifique-se de que
atualizado, também é importante, pois, em muitos casos, o fabricante é confiável).
permite detectar e até mesmo evitar a propagação de um Como os rootkits são projetados para ficarem ocul-
bot. Vale lembrar que o antivírus só será capaz de detectar tos, ou seja, não serem detectados pelo responsável ou
bots conhecidos. pelos usuários de um computador, sua identificação é, na
Outra medida preventiva consiste em utilizar um maioria das vezes, uma tarefa bem difícil. Deste modo,
firewall pessoal. Normalmente, os firewalls pessoais o melhor é procurar evitar que um rootkit seja instalado
não eliminam os bots, mas, se bem configurados, podem em seu computador.
ser úteis para amenizar o problema, pois podem barrar
a comunicação entre o invasor e o bot instalado em um Como posso proteger um computador dos
computador. rootkits?
Podem existir outras formas de propagação e insta- Apesar de existirem programas específicos para a
CONHECIMENTOS DE INFORMÁTICA

lação de bots em um computador, como, por exemplo, detecção de rootkits, a melhor forma de se proteger é
através da execução de arquivos anexados a e-mails. manter o sistema operacional e os softwares instalados
em seu computador sempre atualizados e com todas as
ROOTKITS correções de segurança (patches) disponíveis aplicadas,
para evitar que possuam vulnerabilidades.
Um invasor, ao realizar uma invasão, pode utilizar Desta forma, você pode evitar que um atacante
mecanismos para esconder e assegurar a sua presença consiga invadir seu computador, através da exploração
no computador comprometido. O conjunto de programas de alguma vulnerabilidade, e instalar um rootkit após o
que fornece estes mecanismos é conhecido como rootkit. comprometimento.
146
OUTLOOK EXPRESS 6.0

TELA INICIAL DO OUTLOOK EXPRESS

O Microsoft Outlook Express coloca o mundo da mensagem de e-mail (menu ‘Ferramentas’, em


comunicação on-line em sua área de trabalho. Seja para ‘Opções’ e, em seguida, clique a guia ‘Redigir’ e
trocar e-mail com colegas e amigos ou ingressar em faça suas opções nesta tela).
grupos de notícias para trocar ideias e informações, você • Verificar novas mensagens, automaticamente, a
encontrará aqui as ferramentas que necessita. cada 30 minutos (para alterar esta configuração,
clique o menu ‘Ferramentas’ e, em seguida, clique
O que o Outlook pode fazer e como fazê-lo: em ‘Opções’).
• Personalizar a aparência do Outlook Express – Quando chegarem novas mensagens, você ouvirá
(menu ‘Exibir’ e, em seguida, clique em ‘Layout’). um som e um ícone de envelope aparecerá na
– Obs.: você pode optar por ocultar ou mostrar o parte inferior direita da tela.
painel de visualização, a barra do Outlook e a • Usar o 'Catálogo de endereços' para armazenar
lista ‘Pastas’ ou a área ‘Contatos’. informações sobre contatos, como endereços de
• Personalizar as barras de ferramentas (com o e-mail, endereços residenciais ou comerciais e
botão direito do mouse em qualquer barra de fer- números de telefone.
ramentas e selecione ‘Personalizar’). • Clicar os botões 'Para:' ou 'Cc:' para selecionar
– Você pode escolher botões grandes ou pequenos, nomes diretamente do 'Catálogo de endereços'.
com ou sem etiquetas de texto, selecione até • Classificar mensagens (clicando em qualquer título
CONHECIMENTOS DE INFORMÁTICA

mesmo quais botões devem ser mostrados e em de coluna na lista de mensagens).


que ordem. • Compactar pastas em segundo plano (menu ‘Fer-
• Criar mensagens de e-mail com formatação ramentas’, clique ‘Opções’ e, em seguida, selecione
(menu ‘Mensagem’ e, em seguida, clique em ‘Nova a guia ‘Manutenção’).
mensagem usando’). • Inserir sons em mensagens (menu ‘Formatar’,
– Obs.: selecione um papel de carta, ou consulte clique ‘Plano de fundo’ e, em seguida, clique
mais opções clicando ‘Selecionar papel de ‘Som’).
carta’. • Criar assinaturas para as mensagens (menu ‘Fer-
• Selecionar uma fonte específica ou um papel de ramentas’ e, em seguida, em ‘Opções’ e selecione
carta a ser usado sempre que iniciar uma nova a guia ‘Assinaturas’).
147
• Inserir assinatura em uma nova mensagem b) Alternar entre a leitura de e-mail e de notícias:
(menu ‘Inserir’ na nova mensagem e, em seguida, • Na lista Pastas, clique a pasta Caixa de entrada
clique ‘Assinatura’). para ir para seu e-mail ou clique um nome de ser-
– Obs.: se você já tem várias assinaturas, selecione vidor de notícias ou grupo de notícias específico
a assinatura específica desejada na lista. para visitar grupos de notícias. Ou clique Outlook
• Criar pastas para organizar suas mensagens Express na parte superior da lista Pastas para abrir
(menu ‘Arquivo’, clique ‘Pasta’ e, em seguida, o painel do Outlook Express, no qual você pode
clique ‘Nova’). clicar em um link para a tarefa desejada.
– Obs.: depois de criar a nova pasta, arraste e solte c) Configurar várias identidades:
mensagens para ela. Se mais de uma pessoa em sua casa usar o mesmo
• Selecionar várias mensagens (mantenha a tecla computador para e-mail, cada uma poderá ter uma caixa
CTRL pressionada e clique as mensagens que deseja de correio separada no Outlook Express. Isto significa
selecionar). que cada pessoa pode ter mensagens, contatos e con-
• Localizar mensagens (clique ‘Localizar’ na barra figurações pessoais separadas. Isso é possível através
de ferramentas. Digite o que procurar). da criação de várias identidades. Uma vez criadas as
– Obs.: pode ser um nome na coluna ‘De’ ou uma identidades, você poderá alternar entre elas sem preci-
palavra do ‘Assunto’. sar desligar o computador ou perder a conexão com a
• Classificar automaticamente as mensagens em Internet.
pastas (menu ‘Ferramentas’, clique ‘Regras para d) Importar mensagens de outros programas de
mensagens’ e, em seguida, clique ‘Correio’). e-mail:
– Obs.: a classificação pode ser feita com base Usando o Assistente para importação do Outlook
no remetente ou em uma palavra da coluna Express, você pode importar mensagens de e-mail
‘Assunto’. facilmente a partir de diversos programas de e-mail
• Criar Regras de mensagens (menu ‘Ferramentas’ populares da Internet, como Netscape Communicator
clique ‘Regras para mensagens’). e Eudora, bem como do Microsoft Exchange e do Mi-
– As opções de Regras para mensagens são: clas- crosoft Outlook.
sificar as mensagens de e-mail recebidas em • No menu Arquivo, aponte para Importar e, em
pastas, colorir determinadas mensagens, enviar seguida, clique Mensagens.
uma determinada resposta automaticamente e, • Selecione um programa de e-mail do qual deseja im-
até mesmo, excluir mensagens. portar mensagens e, em seguida, clique Próxima.
• Encontrar um endereço de e-mail (menu ‘Edi- • Verifique o local das mensagens e clique Próxima.
tar’, clique ‘Localizar’ e, em seguida, clique • Escolha Todas as pastas para importar todas as
‘Pessoas’). mensagens e clique Próxima. Você pode escolher
– Obs.: selecione o serviço de diretório da Internet Pastas selecionadas para importar mensagens de
que deseja pesquisar na parte superior, digite o uma ou mais pastas.
nome da pessoa e, em seguida, clique ‘Localizar • Clique Concluir.
agora’. e) Importar um catálogo de endereços de outro
programa:
PRINCIPAIS AÇÕES NO OUTLOOK EXPRESS Você pode importar um catálogo de endereços de
outros arquivos de catálogo de endereços do Windows
a) Adicionar uma conta de e-mail ou de grupos (.wab), bem como do Netscape Communicator, do catá-
de notícias: logo particular de endereços do Microsoft Exchange e de
Você precisará das seguintes informações do prove- qualquer arquivo de texto (.csv).
dor de serviços de Internet ou do administrador da rede Para arquivos do catálogo de endereços do Windows:
local: • No catálogo de endereços, no menu Arquivo, apon-
• Para contas de email, você precisará saber o tipo de te para Importar e clique Catálogo de endereços
servidor de e-mail usado (POP3, IMAP ou HTTP), (WAB).
o nome da conta e a senha, o nome do servidor de • Localize e selecione o catálogo de endereços que
e-mail de entrada e, para POP3 e IMAP, o nome de deseja importar e clique Abrir.
um servidor de e-mail de saída. • Para todos os outros formatos de catálogos de en-
• Para uma conta de grupo de notícias, você precisará dereços:
saber o nome do servidor de notícias ao qual deseja • No catálogo de endereços, no menu Arquivo,
CONHECIMENTOS DE INFORMÁTICA

se conectar e, se necessário, o nome da conta e a aponte para Importar e clique Outro catálogo de
senha. endereços.
• No menu Ferramentas, clique Contas. • Clique o catálogo de endereços ou tipo de ar-
• Na caixa de diálogo Contas na Internet, clique quivo que deseja importar e, em seguida, clique
Adicionar. Importar.
• Selecione Email ou Notícias para abrir o Assistente Se o seu catálogo de endereços não estiver listado,
para conexão com a Internet e siga as instruções você poderá exportá-lo para um arquivo de texto (.csv) ou
para estabelecer uma conexão com um servidor de um arquivo LDIF (formato de troca de diretório LDAP)
e-mail ou de notícias. e importá-lo usando esse tipo de arquivo.
148
f) Enviar uma mensagem de e-mail:

• Na barra de ferramentas, clique o botão Criar e-mail. g) Ler suas mensagens:


• Nas caixas Para, Cc ou Cco, digite o nome de Depois que o Outlook Express faz o download de suas
e-mail de cada destinatário, separando os nomes mensagens ou depois que você clica o botão Enviar/rece-
com uma vírgula ou um ponto-e-vírgula ( , ou ; ). ber na barra de ferramentas, você pode ler suas mensagens
Para adicionar nomes de e-mail do Catálogo em uma janela separada ou no painel de visualização.
de endereços, clique o ícone de livro na janela • Clique o ícone Caixa de entrada na barra do
Nova mensagem próximo a Para, Cc e Cco e, Outlook ou na lista Pastas.
em seguida selecione os nomes. • Para exibir a mensagem no painel de visualização,
**Para usar a caixa Cco, no menu Exibir, sele- clique a mensagem na lista de mensagens.
cione Todos os cabeçalhos. • Para exibir a mensagem em uma janela separada, cli-
• Na caixa Assunto, digite um título para a mensagem. que duas vezes a mensagem na lista de mensagens.
• Digite a mensagem e clique Enviar, na barra de h) Grupos de notícias:
ferramentas. Um grupo de notícias é uma coleção de mensagens pos-
tadas por indivíduos em um servidor de notícias (um compu-
Observações: tador que pode hospedar milhares de grupos de notícias).
• Se você tiver várias contas de e-mail configuradas e Você pode localizar grupos de notícias sobre pratica-
desejar usar uma conta diferente da padrão, clique mente qualquer assunto. Embora alguns grupos de notícias
a caixa De e, em seguida, clique a conta de e-mail sejam moderados, a maioria não é. Os grupos de notícias
desejada. moderados “pertencem” a alguém que revisa as postagens,
• Se você estiver digitando uma mensagem off-line, responde às perguntas, exclui mensagens inadequadas e
CONHECIMENTOS DE INFORMÁTICA

sua mensagem será salva na Caixa de saída. Ela assim por diante. Qualquer um pode postar mensagens para
será enviada automaticamente quando você voltar um grupo de notícias. Os grupos de notícias não requerem
para on-line. qualquer tipo de associação ou taxas de associação.
• Para salvar um rascunho da mensagem para Para usar grupos de notícias no Outlook Express, seu
usá-lo mais tarde, no menu Arquivo, clique Sal- provedor de serviços de Internet deve oferecer links para
var. Você também pode clicar Salvar como para um ou mais servidores de notícias. Depois de configurar
salvar uma mensagem de e-mail em seu sistema uma conta para cada servidor desejado no Outlook Express,
de arquivos no formato de e-mail (.eml), texto você pode ler e postar mensagens em todos os grupos de
(.txt) ou HTML (.htm). notícias armazenados naquele servidor de notícias.
149
Quando você localiza um grupo de notícias que A vantagem da inscrição é que o grupo de notícias é
gosta, você pode “inscrever-se” nele de maneira que incluído na sua lista Pastas para fácil acesso. Você pode
ele seja exibido na lista Pastas do Outlook Express. inscrever-se em um grupo de notícias das seguintes ma-
A inscrição fornece acesso fácil a seus grupos de notícias neiras:
favoritos, eliminando a necessidade de rolar pela longa • Quando você adiciona um servidor de grupo de
lista no servidor toda vez que desejar visitar um grupo de notícias, o Outlook Express solicita que você se
notícias favorito. inscreva nos grupos de notícias daquele servidor.
Os grupos de notícias podem conter milhares de • Clique o nome de um servidor de notícias na lista
mensagens, o que pode consumir muito tempo para clas- Pastas e, em seguida, clique Grupos de notícias.
sificar. O Outlook Express possui diversos recursos que Selecione o grupo de notícias no qual deseja se
facilitam a localização de informações que você deseja inscrever e clique Inscrever. Você também pode
cancelar a inscrição aqui.
em grupos de notícias.
Quando você clica duas vezes em um nome na lista
i) Exibir um grupo de notícias sem se inscrever nele:
Para descobrir se um grupo de notícias é adequado Grupo de notícias, uma inscrição é gerada automatica-
para você, leia algumas das mensagens do mesmo. Quando mente.
k) Postar uma mensagem em um grupo de notícias:
localizar os grupos de notícias que são de seu interesse,
• Na lista Pastas, selecione o grupo de notícias no
você pode inscrever-se nele para obter um acesso fácil.
• No menu Ferramentas, selecione Grupos de no- qual deseja postar uma mensagem.
tícias para abrir a caixa de diálogo Inscrições em • Na barra de ferramentas, clique Nova postagem.
grupos de notícias. • Digite o Assunto de sua mensagem. O Outlook
• Se houver mais de um servidor de notícias na lista Express não pode postar uma mensagem que não
Contas, selecione o desejado. Todos os grupos de contenha um assunto.
notícias naquele servidor aparecem na guia Todos. • Redija a mensagem e clique Enviar.
• Selecione o grupo de notícias que deseja exibir e, l) Usando atalhos do teclado do Outlook Express:
em seguida, clique em Ir para. Você pode usar teclas de atalho para selecionar co-
Se clicar duas vezes o nome de um grupo de notícias, você mandos e navegar pelo painel de visualização e pela lista
obterá uma inscrição automática nesse grupo. de mensagens. Salvo onde indicado, os atalhos se aplicam
j) Inscrever-se em um grupo de notícias: tanto a e-mail como a grupos de notícias.

Janela principal, janela de exibição de mensagens e janela de envio de mensagens

Para Pressione
Abrir tópicos da Ajuda F1
Selecionar todas as mensagens CTRL+A

Janela principal e janela de mensagem

Para Pressione
Imprimir a mensagem selecionada CTRL+P
Enviar e receber e-mail CTRL+M
Excluir uma mensagem de e-mail DEL ou CTRL+D
Abrir ou postar uma nova mensagem CTRL+N
Abrir o catálogo de endereços CTRL+SHIFT+B
Responder ao autor da mensagem CTRL+R
Encaminhar uma mensagem CTRL+F
Responder a todos CTRL+SHIFT+R ou CTRL+G (somente notícias)
Ir para sua Caixa de entrada CTRL+I
Ir para a próxima mensagem da lista CTRL+> ou CTRL+SHIFT+>
Ir para a mensagem anterior da lista CTRL+< ou CTRL+SHIFT+<
Exibir as propriedades de uma mensagem selecionada ALT+ENTER
Atualizar novas mensagens e cabeçalhos F5
Ir para a próxima mensagem de e-mail não lida CTRL+U
CONHECIMENTOS DE INFORMÁTICA

Ir para a próxima conversação de notícias não lida CTRL+SHIFT+U


Ir para uma pasta CTRL+Y

Janela principal

Para Pressione
Abrir uma mensagem selecionada CTRL+O ou ENTER
Marcar uma mensagem como lida CTRL+ENTER ou CTRL+Q
150
Mover-se entre a lista Pastas (se ativada), a lista de mensagens, o painel
TAB
de visualização e a lista Contatos (se ativada)
Marcar todas as novas mensagens como lidas CTRL+SHIFT+A
Ir para um grupo de notícias CTRL+W
SETA À ESQUERDA ou SINAL DE
Expandir uma conversação de notícias (mostrar todas as respostas)
ADIÇÃO (+)
SETA À DIREITA ou SINAL DE
Recolher uma conversação de notícias (ocultar mensagens)
SUBTRAÇÃO (-)
Ir para o próximo grupo de notícias ou pasta de não lido CTRL+J
Fazer download de notícias para leitura off-line CTRL+SHIFT+M

Janela de mensagem – exibindo ou enviando

Para Pressione
Fechar uma mensagem ESC
Localizar texto F3
Localizar uma mensagem CTRL+SHIFT+F
Alternar entre as guias Editar, Origem e Visualizar CTRL+TAB

Janela de mensagem – somente enviando

Para Pressione
Verificar nomes CTRL+K ou ALT+K
Verificar ortografia F7
Inserir uma assinatura CTRL+SHIFT+S
Enviar (postar) uma mensagem CTRL+ENTER ou ALT+S

ÍCONES DE LISTAS DE MENSAGENS DO OUTLOOK EXPRESS

Ícones de Mensagens de E-mail

Os ícones a seguir indicam a prioridade das mensagens, se as mensagens possuem arquivos anexados e se as
mensagens estão marcadas como lidas ou não lidas.

Ícone Indica que:

A mensagem possui um ou mais arquivos anexados.

A mensagem foi marcada como de prioridade alta pelo remetente.

A mensagem foi marcada como de prioridade baixa pelo remetente.

A mensagem foi lida. O título da mensagem aparece em tipo claro.

A mensagem não foi lida. O título da mensagem aparece em negrito.

A mensagem foi respondida.

A mensagem foi encaminhada.


CONHECIMENTOS DE INFORMÁTICA

A mensagem está em andamento na pasta Rascunhos.

A mensagem está assinada digitalmente e não foi aberta.

A mensagem está criptografada e não foi aberta.

A mensagem está assinada digitalmente, criptografada e não foi aberta.

A mensagem está assinada digitalmente e foi aberta.


151
A mensagem está criptografada e foi aberta.
A mensagem está assinada digitalmente, criptografada e foi aberta.
A mensagem possui respostas que estão recolhidas. Clique o ícone para mostrar todas as respostas
(expandir a conversação).
A mensagem e todas as suas respostas estão expandidas. Clique o ícone para ocultar todas as respostas
(recolher a conversação).
O cabeçalho da mensagem não lida está em um servidor IMAP.

A mensagem aberta está marcada para exclusão em um servidor IMAP.

A mensagem está sinalizada.

A mensagem IMAP está marcada para ser descarregada.

A mensagem IMAP e todas as conversações estão marcadas para serem descarregadas.

A mensagem IMAP individual (sem conversações) está marcada para ser descarregada.

Ícones de Mensagens de Notícias

Os ícones a seguir indicam se uma conversação (um tópico e todas as suas respostas) está expandida ou recolhida
e se mensagens e cabeçalhos estão marcados como lidos ou não lidos.

Ícone Indica que:


Este nível da conversação está recolhido. Clique o ícone para mostrar todas as respostas (expandir a
conversação).
Este nível da conversação está expandido. Clique o ícone para ocultar todas as respostas (recolher a
conversação).
A mensagem ainda não foi aberta. O título aparece em negrito.

O cabeçalho da mensagem foi marcado como lido.

A mensagem foi marcada como lida e está armazenada em um arquivo de mensagens no computador.

A mensagem não foi marcada como lida e o cabeçalho e o corpo estão armazenados em um arquivo de
mensagens em seu computador.
A mensagem não está mais disponível no servidor.

A mensagem de notícias está marcada para ser descarregada.

A mensagem de notícias e todas as conversações estão marcadas para serem descarregadas.

A mensagem de notícias individual (sem conversações) está marcada para ser descarregada.

A mensagem de notícias foi respondida.

A mensagem de notícias foi encaminhada.


CONHECIMENTOS DE INFORMÁTICA

O grupo de notícias é novo no servidor.

A mensagem está em andamento na pasta Rascunhos.

A mensagem está sinalizada.

A conversação é observada.

A conversação é ignorada.
152
NOÇÕES BÁSICAS DO MOZILLA THUNDERBIRD sibilita o envio e o recebimento de mensagens eletrônicas
(e-mails) de forma fácil, prática e com um nível de segu-
O Mozilla Thunderbird é um software de correio rança maior do que muitos outros softwares, especialmente
eletrônico gratuito e de código aberto. Este software pos- o Outlook Express.

NOVIDADES DO MOZILLA THUNDERBIRD • Novo alerta de e-mails: o novo alerta de mensagens


inclui o assunto, remetente e uma prévia do texto.
• Marcadores de mensagens: crie marcadores para • Pop-ups com resumo das pastas: ao passar o mouse
organizar e facilitar a localização de seus e-mails. sobre uma pasta você verá o resumo das mensagens
• Nova interface: Thunderbird 2 ganhou uma nova novas.
interface visando melhorar a usabilidade. • Melhorado a performance de busca em pastas:
• Histórico de navegação: os botões de voltar e os resultados de busca agora ficam armazenados,
avançar permitem uma navegação pelo histórico melhorando a performance das buscas em pastas.
de mensagem. • Encontre conforme você digita.
• Visualização de pastas: personalize o painel que • Updates no sistema de extensões: o sistema de
extensões foi melhorado e permite a localização
CONHECIMENTOS DE INFORMÁTICA

mostra a pasta favorita, não lida e recentes.


• Acesso fácil aos serviços populares de webmail: mais fácil das extensões.
usuários do Gmail e .Mac podem acessar suas • Suporte ao Windows Vista.
• Suporte universal ao MacOS X.
contas pelo Thunderbird simplesmente fornecendo
seu usuário e senha.
• Suporte para extensões melhorado: extensões agora ÁREA DE TRABALHO
podem adicionar colunas personalizadas ao painel,
armazenando dados de mensagens que estão no Ao abrir o Thunderbird, será aberta a tela a seguir,
banco de dados. com as seguintes funcionalidades:
153

1. Barra de menu padrão: exibe os menus de trabalho do Thunderbird.


2. Caixa de entrada: exibe as pastas de e-mails que estão no servidor de e-mails.
3. Área de exibição de e-mails: exibe os e-mails que estiverem armazenados na pasta.
4. Área de visualização: visualiza o conteúdo do e-mail que estiver selecionado na área de exibição de e-mails.

PASTAS MENUS
– Entrada: é a pasta onde as mensagens recebidas
são armazenadas.
– Saída: é a pasta onde as mensagens a serem en-
viadas ficam armazenadas temporariamente antes
de serem enviadas.
– Lixeira: é a pasta onde são armazenadas as men-
sagens deletadas. É importante fazer uma limpeza
nesta pasta regularmente, uma vez que nela são
armazenadas todas as mensagens deletadas.
Obs.: para deletar as pastas, clique o botão direito do
mouse sobre a pasta e clique Esvaziar lixeira. Os arquivos
serão apagados automaticamente.
CONHECIMENTOS DE INFORMÁTICA
154
Novo: este recurso permite a criação de: do comando irá variar de acordo com a seleção (se uma
mensagem ou pasta).
Selecionar: este recurso possui dois itens: tudo ou
tópico.
Localizar: localiza um assunto no interior de uma men-
sagem ou entre as mensagens. Possui os seguintes itens:

Abrir arquivo...: permite abertura de uma mensagem


(arquivo com formato e-mail).
Anexos: este recurso possibilita visualizar os anexos
do e-mail que estiverem selecionados.
Fechar: este comando fecha o Thunderbird.
Salvar como: permite salvar a mensagem de duas Propriedades da pasta: nesta tela são exibidas to-
formas: como arquivo e como modelo. das as características da pasta (nome, fontes, codificação
Receber da conta: permite receber as mensagens que padrão etc.).
estiverem no servidor de web, podendo escolher, inclusive,
de qual conta receber (ou se de todas).
Enviar mensagens de saída: envia as mensagens que
estiverem na caixa de saída.
Inscrever...: permite habilitar/desabilitar as pastas
do IMAP a serem exibidas pelo Thunderbird. As pastas
que estiverem com um “tique” já estão inscritas. Para
cancelar a inscrição, clique a pasta e em seguida o botão
Cancelar inscrição.
Renomear pasta: permite renomear a pasta que
estiver selecionada.
Condensar pastas: este recurso permite otimizar o
tamanho e o conteúdo das pastas selecionadas.
Esvaziar lixeira: esvazia a pasta de lixeira.
Configurar página: este recurso possibilita confi-
gurar o tipo e as dimensões da página, tais como posição
e margens.
Visualizar impressão: este recurso permite visualizar Barras de ferramentas: permite desabilitar / habilitar
a impressão de uma mensagem selecionada. as barras de ferramentas do Thunderbird.
Imprimir: nesta tela pode-se escolher a impressora, Layout: permite exibir a tela principal do Thunderbird
o intervalo de impressão, número de páginas, número de de três formas diferentes: o clássico, o largo e o vertical.
cópias da mensagem. Pastas: permite exibir: todas, não lidas, favoritas e
Sair: sai (fecha) o Thunderbird. recentes.
Ordenar por: permite escolher a forma como men-
sagens serão ordenadas nas pastas: se por data (a mais
utilizada), destinatário etc.; e também se em ordem cres-
cente ou decrescente.
Tópicos: permite fazer uma seleção por tópicos das
mensagens na pasta selecionada.
Cabeçalhos: permite visualizar o cabeçalho das
imagens de forma a facilitar a visualização de acordo com
a necessidade do usuário. Existem duas opções: todos e
mais usados.
Formatação como: exibe as seguintes opções:
CONHECIMENTOS DE INFORMÁTICA

Desfazer: desfaz a última ação realizada.


Refazer: refaz uma ação desfeita.
Recortar: recorta uma mensagem ou uma pasta e a Exibir anexos na mensagem: este comando possi-
coloca na área de transferência do Windows. bilita habilitar / desabilitar a visualização de anexos na
Copiar: copia uma mensagem ou uma pasta para a mensagem que estiver selecionada.
área de transferência do Windows. Tamanho do texto: permite aumentar / diminuir
Colar: cola o conteúdo da área de transferência a o tamanho do texto de acordo com a necessidade do
partir do cursor. usuário.
Excluir mensagem: Del: permite excluir uma men- Codificação: permite mudar a codificação dos carac-
sagem ou a pasta que estiver selecionada. Obs.: o nome teres utilizados na mensagem.
155
Código-fonte: exibe o código-fonte da mensagem que se deseja arquivar a mensagem, ajudando, assim, na
selecionada. organização da caixa postal.
Propriedades de Segurança: permite abrir uma tela
que informa qual o grau de segurança da mensagem.

Próxima: exibe a próxima mensagem da lista, não


lida ou sinalizada.
Anterior: exibe a mensagem anterior da lista, não
lida ou sinalizada.
Página inicial: exibe a página do Thunderbird.
Catálogo de endereços: abre o catálogo de endereços
do Thunderbird.
Complementos: permite ativar e instalar complemen-
tos. Exibe a seguinte caixa:

Nova: abre uma nova mensagem para edição.


Responder: permite responder a mensagem para o
remetente.
Responder a todos: permite responder a mensagem • Extensões: exibe uma tela com as extensões do
não apenas ao remetente, mas também a todos os usuários Thunderbird.
que receberam o e-mail. • Temas: permite mudar os temas da área de trabalho
Encaminhar: este recurso permite encaminhar men- do Thunderbird.
sagem para outro usuário (que não seja o remetente). Filtros de mensagens: permite criar novos filtros
Encaminhar como: permite encaminhar a mensagem para as mensagens.
como no item anterior, só que com a opção de encaminhar Aplicar filtros nesta pasta: possibilita aplicar os
filtros preestabelecidos nesta pasta.
a anterior no corpo da mensagem e não como um arquivo
anexo. Aplicar anti-spam nesta pasta: aplica os critérios anti-
Editar como nova: permite fazer uma edição no spam definidos anteriormente numa pasta selecionada.
conteúdo da mensagem selecionada. Excluir spams desta pasta: exclui os spams da pasta
Abrir mensagem: abre a mensagem selecionada. solicitada e os envia para a Lixeira do Thunderbird.
Uma outra forma de se abrir é dando um duplo clique na Console de erros: reporta erros, avisos e mensagens
mensagem. do Javascript.
Mover para: possibilita mover uma mensagem sele-
CONHECIMENTOS DE INFORMÁTICA

Configurar contas...: possibilita alterar as configu-


cionada para uma outra pasta. rações das contas de e-mail.
Copiar para: permite copiar uma mensagem selecio- Opções: permite fazer ajustes na configuração do
nada para uma outra pasta. recebimento e envio de e-mails.
Aplicar marcador: permite rotular a mensagem com
atribuição predeterminada. CONFIGURAR UMA NOVA CONTA DE E-MAIL
Marcar: possibilita definir uma mensagem das se-
guintes formas: lida ou não lida ou como Spam. Para configurar uma conta de e-mail, abra o Mozilla
Criar filtro para o remetente...: pode-se fazer um Thunderbird e será aberta a janela abaixo, em que deverá:
filtro para as mensagens recebidas, indicando a pasta 1. selecionar a opção Conta de e-mail.
156
7. No campo Nome do usuário digite o nome da sua
conta (sem os complementos @gmail.com).
8. Clique Avançar.

2. Clique em Avançar.
3. Preencha o campo Nome com o nome que desejar 9. Clique Avançar.
e o campo Endereço de e-mail com o seu endereço de
e-mail, por exemplo: vitorfigueredo@gmail.com.

10. Clique Avançar.

4. Clique Avançar.
5. Selecione a opção desejada POP ou IMAP.
6. Clique Avançar.
CONHECIMENTOS DE INFORMÁTICA

11. Na janela Concluído! verifique se todas as infor-


mações estão corretas e em seguida clique Concluir.
157
BARRA DE FERRAMENTAS THUNDERBIRD

Botão Receber – Função: Receber Men- Botão Voltar – Função: Mensagem An-
sagem da Conta selecionada. terior.

Botão Nova Msg. – Função: Nova Men- Botão Avançar – Função: Próxima Men-
sagem. sagem.

Botão Catálogo – Função: Catálogo de Barra de Tarefas Menu Nova Mensagem


Endereços.

Botão Responder – Função: Responder

apenas ao Remetente. Botão Re: todos –


Função: Responder ao remetente com cópia para todos
os destinatários. Botão Enviar agora – Função: Enviar
esta Mensagem agora.

Botão Encaminhar – Função: Repassar


a mensagem selecionada. Botão Contatos – Função: Selecionar
destinatários no catálogo de endereços.

Botão Marcadores – Função: Aplicar


marcador em mensagens. Botão Ortografia – Função: Verificar a
ortografia da seleção ou de toda a mensagem.

Botão Excluir – Função: Excluir os itens


selecionados. Botão Anexar – Função: Anexar arqui-
vos.
CONHECIMENTOS DE INFORMÁTICA

Botão Spam – Função: Marcar como Spam


as mensagens selecionadas. Botão Segurança – Função: Exibir ou
alterar as opções de segurança.

Botão Imprimir – Função: Imprimir a


Botão Salvar – Função: Salvar a mensa-
mensagem.
gem na pasta de rascunhos.
158
Barra de Tarefas Menu Nova Mensagem/texto

Botão Link – Função: Inserir um


novo link ou editar as propriedades do link selecionado.

Botão Âncora – Função: Inserir nova


Botão Cor do texto – Função: Editar a cor do Âncora selecionada ou editar as propriedades da Âncora
texto. selecionada.
Botão Cor do plano de fundo – Função: Editar a
cor do plano de fundo. Botão Imagem – Função: Inserir
Botão Diminuir o tamanho da fonte – Função: nova imagem ou editar as propriedades da imagem se-
Diminuir o tamanho da fonte. lecionada.

Botão Aumentar o tamanho da fonte – Função: Botão Linha Horizontal – Função:


Aumentar o tamanho da fonte. Inserir linha horizontal ou editar as propriedades da linha
selecionada.
Botão Negrito – Função: Negrito
Botão Tabela – Função: Inserir nova
Botão Itálico – Função: Itálico. tabela ou editar as propriedades da tabela selecionada.
Botão Sublinhado – Função: Sublinhado. Botão Inserir um Smiley – Função: Inserir
Botão Aplicar ou remover lista com marcado- um Smiley.
res – Função: Aplicar ou remover lista com marcadores.
Barra de Ferramentas Menu Catálogo
Botão Aplicar ou remover lista numerada –
Função: Aplicar ou remover lista numerada.

Boão Diminuir recúo – Função: Diminuir recúo


(Mover para a esquerda).

Botão Recuar texto – Função: Recuar texto


(Mover para a direita).

Menu Alinhamento do texto Botão Novo Contato – Função: Criar


um novo contato no catálogo de endereços.

Botão Esquerdo – Função: Ali- Botão Nova Lista – Função: Criar uma
nhar texto na margem esquerda. nova Lista.

Botão Centralizado – Função:


Centralizar texto.
Botão Propriedades – Função: Editar
Botão Direito – Função: Alinhar o contato selecionado.
CONHECIMENTOS DE INFORMÁTICA

texto na margem direita.

Botão Justificado – Função:


Botão Nova Msg. – Função: Nova men-
Alinhar texto nas margens esquerda e direita.
sagem.

Menu Inserir Link

Botão Excluir – Função: Excluir o Contato


ou os catálogos selecionados.
159
SOFTWARE LIVRE/LICENCIAMENTO nenhum custo. Mas independente de como você obteve a
sua cópia, você sempre tem a liberdade de copiar e modi-
Refere-se à liberdade de os usuários executarem, ficar o software, ou mesmo de vender cópias.
copiarem, distribuírem, estudarem, modificarem e aper- “Software livre” não significa não comercial. Um
feiçoarem o software. Mais precisamente, ele se refere a programa livre deve estar disponível para uso, desenvol-
quatro tipos de liberdade para os usuários do software: vimento e distribuição comercial. O desenvolvimento
• A liberdade de executar o programa, para qualquer comercial de software livre não é incomum; tais softwares
propósito. livres comerciais são muito importantes.
• A liberdade de estudar como o programa funciona Regras sobre como empacotar uma versão modifica-
e adaptá-lo para as suas necessidades. Acesso ao da são aceitáveis, se elas não bloquearem a liberdade de
código-fonte é um pré-requisito para esta liber- liberar versões modificadas. Regras como "se você tornou
dade. o programa disponível deste modo, você também tem que
• A liberdade de redistribuir cópias de modo que torná-lo disponível deste outro modo" também podem ser
você possa ajudar ao próximo. aceitas, da mesma forma. Note que tal regra ainda deixa
• A liberdade de aperfeiçoar o programa e liberar para você a escolha de tornar o programa disponível ou
os seus aperfeiçoamentos, de modo que toda a não. Também é aceitável uma licença que exija que, caso
comunidade se beneficie. Acesso ao código-fonte você tenha distribuído uma versão modificada e um de-
é um pré-requisito para esta liberdade. senvolvedor anterior peça por uma cópia dela, você deva
Um programa é software livre se os usuários têm todas enviar uma.
essas liberdades. Portanto, você é livre para redistribuir Às vezes, regras de controle de exportação e sanções
cópias, seja com ou sem modificações, seja de graça ou de comércio podem limitar a sua liberdade de distribuir
cobrando uma taxa pela distribuição, para qualquer um em cópias de programas internacionalmente. Desenvol-
qualquer lugar. Ser livre para fazer essas coisas significa, vedores de software não têm o poder para eliminar ou
entre outras coisas, que você não precisa pedir ou pagar sobrepor essas restrições, mas o que eles podem e de-
pela permissão. vem fazer é se recusar a impô-las como condições para
Você deve também ter a liberdade de fazer modifica- o uso dos seus programas. Desse modo, as restrições
ções e usá-las privativamente no seu trabalho ou lazer, sem não afetam as atividades e as pessoas fora da jurisdição
nem mesmo mencionar que elas existem. Se você publicar destes governos.
as modificações, você não é obrigado a avisar a ninguém Quando falar sobre software livre, é melhor evitar o
em particular, ou de nenhum modo em especial. uso de termos como “dado” ou “de graça”, porque esses
A liberdade de utilizar um programa significa a li- termos implicam que a questão é de preço, não de liber-
berdade para qualquer pessoa física ou jurídica utilizar dade. Alguns termos comuns como "pirataria" englobam
o software em qualquer sistema computacional, para opiniões que esperamos que você não endosse. É melhor
qualquer trabalho ou atividade, sem que seja necessário evitar frases e palavras confusas para uma discussão des-
comunicar ao desenvolvedor ou a qualquer outra entidade ses termos. Há também uma lista de traduções do termo
em especial. “software livre” para várias línguas.
A liberdade de redistribuir cópias deve incluir formas Finalmente, note que critérios como os estabelecidos
binárias ou executáveis do programa, assim como o có- nesta definição do software livre requerem cuidadosa
digo-fonte, tanto para as versões originais quanto para as deliberação quanto à sua interpretação. Para decidir se
modificadas. Não há problema se não for possível produzir uma licença se qualifica como de software livre, nós a
uma forma binária ou executável (pois algumas linguagens julgamos baseados nesses critérios para determinar se
de programação não suportam este recurso), mas deve ser ela segue o nosso espírito, assim como as palavras exa-
concedida a liberdade de redistribuir essas formas caso tas. Se uma licença inclui restrições impensadas, nós a
seja desenvolvido um meio de criá-las. rejeitamos, mesmo que nós não tenhamos antecipado a
A liberdade de fazer modificações e de publicar questão nesses critérios. Às vezes, um requerimento de
versões aperfeiçoadas só possui significado se houver alguma licença levanta uma questão que requer excessiva
acesso ao código-fonte do programa. Portanto, acesso ao deliberação, incluindo discussões com advogados, antes
código-fonte é uma condição necessária ao software livre. que nós possamos decidir se o requerimento é aceitável.
Para que essas liberdades sejam reais, elas têm de ser Quando nós chegamos a uma conclusão sobre uma nova
irrevogáveis, desde que você não faça nada errado; caso questão, frequentemente atualizamos esses critérios para
o desenvolvedor do software tenha o poder de revogar tornar mais fácil a determinação das razões pelas quais
a licença, mesmo que você não tenha dado motivo, o certas licenças se qualificam ou não.
software não é livre.
CONHECIMENTOS DE INFORMÁTICA

Entretanto, certos tipos de regras sobre a maneira E-MAIL, CORREIO-E OU CORREIO ELETRÔNICO
de distribuir software livre são aceitáveis quando elas
não entram em conflito com as liberdades principais. Por É um método que permite compor, enviar e receber
exemplo, copyleft (apresentado de forma bem simples) é mensagens por meio de sistemas eletrônicos de comuni-
a regra que, ao redistribuir um programa, você não pode cação. O termo e-mail é aplicado tanto aos sistemas que
adicionar restrições para negar a outras pessoas as liber- utilizam a Internet e são baseados no protocolo SMTP,
dades principais. Essa regra não entra em conflito com as como aqueles sistemas conhecidos como intranets, que
liberdades; na verdade, ela as protege. permitem a troca de mensagens dentro de uma empresa ou
Portanto, você pode ter pagado para receber cópias organização e são, normalmente, baseados em protocolos
do software GNU ou você pode ter obtido cópias sem proprietários.
160
História: o correio eletrônico é anterior ao surgi- massa. Normalmente esse tipo de mensagem ele-
mento da Internet. Os sistemas de e-mail foram uma trônica é mais usado em empresas.
ferramenta crucial para a criação da rede internacional • E-mail com privacidade segura: normalmente
de computadores. usado por autoridades, seu uso é controlado. Por
O primeiro sistema de troca de mensagens entre medida de segurança, alguns organismos e entida-
computadores que se tem notícia foi criado em 1965 e des internacionais ou mesmo ligados a Governos
possibilitava a comunicação entre os múltiplos usuários categorizam o e-mail como:
de um computador do tipo mainframe. Apesar de a his- – Privativo ou de uso exclusivo da autoridade:
tória ser um tanto obscura, acredita-se que os primeiros esse e-mail, apesar de ter acesso à rede, é tão
sistemas criados com tal funcionalidade foram o Q32 da restrito que a própria autoridade deve configurá-
SDC e o CTSS do MIT. lo de quem recebe as mensagens.
O sistema eletrônico de mensagens transformou-se – Semiprivativo: o mesmo que privativo, porém
rapidamente em um “e-mail em rede”, permitindo que menos restrito.
usuários situados em diferentes computadores trocassem Os norte-americanos chegam ao cúmulo de dar níveis
mensagens. Também não é muito claro qual foi o primeiro e subníveis a esse tipo de mensagem; entretanto, vem
sistema que suportou o e-mail em rede. O sistema Autodin, crescendo o uso da criação de chaves criptográficas pes-
em 1966, parece ter sido o primeiro a permitir que mensa- soais (facilidade provida por aplicativos especializados),
gens eletrônicas fossem transferidas entre computadores assegurando a privacidade das informações “de qualquer
diferentes, mas é possível que o sistema Sage tivesse a importância” de cada indivíduo. Tais chaves possuem
mesma funcionalidade algum tempo antes. uma grande flexibilidade, escalabilidade e confiabilidade.
A rede de computadores Arpanet fez uma grande Algumas dicas de segurança:
contribuição para a evolução do e-mail. Existe um relato – nunca abrir ou responder e-mails desconhecidos;
que indica a transferência de mensagens eletrônicas entre – nunca abrir arquivos de e-mails desconhecidos,
diferentes sistemas situados nesta rede logo após a sua pois podem conter vírus;
criação, em 1969. O programador Ray Tomlinson iniciou – ter sempre um anti-spyware (contra os progra-
o uso do sinal @ para separar os nomes do usuário e da mas-espiões) e antivírus instalados no seu compu-
máquina no endereço de correio eletrônico em 1971. tador.
Considerar que ele foi o “inventor” do e-mail é um exa- • E-mail categorizado ou especial: especial ou
gero, apesar da importância dos seus programas de email: categorizado em níveis, que são de uso exclusivo
SNDMSG e READMAIL. A primeira mensagem enviada dos provedores de Internet. Servem para testes e
por Ray Tomlinson não foi preservada; era uma mensagem verificar se funciona ou não o seu sistema anti-
anunciando a disponibilidade de um e-mail em rede. A spam (contra as mensagens eletrônicas em massa).
Arpanet aumentou significativamente a popularidade do • E-mails gratuitos: com a popularização da In-
correio eletrônico. ternet por meio dos provedores gratuitos (cujos
Sistema de e-mail: o envio e o recebimento de uma usuários ganhavam também uma caixa de correio
mensagem de e-mail são realizados por meio de um siste- eletrônico grátis), muitos sítios começaram a ofere-
ma de correio eletrônico. Um sistema de correio eletrônico cer endereços de e-mail gratuitos desvinculados de
é composto de programas de computador que suportam a qualquer outro serviço. Essas mensagens de e-mail
funcionalidade de cliente de e-mail e de um ou mais ser- podem ser lidas com o uso do próprio navegador,
vidores de e-mail que, através de um endereço de correio sem a necessidade de um programa específico,
eletrônico, conseguem transferir uma mensagem de um sendo, por isso, também chamados webmail.
usuário para outro. Esses sistemas utilizam protocolos Popularidade: o correio eletrônico tornou-se bas-
de Internet que permitem o tráfego de mensagens de um tante popular devido a sua grande facilidade em quebrar
remetente para um ou mais destinatários que possuem barreiras geográficas. Pessoas que estão em diferentes
computadores conectados à Internet. continentes podem se comunicar, enviar e receber men-
Formato de e-mail na Internet: o formato na Inter- sagens a qualquer hora do dia e em qualquer parte do
net para mensagens de e-mail é definido na RFC 2822 e mundo, desde que possuam computadores conectados
uma série de outras RFCs (RFC 2045 até a RFC 2049) à Internet.
que são conhecidas como Mime. Observa-se que o correio eletrônico deixa de ser ape-
Mensagens de e-mail consistem basicamente em duas nas um meio de troca de mensagens entre pessoas para
seções principais: se tornar um grande fator na produtividade das empresas.
• cabeçalho (header) – é estruturado em campos Grandes empresas utilizam cada vez mais o correio ele-
que contêm o remetente, destinatário e outras trônico para desempenhar papéis decisivos em suas nego-
informações sobre a mensagem. ciações. A Intranet pode ser utilizada para tornar possível
• corpo (body) – contém o texto da mensagem. a comunicação de funcionários com outros grupos, o que
CONHECIMENTOS DE INFORMÁTICA

O corpo é separado do cabeçalho por uma linha em torna mais fácil o trabalho e elimina mensagens em massa
branco. e outras indesejadas.
Funcionalidades: hoje os grandes sítios da Internet Áreas de Aplicações: as aplicações de correio ele-
criaram uma série de facilidades para o usuário. Note que trônico normalmente oferecem ao usuário uma série de
essa variação é só uma facilidade e não um novo tipo de facilidades. A maior parte delas fornece um editor de
e-mail. Entre essas podemos citar: textos embutido e a possibilidade do envio de arquivos
• E-mail restrito: alguns sítios restringem alguns anexados à correspondência. Além disso, a maioria das
tipos de e-mail. Esse tipo de restrição normalmente aplicações permite o envio de correspondências para um
é usado a fim de evitar a atuação de um spammer único destinatário ou o envio para mais de uma pessoa ou
ou divulgador não autorizado de mensagens em para um grupo de pessoas.
161
Embora não tenham sido desenvolvidos como uma de e-mail que foram enviadas por pessoas ou empresas
ferramenta de trabalho cooperativo, os serviços de correio desconhecidas encabeçam essa lista. Deve-se ter atenção
eletrônico adaptaram-se muito bem ao ambiente de grupos especial com esses tipos de mensagem, pois podem ins-
de trabalho, onde se tornaram indispensáveis nas organi- talar programas-espiões maliciosos, que podem capturar
zações, ao agilizar processos, democratizar o acesso às dados que estejam ou foram digitados no computador
informações e diminuir os custos. Essa é uma das formas em que tais programas são executados, tornando fácil a
mais utilizadas para o estabelecimento de comunicações obtenção de dados de seus usuários.
através do computador. Segurança: quando adequadamente implementados,
Muitas organizações também utilizam o correio esses protocolos podem assegurar comunicações seguras
eletrônico como forma de troca de mensagens, mas se através de redes inseguras. Hoje diversas empresas inter-
quiserem utilizar recursos de groupware, poderão incluí- ligam suas bases operacionais através de uma VPN na
los de forma simples e com baixo custo, com uma boa Internet. Um sistema de comunicação por VPN tem um
segurança. custo de implementação e manutenção insignificantes, se
Problemas na utilização de e-mail: a desvantagem comparados aos antigos sistemas de comunicação física,
está na falta de conhecimento da grande maioria dos in- como o frame-relay, por exemplo, que tem um custo
ternautas e, ainda, nos spammers ou geradores de spam, exorbitante e segurança muito duvidosa. Por esse motivo
grandes remetentes de vírus. Veja a seguir: muitos sistemas de comunicação estão sendo substituídos
Spam: mensagens de e-mail não desejadas e enviadas por uma VPN, que, além do baixo custo, oferece também
em massa para múltiplas pessoas por um spammer, agente uma alta confiabilidade, integridade e disponibilidade dos
difundidor dessas mensagens, que normalmente possui dados trafegados. Sistemas de comunicação por VPN
códigos maliciosos e vírus diversos. estão sendo amplamente utilizados em diversos setores,
Vírus: as mensagens de e-mail são um excelente até mesmo os setores governamentais no mundo inteiro
veículo de propagação de vírus, sobretudo por meio dos utilizam este recurso. As Polícias Federais em todo o mun-
arquivos anexos. Por isso, recomenda-se nunca baixar um do já substituíram seu sistema de comunicação de dados
arquivo tipo .exe (executáveis) ou outros suspeitos. pela VPN. O caso serve de exemplo de como o sistema
É aconselhável nunca abrir e-mail desconhecido, ex- é viável e oferece absoluta segurança e confiabilidade.
ceto se for de um sítio confiável, não sem antes observar Criptografia: é a codificação de dados. Divide-se,
os procedimentos de segurança. basicamente, em dois tipos:
Fraudes via e-mail: com o grande aumento do uso • Criptografia simétrica, criptografia de chave
da Internet e do correio eletrônico na vida das pessoas, única ou criptografia de chave secreta: baseia-se
tornou-se grande o número de pessoas maliciosas que numa única chave, usada por ambos interlocutores,
tentam utilizar esses meios para realizar fraudes. O grande e na premissa de que esta é conhecida apenas por
foco desses fraudadores são pessoas que utilizam sítios eles. Este sistema é tanto ou mais seguro quanto o
de instituições financeiras na Internet. Os fraudadores for a própria chave e o meio em que ela foi dada a
eletrônicos utilizam a grande facilidade com que uma conhecer a ambos interlocutores. É comum a chave
caixa de correio pode ser forjada e falsificada. Eles uti- estar guardada num local que se “pensa” ser seguro.
lizam listas e programas para envio de spam em grande Geralmente este sistema é utilizado em sistemas
escala juntamente com arquivos executáveis e serviços de que se necessita de velocidade. Primeiramente é
hospedagem gratuitos e que não necessitem identificação feita a autenticação por um sistema de Chaves
legítima. Assimétricas e posteriormente a comunicação é
Esses fraudadores enviam mensagens de e-mail se feita via chave simétrica.
passando por bancos e outras instituições financeiras, so- • Criptografia de chave pública e privada ou crip-
licitando dados pessoais, número de conta-corrente, cartão tografia assimétrica: é um método de criptografia
bancário e, às vezes, até mesmo o número de senhas de que utiliza um par de chaves: uma chave pública e
clientes. Esses clientes desavisados enviam esses dados uma chave privada. A chave pública é distribuída
pensando se tratar realmente de um pedido dessas institui- livremente para todos os correspondentes via e-mail
ções, sem saberem que estão sendo vítimas de fraudadores. ou outras formas, enquanto a chave privada deve
Cada vez mais cresce o número de pessoas que têm suas ser conhecida apenas pelo seu dono.
contas fraudadas, cartões utilizados em compras e outros Em um algoritmo de criptografia assimétrica, uma
tipos de fraudes. A falta de legislação e de meios de se- mensagem cifrada (encriptada é o termo usual) com a
gurança que controlem esse tipo de ação têm se tornado chave pública pode somente ser decifrada pela sua chave
fatores positivos para que esses fraudadores continuem a privada correspondente. Do mesmo modo, uma mensagem
CONHECIMENTOS DE INFORMÁTICA

atuar. Além disso, não há nenhum mecanismo que permita cifrada com a chave privada pode somente ser decifrada
rastrear, identificar e coibir a ação desses fraudadores, pela sua chave pública correspondente.
tornando, assim, cada vez mais difícil a atuação das auto- Os algoritmos de chave pública podem ser utilizados
ridades nesses casos. Mensagens de e-mail de instituições para autenticidade e confidencialidade. Para confidenciali-
que solicitem dados pessoais devem ser ignoradas, pois dade, a chave pública é usada para cifrar mensagens. Com
estas não enviam tais mensagens para seus clientes. isso, apenas o dono da chave privada pode decifrá-la. Para
A melhor maneira de se prevenir contra fraudes ao autenticidade, a chave privada é usada para cifrar mensa-
utilizar o correio eletrônico é mesmo procurar o máximo gens, o que garante que apenas o dono da chave privada
de informações sobre sua origem e desconfiar de qualquer poderia ter cifrado a mensagem que foi decifrada com a
indício que possa levantar alguma suspeita. Mensagens “chave pública”.
162
LICENÇAS DE SOFTWARE distribuídos pelo Projeto GNU, e mais uma grande
variedade de software, incluindo o núcleo do siste-
Um Acordo de Licença de Software é um contrato ma operacional Linux. A formulação da GPL é tal
entre o fabricante e o usuário do software que conce- que ao invés de limitar a distribuição do softwa-
de ao usuário uma licença de uso. Um usuário pode ser re por ela protegido, ela de fato impede que este
qualquer entidade legal ou um “usuário-final”. O acordo software seja integrado em software proprietário.
de licença de software é chamado de EULA (End User A GPL é baseada na legislação internacional de
License Agreement), e especifica os parâmetros da per- copyright, o que deve garantir cobertura legal para
missão concedida pelo proprietário ao usuário. o software licenciado com a GPL.
Quanto à modalidade de distribuição podem ser clas- • LGPL (Lesser General Public License): trata-se de
sificados como: uma licença GPL mais branda que permite asso-
Opensource: permite acesso ao seu código-fonte ciações entre um software GPL a outros que não
(código em linguagem de programação usado para criar possuem este tipo de licença, mesmo que este seja
o programa). um software proprietário.
Freeware: gratuito, pode ser distribuído, tem código • Debian: a licença Debian é parte do contrato so-
fonte fechado (Linux, BrOffice, Mozilla, Acrobat Reader) cial celebrado entre a Debian e a comunidade de
Shareware (compartilhado): código-fonte fechado, usuários de software livre, e é chamada de Debian
distribuído gratuitamente para avaliação: exige paga- Free Software Guidelines (DFSG). Debian é si-
mento após período de testes (trial) ou para ser utilizado multaneamente, o nome de uma distribuição não
com funcionalidades completas (demo). comercial livre (gratuita e de código fonte aber-
Middleware: software que permite a integração entre to) e de um grupo de voluntários que o mantêm à
dois outros. volta do mundo. Em essência, esta licença contém
Firmware (software embarcado): software com fun- critérios para a distribuição que incluem, além da
ção específica armazenado em memória ROM instalada exigência da publicação do código fonte. Estes cri-
em um hardware como placa-mãe (BIOS), mouse, HD, térios são: (a) a redistribuição deve ser livre; (b)
pendrive etc. o código fonte deve ser incluído e redistribuído;
Licenciado (proprietário): pago por licença, segue (c) trabalhos derivados devem ser redistribuídos
legislação internacional de copyright que restringe seu sob a mesma licença do original; (d) pode haver
uso (Windows, Office). restrições quanto a redistribuição do código fon-
Livre: software para o qual existem garantidos os di- te, se o original for modificado; (e) a licença não
reitos de uso, cópia e distribuição, na sua forma original pode discriminar contra qualquer pessoa ou grupo
ou com modificações, seja gratuitamente ou com custo. de pessoas, nem quanto a formas de utilização do
Para que essas modificações possam ser realizadas, é software; (f) os direitos outorgados não podem de-
necessário que o código fonte esteja disponível. Se um pender da distribuição onde o software se encon-
programa é livre, ele pode ser incluído em um sistema tra; e (g) a licença não pode ‘contaminar’ outro
operacional também livre. Observe que software livre software.
não é o mesmo que software grátis porque a liberdade • BSD: a licença BSD cobre as distribuições de sof-
associada ao software livre de copiar, modificar e redis- tware da Berkeley Software Distribution, além de
tribuir, independe de gratuidade. Há muitos programas outros programas. Esta é uma licença considera-
que podem ser obtidos gratuitamente (freeware), mas da ‘permissiva’ porque impõe poucas restrições
que não podem ser modificados, nem redistribuídos. sobre a forma de uso, alterações e redistribuição
• Copyleft: a maioria das licenças usadas na publi- do software licenciado. O software pode ser ven-
cação de software livre permite que os programas dido e não há obrigações quanto a inclusão do
sejam modificados e redistribuídos. Prática, geral- código fonte, podendo, mais tarde, ser incluído
mente, proibida pela legislação internacional dos em software proprietário. Esta licença garante o
direitos autorais (copyright), que tenta justamente crédito aos autores do software, mas não garante
impedir que alterações e cópias sejam efetuadas que trabalhos derivados permaneçam como sof-
sem a autorização dos autores. As licenças que tware livre.
acompanham software livre fazem uso da legis- • X.org: o Consórcio X distribui o X Window Sys-
lação de copyright para impedir utilização não tem (interface gráfica do Linux) sob uma licença
CONHECIMENTOS DE INFORMÁTICA

autorizada, mas estas licenças definem clara e ex- que o faz software livre, mas não adere ao copy-
plicitamente as condições sob as quais cópias, mo- left. Existem distribuições sob a licença da X.org
dificações e redistribuições podem ser efetuadas, que são software livre, e outras distribuições não
para garantir as liberdades de modificar e redistri- o são. Existem algumas versões não livres do sis-
buir o software assim licenciado. A esta versão de tema de janelas X11 para estações de trabalho e
copyright, dá-se o nome de copyleft. certos dispositivos do IBM-PC que são as únicas
• GPL: a Licença Pública Geral GNU (GNU Gene- funcionalidades disponíveis, sem similares distri-
ral Public License GPL) da Fundação para o Sof- buídos como software livre.
tware Livre é a licença que acompanha os pacotes Domínio Público: software sem copyleft ou copyright.
163

CONHECIMENTOS DE INFORMÁTICA
164
EXERCÍCIOS 4. Em uma planilha Calc tem-se as células com valores:

BrOffice Calc

1. A figura seguinte representa uma tela do Calc.

Se D1 = A1 + B1 + C1, então o resultado da célula


Ao digitar a fórmula que aparece na barra de fórmu- D1 é
las e levando-se em conta os valores colocados nas
a) #VALOR! b) 3 c) 2 d) 1 e) A
células, que resultado se obtém em A12?
a) 15
5. No Calc, uma célula com a referência Primeira.C5
b) 2371,6
indica:
c) 25
a) que este valor foi transferido para a célula C5 da
d) 6,2
pasta de trabalho Primeira.
e) 5
b) que este valor foi transferido para a célula C5 da
2. Numa planilha Calc deseja-se implementar a fórmula planilha Primeira.
abaixo. c) que este valor foi transferido da célula C5 para a
y2 + 3y - 8 célula Primeira.
X= d) uma referência à célula C5 da planilha Primeira
y+5
na pasta de trabalho atual.
Sabendo-se que y está na célula A1, qual é a alterna- e) que este valor foi transferido da célula Primeira
tiva correspondente à mesma? para a célula C5.
a) =(A1^2+3A1-8)/(A1+5)
b) =(A1*A1+3*A1-8)A1+5 6. Ao digitar a fórmula na célula
c) =A1^2+3*A1-8/A1+5 A1 e copiá-la para as células A2, B1 e B2 obteremos
d) =(A1*A1+3*A1-8)/A1+5 como resultado respectivamente:
e) =(A1^2+3*A1-8)/(A1+5) a) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$6+C$6
b) C5+$D$5+C$5, D5+$D$5+D$5 e D5+$D$5+C$5
3. Assinale o resultado obtido com a seguinte fórmula: c) C6+$D$6+C$6, D5+$D$5+D$5 e D6+$D$5+D$5
=SOMA(A1>=A2;3;C1:C3) d) C6+$D$5+C$5, D5+$D$5+D$5 e D6+$D$5+D$5
e) C6+$D$6+C$6, D5+$D$6+D$6 e D6+$D$6+D$6

7. A figura seguinte representa uma tabela do Calc.


CONHECIMENTOS DE INFORMÁTICA

a) 3
b) 8
c) 11
d) 12
e) 20
165
Copiando o conteúdo da Célula C2 para as células 11. Tem-se, numa célula, a data de 07/04/2006. Esta cé-
C3 e C4, obtêm-se, respectivamente, os seguintes lula está formatada com o formato d/mmm/aa.
resultados: O que será exibido na tela?
a) Ruim, Bom e Ótimo. a) 07/04/2006
b) Bom, Ótimo e Ruim. b) 7/abril/2006
c) Ótimo, Ruim e Bom. c) 07/abril/06
d) Ótimo, Bom e Ruim. d) 7/abr/2006
e) Ótimo, Ótimo e Ótimo. e) 7/abr/06
8. Deseja-se fazer uma planilha, em Calc, que obtenha 12. Considere a planilha abaixo reproduzida.
cotações em Reais de uma licitação internacional, na
qual os valores unitários dos produtos sejam cotados
em dólares. Na planilha a seguir, foram digitados
dados e fórmulas para obtenção dos valores em Reais.
A célula B1 contém a cotação do dólar (em Reais). A
figura mostra, na célula E3, o resultado obtido após
a digitação de uma determinada fórmula. A mesma
fórmula foi copiada para as células E4, E5 e E6. Qual
é essa fórmula?

a) =D3*B1
b) =D$3*B$1 Para realizar a inversão do conteúdo das linhas e das
c) =D3*$B1 colunas da faixa A1 a D5, como mostrado na plani-
d) =$D$3*$B$1 lha, deve-se marcar a faixa A1 a D5 e utilizar o menu
e) =D3*B$1 Editar | Copiar. Com a célula ativa em A7, deve ser
usado o recurso:
9. Deseja-se calcular o valor de uma dívida cujo saldo era a) Editar | Colar especial, marcando a opção Inverter.
R$ 100,00. O vencimento foi em 12/3/2006. O valor b) Editar | Colar, marcando a opção Transpor.
dos juros ao dia é de R$ 0,05. Para calcular o valor c) Editar | Colar especial, marcando a opção Transpor.
total atualizado da dívida (até a data de hoje), deve-se d) Não é possível realizar esta ação no Calc
usar a fórmula:
13. No Calc é possível estabelecer fórmulas condicio-
nais. Uma das funções que permite a utilização de
condicionais é a função SOMASE.
A figura abaixo representa, parcialmente, a área de
dados de uma janela do Calc.

a) =B1*(HOJE( )-B2)*B3
b) =(HOJE( )-B2)*B3
c) =B1+(HOJE( )-12/3/2006)*B3
d) =B1+(B2-HOJE( ))*B3
e) =B1+(HOJE( )-B2)*B3

10. Determinada célula foi formatada para receber data


e horário, conforme abaixo.
CONHECIMENTOS DE INFORMÁTICA

5/7/2005 8:45

O formato personalizado usado foi:


a) dd/m/aaaa hh:m
b) d/m/aa h:mm
c) d/mm/aaaa h:mm
d) dd/m/aaaa hh:mm
e) d/m/aaaa h:mm
166
Para responder esta questão, leve em consideração a
seguinte fórmula:

=SOMASE(A2:A10;”=2”;C2:C10)

Ao digitar a fórmula, levando-se em conta os valores


colocados nas células da figura anterior, que resulta-
do se obtém?
a) 6 b) 10 c) 20 d) 23 e) 31

14. O Calc permite utilizar fórmulas que realizam cál-


culos estatísticos. Uma das funções disponíveis para
utilização nessas fórmulas é a função MAIOR.
A figura abaixo representa, parcialmente, a área de
dados de uma janela do Calc.
a) 1 b) 2 c) 3 d) 4 e) 5

BrOffice Writer

Imagem para as questões 17, 18 e 19.

Para responder esta questão, leve em consideração a


seguinte fórmula:
A figura acima ilustra uma janela do Writer.
=MAIOR(D2:D6;2)
17. Com relação à janela mostrada na figura e ao Writer,
Ao digitar a fórmula, levando-se em conta os valores assinale a opção correta.
colocados nas células da figura anterior, que resultado a) A fonte usada na palavra “federais”, em destaque
se obtém? no texto em edição, é Arial.
a) 36 b) 25 c) R$ 600,00
b) Ao clicar imediatamente antes do símbolo , no
d) R$ 800,00 e) R$ 350,00
final do primeiro parágrafo, e, em seguida, clicar
15. No Calc, com uma planilha inicialmente sem dados, o botão (não exibido), será inserida uma nova
preenche-se o intervalo das células E1 até E10. Em linha, em branco, sendo que essa linha irá conter
seguida, preenche-se a célula F1 com janeiro e a célula apenas o símbolo .
G1 com fevereiro. Finalmente, seleciona-se a célula F1. c) Ao aplicar um clique duplo entre as letras “S” e
“a” da palavra “Santana”, essa palavra será sele-
Ao dar um clique duplo no pequeno quadrado que cionada.
se encontra no canto inferior direito da seleção, o d) Para centralizar o título do texto “Apresentação”,
CONHECIMENTOS DE INFORMÁTICA

resultado da célula F10 será é suficiente selecioná-lo e, em seguida, pressionar


a) janeiro. simultaneamente as teclas e .
b) fevereiro.
c) outubro. 18. Ainda com relação à janela mostrada na figura e ao
d) julho. Writer, assinale a opção correta.
e) nulo. a) Para sublinhar a palavra “Policiais”, na primeira
linha do texto em edição, é suficiente clicar em
16. Assinale o resultado obtido com a seguinte fórmula: qualquer ponto dessa palavra e, em seguida, clicar
=SE(A1<=9;SE(B1>=0;1;2);SE(A2<>0;3;4))+1 o botão .
167
aparecerá à esquerda da palavra “Daniel”, que será,
b) Ao clicar o botão , será exibida, por inteiro, a então, afastada um espaço para a direita.
página 1 do documento em edição, e o conteúdo b) Para centralizar o título “Daniel”, é suficiente clicá-lo
dessa página será exibido com tamanho reduzido de
forma proporcional ao tamanho da página exibida. e, em seguida, clicar . Ao clicar, em seguida, o
c) Funcionalidades associadas à caixa botão , essa ação será desfeita.
permitem definir o tamanho da fonte de trechos
de texto que estejam selecionados. c) Ao clicar o botão , é aberta uma outra janela,
d) O nome com o qual o arquivo está salvo na unidade mostrando o conteúdo da área de transferência do
de disco é Times New Roman. Windows XP.
d) Para esconder a barra de ferramentas padrão, é
19. Ainda com relação à janela mostrada na figura, suficiente clicar o botão , à direita dessa barra.
assinale a opção que indica uma forma correta de
copiar o trecho “Policiais rodoviários” para o final 21. Ainda com relação à figura e ao Writer, assinale a
do parágrafo terminado em “foragido.”, sem apagar opção correta.
o original. Para isso, considere que o trecho “Policiais a) Considerando que a palavra “Daniel” esteja selecio-
rodoviários” esteja selecionado.
nada, caso se clique o botão , todo o parágrafo
a) Pressionar e manter pressionada a tecla ;
iniciado em “Daniel é um dos” será circundado
teclar ; liberar a tecla ; clicar o local com uma borda retangular.
b) É correto concluir, pela análise da figura mostrada,
correto de destino da cópia; clicar o botão . que a palavra “Nabucodonosor” foi sublinhada

b) Pressionar e manter pressionada a tecla e pelo usuário por meio do botão .

teclar ; clicar o local correto de destino da c) A ferramenta permite definir a cor da fonte
usada em um texto selecionado.
cópia; clicar o botão .
d) Como o botão está exibido, no canto superior
c) Clicar o botão ; clicar o local correto de destino direito da janela, é correto afirmar que a mesma
está maximizada.
da cópia; clicar o botão .
22. Com o Outlook Express, é possível compactar arquivos
d) Clicar o botão ; clicar o local correto de destino e encaminhá-los como anexo em uma mensagem cujo
destinatário está conectado à Intranet da Anvisa.
da cópia; clicar o botão .
23. Com relação a programas usados em aplicações as-
A figura acima mostra uma janela do Word 2002, exe- sociadas à Internet, assinale a opção correta.
cutado em um computador que usa o Windows XP como a) O Outlook Express permite, entre outras coisas,
sistema operacional. enviar e receber mensagens de e-mail e ingressar
em grupos de notícias.
Imagem para as questões 20, 21 e 22. b) O Messenger é um programa cuja principal função
é a criação de páginas da Web usando linguagem
Java.
c) Para acessar mensagens de e-mail por meio de
sítios do tipo webmail, é essencial que esteja ins-
talado no computador o programa Eudora.
d) Cookie é a denominação comumente usada para
os chamados programas antivírus.

Internet

1. A linguagem padrão, de âmbito internacional, utiliza-


da na programação de sites para a Web, que possibilita
CONHECIMENTOS DE INFORMÁTICA

que todas as ferramentas de navegação da Internet


exibam o conteúdo do site, é conhecida como
a) HTML.
b) WWW.
c) SMTP.
20. Com relação à figura e ao Writer, assinale a opção d) HTTP.
correta. e) DNS.
a) Considerando que a palavra “Daniel” esteja sele-
2. Uma rede organizacional interna modelada sobre a
cionada, caso se pressione a tecla , a letra “o” Web, que utiliza a infra-estrutura de rede já existente
168
em uma empresa, os padrões de comunicação da b) os servidores Web apresentam uma arquitetura
Internet e o software desenvolvido para a Internet, é mais complexa que os navegadores. Um navega-
denominada dor executa uma tarefa simples repetidamente: o
a) LAN. navegador aguarda que o servidor abra uma conexão
b) WAN. e pergunte qual item ele deseja.
c) Intranet. c) um documento da Web estático feito em HTML não
d) WWW. existe em uma forma predefinida. O documento
e) Ethernet. estático é criado por um servidor Web sempre que
um navegador solicita esse documento. Quando
3. Analise as seguintes afirmações relativas à Internet e chega uma requisição, o servidor da Web executa
Intranet. um aplicativo que cria o documento e envia ao
I – As tecnologias que viabilizaram a implantação da navegador.
Internet são, basicamente: redes; processamento clien- d) um documento Web é considerado dinâmico quan-
te/servidor; padrões de comunicação, como o con- do é feito em HTML; o servidor apenas copia o
junto de protocolo TCP/IP, hipertextos e hipermídia. arquivo e envia ao navegador, mas este é interpre-
II – Na tecnologia cliente/servidor para uma Intranet, tado de forma diferente por cada navegador.
os servidores funcionam exclusivamente nas máqui- e) ao requisitar uma página ASP em um servidor, o
nas dos usuários, nas quais são disponibilizadas as navegador informa qual é a versão do ASP que está
informações de interesse para outros usuários. utilizando para que o servidor envie arquivos ASP
III – Para tornar possível a comunicação na Internet, que possam ser interpretados pelo navegador.
os usuários devem adotar um padrão, que é o conjunto
de protocolos TCP/IP. 6. Analise as seguintes afirmações relativas aos concei-
IV – O envio e o recebimento de e-mails são possíveis tos de comércio eletrônico.
graças a uma facilidade denominada Telnet. I – Não existe diferença entre o comércio eletrônico
e o comércio tradicional, já que ambos envolvem a
Indique a opção que contenha todas as afirmações entrega de mercadorias em domicílio.
corretas. II – O e-mail é vital para o comércio eletrônico por-
a) I e II. que torna as comunicações imediatas e baratas. Os
b) II e III. compradores e vendedores utilizam o e-mail para
c) III e IV. negociar acordos.
d) I e III. III – O comércio eletrônico é o uso da tecnologia da
e) II e IV. informação, como computadores e telecomunicações,
para automatizar a compra e a venda de bens e serviços.
4. Analise as seguintes afirmações relativas a conceitos IV – Uma transação comercial só é caracterizada
básicos de Internet e Intranet. como comércio eletrônico se não envolver negociação
I – O protocolo de comunicação que pode ser utilizado ou contato entre cliente e fornecedor.
na Internet e em uma Intranet é o IPX/SPX.
II – Quando você envia uma mensagem do seu Indique a opção que contenha todas as afirmações
computador para a Internet, ela passa primeiro pelo corretas.
servidor POP configurado em seu aplicativo de correio a) I e II.
eletrônico. b) II e III.
III – URL é o endereço completo de uma página ou c) III e IV.
recurso na Web. d) I e III.
IV – Backbones são a espinha dorsal da Internet, que e) II e IV.
fazem a conexão entre roteadores em alta velocidade.
7. Analise as seguintes afirmações relativas ao uso da
Indique a opção que contenha todas as afirmações Internet na educação.
corretas. I – Um curso interativo via Internet (e-learning),
a) I e II. quando usado na escola, pode tornar os conceitos
b) II e III. mais reais para os alunos, os permite explorar tópicos
c) III e IV. de maneiras diferentes e ajuda a definir um caminho
d) I e III. próprio de aprendizagem e descoberta.
CONHECIMENTOS DE INFORMÁTICA

e) I e IV. II – Uma grande vantagem da Educação a Distância


(EAD) via Internet é que ela oferece ao aluno a opção
5. World Wide Web é um repositório on-line de informa- de escolher o próprio local e horário de estudo.
ções em larga escala que os usuários podem procurar, III – A Educação a Distância (EAD) via Internet
usando um programa aplicativo interativo chamado limita-se à consulta de apostilas disponibilizadas em
navegador (browser). Com relação à navegação na sites de pesquisa e à compra de livros em sites de
Web, é correto afirmar que comércio eletrônico.
a) uma URL que começa com http:// especifica que IV – O desenvolvimento de software para a Educação
um navegador deve usar o HyperText Transport a Distância (EAD) via Internet é limitado ao uso da
Protocol (HTTP) para acessar o item. linguagem de programação HTML.
169
Indique a opção que contenha todas as afirmações 10. Ao configurar um aplicativo de correio eletrônico
corretas. para enviar e receber e-mails corretamente, deve-se
a) I e II. especificar os servidores
b) II e III. a) FTP e UDP.
c) III e IV. b) TCP e IP.
d) I e III. c) DNS e TCP/IP.
e) II e IV. d) Telnet e DNS.
e) SMTP e POP3.
8. Cada conta de e-mail tem um endereço único, que
é dividido em duas partes: a primeira é usada para 11. O protocolo utilizado para a transmissão de dados na
identificar a caixa de correio de um usuário, e a Internet é o
segunda é usada para identificar o servidor em que a) TCP/IP.
a caixa de correio reside. Por exemplo, no e-mail b) NetBEUI.
bemtivi@passaro.com.br, bemtivi é a primeira parte c) DNS.
e passaro.com.br é a segunda. Com relação às caixas d) IPX/SPX.
postais e endereços eletrônicos, é correto afirmar que e) WINS.
a) cada conta de e-mail está associada a um endereço
IP único válido na Internet. 12. Os protocolos que formam o conjunto TCP/IP são uti-
b) em um servidor de e-mail, apenas o e-mail da lizados para atender uma série de serviços na Internet
conta do administrador deverá estar associado a e em uma Intranet. Com relação aos protocolos que
um endereço IP único válido na Internet. formam o conjunto TCP/IP, é correto afirmar que
c) o software de e-mail no servidor remetente utiliza a a) um servidor DNS utiliza o protocolo SMTP para
segunda parte para selecionar o servidor de destino, resolver nomes de URLs na Internet e em Intranets.
e o software de e-mail no computador de destino b) o protocolo SNMP é utilizado por servidores de
utiliza a primeira parte para identificar a caixa de e-mail para estabelecer a comunicação com as
correio do usuário. máquinas-clientes no momento do envio de e-mails.
c) servidores WWW utilizam o protocolo ASP e
d) se o servidor de e-mail estiver associado a ende-
HTML para estabelecer a comunicação entre
reço IP 192.168.2.0, o endereço IP do primeiro
clientes e servidores.
e-mail deverá ser 192.168.2.1, o do segundo
d) o protocolo POP utiliza o UDP para o transporte
192.168.2.2 e assim sucessivamente.
de mensagens entre estações e servidores.
e) em um servidor de e-mail, cada caixa postal
e) entre os recursos do IMAP, pode-se destacar a
poderá armazenar mensagens de no máximo 5
recuperação seletiva de partes de mensagens ou
Mbytes. Para receber mensagens maiores, o ad- mensagens inteiras.
ministrador deverá reservar mais caixas postais
para um mesmo endereço, reduzindo, assim, o 13. O protocolo IMAP pode ser utilizado para estabelecer
número máximo de contas de e-mail permitido a comunicação entre a máquina de um usuário e um
para um servidor. servidor de e-mail.
9. Um protocolo é um conjunto de regras e convenções Com relação aos recursos oferecidos por esse proto-
precisamente definidas que possibilitam a comunica- colo, é correto afirmar que o protocolo IMAP
ção através de uma rede. a) permite que se efetue pesquisas de informações
Com relação aos protocolos, é correto afirmar que nas mensagens sem que estas sejam transferidas
a) o protocolo TCP tem como uma de suas responsabi- para a máquina do usuário.
lidades rotear os dados entre a máquina de origem b) é utilizado para enviar mensagens da máquina do
e a máquina de destino. usuário para o servidor de e-mail.
b) o UDP presta um serviço orientado à conexão e c) é utilizado para enviar mensagens de servidor de
garante a entrega dos dados no destino. e-mail para servidor de e-mail.
c) para garantir a entrega dos dados, o protocolo d) disponibiliza os mesmos serviços oferecidos pelos
TCP espera que os segmentos recebidos sejam protocolos POP e SMTP juntos.
confirmados pela máquina de destino. Se a recep- e) disponibiliza o serviço de servidor DNS associado
ção não for confirmada dentro de um intervalo de aos serviços de e-mail.
tempo, a máquina na origem transmite novamente
CONHECIMENTOS DE INFORMÁTICA

o segmento. 14. Em uma rede pode ser necessário que o mesmo


d) o acesso à Internet feito a partir de uma conexão endereço IP seja usado em diferentes placas de rede
discada utiliza o protocolo X.25 com servidor de em momentos distintos. Isso é possível utilizando-se
DHCP e endereços fornecidos pelo provedor de o mapeamento dinâmico, que pode ser feito por pro-
acesso. tocolos como o
e) o IP é um protocolo de transporte orientado à co- a) SMTP.
nexão que confirma o recebimento dos datagramas b) DHCP.
entre a origem e o destino e entre as máquinas c) SNMP.
intermediárias, garantindo, assim, a entrega, o d) FTP anônimo.
controle de fluxo e a ordenação dos dados. e) RIP.
170
15. O TCP é o protocolo mais usado para serviços na website. Essa informação é fornecida pelo usuário em
Internet. O TCP é confiável por oferecer garantias à sua primeira visita ao site. O servidor do site visitado
camada de aplicação. Com relação a essas garantias, registra a informação num arquivo e armazena esse
é correto afirmar que arquivo no HD do usuário. Quando esse usuário
a) durante uma transmissão, se algum dado não puder retorna ao site, o servidor procura e, quando acha o
ser recuperado, o restante dos dados serão recebi- cookie, configura-se de acordo com as preferências
dos até a conclusão da transmissão. Na maioria indicadas pelo internauta.
das vezes, após essa conclusão, os dados recebidos
serão analisados e informações constantes nesses Indique a opção que contenha todas as afirmações
dados serão utilizadas para recuperar os pacotes corretas.
perdidos sem a necessidade da retransmissão. a) I e II.
b) durante uma transmissão, se algum dado não b) II e III.
puder ser recuperado, o restante dos dados será c) III e IV.
recebido até a conclusão da transmissão. Após esta d) I e III.
conclusão, os dados recebidos serão analisados e e) II e IV.
os pacotes perdidos serão solicitados .
c) o destino irá receber, do aplicativo, pacotes em du- 18. Analise as seguintes afirmações relativas à Internet.
plicata. Esse procedimento, apesar de aumentar o I – Um backbone é o cabo que liga a placa de rede
tráfego na rede, garante a qualidade da transmissão de um computador à infra-estrutura de uma rede,
pela comparação de pacotes. geralmente permitindo acesso aos servidores.
d) o destino só receberá os dados do aplicativo na II – FAQ – sigla de “Frequently Asked Questions” –
ordem em que foram enviados. é um texto que tem como objetivo responder a ques-
e) todos os dados são recebidos diretamente pela tões colocadas freqüentemente pelos utilizadores,
camada de aplicação, que irá efetuar uma análise dentro de uma determinada matéria.
para identificar os pacotes perdidos. III – HTTP – Hypertext Transport Protocol – é um
protocolo ou linguagem de descrição de páginas de
16. Analise as seguintes afirmações relativas ao uso da informação padrão na WWW. Com esse protocolo ou
Internet: linguagem que, além do texto, tem comandos para
I – Quando se possui mais de uma conta de e-mail, introdução de imagens, formulários, alteração de
pode-se utilizar o gerenciador de e-mails para re- fontes etc., podem-se definir páginas que contenham
ceber as mensagens de todas as contas ao mesmo informações nos mais variados formatos: texto, som,
tempo. imagens e animações.
II – Na Internet, um dos servidores envolvidos no IV – Um servidor proxy recebe requisições de com-
envio e recebimento de e-mail é o SMTP. putadores ligados a uma rede interna e, quando ne-
III – Cada servidor da Internet possui um endereço cessário, efetua essas mesmas requisições ao exterior
numérico exclusivo, chamado WWW. dessa rede, normalmente a Internet, usando como
IV – O esquema de gerenciamento de nomes, hierár- identificação o seu próprio número IP.
quico e distribuído, que define a sintaxe dos nomes
na Internet é o TCP/IP. Indique a opção que contenha todas as afirmações
corretas.
Indique a opção que contenha todas as afirmações a) I e II.
corretas. b) II e III.
a) I e II. c) III e IV.
b) II e III. d) I e III.
c) III e IV. e) II e IV.
d) I e III.
e) II e IV. 19. Analise as seguintes afirmações relativas à Internet.
I – Dial-up é um termo utilizado na Internet para
17. Analise as seguintes afirmações relativas à Internet: designar o ato de copiar arquivos de um computador
I – Telnet é o nome dado aos vários programas de remoto para a máquina do usuário via FTP.
computador ou softwares disponíveis na Internet para II – Um servidor de FTP anônimo na Internet permite
avaliação e uso gratuito por tempo limitado. a qualquer usuário da rede conectar-se e transferir
CONHECIMENTOS DE INFORMÁTICA

II – GIF – Graphic Interchange Format são palavras arquivos, podendo ser do computador do usuário para
ou ilustrações preestabelecidas como pontos de saltos. o servidor ou, em alguns casos, no sentido contrário.
Quando clicadas, provocam a transferência para outro A expressão “anônimo” quer dizer que o site é livre
assunto ou página Web. e que o usuário não precisa se identificar para ter o
III – Browsers são aplicativos usados para localizar direito de retirar ou depositar arquivos.
e visualizar documentos em HTML. Permitem a III – Um plug-in é um módulo ou componente de softwa-
navegação no ambiente WWW e a visualização de re que estende a capacidade de um aplicativo, geralmente
websites. para permitir que ele leia ou exiba arquivos de um tipo
IV – Cookies são arquivos que contêm informações específico. No caso de navegadores da Web, os plug-ins
como nome e preferências dos visitantes de um permitem a exibição de conteúdos, como animação.
171
IV – Um servidor Web, de uma forma geral, é um d) pequenos códigos gravados no servidor WWW
programa armazenado em um computador que dis- pelo usuário que acessou o site, os quais servirão
ponibiliza para usuários da internet apenas páginas para identificá-lo da próxima vez que acessar o
desenvolvidas na linguagem de programação Java. mesmo site.
e) vírus que atacam a máquina do usuário sempre que
Indique a opção que contenha todas as afirmações este recebe um e-mail contaminado.
corretas.
a) I e II.
b) II e III. Excel 2003
c) III e IV.
d) I e III.
e) II e IV.

20. Na Internet, algumas aplicações, como o envio de


grandes quantidades de dados entre dois escritórios ou
entre os servidores de banco de dados da empresa e
seus clientes, podem exigir velocidades de transmis-
são muito elevadas. Nesse caso, a velocidade de um
meio de transmissão é medida em
a) caracteres por segundo.
b) clicks por segundo.
c) bitmaps por segundo.
d) bits por segundo.
e) páginas por segundo.

21. Analise as seguintes afirmações relativas à Internet:


I – Um servidor DNS – Domain Name System – faz A figura anterior mostra uma janela do Excel 2003 com
uma associação entre o endereço numérico IP e o uma planilha que está sendo elaborada. Com relação a essa
nome de um Host. A vantagem da utilização do DNS janela e ao Excel 2003, julgue o item seguinte.
é que o usuário da Internet não precisa memorizar um
endereço pelo seu número IP. 23. Para calcular o valor total dos três computadores
II – Um Firewall é um sistema de segurança colocado indicados na janela e pôr o resultado na célula D2,
nos sites da Internet para prevenir acessos não auto-
rizados ao sistema. é suficiente selecionar as células B2 e C2, clicar
III – Um servidor Gateway oferece um serviço de e, em seguida, clicar a célula D2.
busca que, a partir de uma palavra chave, localiza
a informação desejada em uma grande base de da-
dos, normalmente hospedada em outro servidor na
Internet.
IV – O SMTP é um termo largamente utilizado para
fazer referência a um nó da Internet.

Indique a opção que contenha todas as afirmações


corretas.
a) I e II.
b) II e III.
c) III e IV.
d) I e III.
e) II e IV.

22. Durante a navegação na Internet é muito comum o


uso do termo Cookies, que, nesse caso, são
CONHECIMENTOS DE INFORMÁTICA

a) pequenos códigos gravados na máquina do usuário A figura anterior mostra uma janela do Excel 2003 com
quando este acessa determinados sites. Da próxima uma planilha em edição, contendo o número de assinan-
vez que voltar ao mesmo site, o servidor poderá tes de determinado serviço de telecomunicação em três
identificá-lo lendo o Cookie que foi gravado no cidades do Brasil. Com relação a essa janela e ao Excel
último acesso. 2003, julgue o item a seguir.
b) arquivos de configuração indesejados de e-mails,
também denominados SPAMs. 24. Para calcular o número médio de assinantes por cidade
e pôr o resultado na célula E2, é suficiente clicar essa
c) configurações do servidor de e-mail utilizadas para
célula, digitar =B2+C2+D2/3 e, em seguida, teclar
localizar os servidores POP3 e SMTP da conta do ENTER.
usuário.
172
com o botão direito do mouse; na lista de opções que
surge em decorrência dessa ação, clicar Renomear;
digitar o novo nome para essa pasta; teclar Enter.
29. Para criar um atalho na área de trabalho para a pasta
Documentos Word, é suficiente clicar essa pasta
e, em seguida, clicar o botão .
30. O ícone permite o acesso a
uma unidade de CD-ROM. Essa unidade possibilita
a leitura de discos CD-ROM. Uma desvantagem
dessa unidade é que ela não permite a gravação,
no CD-ROM, de arquivos armazenados no disco
rígido. O tipo de CD utilizado por essa unidade é
capaz de armazenar uma quantidade máxima de
bytes apenas igual à que poderia ser armazenada
A figura anterior mostra uma janela do Excel 2003 que por disquetes de 3½”.
contém uma planilha em processo de edição, cujos conteú-
dos das células são relativos a valores de bolsas recebidas A figura a seguir mostra parte da área de trabalho do
por três bolsistas nos meses de janeiro, fevereiro e março. Windows XP. Com relação a essa figura e ao Windows
Com relação a essa janela e ao Excel 2003, julgue o item XP, julgue os itens a seguir.
a seguir.

25. Para calcular o valor total recebido pelo bolsista 3 nos


três meses mostrados e pôr o resultado na célula E5,
é suficiente realizar a seguinte seqüência de ações: clicar
a célula E5; digitar =soma(B5!D5); teclar ENTER.

Windows XP 31. Caso a Lixeira do Windows XP contenha itens que foram


anteriormente excluídos, é possível esvaziá-la, clicando,
A figura a seguir mostra uma janela do Windows Explorer, com o botão direito do mouse, o ícone correspondente a
Windows XP executada em um computador cujo sistema ela e, na lista de opções que surge em decorrência dessa
operacional é o Windows XP. Com relação a essa figura, ação, clicar a opção Esvaziar Lixeira.
ao Windows XP e ao hardware de computadores pessoais, 32. Se um usuário clicar, com o botão direito do mouse,
julgue os itens seguintes.
o ícone e, na lista de opções que surge em
decorrência desse ato, clicar a opção Abrir, o progra-
ma associado a esse ícone será iniciado.
33. Caso se clique o botão , na barra
de tarefas, a pasta denominada Documentos será
fechada.
34. Para iniciar o Word, abrindo o arquivo associado ao

ícone , é suficiente clicar o referido ícone e,


em seguida, clicar o botão .

Com relação ao sistema operacional Windows XP, julgue


os itens seguintes.
35. O Windows XP é um sistema operacional que não
permite a ligação de computadores em rede do tipo
ethernet.
36. É possível recuperar um arquivo que foi enviado para
CONHECIMENTOS DE INFORMÁTICA

a Lixeira do Windows XP e recolocá-lo na pasta da


26. A janela mostrada na figura não está maximizada. qual foi excluído.
Para fazê-lo, é suficiente clicar o botão .
27. Para ter acesso à janela Propriedades de data e hora, Windows XP é um sistema operacional muito utilizado
que permite alterar a hora indicada na barra de tarefas em computadores pessoais atualmente. Com relação a esse
do Windows XP, é suficiente pressionar, simultanea- sistema operacional, julgue os itens seguintes.
mente, as teclas CTRL, ALT e DELETE. 37. Ao clicar, com o botão direito do mouse, um local
28. A seguinte seqüência de ações permite a alteração do vazio da área de trabalho (Desktop), será exibido um
nome da pasta Documentos Word: clicar essa pasta menu com diversas opções, incluindo a opção Pro-
173
priedades, que permite, entre outras coisas, configurar 41. Sabendo que os trechos sublinhados no documento
o funcionamento da proteção de tela. mostrado estão associados a erros de grafia e gra-
38. As janelas do Windows XP apresentam, em seu mática verificados automaticamente pelo Word, caso
canto superior direito, o grupo de botões . não deseje que ocorra essa verificação, é suficiente
configurar esse software por meio de opção encon-
A função do botão é minimizar a janela, a do trada no menu Ferramentas.
botão , redefinir o tamanho de uma janela que 42. Considerando que o computador no qual o Word
está sendo executado está conectado em uma rede
não esteja maximizada, e a do botão , permitir a
proteção do arquivo relativo à janela contra gravação. local, então, caso clique o botão , será possí-
vel acessar e-mails armazenados no disco rígido de
Word 2003 qualquer computador que esteja conectado a essa
rede.
A figura a seguir mostra uma janela do Word 2003 que 43. Caso deseje salvar o documento em edição como um
contém um documento em processo de edição. Acerca modelo para ser utilizado em futuros documentos,
dessa janela e do Word 2003, julgue os itens subse- é possível fazê-lo por meio da janela Salvar como,
qüentes. acessada no menu Arquivo, escolhendo nessa janela
o tipo de arquivo .dot, que permite definir um modelo
de documento.

39. Sabendo que o documento em edição contém o


logotipo da ANATEL, é correto afirmar que esse
logotipo foi inserido como um cabeçalho e aparecerá
automaticamente em todas as páginas do documento. A figura anterior ilustra uma janela do Word 2003 com
40. Caso digite um texto na situação do documento um documento em edição, no qual foi inserida uma ta-
mostrado e a partir da posição em que se encontra o bela. Considerando essa figura, julgue os itens a seguir,
ponto de inserção, esse texto estará em um parágrafo relativos ao Word 2003.
alinhado à esquerda e com fonte de tamanho 12.
44. Ao clicar o menu Formatar, será disponibilizada
Considerando a figura a seguir, que ilustra uma janela do uma lista de opções que permitem a formatação de
Word 2003, julgue os itens subsequentes. diferentes características do documento em edição.
Nessa lista, a opção Fonte pode ser usada para alterar
os formatos de espaçamentos de caracteres do trecho
de texto que estiver selecionado no documento.
45. Para aumentar em 50% as margens atuais do do-
cumento mostrado, é suficiente selecionar todo o
documento; clicar a caixa ; digitar 150 e, a
CONHECIMENTOS DE INFORMÁTICA

seguir, teclar Enter.


46. Para a remoção das bordas das células da tabela
mostrada, é suficiente clicar a opção Selecionar tudo,
encontrada no menu Editar, e, em seguida, clicar o
botão .
47. Para centralizar o texto da tabela mostrada, é sufi-
ciente, após selecionar o texto que se deseja cen-
tralizar, clicar o menu Tabela e, na lista de opções
disponibilizada, clicar Centralizar texto.
174
Considerando a figura a seguir, que ilustra uma janela do Com relação à figura acima, que mostra uma janela do
Word 2003, julgue os itens subsequentes. navegador Internet Explorer 6 (IE6) com a página do
Ministério das Relações Exteriores, e a conceitos de
Internet e intranet, julgue os itens a seguir, considerando
que em cada item da lista mostrada, Argentina constitui
um na referida página e iniciado pelo nome link.
52. Como na Internet, o navegador IE6 pode ser utilizado
como interface para acesso a intranet.
53. O protocolo TELNET deve ser instalado ao se
configurar o computador para se ter acesso à Internet.
54. Após se preencher o campo Data inicial com a
informação 1°/1/2008, é possível pesquisar notícias

internacionais clicando-se o botão ou o botão

.
48. Considere que no documento em edição seja sele- 55. Ao clicar o link com
cionado o termo “Cardeais latinos” e, a seguir, seja o botão direito do mouse e selecionar a opção Abrir
clicada a opção Fonte, encontrada no menu Formatar. em uma nova janela, uma nova janela do IE6 será
Nesse caso, será disponibilizada uma janela que per- apresentada contendo a página indicada pelo link.
mite alterar para maiúsculas todas as letras do referido
termo que estão em minúsculas.
49. Considere o seguinte procedimento: selecionar, no
documento em edição, a data “18/04/2005”; clicar
Exibir; na lista decorrente dessa ação, clicar Opções.
Após essas ações, será disponibilizada uma janela que
permite exibir no documento a referida data na forma
18 de abril de 2005.
50. No menu Ferramentas, encontra-se uma opção que
permite verificar se o documento em edição possui
erros de ortografia e gramática.
51. Para selecionar todo o documento em edição, é sufi-
ciente clicar imediatamente antes de “Cardeais”, na
primeira linha Mostrada no documento, pressionar
e manter pressionada a tecla Control, teclar End e
liberar a tecla Control.

Mre/2008

Tendo como referência a figura acima, julgue os itens


subseqüentes, acerca do Outlook Express.
56. Na figura, a opção indica que
existe uma mensagem que não foi enviada.
57. É possível identificar na figura acima que o Outlook
está configurado para receber mensagens enviadas
para “jose” e “maria”.
58. No Outlook Express, o limite para envio de arquivo
anexo é de 1,44 Mb.
CONHECIMENTOS DE INFORMÁTICA
175
Acerca do Word 2003 e considerando a figura acima, Considerando a situação em que um computador este-
que mostra um parágrafo de texto em edição no referido ja com o Windows XP instalado, julgue os próximos
software, julgue os itens subseqüentes. itens.
59. Ao se clicar antes do primeiro parágrafo e pressionar 69. O menu Ferramentas do Windows Explorer apresen-
a tecla Tab, será inserido um recuo na primeira linha. ta opção para backup e compactação de arquivos.
60. Ao se dar um clique triplo no parágrafo, ele será 70. Ao se copiar um arquivo de disco rígido para um
selecionado. pendrive é necessário realizar a sua compactação.
61. Para formatar o parágrafo com alinhamento 71. No Windows Explorer, é possível criar uma pasta
com o nome País e subpastas para a organização dos
justificado é suficiente clicar a ferramenta . arquivos de diversos países.

62. Ao se clicar o botão , serão impressas 3 páginas Questões de Concursos


com o texto.
63. Para se visualizar a impressão do texto é suficiente Funrio/Companhia Docas do Estado do Rio de
Janeiro – CODERJ/Assistente Administrativo/2006
clicar a ferramenta .
1. Assinale a opção incorreta sobre o Word (pacote
Office 2003).

a) Visualizar impressão – mostra como será a


aparência de um arquivo quando ele for impresso.

b) Imprimir – pode ser substituído por “CTRL


+ P”.

c) Recortar – remove o texto ou objeto selecio-


nado e joga para a área de transferência.

d) Pincel – serve para aplicar, copiar o forma-


to de um objeto ou texto selecionado e aplica ao
objeto ou texto clicado.

e) Novo documento – permite criar um novo


documento em branco, com base no modelo pa-
drão.

2. Sobre o banco de dados Access XP fazemos as se-


Tendo a planilha mostrada na figura acima como refe- guintes afirmações:
rência, julgue os itens seguintes, acerca do Excel 2003. I – Indexação de campos no Access permite a cria-
ção de consultas mais rápidas.
64. Para se calcular o total dos valores em reais mostra-
II – O Access é usado em grandes empresas pela sua
dos na planilha é suficiente selecionar as células B2
robustez e alta capacidade de registros.
e C2 e clicar a ferramenta . III – Um campo do tipo “Memo” ou “Memorando”
aceita string e tem a capacidade máxima de 255 ca-
65. Para se formatar as células da planilha com borda
racteres.
dupla é suficiente seguir o seguinte procedimento:
selecionar as células de A1 até D5; clicar a opção
Está(ão) correta(s) a(s) afirmativa(s):
do menu ; clicar a guia Borda; a) I, apenas.
selecionar o estilo de linha duplo; clicar os botões b) II, apenas.
Contorno e Interna e clicar OK. c) III, apenas.
66. Para se centralizar os títulos das colunas é suficiente d) I e III, apenas.
CONHECIMENTOS DE INFORMÁTICA

e) I, II e III.
selecioná-los e clicar a ferramenta .
3. Assinale a opção onde existem apenas dispositivos
67. A ferramenta permite organizar os itens em de entrada e saída.
ordem alfabética. a) Datashow e máquina digital.
68. Para se alterar o nome da planilha é suficiente dar b) Disquete e CD-RW.
c) Teclado e scanner.
um duplo clique em ; digitar o nome e d) Mouse e webcam.
pressionar a tecla Enter. e) HD e Projetor.
176
4. Considerando a planilha abaixo, assinale a opção d) a porta paralela pode ser usada para impressora e
incorreta. scanners.
e) a porta paralela é mais rápida do que a USB.

9. Sobre extensões de arquivos, é incorreto afirmar que:


a) .JPG é um arquivo de vídeo.
b) .DOC é um documento do Word.
c) .TXT é um arquivo de texto.
d) .PDF é um arquivo da Adobe Acrobat.
e) .WAV é um arquivo de som.

10. Sobre os diferentes tipos de memória é correto


afirmar que:
a) a memória virtual pode “aparentemente” aumentar
o tamanho do HD, fazendo uso de compactação de
arquivos, mas isso fica de forma transparente para
o usuário.
a) O resultado da fórmula que está na célula F10 b) por questões de custo, geralmente, a memória
será 20. principal é maior que a secundária ou auxiliar.
b) A fórmula que está na célula D8 pode ser c) a memória cache é mais rápida do que a principal,
“=SOMA(D5:D7)”. e esta é mais rápida do que a secundária.
c) Se Fernando ganhou 4 medalhas em 2004 e não 3, d) a memória do tipo EPROM não pode ser apagada
para corrigir toda a planilha devemos digitar 4 na e reutilizada.
célula C5 e em seguida clicar no menu “Exibir” e e) a memória secundária é volátil, isto é, se o compu-
“Atualizar”. tador for desligado, suas informações serão perdi-
d) A fórmula que está na célula F5 pode ser das.
“=(C5+D5+E5)”.
e) Para colocar nossos atletas em ordem alfabética, 11. Os atalhos de teclado “Ctrl + C” e “Ctrl + V” podem
basta selecionar o intervalo B5:E7 e clicar no ser usados para:
a) cortar e colar um texto selecionado do Word.
ícone . b) copiar e colar um arquivo no Windows Explorer.
c) desfazer uma operação no Excel.
5. Considere as afirmativas abaixo: d) cortar e copiar um slide no PowerPoint.
I – É recomendável realizar a atualização do sistema e) fechar um programa travado.
frequentemente com o Windows Update.
II – Por motivos de segurança o Firewall do Windows 12. Assinale a opção incorreta sobre o Internet Explorer
XP, com service pack 2, não permite ser desativado. (IE) 6.
III – No Windows 98, a ferramenta “Restauração do a) Podemos ativar o controle de conteúdo para blo-
sistema” pode retornar a um estado anterior válido. quear determinados sites.
b) Quando o IE está acessando uma página usando
Está(ão) correta(s) a(s) afirmativa(s): HTTPS, o navegador informa que a conexão é se-
a) I, apenas. d) I e III, apenas. gura através de um ícone de um “cadeado fechado”
b) II, apenas. e) I, II e III. na barra de status.
c) I e II, apenas. c) O IE tem uma listagem que registra todo o acesso a
sites em um determinado intervalo de tempo. Essa
6. Assinale a opção em que não está correta a descrição listagem se chama Histórico.
das categorias de domínios na Internet. d) A aba “segurança” nas Opções da Internet, permite
a) com.br – páginas comerciais. aumentar o nível de criptografia para melhorar a
b) gov.br – páginas de entidades do Governo Federal. segurança, muito usado para acesso a bancos.
c) mil.br – Forças Armadas Brasileiras. e) Se estamos com pouco espaço disponível no HD,
d) org.br – entidades não governamentais sem fins podemos apagar os “arquivos temporários” guar-
lucrativos. dados pelo IE.
e) edu.br – páginas pessoais de pessoa física.
13. Considere as afirmativas abaixo:
CONHECIMENTOS DE INFORMÁTICA

7. Assinale a opção em que o aplicativo não se refere a I – Um worm é um programa que contamina outras
um antivírus. máquinas enviando cópias de si mesmo através da rede.
a) Spybot. d) Viruscan. II – SPAM é um e-mail indesejado enviado para um
b) AVG. e) Avast. grande número de pessoas na Internet.
c) Norton. III – Adware são programas que procuram por falhas
de segurança para facilitar o controle da máquina pelo
8. Sobre barramentos, é incorreto afirmar que: invasor.
a) a porta PS/2 pode ser usada para teclado ou mouse.
b) a porta USB pode ser usada para teclado ou mouse. Está(ão) correta(s) a(s) afirmativa(s):
c) a porta Serial pode ser usada para mouse. a) I, apenas.
177
b) III apenas. Funrio/Prefeitura Municipal de
c) I, II e III. Maricá – RJ/Administrador
d) I e II, apenas.
e) II e III, apenas. 19. O Google é um dos sites de busca mais utilizados na
Internet. Como resultado ele apresenta 3 itens, um em
14. São exemplos de dispositivos de armazenamento: cada linha, muito importantes:
a) disquete e memória RAM. – o título da página (quando a página tem um título);
b) pen drive e monitor. – trechos da página contendo as palavras usadas na
c) Internet Explorer e disquete. busca em negrito;
d) disco rígido e microfone. – a URL que aponta para a página encontrada.
e) pen drive e Windows XP. Assinale a opção que seria válida para seguinte busca.

15. Em relação ao Internet Explorer considere as seguintes


afirmativas:
I – As páginas visitadas são armazenadas em uma
pasta especial para exibição rápida em uma outra
hora. a) Letras de músicas Algumas das letras mais lindas
II – Não existe a possibilidade de exclusão de arquivos ... Tom Jobim foi um dos compositores... Luiza,
temporários. Águas de março, Corcovado, Lígia... mas isso se
III – O supervisor de conteúdo permite que o usuário deu na grande maioria www.artistas.saudades.com.
controle o conteúdo da Internet que pode ser exibido br/tom.html.
no computador. b) Grandes artistas compositores como Tom, Vinícius
e outros que ... Muitas das letras ainda não foram
Assinale a opção que possui as afirmativas corretas: acabadas, isso porque tom era um ... www.oglobo.
a) I e II, apenas. com.br/cultura/12012006.htm.
b) I e III, apenas. c) Tom Zé O cantor e compositor Tom Zé se apresen-
c) II e III, apenas. tará na primeira semana de março ...expõe em suas
letras o que se passa sempre com grande satisfação
d) I, II e III.
... maiores informações no site do artista www.
e) II, apenas.
diáriodonordeste.com/agenda_marco.htm.
d) Grande saudades e letras de músicas como Águas
16. TCP/IP (Transmission Control Protocol / Internet
de março, Garota de Ipanema e ... até mesmo para
Protocol) é:
Tom isso poderia ... www.grandetom.com.br/
a) o conjunto de padrões da Internet que orienta o
repertorio.htm.
tráfego de informações e define o endereçamento e) Humor do Tom O grande Tom Cavalvanti, um
e o envio de dados. dos maiores humoristas... paródias das letras de
b) códigos utilizados para criar as páginas de Web. compositores como... www.terra.com.br/noticias/
c) cópia de arquivos entre duas máquinas via rede, tomcavalcanti.htm.
também conhecida por FTP.
d) padrão de endereçamento utilizado em banco de 20. No Windows, existem diferentes formas de se realizar
dados Access. a mesma ação. Quanto às formas de se renomear um
e) rede de grupos de discussão amplamente dissemi- arquivo ou pasta, assinale a opção incorreta, consi-
nada na Internet. derando que o arquivo ou pasta já esteja selecionado:
a) clicar o menu Arquivo/Renomear.
17. É possível deixar o arquivo protegido de maneira que b) teclar F2.
um segundo usuário utilize-o e/ou altere-o, contudo só c) teclar Ctrl + R.
consiga salvá-lo com outro nome. Para isso, uma das d) clicar no objeto.
maneiras de protegê-lo é clicando com o botão direito e) clicar com o botão da direita e acionar a opção
do mouse sobre o arquivo e escolhendo a opção: Renomear.
a) somente leitura – proteção.
b) propriedades – atributo – criar atalho. 21. Considere as alternativas quanto à área de transferên-
c) propriedades – atributos – somente leitura. cia do Windows:
d) iniciar – propriedades – arquivo oculto. I – Acionando a tecla Print Screen, todo o conteúdo
CONHECIMENTOS DE INFORMÁTICA

e) enviar para – disquete protegido. exibido na tela é copiado para a área de transferência.
II – Acionando as teclas ALT + Print Screen, o
18. Um usuário conectado à Internet está fazendo um conteúdo da janela ativa é copiado para a área de
download à 56 Kbps. Quantos bytes podemos dizer transferência.
que estão sendo transferidos por segundo? III – Acionando as teclas CTRL + C, o conteúdo da
a) 50.000 bytes, aproximadamente. área de transferência é “colado”.
b) 7.000 bytes.
c) 56 x 1024 bytes. Está(ão) correta(s) apenas:
d) 56 x 8 x 1024 bytes. a) I.
e) 56 x 1024 / 8 bytes. b) II.
178
c) II e III. c) Ser capaz de exibir objetos de áudio e vídeo sin-
d) I e II. cronizados dinamicamente no navegador.
e) III. d) Ser interpretada no servidor, para retornar um
resultado capaz de ser exibido pelo navegador.
Cesgranrio/CEF-AC/Técnico Bancário/2008 e) Traduzir o código HTML da página, para apresen-
tar o seu conteúdo no navegador.
22. Mainframe é um tipo de computador de
a) pequeno porte, ideal para uso doméstico, assim 28. A pasta “Caixa de Saída” do MS Outlook 2003 serve
como os PC. para armazenar mensagens que
b) pequeno porte, utilizado na computação móvel. a) tiveram seu envio solicitado pelo usuário (indepen-
c) grande porte, com clientes avançados, utilizado na dente de terem sido ou não enviadas pelo servidor
gerência de banco de dados. de e-mail).
d) grande porte, com terminais utilizados para pro- b) tiveram seu envio solicitado pelo usuário, mas
cessar o quadro principal de uma rede intranet. ainda não foram enviadas pelo servidor de e-mail.
e) grande porte, capaz de oferecer serviços de pro- c) foram enviadas pelo servidor de e-mail.
cessamento a múltiplos usuários. d) foram criadas, mas ainda não tiveram seu envio
solicitado pelo usuário.
23. Quais dos seguintes elementos se encaixam na defi- e) foram recebidas de outros usuários.
nição de arquivo?
a) E-mail e CPU. 29. HTTPS pode ser definido como um protocolo utili-
b) Documento Word e Disco Rígido. zado para
c) Disco Rígido e Internet. a) acessar páginas com transferência criptografada
d) Programa e Internet. de dados.
e) Pasta (contendo diversos arquivos do Word) e b) atribuir endereços IP aos computadores da intranet.
imagem JPEG. c) enviar e receber e-mails.
d) permitir o gerenciamento dos nós de uma intranet.
24. Os aplicativos a seguir são usados para edição de e) realizar o armazenamento de páginas da World
texto, exceto: Wide Web.
a) Windows Media Player.
b) BrOffice.org Writer.
c) MS Word. GABARITO
d) WordPad.
e) NotePad. Broffice Calc

25. Para alterar a cor de um texto selecionado em uma 1. a 6. d 11. e 16. b


página específica, um usuário do aplicativo MS Word 2. e 7. a 12. c
2003 deve formatar 3. d 8. e 13. d
a) fonte. 4. b 9. e 14. c
b) parágrafo. 5. d 10. e 15. c
c) background.
d) configuração de página.
e) bordas e sombreamento. Broffice Writer

26. Uma vantagem de um CD-RW sobre um CD-R é que 17. c


o primeiro 18. c
a) oferece suporte a drives SCSI. 19. a
b) possui maior capacidade de processamento. 20. b
c) permite sucessivas gravações, inclusive na mesma 21. c
área.
d) pode ser gravado diversas vezes, desde que em 22. Resposta: e. Comentário: no Outlook Express não
áreas diferentes. é possível compactar arquivos parar encaminhá-
e) apresenta melhor desempenho com o sistema los como anexo. O que se pode fazer é compactar
operacional Windows. mensagens em segundo plano* (menu Ferramentas
/ Opções / Guia Manutenção) ou compactar pastas
CONHECIMENTOS DE INFORMÁTICA

27. As páginas disponíveis na World Wide Web podem ser (menu Arquivo / Pasta / Compactar todas as pastas).
classificadas em estáticas e dinâmicas. Considerando *Mensagens em segundo plano são aquelas armaze-
o tipo de processamento realizado no servidor, o que nadas no computador do usuário.
caracteriza uma página dinâmica, em comparação a
uma estática? 23. Resposta: a. Comentário:
a) Permitir a exibição de figuras animadas no nave- a) Certo. Microsoft Outlook Express é um progra-
gador. ma cliente de e-mail e de notícias da Microsoft,
b) Realizar processamento otimizado da página no isso significa dizer que ele auxilia o usuário a
navegador. administrar suas contas de e-mail. Este programa
179
é o mais usado no mundo para esta função, pois Word 2003
acompanha o sistema operacional Windows, jun-
tamente com o Internet Explorer. 39. E 43. C 47. E 51. E
b) Errado. O Messenger é o programa de mensagens 40. C 44. C 48. C
instantâneas criado pela Microsoft Corporation. 41. C 45. E 49. E
O programa permite que um usuário da Internet 42. E 46. E 50. C
se comunique com outro que tenha o mesmo
programa em tempo real, podendo ter uma lista Mre/2008
de amigos “virtuais” e acompanhar quando eles 52. C 57. E 62. E 67. E
entram e saem da rede. 53. E 58. E 63. E 68. C
Linguagem Java: java é uma linguagem de 54. E 59. C 64. E 69. E
programação orientada a objeto desenvolvida na 55. C 60. C 65. C 70. E
década de 90. Diferentemente das linguagens con- 56. C 61. C 66. E 71. C
vencionais, que são compiladas para código nativo,
a linguagem Java é compilada para um “bytecode”,
que é executado por uma máquina virtual. Java Questões de Concursos
tornou-se popular pelo seu uso na Internet e hoje 1. e 9. a 17. c 24. a
possui seu ambiente de execução presente em web 2. * 10. c 18. b 25. a
browsers, mainframes, SOs, celulares, palmtops e 3. b 11. b 19. d 26. c
cartões inteligentes, entre outros. 4. c 12. d 20. c 27. d
c) Errado. Webmail é uma interface da World Wide 5. a 13. d 21. d 28. b
Web que permite ao utilizador ler e escrever e-mail 6. e 14. a 22. e 29. a
usando um navegador. A maior vantagem do webmail 7. a 15. b 23. e
é o fato de não ser necessário possuir um programa 8. e 16. a
específico para a leitura ou envio de mensagens de
correio eletrônico, basta um computador conectado * Anulada
à internet com um navegador instalado.
Eudora é um cliente de correio eletrônico, ou seja,
um programa que permite enviar, receber e gerenciar
contas de e-mails. Foi desenvolvido em 1988 e já
foi muito utilizado no Brasil, na década de 1990.
d) Errado. Um cookie é um grupo de dados trocados
entre o navegador e o servidor de páginas, arma-
zenado em um arquivo de texto, que é criado no
computador do usuário. Um exemplo é aquele
cookie que um sítio cria para que você não precise
digitar sua senha novamente quando for ao sítio
outra vez. Outros sítios podem utilizá-los para
guardar as preferências do usuário, por exemplo,
quando o sítio lhe permite escolher uma cor de
fundo para suas páginas.

Internet

1. a 7. a 13. a 19. b
2. c 8. c 14. b 20. d
3. d 9. c 15. d 21. a
4. c 10. e 16. a 22. a
5. a 11. a 17. c
6. b 12. e 18. e

Excel 2003
CONHECIMENTOS DE INFORMÁTICA

23. E 24. E 25. E

Windows XP
26. C 30. E 34. E 38. E
27. E 31. C 35. E
28. C 32. C 36. C
29. E 33. E 37. C

S-ar putea să vă placă și