Uploaded on

Apostila de informática para concursos públicos.

Apostila de informática para concursos públicos.

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
3,816
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
82
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. COMPUTADOR Definição: É uma máquina ou dispositivo físico utilizado no trata- mento da informação. Basicamente esta máquina ou dispositivo lê dados, efe- tua cálculos e fornece resultados.1. Arquitetura de computadores: conhecimento dos Todo o serviço por ele executado é efetuado através dos seguintes processos básicos:componentes básicos de um microcomputador. 1. ENTRADA DE DADOS. ler ou receber os valores ini-2. Sistema Operacional Microsoft Windows: configura- ciais e constantes;ções básicas do Sistema Operacional (painel de con- 2. PROCESSAMENTO: efetuar o cálculo;trole). Organização de pastas e arquivos; operações 3. SAÍDA DE DADOS: fornecer os resultados obtidos.de manipulação de pastas e arquivos (copiar, mover,excluir e renomear). Tanto os computadores de grande porte como as calculado-3. Editor de Textos Microsoft Word: criação, edição, ras eletrônicas de bolso trabalham basicamente execu-formatação e impressão.Criação e manipulação de tando esses três processos.tabelas; inserção e formatação de gráficos e figuras. CARACTERÍSTICAS DE UM COMPUTADOR4. Planilha Eletrônica Microsoft Excel: criação, edição, O que distingue o computador das demais máquinas ouformatação e impressão. Utilização de fórmulas; for- aparelhos tradicionais de cálculo, tais como o ábaco, réguamatação condicional; geração de gráficos. de cálculo, máquina de somar eletromecânica são suas5. Software de apresentação Microsoft PowerPoint: característicascriação, edição, formatação e impressão; utilização de  ALTA VELOCIDADE: na execução, de suas opera-imagens, figuras e gráficos; configuração, personaliza- ções.ção e animação.  MEMÓRIA: grande capacidade de armazenar infor-6. Internet:conceitos e arquitetura; utilização dos re- mações.cursos WWW a partir dos Web Browsers, Internet Ex-  PROGRAMA: capacidade de executar longa seqüên-plorer eNetscape; produção, manipulação e organiza- cia alternativa de operações.ção de mensagens eletrônicas (e-mail). A grande velocidade de calcular pode ser avaliada pelo uso de unidade de medida chamada MICROSSEGUNDO1. ARQUITETURA DE COMPUTADORES: CONHE- (que corresponde à milionésima parte de um segundo) ouCIMENTO DOS COMPONENTES BÁSICOS DE UM NANOSSEGUNDO (que corresponde a 0,000000001s).MICROCOMPUTADOR. A capacidade de armazenar informações em local cha- mado MEMÓRIA atinge, por exemplo, informações corres- TIPOS DE COMPUTADORES pondentes a todos os contribuintes do imposto de renda de uma cidade ou estado, ou o nome do item, a quantidade e o CONCEITO preço unitário de um estoque de mercadorias de um super- É a ciência que estuda o tratamento automático e racio- mercado.nal da informação. A informática manipula informações taiscomo: computador, comunicação, matemática aplicada etc. MÁQUINA PROGRAMÁVEL O computador pode guardar na memória uma grande se- PROCESSAMENTO DE DADOS qüência pré-organizada de operações e depois executá-la Processamento de Dados é a atividade que consiste em com grande rapidez.transformar determinadas informações, a fim de obter outras,ou as mesmas, sob outra forma, para alguma finalidade Essa seqüência de operações para resolver um problemaprática. chama-se PROGRAMA. Este tratamento de dados é feito por meio de máquinas, Uma pessoa treinada (especialista) prepara um programacom o fim de obter resultados da informação representada para resolver cada problema apresentado. De acordo com opelos dados. programa que está guardado (dizemos que o programa está carregado) na memória, o computador consegue resolver umO processamento se dá pelas formas: problema diferente. ON-LINE O computador nada cria; apenas executa, com grande É o funcionamento dos terminais, arqui- rapidez, a seqüência de operações (ou programa) preparada vos e equipamentos auxiliares do computa- pelo especialista. dor, que operam sob o controle direto deste, eliminando a necessidade de intervenção CLASSIFICAÇÃO: humana em qualquer das fases compreendi- Conforme o tipo de dado manipulado, podemos ter os das entre a entrada de dados e o resultado seguintes tipos de computador: final. - computador digital; - computador analógico ou análogo; BATCH - computador híbrido. É o funcionamento no qual os dados a serem processa-dos ou programas a serem executados são agrupados para COMPUTADOR DIGITAL:que seus processamentos sejam efetuados de uma só vez Manipula dados formados através de um processo de(em lote). contagem de valor unitário chamado dígito, como acontece com a contagem dos dedos da mão, das bolinhas de umInformática 1
  • 2. ábaco, etc.  A possibilidade de intercomunicação (interface) ho- mem-máquina baseada em linguagens naturais, gráfi- COMPUTADOR ANALÓGICO: cos, etc. Manipula dados obtidos por um processo de comparaçãoe analogia de medidas de fenômenos físicos diferentes. O ESTRUTURA DE UM COMPUTADOR DE QUINTA GERA-computador efetua operações com correntes elétricas obti- ÇÃOdas no processo de medida de pressão atmosférica, de A estrutura deste tipo de máquina é formada basicamen-temperatura, de velocidade, etc. te por três subsistemas: a interface externa, o sistema lógico e o hardware do equipamento. O computador analógico processa com vantagem muitosproblemas científicos, pois manipula diretamente as medidas CLASSIFICAÇÃO DO COMPUTADOR PELO PORTEobtidas sem convertê-las em dados numéricos. Nos primeiros tempos da computação eletrônica, costu- mava-se fazer uma classificação dos computadores em COMPUTADOR HÍBRIDO sistemas de pequeno, médio e grande porte, sendo que o Possui uma combinação dos dois tipos referidos. Em ge- "porte" se referia mais à capacidade de processamento doral, para o recebimento de dados e de certas operações, o que propriamente às dimensões físicas do sistema.computador utiliza a sua parte analógica; para a conversãodo resultado final ou armazenamento dos dados intermediá- Atualmente, essa classificação não tem mais razão derios, utiliza a parte digital. ser, porquanto um dado modelo de computador pode apre- sentar-se com diversas configurações, isto é, pode ser cons- Alguém já disse que não podem existir computadores- tituído de um número maior ou menor de unidades, querobôs tais como nos são apresentados nos filmes de ficção podem ter diferentes capacidades. Por essa razão, falamoscientífica; mas, por outro lado, nós também vimos como os hoje em configurações pequenas, médias e grandes.contos de ficção científica se tornaram realidade: Viagem àLua, de Júlio Verne, pode ser um exemplo. Porque então Por exemplo, podemos considerar como "pequena" umanão será possível transpor para um computador uma peque- configuração com memória inferior a 32 Mbytes, como "mé-na porção de "inteligência humana"? As pesquisas dos cien- dia" uma configuração com memória entre 32 Mbytes e 216tistas seguem este caminho: lingüistas, psicólogos, estadis- Mbytes.tas e especialistas em engenharia de software estão empe-nhados em inaugurar uma nova era na ciência da computa- A existência de diversas configurações de um mesmoção, fundamentada no que chamamos inteligência artificial. modelo de computador tem como conseqüência o conceito de MODULARIDADE. Este tipo de ciência vêm se desenvolvendo muito muitosnestes últimos anos, e hoje em dia, já temos sites na Internet A modularidade pode ser definida como a capacidade deque oferecem programas que um computador conversa com ampliação de um sistema já instalado, pela agregação deum humano, utilizando este tipo de tecnologia. novas unidades ou pelo aumento da capacidade das unida- des existentes. COMPUTADORES INTELIGENTES Entre os computadores de quinta geração encontram-se Graças a este conceito, o usuário poderá instalar, umaos chamados "inteligentes", assim denominados porque, em configuração correspondente às suas necessidades do mo-vez de processar dados, processam conhecimentos, isto é, mento, e depois ampliar a instalação (por exemplo, aumentaridéias armazenadas pelo homem na memória do computa- a capacidade de fita ou de disco), à medida que for aumen-dor. tando o volume e/ou a complexidade do serviço. Os computadores inteligentes substituem o processa- Assim sendo, um usuário poderá começar com uma configu-mento seqüencial pelo processamento associativo, no qual a ração pequena de determinado modelo de computador, ebusca da informação é realizada não mais pelo endereço. depois expandida, de modo a obter uma configuraçãomas pelo conteúdo das variáveis (lnferência Lógica). média ou até grande. A linguagem de máquina deste tipo de computadores é a Dessa forma podemos entrar com informações, que se-linguagem de núcleo ou linguagem Kemel, baseada na, rão armazenadas na memória e posteriormente processadaslógica dos predicados. Diferentemente do que ocorre com os pelo microprocessador (UCP), os resultados poderão sercomputadores comuns, esta linguagem de máquina é consi- enviados de volta para a memória e então para uma unida-derada uma linguagem de alto nível, uma vez que apresenta de de saída, para que possamos ver e analisar esses resul-funções de auxilio ao usuário facilitando o uso de linguagens tados.naturais para a sua comunicação com o computador. Existem várias formas e tipos de unidades de entrada e CARACTERÍSTICAS DOS COMPUTADORES INTELIGEN- de saída. As mais comuns, e presentes em quase todos os TES micros, são o TECLADO (para entrada) e o MONITOR DE Os computadores inteligentes de quinta geração rece- VÍDEO (para saída).bem o nome de KIPS (Knowledge Information ProcessingSystems - Sistemas para o Processamento do Conhecimen- Outra unidade de saída padrão é a impressora, que porto da Informação) porque se destinam ao processamento do sinal foi historicamente a primeira a ser utilizada.conhecimento. Essas máquinas são capazes de realizarsucessivas inferências (deduções lógicas) a partir de regras Um problema surge quando o micro está operando dessae fatos gravados numa base de conhecimentos em vez da forma, ou seja, configurado com unidades de entrada, sa-tradicional base de dados. ída e memória. Os computadores KIPS permitem: A memória principal ou central, diretamente conectada ao  O gerenciamento da base de conhecimentos. microprocessador, funciona com eletricidade e deve estar  A resolução de problemas mediante inferência dedu- energizada para armazenar dados, ou seja, ela só consegue tiva ou indutiva. armazenar dados se for alimentada com eletricidade. Quan-Informática 2
  • 3. do desligamos o micro, todos os dados armazenados na COMPUTADORES DE GRANDE PORTEmemória principal desaparecem; basta uma "piscada" na Para o processamento de grandes volumes de informa-força para ela esquecer tudo. ções, seja nas áreas administrativas ou científicas, é neces- sária a utilização de grandes equipamentos. Por conseguinte, precisamos de outro dispositivo periféri-co, que não seja afetado pela falta de energia e que possa Como exemplo de uma aplicação científica para a qual éarmazenar informações de uma forma semelhante à memó- apropriado um grande computador, pode ser citada a manu-ria principal, ou seja, uma memória não-temporária. Este tenção de uma base de dados com as informações do fun-periférico, chamado memória auxiliar ou memória de massa cionamento de uma hidroelétrica. Neste caso, além da ne-ou ainda memória secundária pode assumir várias formas, cessidade de uma grande capacidade de armazenamento,porém, atualmente a maioria utiliza o mesmo principio físico existe também a necessidade da potência de cálculo, para ode armazenamento magnético. E a mesma idéia da fita controle de uma situação de emergência. Este tipo de apli-cassete, onde se grava uma música, e depois pode-se escu- cação também configura a necessidade de utilização detá-la a qualquer momento. Em processamento de dados, ao computadores extremamente confiáveis.invés de músicas, armazenaremos dados e informações e,sempre que precisarmos, poderemos recuperá-los. No campo da administração, existem determinadas apli- cações que só podem ser realizadas com um grande compu- As fitas magnéticas apresentam um pequeno problema: tador. Um exemplo significativo pode ser o processamentoquando queremos escutar a quarta música gravada, preci- do movimento de contas correntes de um grande Banco ousamos bobinar a fita até o local onde a música se encontra, instituição financeira.para então escutá-la. Este fato, chamado leitura seqüencial,não acontece com os discos, pois permitem que levemos a Normalmente, a adoção de grandes computadores impli-agulha diretamente ao ponto desejado e tocar, por exemplo ca na realização de investimentos de peso, tanto pelo custoa Quarta música. A principal vantagem desse processo, de dos próprios equipamentos como pelas instalações especiaisleitura ou acesso direto, é economizar o tempo necessário que estes sistemas exigem: ar condicionado, sistemas depara encontrar, ler ou gravar os dados. fornecimento de energia, espaço, esquemas de segurança, etc. A grande maioria dos microcomputadores utiliza, comounidade de memória auxiliar, uma ou duas unidades de Também a equipe humana dedicada à sua operação de-discos magnéticos. ve ser numerosa e de alto nível técnico, envolvendo analis- tas de sistemas, analistas de software, schedullers de ope- O principio de funcionamento é idêntico ao da fita, só que ração, além dos elementos normalmente necessários empermite o acesso direto às informações gravadas em sua outros portes, de equipamentos, como programadores, ope-superfície. radores, digitadores, etc. Atualmente, os microcomputadores constituem um dos Por estes motivos, só é recomendada sua implantaçãoprodutos de maior importância no mercado de informática. se a complexidade ou as características das aplicações realmente justificarem estas condições.Quando surgiram, os primeiros minicomputadores foram usados para oferecer um serviço inexistente até então, No mercado mundial, as empresas fabricantes de com- mas durante a década de 70, os minicomputadores inva- putadores com maior participação neste segmento são a diram o setor de atuação mais baixo dos grandes equi- IBM, a Unisys, e a Fujitsu. pamentos. Os microcomputadores estão trilhando o mesmo caminho: nos anos 70, ocuparam um espaço va- MICROPROCESSADORES - CARACTERÍSTICAS zio, mas ultimamente vêm ocupando muitas áreas, antes O cérebro do computador é o processador - a C.P.U., ou cobertas pelos minicomputadores. seja, a Central Processing Unit. E é a CPU que processa as informações e administra o emprego de todos os recursos Logo após o aparecimento do microprocessador e um disponíveis. Assim, por exemplo, é a CPU que opera ospouco depois do primeiro mini, os primeiros micros tinham cálculos, numa velocidade incomum.características consideradas inferiores aos minis da época.Alguns diziam que os micros seriam utilizados apenas em Nos microcomputadores, a CPU é um circuito integrado,lazer, usos domésticos e pessoais. chamado microprocessador. Sim, o surgimento e o aperfeiçoamento dos microproces- Essa CPU é um circuito eletrônico integrado, que tem porsadores (um "cérebro", integrado em um espaço extraordina- deficiência só distinguir se está (1) ligado, ou (0) desligado -riamente reduzido, capaz de dirigir, controlar e coordenar ou seja, só reconhece os números "0" e "1" - mas faz issotoda a atividade do sistema) foram os grandes fatores res- com velocidade altíssima, de 0,1 a 3 Bilhões de operaçõesponsáveis pela introdução e aperfeiçoamento dos micros. por segundo, dependendo do modelo.Possibilitaram a extensão das facilidades de utilização dainformática à segmentos que em outras épocas, nunca se O primeiro microprocessador foi o lntel 4004 de 4 bits, deimaginaria que pudessem ser beneficiados. (1971) um Circuito Integrado com 2.250 transistores. Hoje os moderníssimos microprocessadores são pequeníssimos O final da década de 70 assistiu a um verdadeiro desfile circuitos integrados, que trabalham com 64 bits, a uma velo-de marcas, padrões e arquiteturas de microcomputadores. cidade até superior a 3 BIPS (Bilhões de Instruções PorNos anos 80, contudo, com a entrada da IBM neste segmen- Segundo); são os microprocessadores Pentium 4 e Athlon.to e a introdução do seu PC, um novo padrão foi definido. O mais importante nos microprocessadores (chips) é sua Esta definição já nos permite estabelecer duas segmen- velocidade de processamento: os de 1000 Mhz, antes consi-tações quanto ao enfoque de utilização dos micros: micros derados velozes, hoje estão superados, enquanto os dede uso pessoal/profissional, e micros de uso pesso- 2000 Ghz já são o básico, barateando e com uma relaçãoal/doméstico. custo/benefício mais praticável - mas os de 3 Ghz são os computadores de maior porte. A velocidade da indústriaInformática 3
  • 4. produtora de microprocessadores é maior que a dos próprios lores de um dado processo contínuo e convertê-los para ochips, tornando acessível ao público produtos cada vez mais formato digital, de modo a serem processados pelo compu-rápidos e mais baratos. tador.DISPOSITIVOS DE ENTRADA E SAÍDA Por exemplo, há sensores de temperatura, de velocidade e de luz. Estes dispositivos são utilizados freqüentementeDiscos Magnéticos em processos de monitorização industrial. Os discos magnéticos são dispositivos de armazenamen-to de informação, externos ao conjunto formado pelo proces- Microfonesador e pela memória principal. Um microfone é um dispositivo de entrada que permite introduzir som no computador, para posterior edição e/ou Estes dispositivos são por vezes referidos como memória armazenamento.secundária. Estes dispositivos encontram-se frequentemente emDrives de Discos Magnéticos computadores multimedia. As drives são dispositivos que leem e escrevem dadosnos discos magnéticos, canalizando a informação entre os USBdiscos e o processador ou a memória principal. Originalmente concebida como uma eficiente porta de comunicação para periféricos (como mouse e impressora), As drives podem ser internas ou externas à unidade de foi a porta escolhida para as câmeras digitais para descarre-sistema. gar suas fotos. Placas de Expansão DISPOSITIVOS DE SAÍDA As placas de expansão são dispositivos que se utilizam Monitorpara extender as funcionalidades e o desempenho do com- O monitor é um dispositivo periférico utilizado para a vi-putador. sualização de informação armazenada num sistema informá- tico. Existe uma grande diversidade de placas de expansão,como, por exemplo, placas de rede, de vídeo, de som e de CD-ROMmodem. O CD-ROM - Compact Disc, Read-Only Memory - é um disco Terminal ou estação de trabalho compacto, que funciona como uma memória apenas para Um terminal é um sistema normalmente constituído por leitura - e, assim, é uma forma de armazenamento deum teclado e por um monitor e que está ligado remotamente dados que utiliza ótica de laser para ler os dados.a um computador central. Um CD-ROM comum tem capacidade para armazenar O computador central processa a informação introduzida 417 vezes mais dados do que um disquete de 3,5 polega-através do teclado do terminal, enviando os resultados de das. Hoje, a maioria dos programas vem em CD, trazendovolta para serem visualizados no monitor do terminal. sons e vídeo, além de textos e gráficos.Modem Drive é o acionador ou leitor - assim o drive de CD-ROM Um modem é um dispositivo utilizado na ligação de com- é o dispositivo em que serão tocados os CD-ROMS, paraputadores através da rede telefónica pública. que seus textos e imagens, suas informações, enfim, sejam lidas pela máquina e devidamente processadas. O modem converte a informação digital do computadornum formato analógico, de modo a poder ser transmitida A velocidade de leitura é indicada pela expressão 2X, 4X,através das linhas telefónicas, e faz a conversão inversa na 8X etc., que revela o número de vezes mais rápidos que sãorecepção de informação da rede. em relação aos sistemas de primeira geração.DISPOSITIVOS DE ENTRADA E a tecnologia dos equipamentos evoluiu rapidamente. Os drivers de hoje em dia tem suas velocidades nominais deTeclado 54X e 56X. O teclado é o dispositivo de entrada mais comum, permi-tindo ao utilizador introduzir informação e comandos no A velocidade de acesso é o tempo que passa entre ocomputador. momento em que se dá um comando e a recuperação dos dados. Já o índice de transferência é a velocidade com aMouse qual as informações ou instruções podem ser deslocadas O rato é um dispositivo de entrada que permite ao utiliza- entre diferentes locais.dor percorrer e selecionar itens no ecrã do computador. Há dois tipos de leitor de CD-ROM: interno (embutidos no Este dispositivo envia ao computador as coordenadas do computador); e externo ligados ao computador, como secursor relativas aos movimentos no ecrã e ainda comandos fossem periféricos).activados pela selecção de itens. Atualmente, o leitor de CD-ROM (drive de CD-ROM) éScanner um acessório multimídia muito importância, Presente em O scanner é um dispositivo que lê informação impressa quase todos os computadores.em papel (texto e imagens) e a converte num formato digital. Os cds hoje em dia são muito utilizados para troca de ar- Uma vez dentro do computador, essa informação pode quivos, através do uso de cds graváveis e regraváveis. Osser armazenada, editada ou visualizada num monitor. cds somente podem ser gravados utilizando-se um drive especial de cd, chamado gravador de cd.Sensores Os sensores são dispositivos que permitem capturar va- DVD – RomInformática 4
  • 5. Os DVDs são muito parecidos com os cds, porém a sua (impressora com 9 agulhas) ou bem mais, no caso de im- capacidade de armazenamento é muito maior, para se pressoras de 24 agulhas . Quando um padrão de bits, cor- ter uma idéia, o DVD armazena quase que 10 vezes mais respondente a uma caractere, é recebido no circuito de con- que um cd comum. trole da impressora, este padrão gera correntes elétricas que vão acionar a bobina ligada á correspondente de controle daPor terem uma capacidade tão grande de armazenamento, impressora, este padrão gera correntes elétricas que vão comportam um conteúdo multimídia com facilidade, sen- acionar a bobina ligada à correspondente agulha. Nessa do muito usados para armazenar filmes e shows. ocasião, a bobina energizada projeta rapidamente a agulha, que impacta a fita com tinta impregnando o papel com umOs drives mais atuais permitem a gravação de dvds, porém ponto. Logo em seguida, uma mola retoma rapidamente a o seu preço ainda é muito alto para o uso doméstico, po- agulha, que fica pronta para novo acionamento. rém um drive muito utilizado hoje em dia é o comb. Este drive possui a função de gravador de cd e leitor de dvd. Dessa forma, a cabeça imprime simultaneamente os n pontos de uma coluna e logo em seguida os n pontos da Data-Show coluna seguinte, e assim sucessivamente até formar todo o Os projectores de imagens, ou data-show, são dispositi- caractere e o caractere seguinte e o seguinte, até completarvos que permitem visualizar documentos electrónicos (texto, a linha.gráficos, imagens) armazenados num computador. Apesar de ainda estarem sendo produzidas em escala Estes dispositivos são colocados em cima de um retro- razoável, as impressoras matriciais vêm perdendo usuáriosprojector, e a sua ligação ao computador faz-se através do em face das vantagens de preço/desempenho de modelosconector do monitor. com tecnologia mais avançadas, especialmente as impres- soras de jato de tinta. Impressoras As impressoras são dispositivos que imprimem no papel Impressoras de Jato de Tintadocumentos electrónicos (texto, gráficos, imagens) gerados As impressoras de Jato de Tinta ("ink-jet") semelhante-ou editados no computador. mente às matriciais, produzem caracteres em um papel em forma de matriz de pontos - com a diferença de que o ponto Há diversos tipos de impressoras, com diferentes funcio- é produzido por uma gota de tinta, que é lançada no papel enamentos, desempenhos e custos. secada por calor. Da reunião dessas gotas resultará o forma- Características Básicas to do caractere, de forma bem parecida com os pontos obti- O volume de impressão que ela suporta em uma unidade dos pelas agulhas nas impressoras matriciais.de tempo. Impressoras indicam sua vazão de impressão empáginas por minuto. O mecanismo de impressão é, em geral, constituído de uma certa quantidade de pequeninos tubos com um bico A tecnologia utilizada para gerar os símbolos a serem apropriado para permitir a saída das gotas de tinta. Um valorimpressos. Atualmente, impressoras podem ser do tipo: típico de bicos existentes em mecanismos de impressão  de jato de tinta; dessas impressoras oscila entre 50 e 64, mas atualmente já  a laser; estão sendo lançados novos modelos com 128 e até 256  por transferência de cera aquecida ("thermal-wax"); bicos. A tecnologia mais comum - "dmp-on-demand buble  por sublimação de tinta ("dye sublimation"). jef- projeção gota por demanda - consiste na passagem de uma corrente elétrica por uma resistência, que, aquecida por Impressoras Matriciais esta corrente, gera suficiente calor para o tubo de tinta. No As impressora matriciais trabalham como máquinas de instante em que se aquece o suficiente, a tinta vaporiza e seescrever. Elas são muito comuns em escritórios e empresas expande, acarretando a saída de uma gota pelo bico doque emitem notas fiscais. A impressão é feita por meio de tubo, a qual vai ser depositada e sacada no papel, gerandoum dispositivo qualquer que se projeta contra uma fita com um ponto de tinta. O processo ocorre milhares de vezes portinta, martelando-a contra um papel e nele imprimindo o segundo durante a impressão.símbolo desejado (letra, desenho, etc). Há impressoras que funcionam com apenas um cartucho deO nome matricial por si só explica a essência de seu funcio- tinta preta, são as impressoras do tipo monocromáticas, namento, já que os caracteres são formados por uma e que imprimem colorido através do emprego de 2 cartu- matriz de pontos, expressão derivada do inglês: "dot pit- chos de tinta, 1 preto e um colorido. ch". Sendo uma impressora do tipo jato de tinta, sua resolu- O método de geração dos pontos no papel se inicia com ção (a quantidade de pontos que constituem um caractere) éa existência de um dispositivo (cabeça de impressão) com- tão maior - produz caracteres mais sólidos e nítidos - quantoposto de vários fios, muito finos, as agulhas ou pinos (em a quantidade de bicos que o mecanismo de impressão podeinglês usa- se "pin"), montados em um tubo e ligados a uma ter. Seu mecanismo de impressão contém algo em tomo debobina eletromagnética. As agulhas, que podem variar, em 60 bicos, produzindo, assim, uma matriz de pontos muitoquantidade, entre 9 e 24, são dispostas verticalmente, for- mais densa do que se consegue com impressoras matriciaismando uma coluna, quando se trata de cabeça de impressão de 24 agulhas. Valores típicos de resolução de impressorasde 24 agulhas. Para que as agulhas possam ficar dispostas de jato de tinta estão na faixa de 300 x 300 pontos por pole-bem próximas umas das outras (e garantir, assim, boa quali- gada e 360 x 360 pontos por polegada ("dpi-dots per inchs"),dade de impressão), os magnetos são usualmente arranja- com caracteres constituídos de uma matriz de 18 x 48 e atédos de forma radial. 36 x 48 pontos. Elas possuem outra vantagem sobre as impressoras matriciais: são silenciosas, já que não dispõem A cabeça de impressão caminha da esquerda para a di- de mecanismo de impacto.reita (ou nos dois sentidos, dependendo do tipo de impresso-ra) e em seu percurso vai marcando os pontos correspon- Impressora a Laserdentes aos caracteres que se deseja imprimir. Em geral, um Mais sofisticas e com melhor qualidade de impressão, ascaractere é constituído de uma matriz com 5 x 9 pontos impressoras a laser funcionam semelhantemente às copia-Informática 5
  • 6. doras de documentos, ou seja, projetam em um cilindro Nos computadores antigos, era na placa-mãe que se co-fotossensitivo, uma imagem da página que será impressa. locava placas controladoras IDE, placa de video e som.Em seguida, um produto chamado "tonel. composto de par- Porém atualmente, todas as placas-mãe já vem com contro-tículas minúsculas, é espalhado sobre a imagem criada no ladora IDE embutida e muitas delas com video e som juntos.cilindro. Finalmente, a imagem é transferida do cilindro paraum papel e secada por intenso calor; depois disso, o cilindro Isso foi uma medida que visava reduzir os custos de pro-deve ter a imagem apagada para que uma nova imagem dução de um computador. Realmente, o objetivo foi alcança-possa ser nele criada. E assim, sucessivamente, as páginas do mas muitas vezes, perdeu-se em qualidade. Por issovão sendo impressas. A imagem é criada no cilindro através muitas pessoas acabam optando por comprar placas dede um feixe de laser que é acesso e apagado a cada ponto vídeo e som separadas apesar de já existirem esses disposi-do cilindro (como pixels em um vídeo), conforme a configu- tivos nas placas-mãe.ração binária e a localização dos símbolos que se desejaimprimir. Também as impressoras a laser imprimem ponto porponto e, por essa razão, sua resolução é medida em pontospor polegada ("dpi = dots per inch"). No mercado atual há impressoras deste tipo funcionandocom resolução de 300 dpi a 2.000 dpis, produzindo páginasem uma taxa em torno de 10 ppm e 17 ppm (impressoraspessoais), como também 24 e mais (impressoras que fun- A maior parte das placas-mãe apresentam as seguintescionam em rede locais de microcomputadores) ou máquinas característica:de maior poder, capazes de imprimir mais de 80 ppm.  slots padrão PCI  slots padrão AGP Plotters  Chips VLSI que controlam o barramento PCI Os traçadores gráficos, ou plotters, são dispositivos de  Soquetes para a instalação de 3 ou 4 módulos deimpressão em papel utilizados quando a qualidade exigida memóriaao documento impresso é bastante elevada.  Conectores de drives  Conectores das portas seriais (2) Os plotters são constituídos por uma ou mais canetas  Conectores da porta paralelaque se deslocam na largura do papel e cujos movimentossão controlados por comandos enviados pelo computador.  Conectores de portas USB  Conector da porta de jogos Colunas de Som  Conector para o Microprocessador As colunas de som encontram-se frequentemente em sis-  Memória ROM (BIOS)temas com funcionalidades multimedia.  Memória Cache Secundária  Memória Principal Estes dispositivos de saída convertem os ficheiros audio,  Bateriaque se encontram na forma electrónica, em sinais de pres-  Conectores para os cabos de alimentação da fontesão, transmitindo o som resultante.  Conectores para ligação dos fios do painel frontal do gabinete HARDWARE  Conector para ligar o teclado  Cabo flat IDE HARDWARE  Cabo flat para Drives O primeiro componente de um sistema de computação é  Cabos das interfaces serial, paralela e USBo HARDWARE, que corresponde à parte material, aos com-  Micro ventilador (Cooler)ponentes físicos do sistema; é o computador propriamentedito. Nas placa mais atuais, os chips de placa de vídeo, placa de som e placa de rede já vem embutidos nas placas. O hardware é composto por vários tipos de equipamento,caracterizados por sua participação no sistema como um A seguir serão detalhados os principais componentes ex-todo. Uma divisão primária separa o hardware em SISTEMA ternos a Placa Mãe.CENTRAL E PERIFÉRICOS. Tanto os periféricos como osistema central são equipamentos eletrônicos ou elementos CARACTERÍSTICAS DO HARDWARE DE UM SISTE-eletromecânicos. Estes equipamentos são interligados atra- MA:vés da Placa Mãe. Sistema Central:  UCP - Unidade Central de Processamento: o "cére-PLACA-MÃE bro" da máquina – o processador controla o micropro- A placa–mãe é a principal e maior das placas de circuitos cessador -, UCP ou CPU (Central Processing Unit);presentes em um microcomputador. Nela estão incorporados  Memória Principal ou Central: rápida, custosa, limita-os componentes essenciais para o funcionamento do siste- da, temporária e volátil.ma computacional. Ela esta presente nos microcomputado-res desde 1974 época em que eles foram criados e ficaram Periféricos, o mesmo que Unidades de EIS - Entrada/Saída:disponíveis.  Memória Auxiliar, Secundária ou de Massa: mais len- ta, porém menos custosa. com maior capacidade e A placa-mãe (Motherboard) gerencia toda transação de teoricamente permanente: não volátil;dados entre a CPU e os periféricos. Mantém a CPU, suamemória cache secundária, o chipset, BIOS, memória princi-  Dispositivos ou Unidades de Entrada: convertem in-pal, chips I/O, portas de teclado, serial, paralela, discos e formação em forma utilizável pela máquina;placas plug-in.  Dispositivos ou Unidades de Saída: convertem infor- mação utilizável pela máquina para formatos utilizá-Informática 6
  • 7. veis externamente. chips que se comunicam com a CPU pelo condutor (ou bus) de dados, que é um conjunto de tantos cabos elétricos quan- SISTEMA CENTRAL tos sejam os bits que formam a palavra no sistema de pro- cessamento da CPU. Os chips de memória central podemUnidade central de processamento. A CPU lê a informação ser, basicamente, de quatro tipos: RAM, ROM, PROM e contida na memória e realiza as operações solicitadas, EPROM. A RAM (iniciais da expressão em inglês random- ativando e desativando os dispositivos de entrada e saí- access memory, memória de acesso aleatório) é uma memó- da necessários (monitor, impressora, teclado etc.). Com- ria de acesso direto na qual se podem escrever e apagar põe-se de uma série de circuitos eletrônicos que incluem dados a qualquer momento. A informação que contém desa- diversos elementos, dos quais o principal é o processa- parece quando se desliga o computador, mas, devido a sua dor. A maioria dos computadores médios e pequenos velocidade e versatilidade, é a que a CPU utiliza mais inten- têm o microprocessador num só chip, o que simplifica samente. A memória ROM (do inglês read-only memory, seu projeto e fabricação e aumenta seu rendimento. memória somente de leitura) permite apenas a leitura dos dados que contém, em geral gravados pelo fabricante e de O principal circuito eletrônico é a Unidade Central de conteúdo inalterável. Utiliza-se sobretudo para o armazena-Processamento - UCP ou CPU – Central Processing Unit, mento de programas de partida, indicação do número deresponsável pelo gerenciamento de todas as funções do série do aparelho etc.sistema. As memórias PROM (programmable read-only memory, Em um microcomputador a UCP, também chamada de memória programável somente de leitura) e EPROM (e-MICROPROCESSADOR é um circuito integrado, um CHlP. rasable programmable read-only memory, memória apa- gável e reprogramável somente de leitura) constituemMuitas das características mais importantes de um computa- casos particulares da anterior. O usuário pode gravar dor, como o número de bits que pode processar de uma uma única vez na PROM e várias vezes na EPROM, a- só vez, a freqüência dos impulsos do relógio, que deter- pós apagar seu conteúdo pelo emprego de radiação ul- mina sua rapidez e a quantidade de memória que pode travioleta. O usuário comum não manipula, em geral, es- utilizar ou controlar diretamente, são determinadas pelo se tipo de dispositivos, que servem para aplicações téc- tipo de processador com que é equipado. Em muitos ca- nicas muito especializadas. sos, ao supervisionar todo o trabalho do computador, o processador central pode ficar saturado. Por isso, insta- MEMÓRIA PRINCIPAL lam-se processadores auxiliares especializados em cer- Exigida para que o microprocessador possa realizar seus tas atividades, como cálculos matemáticos, gerência da cálculos, a dimensão e a arquitetura da memória de um com- memória ou controle de dispositivos de entrada e saída. putador determinam como ele pode ser programado e, até certo ponto o nível de complexidade dos problemas que ele A UCP é um circuito eletrônico que distingue somente pode solucionar.dois estados físicos, ligado ou desligado, representadospelos números 0 e 1 dígitos binários. Mediante uma série de É onde o computador armazena as instruções necessárias"truques" eletrônicos, a UCP ou CPU tem a capacidade de ao funcionamento do sistema operacional e programas. Osomar "grandezas" representadas por zeros e uns, e ainda processador precisa de espaço para arrumar as instruçõespermite comparar "grandezas" (diferente, maior etc). Mas contidas no programa de modo que ele, processador, possasomente isto : somar e comparar grandezas. executa-las rapidamente. Todo programa que você executa está na memória RAM, seja ele um software antivírus, um Para compensar esta "fraqueza" de só conseguir somar e protetor de tela, impressão, etc.comparar grandezas, a UCP trabalha em velocidade extre-mamente altas. Dependendo do modelo do microprocessa- Em termos de hardware, são pequenos pentes que sãodor, a velocidade varia entre 0,1 e 10 milhões de operações encaixados nos slots de memória das placas mãe. Atualmen-por segundo e alcançar mais de 100 MIPS - Milhões de te, temos pentes (os mais comuns) de 32 MB, 64 MB, 128 MB,Instruções Por Segundo nos supercomputadores. 256 MB e de 512 MB. A capacidade total de memória depen- de do pente e do número de slots na placa mãe. É na memó- Essas velocidades de processamento são, sem dúvida, ria que ficam todas as informações utilizadas durante as ope-incompatíveis com velocidades normais de trabalho de "se- rações de escrita ou leitura nas unidades de armazenamentores humanos". e os programas, cache de software para hard-disk, drives virtuais e vírus. Esse tipo de memória precisa continuamente Isto é, enquanto uma pessoa leva décimos de segundo de um sinal da CPU (refresh) para manter seus dados arma-para fazer um cálculo "cabeça", um microprocessador pode zenados.executar, no mesmo tempo, milhares de vezes o mesmocálculo. Por isso e pelo fato de a UCP somente "entender" MEMÓRIA CACHE SECUNDÁRIAzeros e uns, é praticamente impossível se trabalhar direta- O cache L2 é um conjunto de chips de acesso rápido ins-mente com ela. talados na placa mãe, ou seja, externo ao processador. A memória principal do computador denominada DRAM é bem Para contornar esse problema e aproveitar toda a efici- mais lenta que a memória cache secundária SRAM (Staticência que esta velocidade por fornecer, foi criado um dispo- Random Access Memory), que tem tempos de acesso de atésitivo que armazena tudo, ou praticamente tudo o que deve 12 ns, mas em compensação é bem mais cara.ser executado, e alimenta o microprocessador na sua veloci-dade normal de trabalho. Esse dispositivo recebe o nome de Não é a toa que a tecnologia de cache está presente tanto"memória", pois sua característica funcional é armazenar em winchesters, processadores e em muitas outras placas.informações que serão ou foram processadas na UCP. Asinformações podem entrar ou sair da memória, sempre con- A construção das memórias cache segue princípios detroladas pelo microprocessador. construção totalmente diferentes das memórias comuns. Utili- zam elementos lógicos compostos basicamente de transisto-MEMÓRIA res chamados flip-flops. Resumindo tudo, o cache trabalha na A memória central de um computador é constituída de velocidade do processador enquanto a memória DRAM de-Informática 7
  • 8. pende da inclusão de waitstates (estados de espera do pro- SOFTWAREcessador) para disponibilizar o dado devido a sua lentidão. Para usufruir de toda essa capacidade de processamentoMEMÓRIA DE MASSA que o hardware fornece precisa-se de software, que é o A memória de massa é o meio onde se armazenam os conjunto de instruções inteligíveis pela UCP e arranjadasdados, mais conhecida como HD, ou Winchester. Este tipo de logicamente. O software pode ser dividido em dois gran-memória é muito mais barato do que as outras citadas anteri- des grupos de programas: os básicos e os aplicativos.ormente, por este motivo, ele tem grandes capacidades dearmazenamento. Seus tamanhos variam de 100 Mb, nos HDs SOFTWARE BÁSICOdo início da década de 90 até os atuais com 300 Gb ou supe- Sistemas Operacionais: coordenam detalhes internos e ge-riores. Por se tratar de uma memória de massa, o seu acesso renciam a utilização do sistema. Cada modelo de UCP oué mais lento do que as outras memórias, tempo uma diferença família de computador usa um sistema operacional dife-de tempo muito grande. Outros meios de memória de massa rente.são os CDs e os DVDs. Para micros, os mais difundidos : BIOS  Windows - É o sistema usado na maioria dos compu- A BIOS (Basic Input/Output System) do computador é um tadores pessoais;conjunto de rotinas gravadas permanentemente, que dão ao  Linux – Sistema pouco difundido para o uso pessoal,sistema suas características operacionais fundamentais, como porém muito difundido no meio corporativo.por exemplo, o tamanho e tipo do disco rígido, o(s) drive(s) de  UNIX – Sistema que é mais difundido em computado-disco flexível, data e hora, tempos de acesso da memória e res de grande porte, chamados MainFrame.CPU, portas disponíveis, etc. A BIOS determina o que o com- Tradutores, interpretadores, compiladores de linguagem:putador pode fazer antes da carga de qualquer programa permitem que as máquinas executem programas não escri-residente em disco e como o computador reage a instruções tos em linguagem de máquina. Orientados para os procedi-específicas que fazem parte desses programas residentes em mentos a serem executados em um determinado tipo dedisco. aplicação, os mais difundidos são Visual Basic, COBOL, Delphi, Java e outras. PERIFÉRICOS Da forma como o sistema central está esquematizado, SOFTWARE APLICATIVOestes componentes (UCP e memória) podem operar e pro- É um programa escrito, onde se usa os softwares bási-duzir algum resultado útil, porém, as informações que estão cos para resolver uma determinada aplicação como porsendo recomendadas ainda estão na forma binária (zeros e exemplo: Contabilidade, Folha de Pagamento, Contas auns). É portanto necessário que este conjunto possa se Pagar, Contas a Receber, Estoques etc.comunicar com o mundo exterior, e de preferência de umaforma que nós, usuários, possamos entender o que sai da USUÁRIOS = PESSOASunidade central e que ela possa também entender nossasinstruções. CPD, Sistemas e Suporte Em sistemas de maior porte, o componente usuário está Para tal, podemos acoplar a esse equipamento periféri- dividido em dois grupos: um formado por um conjunto decos destinados à concretização da comunicação entre as pessoas que tradicionalmente compõem o CPD - Centropessoas e a máquina. de Processamento de Dados da empresa, e outro que são os usuários propriamente ditos. As pessoas que São eles as unidades de entrada e unidades de saída, compõem o CPD têm uma série de funções diferentesdispositivos que complementam como periféricos o hardware que exigem determinadas qualificações, dentre as quais:da unidade central. PRINCIPAIS FUNÇÕES DO CPD: Agora já podemos, de tempos em tempos, copiar o con-  Dirigir o sistema - hardware, software e pessoal.teúdo da memória principal na memória auxiliar. E como amemória auxiliar tem, normalmente, maior capacidade de  Dar suporte aos usuários.armazenamento que a principal, podemos ter grandes quan-  Projetar programas.tidades de informações armazenadas na memória auxiliar e  Análise de Sistemas.processá-las em etapas na memória principal. Com essa  Desenvolver programas – Programar e documentar.configuração - conjunto de dispositivos que formam o hard-  Manter programas.ware -, o sistema já está completo. Temos como entrar em  Operar hardware.dados no equipamento, onde armazenar temporariamente  Inserir dados.dados para alimentar a UCP (memória principal), onde ar-  Consertar e manter o hardware.mazenar permanentemente os dados (memória auxiliar) e  Atender s necessidades da empresa.como retirar ou ver os resultados (unidades de saída).  Responsabilidade perante a empresa pelos siste- mas. SLOTS DE EXPANSÃO  Procedimentos operacionais. Funcionam como portas para entrada de novos sinais no  Segurança/Auditoria.computador, propiciando acesso direto aos seus circuitos. Os  lnterface com usuário.Slots de Expansão permitem a incorporação de novos recur-  Suporte ao usuário.sos e aperfeiçoamento ao sistema, e também a modificaçãorápida e fácil de algumas características. PRINCIPAIS FUNÇÕES DO USUÁRIO:  Slots para Memória: são aquele encaixes para pla-  Solicitar e definir aplicações. cas, existentes na placa mãe. É importante verificar a  Fornecer informações e inserir dados. quantidade e o tipo de slots para a memória RAM  Receber e utilizar os resultados. disponíveis.  Determinar o uso do sistema.  Slots para placas: atualmente, praticamente todas as  Operar hardware. placas trazem slots para PCI e ISA.  Inserir dados.Informática 8
  • 9.  Manter o hardware. DESENVOLVIMENTO:  Projetar, redigir e manter programas.  Análise de sistemas.  Responsabilidade perante à empresa pelos sistemas  Projetar programas. onde opera.  Desenvolver programas: programar, documentar e  Observar os procedimentos de segurança. manter. Em sistemas de grande porte são necessárias várias TELEPROCESSAMENTO - TP:pessoas para cada tarefa do CPD, a fim de que o usuário  Dar suporte aos usuários.possa utilizar o sistema.  Atender às necessidades da empresa.  Análise e estruturação de aplicações. Em geral, ele solicita uma aplicação e espera que o CPD  lnterface com o usuário.a implemente. Nos sistemas menores (micro), uma ou pou-  O&M - Organização e Métodos, às vezes um dos se-cas pessoas, tipicamente usuários, cuidam de todas essas tores de sistemas.tarefas Nos sistemas modernos de menor porte isso é possível 2. SISTEMA OPERACIONAL MICROSOFT WIN-devido à estrutura dos outros dois componentes; hardware esoftware, e sua interdependência. Mas também pelos novos DOWS: CONFIGURAÇÕES BÁSICAS DO SISTEMAprogramas de altíssimo nível. OPERACIONAL (PAINEL DE CONTROLE). ORGA- NIZAÇÃO DE PASTAS E ARQUIVOS; OPERAÇÕES Como qualquer máquina, o computador pode prestar DE MANIPULAÇÃO DE PASTAS E ARQUIVOS (CO-serviços aos seus usuários, dentro das possibilidades e PIAR, MOVER, EXCLUIR E RENOMEAR).limitações de cada modelo. Um computador, atualmente,serve muito bem às tarefas de cálculos em geral, armaze-namento e recuperação de informações, comunicação, gera-ção e manutenção de textos etc. WINDOWS XP Os sistemas tradicionais são em geral de maior porte e Iniciando o Windowscom uma filosofia antiga de processamento centralizado. Os Ao iniciar o windows XP a primeira tela que temos ésistemas modernos parecem, a principio, de menor porte, e tela de logon, nela, selecionamos o usuário que irá utili-suas funções refletem os usuários de micros. Entretanto, sua zar o computador.descrição é perfeitamente adequada para os grandes siste-mas modernos, onde o usuário passa a ter responsabilida-des crescentes no desenvolvimento e operação do sistema.A missão estratégica da informática tem provocado mudan-ças na estrutura organizacional do setor de sistemas deempresa que, além de subir na hierarquia, tem ganho novasatribuições estratégicas. Assim, a lista de funções do CPD tradicional tem sidoampliada exigindo que a postura de localizar o CPD subordi- Ao entrarmos com o nome do usuário, o windows efetua-nado-a diretoria financeira, administrativa, industrial ou outra rá o Logon (entrada no sistema) e nos apresentará a área deárea funcional onde teve origem a utilização do computador trabalho:na empresa, seja modernizada. Um primeiro passo nessamodernização é a identificação dos diferentes grupos de Área de trabalhofunções e a crescente importância das funções relacionadascom o suporte ao usuário e ao teleprocessamento e comuni-cação; dessa forma, o CPD evolui para um departamento desistemas. O segundo passo é reposicionar a área de siste-mas no organograma da empresa que sobe na hierarquiaconforme cresce a informatização da empresa, evoluindopara uma área funcional independente, responsável pelossistemas de informação da empresa como um todo. Entre muitos arranjos funcionais encontrados na prática,uma situação típica para empresas adiantadas no processode informatização tem a seguinte estrutura organizacional: SISTEMAS OU SISTEMAS DE INFORMAÇÃO OU IN-FORMÁTICA:  Dirigir o sistema - hardware, software e pessoal.  Dirigir; Operação, Desenvolvimento, Teleprocessa- mento e Suporte.  Responsabilidade perante à empresa pelos sistemas.  Procedimentos Operacionais, Segurança, Auditoria.  Área de Trabalho ou Desktop  Na Área de trabalho encontramos os seguintes i- OPERAÇÃO: tens:  Produção e operação do hardware.  Ícones:  Inserir dados.  Barra de tarefas  Manter o hardware.  Botão iniciarInformática 9
  • 10. Atalhos e Ícones Figuras que representam recursos do computador, A barra de Tarefas, na visão da Microsoft, é uma dasum ícone pode representar um texto, música, programa, maiores ferramentas de produtividade do Windows. Vamosfotos e etc. você pode adicionar ícones na área de traba- abrir alguns aplicativos e ver como ela se comporta.lho, assim como pode excluir. Alguns ícones são padrãodo Windows: Meu Computador, Meus Documentos,Meus locais de Rede, Internet Explorer. Botão Iniciar Atalhos Primeiramente visualize o programa ou ícone pelo qualdeseja criar o atalho, para um maior gerenciamento de seusprogramas e diretórios , acesse o Meu Computador localonde poderemos visualizar todos os drives do computador O botão Iniciar é o principal elemento da Barra de Tare-no exemplo abaixo será criado um atalho no drive de disque- fas. Ele dá acesso ao Menu Iniciar, de onde se pode acessarte na área de trabalho: outros menus que, por sua vez, acionam programas do Win- dows. Ao ser acionado, o botão Iniciar mostra um menu Depois de visualizar o diretório a ser criado o atalho, cli- vertical com várias opções. Alguns comandos do menu Inici-que sobre o ícone com o botão direito do mouse e escolha a ar têm uma seta para a direita, significando que há opçõesopção, criar atalho. adicionais disponíveis em um menu secundário. Se você posicionar o ponteiro sobre um item com uma seta, será exibido outro menu. O botão Iniciar é a maneira mais fácil de iniciar um pro- grama que estiver instalado no computador, ou fazer altera- ções nas configurações do computador, localizar um arquivo, abrir um documento. O atalho será criado na área de trabalho, podermos criaratalhos pelo menu rápido, simplesmente clicando com omouse lado direito, sobre o ícone, programa, pasta ou arqui-vo e depois escolher a opção, criar atalho. A criação de um atalho não substitui o arquivo, diretórioou programa de origem, a função do atalho simplesmenteserá de executar a ação de abrir o programa, pasta, arquivoou diretório rapidamente, sem precisar localizar o seu localde origem. O botão iniciar pode ser configurado. No Windows XP, você pode optar por trabalhar com o novo menu Iniciar ou, Sistemas de menu se preferir, configurar o menu Iniciar para que tenha a apa- Windows XP é, até hoje, o sistema operacional da Micro- rência das versões anteriores do Windows (95/98/Me). Cli-soft com o maior conjunto de facilidades para o usuário, que na barra de tarefas com o botão direito do mouse ecombinado com razoável grau de confiabilidade. selecione propriedades e então clique na guia menu Iniciar. Barra de tarefas Esta guia tem duas opções: A barra de tarefas mostra quais as janelas estão abertas  Menu iniciar: Oferece a você acesso mais rápido aneste momento, mesmo que algumas estejam minimizadas e−mail e Internet, seus documentos, imagens e música e aosou ocultas sob outra janela, permitindo assim, alternar entre programas usados recentemente, pois estas opções sãoestas janelas ou entre programas com rapidez e facilidade. exibidas ao se clicar no botão Iniciar. Esta configuração é uma novidade do Windows XP A barra de tarefas é muito útil no dia a dia. Imagine que  Menu Iniciar Clássico: Deixa o menu Iniciar com avocê esteja criando um texto em um editor de texto e um de aparência das versões antigas do Windows, como o win-seus colegas lhe pede para você imprimir uma determinada dows ME, 98 e 95.planilha que está em seu micro. Todos os programas Você não precisa fechar o editor de textos. Apenas salve O menu Todos os Programas, ativa automaticamenteo arquivo que está trabalhando, abra a planilha e mande outro submenu, no qual aparecem todas as opções de pro-imprimir, enquanto imprime você não precisa esperar que a gramas. Para entrar neste submenu, arraste o mouse emplanilha seja totalmente impressa, deixe a impressora traba- linha reta para a direção em que o submenu foi aberto. As-lhando e volte para o editor de textos, dando um clique no sim, você poderá selecionar o aplicativo desejado. Parabotão ao correspondente na Barra de tarefas e volte a traba- executar, por exemplo, o Paint, basta posicionar o ponteirolhar. do mouse sobre a opção Acessórios. O submenu Acessórios será aberto. Então aponte para Paint e dê um clique com oInformática 10
  • 11. botão esquerdo do mouse. Acessórios do Windows O Windows XP inclui muitos programas e acessórios ú- teis. São ferramentas para edição de texto, criação de ima- gens, jogos, ferramentas para melhorar a performance do computador, calculadora e etc. Se fôssemos analisar cada acessório que temos, encon- traríamos várias aplicações, mas vamos citar as mais usadas e importantes. Imagine que você está montando um manual MEU COMPUTADOR para ajudar as pessoas a trabalharem com um determinado programa do computador. Neste manual, com certeza você Se você clicar normalmente na opção Meu Computador, acrescentaria a imagem das janelas do programa. Paravai abrir uma tela que lhe dará acesso a todos os drives copiar as janelas e retirar só a parte desejada, utilizaremos o(disquete, HD, CD etc.) do sistema e também às pastas de Paint, que é um programa para trabalharmos com imagens.armazenamento de arquivos. As pessoas que trabalham com criação de páginas para a Internet utilizam o acessório Bloco de Notas, que é um editor de texto muito simples. Assim, vimos duas aplicações para dois acessórios diferentes. A pasta acessório é acessível dando−se um clique no bo- tão Iniciar na Barra de tarefas, escolhendo a opção Todos os Programas e, no submenu que aparece, escolha Acessórios. Meus documentos A opção Meus Documentos abre apasta-padrão de ar-mazenamento de arquivos. A pasta Meus Documentosrece-be todos os arquivos produzidospelo usuário: textos, plani-lhas, apresentações, imagens etc.Naturalmente, você pode Componentes da Janelagravararquivos em outros lugares. Mas, emcondições nor-mais, eles são salvos na pasta Meus Documentos. Para exemplificarmos uma janela, utilizaremos a janela de um aplicativo do Windows. O Bloco de Notas. Para a- bri−lo clique no botão Iniciar / Todos os Programas / A- cessórios / Bloco de Notas.Informática 11
  • 12. ser mudada. Podemos criar pastas para organizar o disco de uma empresa ou casa, copiar arquivos para disquete, apa- gar arquivos indesejáveis e muito mais. Barra de Título: esta barra mostra o nome do arquivo(Sem Título) e o nome do aplicativo (Bloco de Notas) queestá sendo executado na janela. Através desta barra, conse-guimos mover a janela quando a mesma não está maximi-zada. Para isso, clique na barra de título, mantenha o cliquee arraste e solte o mouse. Assim, você estará movendo a Janela do Windows Explorerjanela para a posição desejada. Depois é só soltar o clique. Na Barra de Título encontramos os botões de controle da No Windows Explorer, você pode ver a hierarquia dasjanela. Estes são: pastas em seu computador e todos os arquivos e pastas localizados em cada pasta selecionada. Ele é especialmente Minimizar: este botão oculta a janela da Área de trabalho útil para copiar e mover arquivos. Ele é composto de umae mantém o botão referente á janela na Barra de Tarefas. janela dividida em dois painéis: O painel da esquerda é umaPara visualizar a janela novamente, clique em seu botão na árvore de pastas hierarquizada que mostra todas as unida-Barra de tarefas. des de disco, a Lixeira, a área de trabalho ou Desktop (tam- bém tratada como uma pasta); O painel da direita exibe o Maximizar: Este botão aumenta o tamanho da janela até conteúdo do item selecionado à esquerda e funciona deque ela ocupe toda a Área da Trabalho. Para que a janela maneira idêntica às janelas do Meu Computador (no Meuvolte ao tamanho original, o botão na Barra de Título, que Computador, como padrão ele traz a janela sem divisão, éera o maximizar, alternou para o botão Restaurar. Clique possível dividi−la também clicando no ícone Pastas na Barraneste botão e a janela será restaurada ao tamanho original. de Ferramentas) Para abrir o Windows Explorer, clique no botão Iniciar, vá a opção Todos os Programas / acessó- rios e clique sobre Windows Explorer ou clique sob o bo- Fechar: Este botão fecha o aplicativo que está sendo e- tão iniciar com o botão direito do mouse e selecione a opçãoxecutado e sua janela. Esta mesma opção poderá ser utili- Explorar.zada pelo menu Arquivo/Sair. Se o arquivos que estiversendo criado ou modificado dentro da janela não foi salvo Preste atenção na Figura da página anterior que o painelantes de fechar o aplicativo, o Windows emitirá uma tela de da esquerda na figura acima, todas as pastas com um sinalalerta perguntando se queremos ou não salvar o arquivo, ou de + (mais) indicam que contêm outras pastas. As pastascancelar a operação de sair do aplicativo. que contêm um sinal de – (menos) indicam que já foram expandidas (ou já estamos visualizando as sub−pastas). MEU COMPUTADOR Painel de controle O ícone de Meu Computador representa todo o materialem seu computador. Meu Computador contém principalmen- O Painel de controle do Windows XP agrupa itens dete ícones que representam as unidades de disco em seu configuração de dispositivos e opções em utilizaçãosistema: a unidade de disquete A, o disco rígido C e sua como vídeo, resolução, som, data e hora, entre outros.unidade de CD-ROM ou de DVD, bem como outros discos Estas opções podem ser controladas e alteradas pelorígidos, unidades removíveis etc. Clicar nesses ícones de usuário, daí o nome Painel de controle.unidade exibe o conteúdo das unidades, arquivos e pastas,que são a soma de tudo em seu computador. (Daí o nome,Meu Computador.) Para acessar o Painel de controle Windows Explorer gerenciamento de arquivos e pas- 1. Clique em Iniciar, Painel de controle.tas 2. Inicialmente o Painel de controle exibe nove categori- as distintas. O Windows Explorer tem a mesma função do Meu Com-putador: Organizar o disco e possibilitar trabalhar com osarquivos fazendo, por exemplo, cópia, exclusão e mudançano local dos arquivos. Enquanto o Meu Computador trazcomo padrão a janela sem divisão, você observará que oWindows Explorer traz a janela dividida em duas partes. Mastanto no primeiro como no segundo, esta configuração podeInformática 12
  • 13. ficos separados de outros arquivos e pastas no disco rígido. Meus Documentos Seu disco rígido do PC tem uma grande quantidade de espaço onde pode ser feita uma pasta -e então se esquecer do lugar onde você a colocou. Então o Windows facilita as coisas para você fornecendo uma pasta pessoal, chamada Meus Documentos. Essa é a localização principal para todo o material que você criará e usará enquanto estiver no Win- dows. Não há nenhuma regra sobre excluir arquivos e pastas até se falar de Meus Documentos. Você não pode excluir a pasta Meus Documentos. A Microsoft quer que você a tenha e você irá mantê-la. Então, você deve conviver com isso! Se clicar com o botão direito do mouse na pasta Meus Docu- mentos em sua área de trabalho, notará que há uma opção Excluir. Essa opção é para excluir o atalho, que é realmente o que você vê na área de trabalho, mas você não está elimi- nando a pasta Meus Documentos. Painel de controle Você pode renomear Meus Documentos se quiser. Cli- 3. Clique na opção desejada. que com o botão direito do mouse na pasta e escolha Re- 4. Na próxima tela escolha a tarefa a ser realizada. nomear. Digite o novo nome. Embora não seja recomenda- do. Utilize os botões de navegação: Você pode compartilhar a pasta Meus Documentos com outros computadores conectados ao seu computador e com Voltar Para voltar uma tela. aqueles que estão configurados como um usuário diferente em seu computador. Siga exatamente os passos. Avançar - Para retornar a tarefa. Compartilhar Meus Documentos 1. Clique com o botão direito do mouse na pasta Meus Acima Para ir ao diretório acima. Documentos. 2. Escolha Propriedades. 3. Clique a guia Compartilhamento. Pesquisar - Para localizar arquivos, imagens, Isto traz a guia Compartilhamento para frente -sons, vídeos, etc. onde você decide quem consegue compartilhar, quem não, e quanto controle essas pessoas têm sobre sua Pastas Para exibir o conteúdo de uma pasta.pasta. 4. Escolha Compartilhar Esta Pasta. PASTAS E ARQUIVOS Tudo agora ganha vida e você tem todo tipo de opção: Uma unidade de disco pode ter muitos arquivos. Se to-dos eles estivessem em um mesmo lugar, seria uma confu- Criando uma pasta (DIRETÓRIO)são. A pasta Meus Documentos pode ficar facilmente desor- ganizada se você não se antecipar e criar pastas adicionais Para evitar esse caos, você pode colocar seus arqui- para organizar melhor seu material. Lembre-se: Meus Do-vos de computador em pastas. Essas pastas são utiliza- cumentos é como um grande gabinete de arquivos. Quandodas para armazenar arquivos e ajudar a mantê-Ios orga- precisar de um novo arquivo, digamos para um novo assun-nizado assim como as prateleiras e cabides ajudam você to, você prepara uma pasta para ele. Conforme continuar aa manter suas roupas organizadas trabalhar, você preencherá cada pasta com arquivos diferen- tes. Os destaques incluem o seguinte:  Meus Documentos Criar uma pasta (DIRETÓRIO) 4. Digite o nome e tecle ENTER 1. Dê um clique duplo em Meus Documentos. 5. Pronto! A Pasta está criada. 2. Clique em Arquivo > Novo, ou 3. Em Meus Documentos clique com o botão direito do  Fazer uma pasta mouse  Excluir arquivos 4. Novo > Pasta  Recuperar arquivos  Renomear arquivos COMO ABRIR ARQUIVOS E PASTAS  Copiar arquivos Tudo no Windows se abre com um clique duplo do mou-  Mover arquivos se. Abra uma pasta para exibir os arquivos (e talvez até outras pastas) armazenados nessa pasta. Abra um arquivo Entendendo como as pastas funcionam para iniciar um programa, ou abra um documento para edi- As pastas contêm arquivos, normalmente arquivos de um tar.tipo relacionado. Por exempIo, todos os documentos utiliza-dos para criar um livro, como esta apostila por exemplo, Abrir um arquivo ou pastaresidem em uma pasta chamada Apostila. Cada matéria é 1. Dê um clique duplo em um ícone da unidade de disco.um arquivo. E cada arquivo da área de informática é coloca- O ícone da unidade (C:) é uma boa escolha. Há sem-do dentro de uma pasta chamada informática, dentro da pre material aí dentro. Um clique duplo no ícone abre unida-pasta Apostila. Estas pastas mantêm esses arquivos especí- de (C:) e permite que você veja que arquivos e pastas resi-Informática 13
  • 14. dem lá. 5. Selecione Editar da barra de menus. 2. Dê um passeio. 6. Escolha Colar da lista. Dê um clique duplo em uma pasta. Isso abre a pasta,e você vê outra janela cheia de arquivos e talvez ainda mais Para ser realmente eficiente, você deve fazer isso a partirpastas. do Windows Explorer. Todos os seus arquivos estão listados 3. Para abrir outra pasta, dê um clique duplo em seu í- e disponíveis para serem manuseados. Apenas selecione ocone. arquivo que quer copiar, escolha Editar do menu e então 4. Feche a pasta quando tiver terminado. clique em Copiar. Agora, vá para a nova localização do ar- Clique no botão fechar (x) da janela da pasta localiza- quivo, clique em Editar novamente no menu e clique emdo no canto superior direito da janela. Colar. Só para lembrá-Io de onde você está com todos estes Enviar Paraarquivos e pastas abertos, o nome da pasta atual que está A opção Enviar Para permite enviar uma cópia de um ar-vendo aparece na parte superior da janela, na barra de quivo ou de uma pasta para uma das muitas localizações:título. um disquete (normalmente na unidade A:), sua área de tra- balho, um destinatário de correio (por correio eletrônico) ou a Excluindo arquivos pasta Meus Documentos. 1. Selecione o arquivo destinado a ser destruído. Clique no arquivo uma vez com o mouse para sele- Utilizar Enviar Paracioná-lo. 1. Localize seu arquivo (ou pasta). 2. Escolha Excluir a partir do menu Arquivo. 2. Clique com o botão direito do mouse no arquivo. Aparecerá a mensagem: Você tem certeza de que 3. Escolha Enviar Para.quer enviar o arquivo para a Lixeira? 4. Clique em uma das quatro opções: 3. Clique em Sim.  Disquete -Você deve ter um disco na unidade A: (ou sua unidade de disquete). Se você mudar de idéia, você pode sempre clicar em  Área de trabalho - Cria um atalho na área de traba-Não. Se você escolher Sim, talvez tenha uma breve anima- lho para o arquivo ou pasta selecionado.ção gráfica representando papéis voando para um balde.  Destinatário de correio - Abre o programa de correioIsso significa que seu arquivo está sendo jogado fora. eletrônico Outlook Express. Digite o endereço na caixa Para, ou clique no Catálogo de Endereços ao lado da palavra Para Recuperação de arquivos e escolha um endereço de e-mail. Clique no botão Enviar OK, você exclui o arquivo. Pensando bem, você não está quando tiver terminadotão seguro se deveria ter excluído este arquivo. Não se pre-  Meus Documentos - Faz uma cópia do arquivo ouocupe. Há um ícone em sua Área de trabalho chamado Li- pasta na pasta Meus Documentos.xeira. Movendo arquivos Recuperando um arquivo Mover arquivos é como copiar arquivos, embora o origi- 1. Dê um clique duplo no ícone Lixeira. nal seja excluído; apenas a cópia (o arquivo "movido") per- 2. Localize o arquivo que você excluiu manece. É como recortar e colar em qualquer programa. 3. Clique uma vez no arquivo. Lembre-se de que toda a questão em torno de mover, copiar 4. Clique em Arquivo. e excluir arquivos é para manter as coisas organizadas de 5. Escolha Restaurar. modo que seja fácil localizar seus arquivos. Renomear um arquivo Você pode mover arquivos de duas maneiras: recortando 1. Localize o arquivo que quer renomear e colando ou arrastando. Você pode utilizar o Explorer, ou se estiver abrindoum arquivo a partir de qualquer pasta e encontrar aí um Recortando e colandoarquivo que quer renomear, você pode seguir os passos Recortar e colar um arquivo ou uma pasta é a opção paraabaixo para alterar o nome de arquivo. se mudar um arquivo ou pasta para o seu local correto. 2. Pressione a tecla F2. Depois de pressionar a tecla F2, o texto do nome de Recortar e colar um arquivoarquivo já está selecionado para você. Você pode substituir 1. Localize o arquivo que você quer utilizar.inteiramente o nome existente, simplesmente começando a Novamente, este arquivo pode ser localizado emdigitar ou mover o cursor para editar partes do nome. qualquer lugar. Abra Meus Documentos, utilize o Explo- 3. Digite um novo nome. rer, ou uma pasta qualquer. 4. Pressione Enter. 2. Clique com o botão direito do mouse no arquivo. E aí está: você tem um novo nome. 3. Escolha Recortar. 4. Localize e abra a pasta onde você quer colar o arqui- Copiando arquivos vo. No Windows, copiar um arquivo é como copiar informa- 5. Selecione Editar do menu.ções em um programa: você seleciona o arquivo e então 6. Selecione Colar.escolhe Copiar do menu Editar. Para fazer a cópia, você Pronto!localiza uma nova pasta ou unidade de disco para o arquivoe então escolhe o comando Colar do menu Editar. Isso é Arrastando arquivoscopiar e colar! Arrastar arquivos é a maneira mais rápida e fácil de mover um arquivo. É especialmente conveniente para Copiar um arquivo aqueles arquivos que você deixou um pouco largados 1. Localize o arquivo que quer copiar por aí sem uma pasta para acomodá-los. 2. Clique com o botão direito do mouse no arquivo. 3. Selecione Copiar. Arrastar um arquivo 4. Localize o lugar onde você quer colar essa nova có- 1. Selecione o arquivo e arrastepia. Não solte o arquivo depois de clicar nele. Você está li-Informática 14
  • 15. teralmente agarrando o arquivo, e irá arrastá-lo. 2. No menu ARQUIVO, clique em Esvaziar Lixeira. 2. Paire o ícone sobre a pasta desejada. Essa é a pasta onde você quer que o arquivo resida. Você pode também esvaziar a Lixeira sem precisar 3. Solte o ícone. abri-la, para tanto, basta clicar com o botão DIREITO do mouse sobre o ícone da Lixeira e selecionar no menu de Agora seu arquivo reside seguramente em sua nova ca- contexto Esvaziar Lixeira.sa. Gerenciamento da lixeira Localizando arquivos e pastas Por mais que tente se manter organizado, há momentos Como alterar a configuração da lixeiraem que você não pode se lembrar de onde colocou um ar- a. Dar um clique simples sobre a lixeira, com o botão di-quivo ou uma pasta. Embora o Windows tente mantê-lo reito do mouse .organizado com a pasta Meus Documentos, as coisas po- b. Clicar em Propriedadesdem ficar confusas. Pode-se definir Felizmente, o Windows fornece um recurso Pesquisar.Esse recurso procura arquivos e pastas com base em vários c. se os arquivos deletados devem ser guardados tem-tipos de critérios. porariamente na Lixeira ou sumariamente deletados d. tamanho da área de disco que poderá ser utilizada Lixeira do Windows pela Lixeira. A Lixeira é uma pasta especial do Windows e ela se en- e. se deve aparecer a pergunta confirmando a exclusão.contra na Área de trabalho, como já mencionado, mas podeser acessada através do Windows Explorer. Se você estiver Ajuda do Windowstrabalhando com janelas maximizadas, não conseguirá ver alixeira. Use o botão direito do mouse para clicar em uma Para obter ajuda ou suporte do Windows XP, basta exe-área vazia da Barra de Tarefas. Em seguida, clique em Mi- cutar o seguinte comando, pressionar a tecla Alt + F1 seránimizar todas as Janelas. Para verificar o conteúdo da lixei- exibido uma caixa de diálogo com todos os tópicos e índicera, dê um clique sobre o ícone e surgirá a seguinte figura: de ajuda do sistema, caso ainda não seja esclarecida as suas dúvidas entre em contato com o suporte on-line através da internet. Atenção para o fato de que, se a janela da lixeira estivercom a aparência diferente da figura acima, provavelmente oícone Pasta está ativo. Vamos apagar um arquivo para po-der comprovar que o mesmo será colocado na lixeira. Paraisso, vamos criar um arquivo de texto vazio com o bloco denotas e salva-lo em Meus documentos, após isto, abra a Formatação e cópia de discospasta, e selecione o arquivo recém criado, e então pressione 1. Se o disco que você deseja formatar for um disquete,a tecla DELETE. Surgirá uma caixa de dialogo como a figura insira-o em sua unidade.a seguir: 2. Abra Meu computador e clique no disco que você de- seja formatar. 3. No menu Arquivo, aponte para o nome do disquete e clique em Formatar ou Copiar disco para efetuar uma có- pia. A Formatação rápida remove arquivos do disco sem ve- rificá-lo em busca de setores danificados. Use esta opção somente se o disco tiver sido formatado anteriormente e você tiver certeza de que ele não está danificado. Para obter informações sobre qualquer opção, clique no ponto de inter- Esvaziando a Lixeira rogação no canto superior direito da caixa de diálogo Forma- Ao Esvaziar a Lixeira, você está excluindo definitivamen- tar e, em seguida, clique na opção. Não será possível forma-te os arquivos do seu Disco Rígido. Estes não poderão mais tar um disco se houver arquivos abertos, se o conteúdo doser mais recuperados pelo Windows. Então, esvazie a Lixei- disco estiver sendo exibido ou se ele contiver a partição dora somente quando tiver certeza de que não precisa mais sistema ou de inicialização.dos arquivos ali encontrados. 1. Abra a Lixeira Para formatar um volume básico (formatando o computa-Informática 15
  • 16. dor) barra de menu está localizada logo abaixo da barra de título. 1. Abra o Gerenciamento do computador (local). 2. Clique com o botão direito do mouse na partição,unidade lógica ou volume básico que você deseja formatar Barra de ferramentas Padrão – Ela fornece acesso rá-(ou reformatar) e, em seguida, clique em Formatar ou copiar pido às funções de edição mais utilizadas. Por exemplo,disco (ou backup para efetuar uma cópia da unidade lógica) nela, o botão que você usa para salvar um documento con- 3. Selecione as opções desejadas e clique em OK. tém um ícone de um disquete. A barra de ferramentas Pa- Para abrir o Gerenciamento do computador, clique em I- drão está localizada logo abaixo da barra de menu.niciar, aponte para Configurações e clique em Painel decontrole. Clique duas vezes em Ferramentas administrati-vas e, em seguida, clique duas vezes em Gerenciamento Ponto de inserção – É uma linha vertical piscante, nado computador. janela do documento, que indica onde vai aparecer, ao ser Na árvore de console, clique em Gerenciamento de dis- digitado, o próximo caractere – qualquer letra, número, es-co. Importante: A formatação de um disco apaga todas as paço, espaçamento longo (tab), quebra de página, marca deinformações nele contidas. parágrafo ou símbolo que se pode inserir num documento.3. EDITOR DE TEXTOS MICROSOFT WORD: CRIA- Régua – Trata-se de uma escala numerada na tela, comÇÃO, EDIÇÃO, FORMATAÇÃO E IMPRES- marcação em polegadas ou em outras unidades de medida,SÃO.CRIAÇÃO E MANIPULAÇÃO DE TABELAS; que muda as margens de parágrafos, reinicia a margem deINSERÇÃO E FORMATAÇÃO DE GRÁFICOS E FI- uma página (uma área de espaço em branco entre o final doGURAS. papel e o texto) e ajusta a largura de colunas. A régua está localizada abaixo das barras de ferramen- tas. 1. Iniciar o Word Modos de visualização É muito fácil o procedimento para iniciar o Word: bastaclicar no botão Iniciar, localizado do lado esquerdo (ou parte Normalsuperior) da barra de tarefas do Microsoft Windows. Após Para poder visualizar-se o texto quando não é necessárioiniciar o Word, o programa aparece em sua janela com um ter ainda uma ideia sobre como irá ficar o trabalho final,documento aberto, novo e em branco. deverá ser selecionado este modo de visualização, pois Em outras palavras, a janela do Word e cada documento necessita de menos recursos do computador . Para aceder aaberto são exibidos em telas diferentes. Você pode usar o esta opção basta selecionar o menu Ver , opção NormalWord para ter vários documentos abertos (consequentemen- Esquema Webte, várias janelas de documentos) ao mesmo tempo. Alémdisso, você pode mudar o tamanho de uma janela de docu- Se desejar-se visualizar o resultado do texto, se fossemento e também pode minimizar uma janela. Quando você gravado como páginas de Web, num Browser (Exemplo:minimiza uma janela de documento, ela é reduzida a um Internet Explorer) deve selecionar-se este modo de visuali-botão na barra de tarefas do Windows. A janela do Word zação.contém componentes gráficos para ajudá-lo a usar o aplica- Para aceder a esta opção basta selecionar o menu Ver ,tivo, incluindo menus, barras de ferramentas e botões. Fami- opção Esquema Webliarizar-se com os componentes na janela do Word vai eco- Esquema Impressãonomizar tempo quando você começar a criar e editar docu-mentos. Observe na figura seguinte que as barras de ferra- Quando é necessário visualizar o trabalho para se podermentas Padrão e Formatar estão em linhas separadas, para analisar como irá ficar após ser impresso em papel, deve-seque você possa vê lãs com clareza. selecionar este modo de visualização. Para aceder a esta opção basta selecionar o menu Ver, opção Esquema de Impressão Esquema Leitura Quando se deseja trabalhar sobre a estrutura do texto em modo semelhante a um livro, deve-se selecionar o modo de visualização de esquema de leitura. Para aceder a esta opção basta selecionar o menu Ver , opção Esquema de Leitura. Muitos dos componentes na janela do Word são pareci-dos com os de outros programas do Windows. A figura aseguir exibe os elementos na janela do Word. Adiante vocêverá uma descrição de cada elemento. Barra de título – Área de uma janela ou caixa de diálogo Formatação de textoque exibe o nome da caixa ou do aplicativo e o nome do O Word permite que cada letra do texto possa estar comdocumento que está aberto. Ela está localizada ao longo do uma determinada fonte e/ou efeito. Existem dois modos detopo da janela. formatar o tipo de letra, um consiste em selecionar com mouse, mantendo premido o botão do lado direito do mesmo sobre o texto a modificar e o outro consiste em selecionar o Barra de menu – Área que lista os nomes dos comandos tipo e efeito desejado e começar a escrever.disponíveis no Word, na qual você pode fazer a seleção,clicar sobre cada um deles e escolher uma série de ações. A Para aceder a esta opção basta selecionar o menu For-Informática 16
  • 17. matar , opção Tipo de Letra No separador Tipo de letra podem ser alteradas as fontesdas letras assim como seus tamanhos. Também os estilosdo texto podem ser alterados (negrito, sublinhado, itálico) eaplicados efeitos ao texto (superior à linha , alto relevo,sombra) . Imprimir um documento Você pode usar dois métodos para imprimir um docu- mento no Word.Um deles é pelo botão Imprimir . Esse método é conveniente quando você quer imprimir o docu- Alinhar um texto em um documento mento inteiro, pois com ele você obtém uma cópia de todas Como padrão, o texto que você digita tem o atributo de as páginas do documento que estiver visível na janela doalinhado à esquerda já aplicado. Isto é, o texto está alinha- Word. Com ele, é acionada a impressora padrão vinculadado pela margem esquerda. Entretanto, você pode alterar a seu computador. Outro método é pelo menu Arquivo, paraesse atributo, deixando seu texto centralizado na página, exibir a caixa de diálogo Imprimir. Assim, você pode impri-alinhado à direita ou justificado – ou seja, preenchendo todo mir várias cópias do documento, imprimir em uma impresso-o espaço entre as margens direita e esquerda. ra diferente, imprimir um trecho selecionado do texto ou imprimir um número limitado de páginas. Basta especificar qualquer uma dessas opções na caixa de diálogo Imprimir. Alinhar à esquerda Centralizar Alinhar Cabeçalho e Rodapé: Escolhaà direita Justificar Assim como a numeração de páginas, os cabeçalhos e os rodapés são ótimos para organizar documentos de mais de uma página – principalmente os que contêm capítulos ou Recortar, copiar e colar texto seções. Usando cabeçalhos e rodapés como referência, o A opção Recortar e Colar permite que você remova um leitor sempre saberá que parte do documento está lendo.texto de um lugar e o coloque em outro – tanto no mesmo Você pode acrescentar um texto de cabeçalho ou rodapé adocumento quanto em outro. um documento nas margens superior ou inferior da página. Esse texto pode ser um identificador, como o nome do arqui- A opção Copiar e Colar duplica a informação original em vo ou informações sobre o autor. Lembre-se: assim como aoutro lugar ou documento. numeração das páginas, cabeçalhos e rodapés só são visí- Há vários métodos para trocar trechos de informação de veis no modo de exibição Layout de impressão.lugar: com o trecho selecionado, você pode clicar em Recor- 1 No menu Exibir, clique em Cabeçalho e rodapé .tar e Colar no menu Editar; clicar nos botões A barra de ferramentas e as caixas Cabeçalho e rodapéRecortar e Colar na barra de ferramentas Padrão; ou, ain- aparecerão. Repare que o texto principal da página ficaráda, clicar com o botão direito do mouse e escolher essas inacessível e você poderá apenas acrescentar texto nasopções no menu de atalho que então aparece. caixas de cabeçalho ou de rodapé. Observe que a caixa Cabeçalho está na parte superior da página e que a caixa As mesmas opções estão disponíveis para os recursos Rodapé está na parte inferior.Copiar e Colar Configurar página Na maioria das vezes, é preferível usar a caixa de diálo-go Configurar página, pois nela, além de ajustar as configu- 2 Na barra de ferramentas Cabeçalho e rodapé, clique norações das margens de página superior, inferior, esquerda e botão Alternar entre cabeçalho e rodapé.direita, é possível definir o posicionamento de cabeçalhos erodapés e selecionar a quantidade de texto que quer que asconfigurações afetem. Ao usar a caixa de diálogo Configu-rar página, você vai determinar a aparência do documentona página impressa. As margens das páginas afetam o do- O ponto de inserção se moverá do cabeçalho para o tex-cumento inteiro, pois, depois de mudadas, podem alterar to de rodapé.para mais ou para menos o número de páginas no documen- Clique no botão Alternar entre cabeçalho e rodapé no-to, dependendo da quantidade de texto que permitirão por vamente. O ponto de inserção estará de volta ao cabeçalho.página.Informática 17
  • 18. Digite seu nome. Ele aparecerá no canto superior es- inseri-las facilmente em seus documentos do Word – noquerdo do cabeçalho. local em que estiver o ponto de inserção do mouse. Para Localizar e substituir trabalhar com imagens, é preciso usar o modo de exibição layout de impressão do Word ou o modo de exibição de Às vezes estamos trabalhando em um documento grande layout da Web, já que as imagens não aparecem no modoe, de repente, nos damos conta de que digitamos uma pala- Normal.vra errada. E isso pode ter acontecido várias vezes. Procuraro erro em cada linha escrita seria um atraso de vida. Demo- 1. No menu Inserir, aponte para Imagem e clique em Doraria um tempão! Mas o Word possui recursos que nos per- arquivo.mitem encontrar rapidamente um trecho específico do do-cumento. Por exemplo: se lembrarmos que o trecho deseja-do contém determinada palavra ou frase, podemos usar acaixa de diálogo Localizar e substituir para localizar a palavra errada. No menu Editar, clique em Localizar. 2. Selecione a imagem desejada, e clique no botão Inserir. A imagem é inserida no ponto de inserção do mouse. Inserindo data e hora Inserindo imagens do Clip-Art No menu Inserir, clique em Data e hora. O Microsoft Office 2002 possui centenas de imagens A caixa de diálogo Data e hora se abre, mostrando todos prontas que estão disponíveis no Microsoft Clip Gallery,os formatos possíveis de data e hora na lista Formatos dis- como paisagens, mapas, prédios, pessoas e fotos. O Wordponíveis. designa essas imagens como clip-arts. Dependendo de como o Word tiver sido instalado em seu disco local, você pode ter centenas ou pelo menos 144 imagens arquivadas em seu disco rígido. o Clip Gallery para visualizar e inserir sons e videoclipes em um documento. Clique na opção Inserir. Clique no formato desejável (o dia, o mês por extenso e oano) e clique em OK. Inserindo símbolos e caracteres especiais No menu Inserir, clique em Símbolo, ou Caracteres es-peciais Será apresentada uma caixa de dialogo de pesquisa pela qual poderemos procurar todas figuras armazenadas no computador, ou caso queira efetuar uma busca apenas so- bre um titulo referente, o exemplo acima apenas será exibi- do, imagens referentes a fogos de artifício. Criar colunas Você pode criar rapidamente colunas de mesma largura, Escolha um símbolo e depois no botão Inserir. usando o botão Colunas na barra de ferramentas Padrão. O símbolo será inserido no documento, na posição atual Ao clicar nesse botão, o Word exibe um menu gráfico quedo ponto de inserção do mouse. você pode utilizar para especificar o número de colunas que Inserindo imagens deseja. Veja a figura: Se você tiver arquivos de imagem disponíveis em seudisco local, em um disquete ou em um CD-ROM, poderáInformática 18
  • 19. modificar sua estrutura, combinando células, inserindo e excluindo colunas ou linhas, redimensionando linhas e colu- nas, ou aplicando uma formatação para a tabela toda ou para as linhas, colunas ou células selecionadas. Mesclar células da tabela Depois de criar uma tabela, você pode achar que alguns de seus dados não estão bem organizados nas células defi- Você também pode usar a caixa de diálogo Colunas – nidas. Por exemplo, se você criou uma tabela de quatroacessível pelo menu Formatar – para criar quantas colunas colunas, em que cada uma contém as informações de gas-desejar, sejam de mesma largura ou de larguras diferentes. tos mensais para o atual trimestre, a primeira célula da pri-Nessa caixa de diálogo, você pode, ainda, personalizar cada meira coluna pode trazer o título da tabela, enquanto a últi-coluna com uma medida específica. ma célula da primeira coluna pode trazer o texto Total geral. Depois de definir a formatação das colunas, você podemodificá-las usando tanto a caixa de diálogo Colunas. Tabelas No Word, uma tabela é uma estrutura composta de cai-xas retangulares chamadas células, que estão ordenadas É possível usar o Word para mesclar células nesse tipoem colunas e linhas. Uma célula é a interseção de uma linha de formatação de tabela – seja para juntar várias células dee uma coluna, sendo usada para armazenar e formatar texto, uma linha em uma única célula, seja para unir várias célulasnúmeros ou um gráfico. Uma coluna é a ordenação vertical de uma coluna para formar uma única célula. O Word tam-de textos ou números na tabela, enquanto uma linha repre- bém permite que várias células de várias colunas sejamsenta sua ordenação horizontal. mescladas em uma única célula. Todas essas tarefas de mesclagem usam o comando Mesclar células. Para tanto, basta selecionar as células que quer mesclar e, no menu Na barra de ferramentas Padrão, você pode clicar no bo- Tabela, clicar em Mesclar células.tão Tabela para especificar o número de colunas e linhasque quer em sua tabela. Inserir e excluir colunas e linhas Imagine que depois de montar sua tabela você perceba que precisa adicionar novas colunas e linhas a ela. No menu Tarefa é possível fazer isso sem problemas. Assim como fazer o contrário: excluir colunas e linhas. Para inserir colu- nas ou linhas em uma tabela, posicione o cursor dentro de uma célula que estiver acima ou abaixo da área onde você quer inserir a linha ou a coluna. No menu Tabela, aponte para Inserir e clique na opção desejada e onde você quer que a coluna ou linha seja inserida. Também é possível selecionar várias linhas ou colunas para indicar que se quer inserir esse número de linhas ou colunas no local indicado. 4. PLANILHA ELETRÔNICA MICROSOFT EXCEL: CRIAÇÃO, EDIÇÃO, FORMATAÇÃO E IMPRESSÃO. Você pode usar a caixa de diálogo Inserir tabela para UTILIZAÇÃO DE FÓRMULAS; FORMATAÇÃOespecificar o número de colunas e linhas para sua tabela, CONDICIONAL; GERAÇÃO DE GRÁFICOS.além de outras formatações oferecidas. O que é Microsoft Excel O Microsoft Excel é, sem dúvida, o melhor e mais fácil programa para manipulação de planilhas eletrônicas. Em sua versão 2003, o programa trás uma interface mais leve, com tons de cores mais suaves, ficando mais flexível e intuitivo, com mudanças voltadas para novos usuários e atendendo pedidos de usuários fieis do programa. Depois de ter criado uma tabela, você pode continuar a Oito em cada dez pessoas utilizam o Microsoft Excel pa-Informática 19
  • 20. ra trabalhar com cálculos e sistemas de gráficos indicadores Barra de Título – esta barra exibe o nome do aplicativo, node valores. caso, Microsoft Excel, e em seguida é mostrada inicialmente O usuário pode utilizar formulas e funções que facilitarão a informação Pasta1, até que se salve a planilha e dê umoperações específicas ao trabalhar com diversos valores. nome a ela. Figura : O aprimoramento do produto faz do Excel uma excelenteferramenta para desenvolver planilhas profissionais, pois o Figura – Barra de título.programa ao ser carregado exibe um painel de tarefas facili-tando a abertura e pesquisa de trabalhos salvos. Botão Minimizar Inicialização do Excel 2003 O pressuposto será que o item Microsoft Excel 2003 es- Botão Maximizarteja presente dentro da opção Programas no Menu Iniciar,que fica localizado na parte inferior esquerda da janela prin-cipal do Windows. Botão Restaurar Ambiente de trabalho Botão Fechar Quando o Excel é iniciando é exibido uma nova pasta detrabalho em branco. Nesta pasta você poderá inserir seusdados dentro das planilhas denominadas Plan1, Plan2, Barra de Menu – esta barra exibe os nomes dos menusPlan3. de aplicações permitindo utilizar os vários recursos que o Excel 2003 oferece. Figura : Barra de Ferramentas Padrão – é um conjunto de bo- tões que permite agilizar as operações mais utilizadas do Excel 2003 evitando-se percorrer pelo interior dos menus. Verifique os botões presentes na barra de ferramentas pa- drão do Excel 2003 na figura : Figura – Barra de Ferramentas Padrão. Barra de Ferramentas Formatação – esta barra permite a utilização da maioria dos recursos de formatação encon- trados no Excel 2003. Veja a figura : Figura – Barra de Ferramentas Formatação.Do lado direito, está o painel de tarefas. Um eficiente painel Caixa de Nomes – esta área exibe a localização da célu-para tarefas corriqueiras como abrir pasta de trabalho ou la ativa, o nome da célula ou objetos selecionados e o tama-criar uma nova pasta de trabalho baseado em modelos. nho de uma seleção. Para fechar o Painel de tarefas, basta clicar no botão ( ) Barra de Fórmulas – é usada para inserir ou editar da-Fechar do próprio painel. dos em células de planilhas ou em gráficos. Elementos da Tela de Abertura Para incluir dados, selecione uma célula, digite os dados Após a inicialização do programa, o computador mostra a e selecione com o mouse a caixa de entrada da barra detela de abertura do Excel 2003 e seus respectivos elemen- fórmula () ou pressione ENTER.tos, que como já se conhece, possui os mesmos elementos Para editar dados, selecione a barra de fórmula com oencontrados nos programas da Microsoft, mudando apenas, mouse ou pressione F2. Em seguida, digite as alterações eos elementos específicos para o trabalho com planilhas selecione com o mouse a caixa de entrada, ou pressioneeletrônicas. ENTER. Observe a figura exibindo a tela de abertura padrão do Para cancelar as alterações, pressione o botão do mouseExcel 2003: sobre a caixa de cancelamento da barra de fórmula (X) ou pressione ESC. A seguir são mostradas a Caixa de Nomes e a Barra de Fórmulas com seus respectivos botões para que se possa conhecer o ponto onde deve ser clicado o mouse para a devida operação desejada. Caixa de Nomes Cancelar Confirmar Barra de Fórmulas Barra de Status – Com ela é possível, por exemplo, efe- tuar cálculos simples e rápidos, que não exijam fórmulas complexas. Se você digitar estes números e selecioná-los, é possível calcular a soma.Informática 20
  • 21. Figura – Apresentação da célula ativa. Intervalo de Células Quando se trabalha com uma planilha, muitas vezes de- para-se com a necessidade de tratar um trecho ou uma Clicando com o botão direito sobre a e2003ressão Soma determinada região de maneira diferente do restante da= 1500 será exibido um menu com opções de fórmulas. planilha. Um intervalo de células é uma região da planilhaEscolhendo, por exemplo, Média,... selecionada a fim de permitir que se trabalhe, edite, for- mate e modifique mais de uma célula ao mesmo tempo. O intervalo de células é reconhecido como o conjunto de células que fica entre a célula do canto superior esquerdo e a do canto inferior direito. Observe a figura : ...o Excel calculará a média das células selecionadas. Linha, Coluna e Célula Na área de trabalho do Excel 2003 existe uma janela deplanilha onde é apresentado o nome Pasta1 na barra de Figura – Exemplos de seleções de célulastítulo, uma planilha vazia, onde se encontram linhas e colu-nas dispostas de tal forma que as informações possam ser Inserir dados na planilhainseridas dentro da grade formada com o cruzamento des- Para inserir dados na planilha, proceda da seguinte ma-ses dois elementos. neira. Clique na célula que você desejar iniciar o texto ou nu-• Linha – dentro da janela da planilha as linhas são identi- mérico. ficadas por números no canto esquerdo da tela que vai Pressione a tecla ENTER e o cursor irá pra a próxima cé- de 1 a 65536. lula.• Coluna – as colunas são identificadas com letras de A a Z e combinações de letras até totalizarem 256 colunas. A largura padrão da coluna em uma nova planilha é de 8,43 e pode-se tornar uma coluna tão larga quanto a janela da planilha (255 caracteres) ou tão estreita quanto a fração de um caracter.• Célula – é a unidade de uma planilha na qual se insere e armazena os dados. A interseção de cada linha e colu- na em uma planilha forma uma célula. É possível inserir um valor constante ou uma fórmula em cada célula, onde APAGAR DADOS NA PLANILHA um valor constante é normalmente um número (incluindo Basta selecionar uma ou mais células e pressionar a te- uma data ou hora) ou texto, mas pode também ser um cla DEL. valor lógico ou valor de erro. Para alterar o conteúdo da célula pressione F2 com a cé- Célula Ativa lula já selecionada e digite o novo conteúdo. É a célula exibida com uma borda em negrito indicando Teclas de atalhoque ela está selecionada e onde os próximos dados digita-dos serão inseridos ou o próximo comando escolhido será Trabalhar utilizando o teclado para digitar dados na plani-aplicado. Se for selecionada mais de uma célula ao mesmo lha e utilizar o mouse para posicionar-se em uma célula,tempo, a primeira será a célula ativa e as outras serão des- pode ser um pouco cansativo. Saiba como minimizar a trocatacadas na cor escura. Observe a figura : entre teclado e mouse, utilizando as teclas de atalho do teclado. Teclas Ação Ctrl + Home Levam ao início da planilha, célula A1 (parte superior es- querda). Ctrl + Y Abrem rapidamente a caixa de diálogo Ir Para. CTRL+BACKSPACE Rola para exibir a célula ativa.Informática 21
  • 22. CTRL+PGDN Move para a próxima planilha na pasta de trabalho.CTRL+PGUP Move para a planilha anterior na pasta de trabalho.CTRL+P Exibe a caixa de diálogo Impri- mir.CTRL+SHIFT+F12 Exibe a caixa de diálogo Impri- mir.SHIFT+CTRL+PAGE Seleciona a planilha atual e aDOWN seguinte.SHIFT+CTRL+PAGE UP Seleciona a planilha atual e a anterior.SHIFT+F11 Insere uma nova planilha.ALT+O H R Renomeia a planilha atual.ALT+E M Move ou copia a planilha atualALT+E L Exclui a planilha atual Clique no botão OK.ALT+PAGE DOWN Move uma tela para a direita. Salvar uma pasta de trabalhoALT+PAGE UP Move uma tela para a esquerda. Clique no botão ( ) Salvar na barra de ferramentas Pa-ALT+SHIFT+F1 Insere uma nova planilha. drão.F5 Exibe a caixa de diálogo Ir para.F6 Alterna para o próximo painel A caixa de diálogo “Salvar como” se abrirá. em uma pasta de trabalho. Renomear planilhas Clique com o botão direito de mouse em Plan 1, por e-xemplo. Figura Converter um arquivo *.xls em *.html Clique no botão ( ) Salvar ou Salvar Como na barra de ferramentas Padrão. Digite o nome e pressione a tecla Enter. A caixa de diálogo “Salvar como” se abrirá. Na caixa de diálogo, clique em ―Salvar como tipo‖. Selecione a opção ―Página da Web‖ no menu de arquivos. Clique em ―Salvar‖. Mover ou copiar uma planilha Clique no menu Editar e em seguida na opção Mover ouCopiar. 2 3 4 Abrindo uma pasta de trabalho Clique no botão ( ) Abrir na barra de ferramentas Pa- drão. A caixa de diálogo Mover ou Copiar abrirá. Clique na opção desejada para mover a planilha.Informática 22
  • 23. Pressione a tecla Enter, o valor será exibido na célula correspondente. Editando uma planilha Os dados digitados nas células das planilhas do Excelservem como referência para as fórmulas e funções existen- Pastas de Trabalhotes. Através da manipulação desses dados podemos editar aplanilha por meio de operações simples. As pastas de trabalho proporcionam um meio de organi- zar muitas planilhas em um mesmo arquivo. Uma pasta de O funcionamento de uma planilha Excel é bem simples. trabalho é uma coleção de várias páginas de planilha Insira os valores para as células. Por exemplo, valores que possuem o mesmo número de colunas e linhas quepara entrada e saída de um produto. a primeira, e opcionalmente, pode-se criar planilhas Posicione o cursor do mouse no local onde deseja reali- exclusivas para gráficos. Cada página de planilha é umazar a operação. grade formada por colunas e linhas distribuídas na tela de maneira tal que se possa relacionar informações horizontal e verticalmente. Cada pasta de trabalho é gravada como se fosse um ar- quivo, sendo que, o nome de arquivo padrão para a primeira pasta de trabalho é Pasta1. Há três utilizações principais para fazer uso da pasta de trabalho: Digite o sinal de igualdade (=). Visualize os valores dascélulas. Dividir uma planilha grande em partes menores, ou seja, em páginas separadas. Você pode utilizar como base o cruzamento de linhas Reunir dados relacionados logicamente no mesmo arqui-com as colunas. Sendo os números no canto esquerdo cor- vo.respondendo às linhas e as letras no topo da planilha ascolunas. Consolidar planilhas de formato semelhante em um mesmo arquivo. Digite A letra da coluna e o número da linha correspon-dente o valor necessário para operação. Exemplo D3. Na maior parte das vezes o resultado final de uma ope-ração é gerado pela soma ou subtração de valores, portanto,digite o sinal de operação correspondente à operação dese-jada. Pasta de Trabalho Divisão de Planilha Se estiver trabalhando com uma planilha que possua uma grande quantidade de dados no Excel 2003, pode-se Digite a letra e o número da célula onde se encontra o tornar o trabalho muito mais fácil se a planilha for dividida empróximo valor que fará parte da operação. Digite o operador partes separadas em cada página da pasta de trabalho.correspondente Para chegar a uma página específica, deve-se clicar pla- nilha (isto se torna mais fácil do que movimentar-se entre as diversas partes de uma única planilha de tamanho maior), que fica na parte inferior da tela. E também, quando se es- creve uma fórmula que faz referência a células de outra página, o nome da planilha aparece na fórmula, ficando fácil perceber que se está fazendo uma referência. São atalhos que permitem que você salte para outros Digite a letra e o número de célula correspondente ao va- arquivos de maneira fácil e rápida. Você pode criarlor que fará parte da operação. Hiperlink em uma célula ou em objetos gráficos como formas e figuras.Informática 23
  • 24. Ao criar um Hiperlink, você pode pular para outra clique em Criar novo documento.localização como um arquivo em seu próprio computador, Digite um nome para o novo arquivo na caixa Nome dopara outros computadores da rede, ou para um arquivo de novo documento.qualquer outro computador do planeta que esteja conectadoá Internet. Para especificar um local diferente daquele mostrado em Caminho completo, digite o novo local na caixa Nome do Hiperlink para o mesmo arquivo novo documento ou clique em Alterar e selecione o local O hiperlink dentro de um mesmo arquivo é útil quando desejado. Clique em OK.você trabalha com arquivos extensos e deseja localizar in- Em Quando editar, clique em uma opção para especifi-formações rapidamente. car se deseja abrir o novo arquivo para edição agora ou mais Para criar o Hiperlink: tarde. Mantenha a pasta de trabalho aberta Para atribuir uma dica a ser exibida quando você posi- Ative a planilha cionar o ponteiro sobre o hiperlink, clique em Dica de tela, digite o texto desejado na caixa Texto de dica de tela e Clique sobre uma célula qualquer em branco clique em OK. 5 3 2 4 No menu ―Inserir‖, clique no comando ―Hyperlink‖. A 5caixa de diálogo será apresentada como na figura abaixo: Figura passo a passo Hiperlink para a Internet Clique com o botão direito do mouse no texto ou no ele- mento gráfico que você deseja que represente o hiperlink e, em seguida, clique em Hiperlink no menu de atalho. Em Vincular a no lado esquerdo da caixa de diálogo, cli- que em Página da Web ou arquivo existente. Clique no botão ―Examinar‖ e encontre o arquivo Clique no botão ―OK‖. O Hiperlink é criado na planilha. Hiperlink para outros arquivos Clique com o botão direito do mouse na célula ou no e-lemento gráfico que você deseja que represente o hiperlinke, em seguida, clique em Hiperlink no menu de atalho. 1 2 Siga um destes procedimentos: Para selecionar um arquivo da pasta atual, clique em Pasta atual e, em seguida, clique no arquivo ao qual você deseja vincular. Para selecionar a página da Web a partir de uma lista de páginas navegadas, clique em Páginas navegadas e, em seguida, clique na página da Web à qual deseja vincular o hiperlink. Para selecionar um arquivo em uma lista dos arquivos que você usou recentemente, clique em Arquivos recentes e, em seguida, clique no arquivo ao qual deseja vincular o hiperlink. Se souber o nome e local do arquivo ou página da Web à qual deseja vincular o hiperlink, você poderá digitar essa informação na caixa Endereço. Em ―Vincular a”, no lado esquerdo da caixa de diálogo,Informática 24
  • 25. a 4 b Um número Mantenha pressionada a tecla maior ou menor SHIFT e clique na última célula que de células do você deseja incluir na nova sele- que a seleção ção. O intervalo retangular entre a ativa célula ativa e a célula em que você clicar passará a ser a nova sele- ção. Cancelar uma Clique em qualquer célula na plani- seleção de lha. 4 células Formatação da Planilha Formatar texto e caracteres individuais: Para destacar c o texto, você pode formatar todo o texto em uma célula ou d caracteres selecionados. Selecione os caracteres que deseja Para atribuir uma dica a ser exibida quando você posi- formatar e clique em um botão na barra de ferramentascionar o ponteiro sobre o hiperlink, clique em Dica de tela, Formatação.digite o texto desejado na caixa Texto de dica de tela. Cli-que em OK. Girar texto e bordas: Os dados em uma coluna são ge- Movendo e copiando células ralmente muito estreitos enquanto o rótulo da coluna é muito Selecione as células que você deseja mover ou copiar. mais largo. Em vez de criar colunas largas ou rótulos abrevi- Para selecio- Siga este procedimento ados desnecessariamente, você pode girar o texto e aplicar nar bordas que são giradas no mesmo ângulo do texto. Texto em uma Se a edição em uma célula estiver Adicionar bordas, cores e padrões: Para diferenciar os célula ativada, selecione a célula, clique vários tipos de informação em uma planilha, você pode apli- nela duas vezes e selecione o car bordas a células, sombrear células com uma cor de pla- texto na célula. no de fundo ou sombrear células com um padrão de cor. Se a edição em uma célula estiver desativada, selecione a célula e, Mover linhas ou colunas em seguida, selecione o texto na Selecione a linha ou coluna que você deseja mover e clique barra de fórmulas. em ―Recortar‖. Uma única Clique na célula ou pressione as célula teclas de direção para ir para a célula. Linha Um intervalo de Clique na primeira célula do inter- células valo e arraste até a última célula. Coluna Um intervalo de Clique na primeira célula do inter- células grande valo, mantenha pressionada a tecla SHIFT e clique na última célula do intervalo. Você pode rolar para tornar a última célula visível. 2- Selecione uma linha ou coluna abaixo ou à direita do Todas as célu- Clique no botão Selecionar tudo. local em que você deseja mover a seleção. las de uma 3- No menu Inserir, clique em Células recortadas planilha Células ou Selecione a primeira célula ou o intervalos de primeiro intervalo de células, man- células não- tenha pressionada a tecla CTRL e adjacentes selecione as outras células ou os outros intervalos. Uma linha ou Clique no cabeçalho de linhas ou coluna inteira colunas. Linhas ou colu- Arraste o cursor pelos cabeçalhos nas adjacentes de linhas ou colunas. Você tam- bém pode selecionar a primeira linha ou coluna, manter pressiona- da a tecla SHIFT e selecionar a última linha ou coluna. Alterar a largura da coluna e a altura da linha Linhas ou colu- Selecione a primeira linha ou colu- Alterar a largura: nas não- na, mantenha pressionada a tecla De uma única coluna adjacentes CTRL e selecione as outras linhas Arraste a borda à direita do cabeçalho da coluna até que ou colunas. a coluna fique com a largura desejada.Informática 25
  • 26. A largura da coluna exibida é o número médio de dígitos Gráficosde 0 a 9 da fonte padrão ajustados em uma célula. A criação de um gráfico: Certifique-se de que os dados na planilha estão organi- zados de forma adequada ao tipo de gráfico que você deseja usar. Selecione as células que contêm os dados que você de- seja usar no gráfico. De várias Colunas Selecione as colunas a serem alteradas e arraste para adireta um limite de cabeçalho de uma coluna selecionada. Para fazer o mesmo para todas as colunas na planilha,clique no botão Selecionar tudo e arraste o limite de qual- Clique em Assistente de gráfico.quer cabeçalho de coluna. Siga as instruções do Assistente de gráfico. Alterar a altura De uma única linha Arraste o limite embaixo do cabeçalho da linha até que alinha fique da altura desejada. Tipos de Gráficos e Subtipos de Gráficos De diversas linhas Selecione as linhas que você deseja alterar, arraste umlimite embaixo do cabeçalho de uma linha selecionada. Para alterar a altura de todas as linhas na planilha, cliqueno botão Selecionar tudo e arraste o limite embaixo dequalquer cabeçalho de linha.Informática 26
  • 27. Uma planilha de gráfico Você pode dimensionar e ajustar a área do gráfico, espe- cificar como ele deve ser colocado na página impressa e, em seguida, visualizá-lo na janela de visualização. Clique na guia da planilha de gráfico. Clique em Configurar página no menu Arquivo. Selecione as opções desejadas na guia Gráfico. Impressão Imprimir uma área selecionada de uma planilha Observação: Para mover e dimensionar a área de gráfi- No menu Exibir clique em Visualizar quebra de página. co de uma planilha de gráfico usando o mouse, você deve clicar em Personalizar na guia Gráfico e, em seguida, clicar Selecione a área que você deseja imprimir. em OK para retornar a essa planilha. No menu Arquivo, aponte para Área de impressão e Formas do Ponteiro do Mouseclique em Definir área de impressão. Quando o ponteiro do mouse é movimentado ao longo da janela do Excel 2003, este se transforma a fim de indicar o que acontecerá se for dado um clique com o mouse naquela área da janela. Enquanto o ponteiro do mouse estiver sobre a planilha na janela do documento, ele será apresentado como um sinal de mais (+). Dentro da barra de fórmulas, o ponteiro do mouse terá a forma de uma viga (I), criada para posicionar um ponto de inserção com precisão entre dois caracteres. Dentro da barra de ferramentas e da barra de menu, a forma do ponteiro é uma seta. A tabela a seguir ilustra os perfis do ponteiro que, muito provavelmente, serão encontrados. Perfil Posição Configurar um gráfico para impressão Sobre as células da planilha Dentro da barra de fórmula e dentro da caixa Um gráfico incorporado de texto na extremidade esquerda da barra Você pode ajustar o local onde o gráfico será impresso de ferramentasna página dimensionando e movendo o gráfico com o mouse Sobre a barra de títulos, botões na barra deno modo de exibição de quebra de página. ferramentas, barra de menu e barras de rola- Clique na planilha fora da área de gráfico. gem, do lado esquerdo da barra de fórmulas e sobre as bordas das células da planilha. Clique em Visualizar quebra de página no menu Exibir. No limite de um cabeçalho de coluna ou de linha (para redimensionamento)Informática 27
  • 28. Sobre a alça de preenchimento no canto A B C inferior direito da célula ativa 1 Renda Membros Valor 2 25000 15 =A2/B2 Fórmulas 31 SINAIS DE OPERAÇÕES 2. SINAIS PARA CONDIÇÃO Fórmula para Porcentagem SI- FUNÇÃO SINAL FUNÇÃO =B2*5/100 NAL =((B2*5%)-B2) + SOMAR > MAIOR QUE =B2*0,95 - SUBTRAÇÃO < MENOR QUE * MULTIPLICA- <> DIFERENTE QUE Todas as formulas acima são idênticas na resposta. ÇÃO O cálculo se realiza da mesma maneira como numa má- / DIVISÃO >= MAIOR E IGUAL A quina de calcular, a diferença é que você adicionará endere- % PORCENTA- <= MENOR E IGUAL A ços na fórmula. Veja o exemplo. GEM = IGUALDADE = IGUAL A Um Aluno, fez uma compra no valor de R$ 1.500,00 e você deseja dar a ele um desconto de 5% em cima do Lembrete: Toda fórmula que você for criar deverá come- valor da compra. Veja como ficaria a formula no campoçar com o sinal de igualdade, caso contrário, a fórmula não Desct.funcionará. Ao final da fórmula pressione a tecla ENTER. A B C D Fórmula para Somar 1 Cliente TCompra Desconto Vl a Pagar =A1+B1+C1+D25+A25 =B2*5/100 ou se 2 Márcio 1500 preferir assim tam- =B2-C2 Função Somar bém =B2*5% =SOMA(A1:B25) 3 Este é o botão da AutoSoma. Onde: B2 – se refere ao endereço do valor da compra * - sinal de multiplicação Para trabalhar com o botão da Autosoma você deve fazer 5/100 – é o valor do desconto dividido por 100o seguinte: Selecionar os valores que desejar somar. Ou seja, você está multiplicando o endereço do valor da Depois clicar no Botão da Autosoma e ele mostrará o re- compra por 5 e dividindo por 100, gerando assim o valor do sultado. desconto. Veja mais um exemplo de Soma Se preferir pode fazer o seguinte exemplo: Agora você deseja somar todos os valores dispostos nes- Onde:ta planilha usando uma única fórmula, desta vez você terá B2 – endereço do valor da compraque digitar a fórmula. * - sinal de multiplicação 5% - o valor da porcentagem. A B C D E Função Máximo 1 10 25 15 10 =MÁXIMO(A2:A5) 2 15 20 25 15 Mostra o valor máximo de uma faixa de células. 3 14 25 25 25 A B C 4 TOTAL =SOMA(A1:D3) IDADE Para fazer isto, só basta digitar o endereço inicial (em 1destaque) e o endereço final (em destaque) 2 15 3 16 Fórmula para Subtração. =B2-C2 4 25 5 30 A B C D E 6 MAIOR IDADE: =MÁXIMO(A2:A5) 1 FUNC SL. BRU- DESCT. SL LI- 7 TO QUIDO 2 José 800 175 =B2-C2 Função Mínimo 3 =MÍNIMO(A2:A5) Mostra o valor mínimo de uma faixa de células. Fórmula para Multiplicação A B C =B2*C2 1 PESO 2 15 A B C D 3 16 4 25 1 Produto Valor Quant. Total 5 30 2 Feijão 1,5 80 =B2*C2 6 MENOR IDADE: =MÍNIMO(A2:A5) 3 7 Fórmula para Divisão Função Média =A2/B2 =MÉDIA(A2:A5) Calcula a média de uma faixa de valores.Informática 28
  • 29. A B C abre uma seção na barra do Outlook. 1 IDADE2 15 No momento, o que nos interessa é o primeiro botão, on-3 16 de você pode ver a "Caixa de Entrada", ponto de partida4 25 para a leitura de e-mail. Quando clicado, a tela à direita da5 30 barra se modifica, dividindo-se horizontalmente ao meio.6 MÉDIA IDADE =MÉDIA(A2:A5) Na parte de cima, aparece uma lista com as mensagens Função Data que estão na caixa de entrada. Na parte de baixo, aparece o =HOJE () conteúdo da mensagem que estiver selecionada. Se quiser Esta fórmula insere a data automática em uma plani- ler outra mensagem, basta clicar sobre ela que seu conteúdo lha. será exibido na janela de baixo. A B C Atenção: se você não estiver vendo a parte de baixo, vá1 Data =HOJE() ao menu "Exibir" e, na opção "Modo de exibição atual", sele-2 cione "Mensagens".3 Para ver as pastas de correio eletrônico que existem no Função Se momento, clique sobre as palavras "Caixa de Entrada" no =SE(A1>=1000;”Salário maior que Mil”;”Salário me- alto da janela. Uma lista de pastas e seções do Outlooknor que Mil”) aparece. Ao clicar sobre uma pasta ou seção, seu conteúdo ( ) – Indica a ordem de execução. Exemplo: é exibido. (((A1+1)-2)*5) Para que essas pastas fiquem permanentemente visí- No caso acima a ordem de execução seria 1º Soma, 2º veis, clique na tachinha que fica no canto superior. Se quiserSubtração e 3º Multiplicação. deixar de vê-las, feche sua janela clicando no "X" que apare- Suponhamos que desejasse criar um Controle de No- ceu no lugar da tachinha.tas de Aluno, onde ao se calcular a média, ele automati-camente especificasse se o aluno fora aprovado ou não. A lista das mensagens traz informações como o nome doEntão Veja o exemplo abaixo. remetente, o assunto da mensagem e a data de chegada. As mensagens normalmente aparecem por ordem de chegada, No campo situação deve aparecer Aprovado somente as mais recentes no final da lista.se o aluno tirar uma nota Maior ou igual a 7 na média,caso contrário ele deverá escrever Reprovado, já que o Você também pode ordenar as mensagens por outros i-aluno não atingiu a condição para passar. tens, como, por exemplo, o nome do remetente. Basta clicar A B C sobre o título da coluna em questão. Se clicar novamente, 1 ALUNO MÉDIA SITUAÇÃO alterna entre a ordem crescente e a decrescente. A coluna 2 Márcio 7 =SE(B2>=7;”Aprovado”;”Repro que estiver ordenando as mensagens é indicada por um vado”) pequeno triângulo em seu cabeçalho. 3 As mensagens ainda não lidas aparecem na lista em ne- Onde: grito e com o pequeno envelope à esquerda fechado. Na • “Aprovado”- refere-se a resposta verdadeiro, ou se- janela das pastas, as que tiverem mensagens não lidas ja, se a condição for verdadeira (a nota for maior ou aparecem em negrito, com a indicação do total de mensa- igual a 7) então ele escreverá aprovado. Por isso vo- gens não-lidas à direita, entre parênteses. cê deve colocar entre aspas, já que se refere a Texto. • ;este outro ponto e vírgula subentendem-se senão Se a mensagem tiver arquivos anexados ("attachments"), faça, ou seja, caso contrário, fará outra coisa. aparecerá um pequeno clipe à esquerda da mensagem na • “Reprovado” – refere-se a resposta falso, ou seja, lista e outro maior, no cabeçalho da janela da mensagem (se caso ele não tenha média maior ou igual a 7, então for ela que estiver selecionada). escreva Reprovado. Ao contrário do Outlook Express, o Outlook não é capaz OUTLOOK EXPRESS 5.0 de interpretar nenhum tipo de arquivo anexado, sendo ne- cessário chamar um programa capaz de fazê-lo. Como ler seu e-mail Para verificar se alguma nova mensagem chegou para Para isso, clique sobre o clipe maior. Uma lista com to-você: dos os arquivos anexados (podem ser vários) é exibida. 1- Conecte-se ao provedor de acesso, abra o Outlook e Escolha o arquivo desejado na lista. pressione o botão "Enviar e receber" (o nono da barra de botões que fica logo abaixo do menu e cujo ícone O Outlook usará o programa padrão do Windows para são dois pequenos envelopes). abertura daquele tipo de arquivo. Se nenhum programa 2- Se houver novas mensagens, elas serão depositadas estiver definido, o programa pedirá que você indique qual na "Caixa de entrada", a menos que você tenha usado quer usar ou se deseja gravar o arquivo no disco. o "Assistente de regras" (veja como fazer isso mais abaixo). A ação também envia mensagens que você Se não quiser mais a mensagem, basta clicar sobre ela tenha escrito anteriormente e eventualmente ainda na lista e depois a tecla "Delete" do teclado ou o botão "Ex- não tenham sido enviadas. cluir" na barra de botões (cujo ícone é um "X"). Isso não apaga completamente a mensagem, que é apenas movida Aparência - A tela do Outlook possui uma barra à es- para a pasta "Mensagens excluídas". Se quiser apagar defi-querda, que mostra seus principais itens. Ela possui três nitivamente a mensagem, precisa repetir a operação nessabotões principais: "Atalhos do Outlook" (automaticamente pasta.selecionado), "Meus atalhos" e "Outros". Cada um delesInformática 29
  • 30. Como enviar e-mail 1- Entre na opção "Contas" no menu "Ferramentas". Para enviar um e-mail, clique no primeiro botão na barra Uma tela aparece, exibindo todas as contas que já es-de botões ("Nova mensagem eletrônica"), simbolizado pelo tiverem configuradas.ícone de um envelope e uma folha de papel. Isso abrirá uma 2- Clique no botão "Adicionar" e escolha a opção "Cor-tela de mensagem em branco. reio" para criar uma nova conta de e-mail. O Outlook chama então o "Assistente para acesso à Internet", Campo onde se escreve a mensagem que o leva passo a passo na criação da conta. Na janela que aparece, preencha o campo "Para" com o 3- Digite seu nome completo e pressione a tecla "Avan-endereço eletrônico da pessoa para quem você quer enviar çar".o e-mail (por exemplo, joaosilva@uol.com.br). Você pode 4- A seguir, digite seu correio eletrônico (por exemplo,enviar o mesmo e-mail para várias pessoas de uma só vez. josesilva@uol.com.br). Clique em "Avançar".Basta colocar vários endereços no campo "Para", separados 5- Na tela seguinte, digite pop3.uol.com.br no campopor vírgulas. "Servidor de mensagens recebidas" e smtp.uol.com.br no campo "Servidor de mensagens enviadas". No Outra forma de fazer isso é colocar outros endereços no primeiro campo, onde o programa pergunta o tipo docampo "Cc" (cópia carbono). Na prática, não há muita dife- servidor de mensagens recebidas, deixe a opçãorença entre o primeiro e o segundo método, servindo apenas POP3. Clique em "Avançar".para hierarquizar os destinatários. Caixa de diálogo para criar várias contas de correio 6- Na próxima tela, escolha a opção "Efetuar logon u- Há uma terceira forma de enviar cópias da mensagem, sando". No primeiro campo, digite seu username (porescrevendo os endereços no campo "Cco:" (cópia carbono exemplo, joaosilva). O campo da senha é opcional: seoculta). A diferença nesse caso é que a mensagem é envia- você preenchê-lo, o programa não perguntará mais;da normalmente para os destinatários "Cco:", mas ninguém caso contrário, cada vez que quiser ler seu e-mail, te-(nem mesmo eles) ficará sabendo que essas cópias foram rá que digitar a senha. Clique em "Avançar".enviadas. Se o campo "Cco:" não estiver aparecendo, vá ao 7- A próxima etapa é dar um nome amigável a sua con-menu "Exibir" e selecione "Campo Cco". ta, para que apareça na lista de contas (por exemplo "João Silva"). Clique em "Avançar". O campo "Assunto" serve para escrever uma breve des- 8- Você deve então dizer como se conecta ao seu pro-crição da mensagem. A ideia é que o destinatário saiba de vedor: no caso, escolha a opção "Conectar usando aque se trata a mensagem sem ter que abri-la para isso. minha linha telefônica". Clique em "Avançar". O pro- grama pergunta então qual a conexão que você quer A última etapa é escrever a mensagem no espaço reser- usar. Escolha "Universo Online" e clique em "Avan-vado para isso, o grande campo em branco que ocupa a çar".maior parte da janela. Pronto, sua nova conta já está configurada para receber Com os botões e os menus dessa janela, você pode for- mensagens, que serão trazidas automaticamente na próximamatar a mensagem como se estivesse em um processador vez que você abrir o Outlook ou clicar no botão "Enviar ede textos. O problema é que, se o destinatário usar um pro- receber".grama antigo para ler seus e-mails, ele não só não veráesses recursos visuais como também corre o risco de rece- Como criar novas pastasber muitos caracteres estranhos junto ao texto, principalmen- Você pode criar outras pastas para organizar melhorte no lugar de acentos e cedilhas. seus e-mails no Outlook, além das tradicionais "Caixa de entrada", "Caixa de saída", "Mensagens enviados", "Mensa- Quando a mensagem estiver pronta, basta pressionar o gens excluídas" e "Rascunhos".botão "Enviar", que fica no alto, à esquerda, da janela. 1- Com o botão direito do mouse, clique sobre a pasta dentro da qual você quer criar outra. Como anexar arquivos 2- Escolha "Nova pasta". O programa perguntará então o Para enviar arquivos anexados ao e-mail ("attachments") nome da nova pasta e o tipo de informação que ela- que podem ser imagens, programas etc.-, pressione sobre acomodará (no caso, "Itens de Correio").o botão com o ícone de um clipe ("Inserir arquivo") na barra 3- Confira, na lista abaixo do campo do nome, se ele es-de botões da janela em que se está escrevendo o e-mail. tá indicando corretamente a pasta que acomodará a nova. Escolha o ícone "Pastas particulares" se quiser O programa abre então uma caixa de diálogo semelhante que a nova pasta esteja na raiz.àquelas que surgem quando você está abrindo um arquivo 4- Clique "Ok" para concluir o processo.em qualquer programa. Encontre o arquivo desejado nodisco e dê um duplo clique sobre ele. Como criar regras para recebimento das mensagens Para deixar os e-mails ainda mais organizados, você po- Você pode anexar quantos arquivos quiser em um único de criar regras que executarão ações assim que uma men-e-mail. Repita o procedimento acima para cada arquivo a ser sagem chegar. Até o momento, o Outlook é, de longe, oanexado. programa que permite regras de recebimento de e-mail mais flexíveis e poderosas entre os já testados pelo Universo Quando enviar a mensagem, os arquivos irão juntos. A- Online. Para criar uma nova regra:tenção: enviar arquivos pode ser muitíssimo mais demorado 1- Escolha, no menu "Ferramentas", a opção "Assistentedo que enviar um e-mail simples, dependendo de seu tama- de regras". Uma lista de regras, se houver alguma,nho. Um arquivo de 500 kbytes, por exemplo, demora em será exibida. Pressione o botão "Nova".média 20 minutos para ser enviado (e outro tanto depoispara ser recebido pelo destinatário). Assistente de regras permite filtrar as mensagens A criação de regras no Outlook segue o padrão de "assis- Como ler e-mails de várias contas tentes" da Microsoft, que conduz o usuário passo a passo na O Outlook permite que você leia e-mails de diversas con- execução da tarefa.tas com a mesma cópia do programa. Para isso, você deve 2- Defina a ação a ser tomada. Existem 11 opções dis-fornecer ao programa informações sobre as demais contas: poníveis, como "Verificar mensagens quando chega-Informática 30
  • 31. rem", "Avisar quando mensagens importantes chega- rem" ou "Mover mensagens baseadas no conteúdo". 3- A seguir, indique a opção ser verificada, entre as 25 opções disponíveis. Entre elas, estão "Onde meu no- me consta da caixa Cc ou Para", "Com palavras es- pecíficas no endereço do destinatário", "Marcado co- mo prioridade" ou "recebido num intervalo de tempo específico". Para selecionar uma condição, basta marcar o quadrado à sua esquerda. Quanto mais condições foram usadas, mais restrita fica a regra. Pa- ra cada condição indicada, a frase que indica a regra aumenta, como pode ser visto na figura acima. Se for necessário indicar o conteúdo da condição -como uma palavra no endereço do destinatário-, clique nas palavras sublinhadas (como um link da Web) que apa- recem na frase para indicar o conteúdo. 4- O próximo passo é dizer o que deve ser feito com as mensagens. São 13 as opções disponíveis, como "Mover para pasta especificada" (a mensagem, ao in- Copiando a lista de contatos vés de ir para a "Caixa de entrada", vai para outra Você tem uma enorme lista de contatos gravada na sua pasta), "Mover uma cópia para pasta especificada" (a maquina e gostaria de repassar a mesma lista para o com- mensagem vai para a "Caixa de entrada" e para outra putador de seu amigo,empresa, parente...? pasta), "Encaminhar para pessoas ou lista de distribu- ição" (a mensagem é desviada para outra pessoa, por O procedimento é bastante simples. Basta clicar em Aju- e-mail, ou para uma lista de discussão), "Responder da, conteúdo e Índice: depois escolha "Sobre o Catalogo de usando um modelo específico" (um e-mail é automati- Endereços", e você terá a localização da sua lista. Caso não camente devolvido ao remetente) e até mesmo "Parar dê certo, procure um arquivo de extensão *.wab (windows de processar mais regras". Address book), que é a terminação usada para arquivos 5- Você ainda pode determinar exceções para a regra deste tipo. que esteja criando. Existem 23 tipos de exceção à sua escolha, como "Exceto se enviado apenas para mim", Inserindo um Hiperlink "Exceto se for um aviso de ausência temporária" ou Uma das tarefas mais simples do Outlook 6.0 é a inclu- "Exceto se contém um anexo". são de links que remetam a páginas de Internet. Basta pres- 6 - Dê um nome para essa regra. Escolha um nome que sionar CTRL +K ou, ainda clicar em inserir,Hiperlinks. Ainda defina bem seu conteúdo para que seja identificada é possível editá-lo, escolher o tipo de documento em que ele rapidamente na lista de regras. No exemplo da ima- poderá ser executado ou especificar a localização do arquivo gem acima, toda mensagem que chegar e cujo reme- correspondente. Feita as escolhas necessarias, pressione tente seja José Silva e cujo assunto contenha a pala- OK. vra "Negócios" será encaminhada para Mário Silva e movida para a pasta "Negócios", exceto se ela estiver marcada como sendo de baixa prioridade. OUTLOOK EXPRESS 6.0 Pode-se dizer que pouca coisa mudou ao comparar a úl-tima versão do Outlook com seus antecessores, 5.0 e 5.5. O Receba seus e-mails de outra contalayout acompanha as alterações ocorridas com o lançamen- Se você já possui uma conta de e-mail e deseja ler asto do Windows XP. Porém não ocorreram mudanças drásti- mensagens recebidas através do Outlook, é preciso apenascas nas funções. O recurso inédito de maior destaque é o clicar em " Ferramentas", "contas", depois em "adicionar" ebloqueio de arquivos suspeitos, que você pode conferir junto selecionar a opção e-mail. Aparecerá uma janela onde vocêcom outras dicas para tirar maior proveito do programa. deverá escrever seus dados pessoais, além dos endereços dos servidores POP e SMTP do provedor respectivo. Proteção contra os vírus Daí, basta digitar o endereço de e-mail correspondente, a Nem sempre um antivírus é suficiente para evitar a ação senha de acesso e pronto: suas mensagens poderão serdas pragas virtuais em seu computador. Cliente deste pro- lidas no Outlook.grama, a Microsoft adicionou uma nova tarefa ao Outlook:bloquear os anexos de e-mail duvidosos. Sua função não é Assinaturasdetectar a presença de vírus, e sim, impedir o acesso do Um dos recursos mais interessantes do Outlook é a in-usuário a anexos contendo arquivos executáveis ou macros clusão de uma assinatura pessoal (uma espécie de cartãoe scripts. Para fazer uso desta opção, clique em Ferramen- de visitas) no corpo do e-mail, muito utilizado principalmentetas, Opções. Ao aparecer uma janela, escolha a subdivisão por empresas. Para você ter a sua, é preciso antes criar umaSegurança, e selecione a legenda "Não permitir que sejam assinatura-padrão em HTML, de preferência que não conte-salvos nem abertos anexos que possam conter vírus". É nha figuras muito pesadas, ou então o programa se recusarápreciso reiniciar o programa para que o recurso seja utiliza- a aceita-la. Munido de sua assinatura, selecione Ferramen-do. É bem provável que o Outlook também barre a entrada tas, Opções e escolha Assinaturas. Clique em Nova e depoisde arquivos de sua confiança. Para resgatar tais mensagens, em Arquivo. Logo a seguir, selecione Procurar e encontre obasta desativar a opção citada acima. arquivo referente. Se você quiser que a assinatura esteja presente em todos os e-mails, clique em Adicionar Assinatu- ras a Todas as Mensagens Enviadas. Se não selecionar esta opção, você deverá clicar em Inserir e depois em Assinatu- ras, quando optar por colocá-lo no corpo do e-mail.Informática 31
  • 32. onde se pode fazer apresentações em tela cheia, como em um desenho animado, em slides. O Power Point foi desenvolvido para apresentações de empresas. Dentro dele você pode fazer tabelas, gráficos, desenhos, textos, etc. Com a chegada do Windows 98, o Power Point ganhou a capacidade de animar cliparts, com sons e animações mais complexas. O Power Point utiliza os mesmos recursos do Office. A maioria dos computadores comprados até 2000 tem esse programa. Alguns computado- res novos podem vir sem este programa. O Power Point é um programa voltado para apresentações visuais, com animações de textos e figuras. Utilizado em apre- sentações comerciais, didáticas e como um companheiro indispensável no acompanhamento de palestras. Guardar o papel de carta Apresentações são exibições de textos, gráficos, ima- Acabou de receber uma mensagem com um belo papel gens, sons e animações, que podem ser combinadas comde carta? Você pode salvá-lo para fazer uso mais tarde em efeitos especiais de exibição na tela do computador, ou emum próximo e-mail. Apenas selecione "Arquivo" e, logo em forma de slides e transparências. Portanto, o PowerPoint tornaseguida, "Salvar como Papel de Carta". muito mais fácil apresentar uma ideia ou um material didático, divulgar um evento Tire seu amigo da lista negra Por acidente, você acabou bloqueando um remetente no Utilizando esse programa é possível fazer:seu computador. Desbloqueá-lo na versão 6.0 é bastante • Apresentação - Conjunto de slides, folhetos, anotaçõessimples. Escolha no menu "Ferramentas", "Regras para do apresentador e estruturas de tópicos, agrupados emMensagens" e depois, "Remetentes Bloqueados". Procure um arquivo.seu colega no meio da lista e dê um OK. • Slide - É a página individual da apresentação. Pode conter títulos, textos, elementos gráficos, desenhos Resposta Automática (clipart) e etc. Você tira suas merecidas férias e não pode responder • Folheto - É uma pequena versão impressa dos slides,seus e-mails por uma semana. Neste caso o mais indicado é para distribuir entre os ouvintes.utilizar a resposta automática para não deixar seus destina- • Anotações do apresentador - Consiste em folhas comtários sem resposta. Em primeiro lugar, crie uma mensagem slide em tamanho reduzido e suas anotações.com o aviso que desejar e salve no formato EML. • Estrutura de Tópicos - É o sumário da apresentação, aí aparecem apenas os títulos e os textos principais de Clique a seguir em FERRAMENTAS, REGRAS para cada slide.MENSAGENS e E-MAIL. Aparecerá a janela Nova Regra decorreio, onde você pode escolher Para todas as Mensagens Cuidados a serem tomadosna caixa 1 e na 2, selecione Reponde-la com MEnsagem. Ao 1. Ë importante notar que quando se faz uma apresenta-aparecer um link indicando "mensagem", coloque o caminho ção o conteúdo deve ser o foco central de atenção. As-do arquivo. sim, as ferramentas que podem ser usadas, (exemplo: animações), devem enfatizar os tópicos, mas não de- vem desviar a atenção para os efeitos especiais. Por4.SOFTWARE DE APRESENTAÇÃO MICROSOFT exemplo:POWERPOINT: CRIAÇÃO, EDIÇÃO, FORMATAÇÃO 2. como a leitura de português é feita da esquerda para aE IMPRESSÃO; UTILIZAÇÃO DE IMAGENS, FIGU- direita, pode-se projetar slides animados de modo queRAS E GRÁFICOS; CONFIGURAÇÃO, PERSONALI- os tópicos deslizem para a direita. Depois, para enfati-ZAÇÃO E ANIMAÇÃO. zar um tópico específico, faça com que ele deslize para a esquerda. Essa alteração destacará o tópico, cha- mando a atenção. 3. a inserção de uma música ou som ocasional con- POWER POINT centra a atenção na apresentação de slides. No en- tanto, o uso frequente de efeitos sonoros pode desviar a atenção. 4. o ritmo da apresentação não pode ser muito rápido, pois torna-se cansativo, nem muito lento pois deixa to- dos sonolentos. Portanto, deve-se fazer testes antes de fazer uma apresentação e escolher um bom ritmo. 5. não deve existir nada em grande quantidade: nem tex- to, nem figuras. Cuidado com o tamanho da fonte: as pessoas no fundo da sala devem ser capazes de ler to- dos os slides. Para ver um exemplo, escolha um dentre os arquivos a seguir, salve em seu disquete. Depois dê um duplo clique no arquivo, no Windows explorer. (O PowerPoint gera dois tipos básicos de extensões: pps e ppt). POWERPOINT XP Microsoft Power Point é um aplicativo similar ao Corel Presentations,Informática 32
  • 33. No Microsoft PowerPoint XP, você cria sua apresentaçãousando apenas um arquivo, ele contém tudo o que vocêprecisa – uma estrutura para sua apresentação, os slides, omaterial a serem distribuído à platéia, e até mesmo as ano-tações do apresentador. Você pode utilizar o Microsoft PowerPoint XP para plane-jar todos os aspectos de uma apresentação bem sucedida.O Microsoft PowerPoint XP ajuda a organizar as idéias daapresentação. Para obter essa ajuda, utilize o Assistente deAuto Conteúdo do Microsoft PowerPoint XP. Iniciando o Microsoft PowerPoint XP Clique no botão Iniciar da barra de tarefas do MicrosoftWindows Aponte para o grupo Programas. Selecione MicrosoftPowerPoint. A tela do Microsoft PowerPoint XP é composta por várioselementos gráficos como ícones, menus e alguns elementosque são comuns ao ambiente Microsoft Windows, com oqual você já deve estar familiarizado. Antes de iniciarmospropriamente o trabalho com textos, é necessário que seconheça e identifique a função dos elementos que compõema tela do aplicativo. Iniciando o Documento Criar uma apresentação no Microsoft PowerPoint englo-ba: iniciar com um design básico; adicionar novos slides econteúdo; escolher layouts; modificar o design do slide, sedesejar, alterando o esquema de cores ou aplicando diferen- Novo slide (menu Inserir)tes modelos de estrutura e criar efeitos, como transições de Solicita que você clique em um layout de slide e, em se-slide animados. As informações a seguir enfatizam as op- guida, insira um novo slide após o slide ativo.ções que estarão disponíveis quando você for iniciar o pro-cesso. O painel de tarefas Nova apresentação no PowerPo- Clique no botão Inserir, Novo slide.int oferece um intervalo de formas com as quais você podeiniciar a criação da apresentação. Clique no layout que deseja aplicar ao slide atual. Para aplicar o layout aos slides selecionados, reaplicar estilos Estão incluídos: mestres ou inserir um novo slide, clique na seta para baixo  Em branco - Inicia com slides que têm o design míni- na miniatura do layout do slide. mo e não têm cores.  Apresentação existente - Baseie sua nova apresenta- Selecione a segunda miniatura do layout de conteúdo e ção em uma já existente. Esse comando cria uma có- clique no botão Aplicar aos slides selecionados. pia da apresentação existente para que você possa desenvolver um design ou alterações de conteúdo Clique no botão Fechar. que você deseja para uma nova apresentação.  Modelo de estrutura - Baseie sua apresentação em um modelo PowerPoint que já tenha design, fontes e esquema de cores conceituadas. Além disso, para os modelos que acompanham o PowerPoint, você pode usar um dos modelos que você mesmo criou. Mode- los com sugestão de conteúdo - Use o Assistente de Auto Conteúdo para aplicar um modelo de estrutura que tenha sugestões para o texto de seus slides. Em seguida, digite o texto que você deseja. Um modelo em um site da Web - Crie uma apresentação usando um modelo localizado em um site da Web. Um mode- lo do Microsoft.com - Escolha um modelo adicional no Microsoft Office Template Gallery do PowerPoint. Es- ses modelos estão organizados de acordo com o tipo de apresentação. Observação - O hiperlink neste tópico vai para a Web.Você pode voltar para a Ajuda a qualquer momento. Conte-údo inserido a partir de outras origens - Você também podeinserir slides de outras apresentações ou inserir texto de Cabeçalho e rodapé (menu Exibir)outros aplicativos, como o Microsoft Word. Adiciona ou altera o texto que aparece na parte superior e inferior de cada página ou slide. Clique no menu Arquivo, Novo. Clique no menu Exibir, Cabeçalho e rodapé.Informática 33
  • 34. Clique no botão Recolorir figura da barra de ferramentas Figura. Clique na nova cor que você deseja usar em sua figura. O PowerPoint aplicará a nova cor se a caixa de seleção estiver marcada. Se a caixa de seleção estiver desmarcada, o PowerPoint reterá a cor original. Clique em Cores para exibir todas as cores da figura na caixa acima. Clique em Preenchimentos para exibir todas as cores, exceto as de linha. Clique no botão OK para aplicar as alterações. Adiciona a data e à hora ao rodapé do slide. Adiciona o número do slide ao rodapé. Adiciona à parte inferior do slide o texto digitado na caixaRodapé. Clique no botão Aplicar a todos. Clip-art Abre a ClipGallery onde você pode selecionar a imagemde clip-art que deseja inserir no arquivo ou atualizar a cole-ção de clip-art. No PowerPoint, esse comando só está dis-ponível nos modos de exibição de slides e de anotações. Excluir slide (menu Editar) Clique no botão Inserir clip-art. Exclui o slide atual no modo de exibição de slide ou de anotações. Exclui os slides selecionados no modo de exibi- ção de classificação de slides ou no modo normal. Clique no menu Editar, Excluir slide. Formatando Fonte Fonte (menu Formatar) Altera os formatos de espaçamento de caractere e fonte Selecione uma figura e clique no OK. do texto selecionado.Informática 34
  • 35. Design do slide Selecione o texto a ser formatado. Exibe o painel de tarefas Design do slide no qual você pode selecionar modelos de designs, esquemas de cor e Clique no menu Formatar, Fonte. esquemas de animação. Clique no menu Formatar, Design do slide. Clique na fonte que você deseja aplicar ao texto selecio- Exibe modelos de estrutura que podem ser aplicados ànado. As fontes TrueType e fontes de impressora são desig- sua apresentação. Posicione o ponteiro sobre um modelo denadas por ícones. As fontes sem ícone próximo a elas são estrutura e clique na seta para baixo. Selecione uma opçãonativas do Windows. para aplicar o modelo de estrutura a todos ou a alguns slides selecionados. Clique em Itálico, Negrito ou Negrito e itálico para aplicaresses formatos ao texto selecionado. Clique em Normal pararemover a formatação de negrito ou itálico. Insira um tamanho de fonte para o texto selecionado. Ostamanhos contidos na lista Tamanho dependem da impres-sora e da fonte selecionada na caixa Fonte. Selecione os formatos de fonte que você deseja aplicarao texto selecionado. Desmarque uma caixa de seleção pararemover esse formato de fonte do texto selecionado. Clique na cor que você deseja aplicar ao texto seleciona-do. Clique em Mais cores se a cor desejada não for exibida. Clique no botão Fechar. Layout do slide (menu Formatar) Altera o layout do slide selecionado ou reaplica os estilos mestres atuais aos espaços reservados se você modificou os atributos. Este comando não afeta os objetos e o texto fora dos espaços reservados. Clique no menu Formatar, Layout do slide. Clique no botão OK para aplicar as alterações. Para desfazer comandos errados. Clique no menu Editar, Desfazer. O comando Desfazer poderá anular (desfazer) todas asoperações que foram feitas. Caso você tenha mandadodesfazer um comando e deseja refazê-la, clique no próximoícone (refazer).Informática 35
  • 36. Abre a ClipGallery onde você pode selecionar a imagem de clip-art que deseja inserir no arquivo ou atualizar a cole- ção de clip-art. No PowerPoint, esse comando só está dis- ponível nos modos de exibição de slides e de anotações. Clique no botão Inserir clip-art. Clique no layout que deseja aplicar ao slide atual. Paraaplicar o layout aos slides selecionados, reaplicar estilosmestres ou inserir um novo slide, clique na seta para baixona miniatura do layout do slide. Selecione uma figura e clique no OK. Clique no botão Fechar. Plano de fundo Define uma cor, textura, padrão ou imagem de plano defundo. Clique no menu Formatar, Plano de fundo. Clique no botão Recolorir figura da barra de ferramentas Figura. Clique na nova cor que você deseja usar em sua figura. O PowerPoint aplicará a nova cor se a caixa de seleção estiver marcada. Se a caixa de seleção estiver desmarcada, o PowerPoint reterá a cor original. Clique em Cores para exibir todas as cores da figura na caixa acima. Clique em Preenchimentos para exibir todas as cores, exceto as de linha. Clique no botão OK para aplicar as alterações. Configurar apresentação (menu Apresentações) Clique no preenchimento que deseja usar para o planode fundo dos slides. Clique no botão OK para aplicar as alterações. Clip-artInformática 36
  • 37. 2. No menu Apresentações escolha Transição de sli- des... Surgirá o painel de tarefas com a página Tran- sição de slides. Define opções para a execução da sua apresentação deslides, incluindo o tipo de apresentação que você está crian-do, os slides a serem incluídos, se serão incluídos efeitos desom e animação, a cor da caneta de anotação e como vocêdeseja avançar os slides. Clique no menu Apresentações, Configurar apresenta-ção. 3. Escolha um efeito. Ao clicar no nome do efeito você vê o exemplo do efeito no slide. 4. Escolha a opção de velocidade para o slide: Lenta, Média ou Rápida. 5. Escolha um som para associar ao efeito de transição. Clique no tipo de apresentação de slides que deseja de- A opção outro som... permite definir um som que nãofinir. está na lista. 6. Escolha uma opção de avanço: ao clique do mouse Informe ao PowerPoint quais slides você deseja incluir ou após um determinado intervalo de tempo.em uma apresentação de slides. 7. Escolha Aplicar a todos se quiser o mesmo efeito em todos os slides, ou, Aplicar se quiser o efeito apenas Clique na maneira como você deseja mover-se de um s- no slide atual.lide para o próximo durante uma apresentação de slides. Seclicar em Usar intervalos, se houver e a apresentação de Esquema de animaçãoslides não incluir intervalos predefinidos, você precisaráavançar os slides manualmente. Se clicar em Manualmente, Num slide com vários parágrafos é possível fazer umao PowerPoint suprimirá, mas não excluirá qualquer intervalo entrada gradual do texto na tela, parágrafo a parágrafo, compredefinido. efeitos de animação. Suponhamos que o seu slide contenha a pergunta: ‗O que devemos fazer?‘ e na seqüência venha Selecione opções para vários monitores quando houver uma lista de ações a tomar. Para dar mais impacto na apre-mais de um monitor ou sistema de projeção configurado no sentação você pode apresentar as ações gradualmente, umacomputador. a uma, usando a entrada gradual de texto. Faça assim: Selecione as opções para melhorar o desempenho da 1. Selecione o slide que terá animação de texto.sua apresentação. 2. No menu Apresentações escolha Esquema de ani- Clique no botão OK para aplicar as alterações. mação. Surgirá o Painel de tarefas com a página Es- quemas de animação. Efeitos de transição 3. Escolha um tipo de animação na lista. Durante uma apresentação, os slides são exibidos su- 4. Para pré−visualizar o efeito, clique em Executar.cessivamente. Para dar mais vida à apresentação, na pas-sagem de um slide para outro você pode usar um efeito detransição. Para adicionar um efeito ao slide faça o seguinte: 1. No modo de slides, exiba o slide que receberá o efei- to de transição.Informática 37
  • 38. o apresentador e o avanço automático é ideal para apresen- tações que rodam em quiosques. Para configurar o modo de avanço de um slide faça o se- guinte: 1. No menu Apresentações escolha Transição de sli- des... 2. No painel de tarefas tique na opção desejada. Há du- as opções de avanço: Ao clicar com o mouse e Au- tomaticamente após. As opções podem ser ticadas simultaneamente. 3. Opcionalmente, você pode definir os avanços dos sli- des através do comando Testar intervalos do menu Apresentações. Escolhendo este comando a apresen- tação será iniciada com um cronômetro no canto da tela para você definir os intervalos enquanto observa os slides. Este modo de configuração é interessante, pois permite ao usuário simular as condições reais de apresentação. Apresentações personalizadas Em certas ocasiões você pode querer usar a mesma a- presentação com dois públicos diferentes. Por exemplo: você vai divulgar um produto numa empresa. Terá que expor o produto, primeiro para o pessoal técnico e depois para a equipe financeira. Os interesses dos dois grupos são diferen- tes. O pessoal técnico não precisa conhecer os detalhes econômicos do produto, e o pessoal da área financeira não precisa conhecer os detalhes técnicos. Você pode criar duas apresentações personalizadas dentro da sua apresentação completa, uma para a equipe técnica e outra para a equipe financeira. Vejamos como: 1. No menu Apresentações escolha Personalizar apre- sentações... 2. Na caixa de diálogo Apresentações personalizadas clique no botão Nova. 3. Surgirá a caixa de diálogo Definir as apresentações personalizadas. Digite um nome para sua apresenta- ção personalizada. Depois de definir um esquema de animação, você podedetalhar melhor como a animação vai acontecer. Faça as-sim: Clique no menu Apresentações e em Personalizar ani-mação. Surgirá o painel de tarefas com a página Personali-zar animação. Ajuste os recursos de animação como ordemde entrada, velocidade, direção, etc. Os ajustes são feitosimediatamente. Controlando os tempos de exibição Há dois modos de avançar para o slide seguinte: ao cli-que do mouse, ou automaticamente, após um intervalo detempo. O avanço ao clique do mouse dá mais liberdade paraInformática 38
  • 39. 4. Selecione os slides que serão apresentados usando o botão Adicionar. Quando todos os slides desejados Navegador de slides estiverem na caixa Slides da apresentação personali- zada, clique em OK. 5. Para rodar uma apresentação personalizada clique no O Navegador de slides funciona como um índice que vo- botão Mostrar, ou então, durante a apresentação cli- cê pode usar durante uma apresentação se quiser ir para um que na tela com o botão direito do mouse e escolha Ir slide específico. Para usá-lo faça assim: para/Apresentação personalizada. 1. Durante a apresentação, clique com o botão direito do Slides ocultos mouse. Alguns slides de sua apresentação podem ficar ocultospara serem exibidos só em caso de necessidade. Para ocul- 2. Escolha a opção Ir para e Navegador de slides.tar um slide faça o seguinte: 3. Selecione o slide que lhe interessa e clique no botão Ir para. No menu Apresentações escolha Ocultar slide. O slideatual ficará oculto durante a apresentação. Se você quiserexibir um slide oculto durante a apresentação, clique com obotão direito do mouse sobre o slide imediatamente anterior.Escolha a opção Ir para/Slide oculto. Botões de ação Os botões de ação deixam sua apresentação mais intera-tiva. Com eles você cria links que deixam a seqüência daapresentação menos rígida. Basicamente, um botão de açãoé um objeto que responde ao clique do mouse com umaação. Há diversas ações que se pode associar a um botão.Por exemplo: ir para o início da apresentação, ir para o finalda apresentação, ir para um slide específico, executar umclip, executar um programa, etc. Para colocar um botão de ação no slide faça o seguinte: 1. No menu Apresentações aponte sobre Botões de a- Registro de Reunião ção É possível fazer anotações de reunião durante uma a- 2. Escolha um botão com ação pré−definida ou, então, o presentação usando o Registro de reunião. Para usá-lo faça botão Personalizar. o seguinte: 3. Clique no slide para posicionar o botão. O botão sur- 1. Durante a apresentação clique com o botão direito do girá e logo em seguida, teremos a caixa de diálogo mouse e escolha Registro de reunião. Configurar ação. 2. Surgirá a caixa de diálogo onde você pode digitar su- as anotações de reunião. 3. A guia Itens de ação permite definir tarefas, ações e compromissos. 4. Uma das opções do Registro de reunião é o agenda- mento de compromissos. Basta clicar no botão Agendar... para acionar o pro- grama de agenda configurado em seu computador. É provável que este programa seja o Outlook, que faz parte do pacote Office. 4. Selecione os slides que serão apresentados usando o botão Adicionar. Quando todos os slides desejados estiverem na caixa Slides da apresentação personali- zada, clique em OK. Impressão Você pode imprimir os slides de uma apresentação. 5. Para rodar uma apresentação personalizada clique no Também pode imprimir folhetos com amostras dos slides, o botão Mostrar, ou então, durante a apresentação cli- conteúdo de suas anotações e o texto dos slides que apare- que na tela com o botão direito do mouse e escolha Ir ce no modo tópicos. para/Apresentação personalizada.Informática 39
  • 40. Para imprimir faça o seguinte: HISTÓRIA DAS INTRANETS 1. No menu Arquivo escolha Imprimir... De onde vêm as Intranets? Vamos começar pela história 2. No campo Impressora/Nome selecione a impressora da Internet e da Web, para depois abordar as Intranets. que você vai usar. 3. No campo Intervalo de impressão defina que partes Primeiro, a Internet serão impressas: toda a apresentação, alguns slides O governo dos Estados Unidos criou a Internet na déca- ou o slide atual? da de 70, por razões de segurança nacional. Seu propósito 4. No campo Imprimir defina o que será impresso: sli- era proteger as comunicações militares, caso ocorresse um des, folhetos, anotações ou a estrutura de tópicos? ataque nuclear. A destruição de um computador não afetaria 5. Defina os demais itens da caixa de diálogo e clique o restante da rede. Na década seguinte, a Fundação Nacio- em OK. nal de Ciência (Nacional Science Foundation — NSF) ex- pandiu a rede para as universidades, a fim de fornecer aos pesquisadores acesso aos caros supercomputadores e facili- tar a pesquisa.6. INTERNET:CONCEITOS E ARQUITETURA; UTI-LIZAÇÃO DOS RECURSOS WWW A PARTIR DOS Na começo da década de 90, a NSF permitiu que a ini-WEB BROWSERS, INTERNET EXPLORER ENETS- ciativa privada assumisse a Internet, causando uma explo-CAPE; PRODUÇÃO, MANIPULAÇÃO E ORGANI- são em sua taxa de crescimento. A cada ano, mais e maisZAÇÃO DE MENSAGENS ELETRÔNICAS (E-MAIL). pessoas passam a usar a Internet, fazendo com que o co- mércio na Web continue a se expandir. O que é uma Intranet? Vamos imaginar que você seja o diretor de informática de A INTRANETuma companhia global. A diretora de comunicações precisa Com a introdução do Mosaic em 1993, algumas empre-de sua ajuda para resolver um problema. Ela tem de comu- sas mostraram interesse pela força da Web e desse progra-nicar toda a política da empresa a funcionários em duas mil ma. A mídia noticiou as primeiras organizações a criar webslocalidades em 50 países e não conhece um meio eficaz internas, entre as quais a Lockheed, a Hughes e o SÃSpara fazê-lo. Instituto. Profissionais provenientes do ambiente acadêmico 1. O serviço de correio é muito lento. sabiam do que as ferramentas da Internet eram capazes e 2. O correio eletrônico também consome muito tempo tentavam avaliar, por meio de programas pilotos, seu valor porque exige atualizações constantes dos endereços comercial. A notícia se espalhou, despertando o interesse de dos funcionários. outras empresas. 3. O telefone é caro e consome muito tempo, além de apresentar o mesmo problema do caso anterior. Essas empresas passaram a experimentar a Internet, 4. O fax também é muito caro e consome tempo, pelas criando gateways (portal, porta de entrada) que conectavam mesmas razões. seus sistemas de correio eletrônico com o resto do mundo. 5. Os serviços de entrega urgente de cartas e pacotes Em seguida, surgiram os servidores e navegadores para oferecido por algumas empresas nos Estados Unidos acesso à Web. Descobriu-se então o valor dessas ferramen- não é prático e é bastante dispendioso em alguns ca- tas para fornecer acesso a informações internas. Os usuá- sos. rios passaram a colocar seus programas e sua documenta- 6. A videoconferência também apresenta um custo mui- ção no servidor da web interna, protegidos do mundo exteri- to alto. or. Mais tarde, quando surgiram os grupos de discussão da Internet, percebeu-se o valor dos grupos de discussão inter- Você já agilizou a comunicação com pessoas fora da nos. Este parece ser o processo evolutivo seguido por mui-empresa disponibilizando um site Web externo e publicando tas empresas.informações para a mídia e analistas. Com essas mesmasferramentas, poderá melhorar a comunicação com todos Antes que pudéssemos perceber, essas ‗internets inter-dentro da empresa. De fato, uma Internei interna, ou Intra- nas‘ receberam muitos nomes diferentes. Tornaram-se co-net, é uma das melhores coisas para proporcionar a comuni- nhecidas como webs internas, clones da Internet, webs par-cação dentro das organizações. ticulares e webs corporativas. Diz-se que em 1994 alguém na Amdahl usou o termo Intranet para referir-se à sua Inter- Simplificando, trata-se de uma Internet particular dentro net interna. A mídia aderiu ao nome e ele passou a ser usa-da sua organização. Um firewall evita a entrada de intrusos do. existiam outras pessoas que também usavam isolada-do mundo exterior. Uma Intranet é uma rede interna baseada mente esse termo. Acredito que esta seja uma daquelasno protocolo de comunicação TCP/IP, o mesmo da Internet. idéias que ocorrem simultaneamente em lugares diferentes.Ela utiliza ferramentas da World Wide Web, como a lingua- Agora é um termo de uso geral.gem de marcação por hipertexto, Hypertext Markup Langua-ge (HTML), para atribuir todas as características da Internet CRESCIMENTO DAS INTRANETSà sua rede particular. As ferramentas Web colocam quase A Internet, a Web e as Intranets têm tido um crescimentotodas as informações a seu alcance mediante alguns cliques espetacular. A mídia costuma ser um bom indicador, a únicano mouse. Quando você da um dique em uma página da maneira de não ouvir falar do crescimento da Internet e daWeb, tem acesso a informações de um outro computador, Web é não tendo acesso a mídia, pois muitas empresas deque pode estar em um país distante. Não importa onde a pequeno e praticamente todas de médio e grande porteinformação esteja: você só precisa apontar e dar um dique utilizam intranets. As intranets também são muito difundidaspara obtê-la. Um procedimento simples e poderoso. nas escolas e nas Faculdades. Pelo fato de as Intranets serem de fácil construção e utili- QUAIS SÃO AS APLICAÇÕES DAS INTRANETS?zação, tornam-se a solução perfeita para conectar todos os A aplicabilidade das Intranets é quase ilimitada. Você po-setores da sua organização para que as informações sejam de publicar informações, melhorar a comunicação ou atécompartilhadas, permitindo assim que seus funcionários mesmo usá-la para o groupware. Alguns usos requeremtomem decisões mais consistentes, atendendo melhor a somente páginas criadas com HTML, uma linguagem sim-seus clientes. ples de criação de páginas, mas outras envolvem programa- ção sofisticada e vínculos a bancos de dados. Você podeInformática 40
  • 41. fazer sua Intranet tão simples ou tão sofisticada quanto qui- SURGE A WEBser. A seguir, alguns exemplos do uso de Intranets: A World Wide Web foi criada por Tim Berners-Lee, em • Correio eletrônico 1989, no Laboratório Europeu de Física de Partículas - • Diretórios CERN, passando a facilitar o acesso às informações por • Gráficos meio do hipertexto, que estabelece vínculos entre informa- • Boletins informativos e publicações ções. Quando você dá um dique em uma frase ou palavra de • Veiculação de notícias hipertexto, obtém acesso a informações adicionais. Com o • Manuais de orientação hipertexto, o computador localiza a informação com preci- • Informações de benefícios são, quer você esteja em seu escritório ou do outro lado do • Treinamento mundo. • Trabalhos à distância (job postings) • Memorandos A Web é constituída por home pages, que são pontos de • Grupos de discussão partida para a localização de informações. Os vínculos de • Relatórios de vendas hipertexto nas home pages dão acesso a todos os tipos de • Relatórios financeiros informações, seja em forma de texto, imagem, som e/ou • Informações sobre clientes vídeo. • Planos de marketing, vídeos e apresentações • Informações de produto Para facilitar o acesso a informações na Web, Marc An- • Informações sobre desenvolvimento de produto e esbo- dreessen e alguns colegas, estudantes do Centro Nacionalços de Aplicações para Supercomputadores (National Center for • Informações sobre fornecedores Supercomputing Applications - NCSA), da Universidade de • Catálogos de insumos básicos e componentes Illinois, criaram uma interface gráfica para o usuário da Web • Informações de inventario chamada Mosaic. Eles a disponibilizaram sem nenhum custo • Estatísticas de qualidade na Internet e, assim que os usuários a descobriam, passa- • Documentação de usuários do sistema vam a baixá-la para seus computadores; a partir daí, a Web • Administração da rede decolou. • Gerência de ativos • Groupware e workflow INTERNET Computador e Comunicação COMO SE CONSTITUEM AS INTRANETS? O computador vem se tornando uma ferramenta cada Cada Intranet é diferente, mas há muito em comum entre vez mais importante para a comunicação. Isso ocorre porqueelas. Em algumas empresas, a Intranet é apenas uma web todos eles, independentemente de marca, modelo, tipo einterna. Em outras, é uma rede completa, que inclui várias tamanho, têm uma linguagem comum: o sistema binário.outras ferramentas. Em geral, a Intranet é uma rede comple-ta, sendo a web interna apenas um de seus componentes. Pouco a pouco, percebeu-se que era fácil trocar informa-Veja a seguir os componentes comuns da Intranet: ções entre computadores. Primeiro, de um para outro. De- • Rede pois, com a formação de redes, até o surgimento da Internet, • Correio eletrônico que hoje pode interligar computadores de todo o planeta. • Web interna • Grupos de discussão É claro que, além do custo da conexão, o candidato a in- • Chat ternauta precisa ter um computador e uma linha telefônica • FTP ou conexão de banda larga. O software necessário para o • Gopher acesso geralmente é fornecido pelo provedor. • Telnet Da Rede Básica à Internet Rede A comunicação entre computadores torna possível desdeInicialmente abordaremos a rede, que é a parte mais redes simples até a Internet. Isso pode ser feito através da complexa e essencial de uma Intranet. Ela pode porta serial, uma placa de rede, um modem, placas especi- constituir-se de uma ou de várias redes. As mais ais para a comunicação Wireless ou as portas USB ou Fire- simples são as locais (local área network — LAN), wire.. O backbone – rede capaz de lidar com grandes volu- mes de dados – dá vazão ao fluxo de dados originados des- que cobrem um único edifício ou parte dele. Os ti- te forma. pos de LANs são: 1. A porta serial é um canal para transmissão de dados - Ethernet. São constituídas por cabos coaxi- presente em praticamente todos os computadores. ais ou cabos de par trançado (tipo telefone padrão) Muitos dispositivos podem ser conectados ao compu- conectados a um hub (eixo ou ponto central), que é o tador através da porta serial, sendo que o mais co- vigilante do tráfego na rede. mum deles é o mouse. A porta serial pode também - Token Ring. Também compostas de cabos ser usada para formar a rede mais básica possível: coaxiais ou de par trançado conectados a uma unida- dois computadores interligados por um cabo conecta- de de junção de mídia (Media Attachment Unit — do a suas portas seriais. MAU), que simula um anel. Os computadores no anel 2. Para que uma rede seja realmente útil, é preciso que revezam-se transmitindo um sinal que passa por cada muitos computadores possam ser interligados ao um de seus dispositivos, permitindo a retransmissão. mesmo tempo. Para isso, é preciso instalar em cada - Interface de fibra para distribuição de dados computador um dispositivo chamado placa de rede. (Siber Distributed Data Interface). Essas redes usam Ela permitirá que muitos computadores sejam interli- cabos de fibra ótica em vez dos de par trançado, e gados simultaneamente, formando o que se chama transmitem um sinal como as redes Token Ring. de uma rede local, ou LAN (do inglês Local Area Net- work). Se essa LAN for ligada à Internet, todos os LANs sem fio (wireless) são uma tecnologia emergente, computadores conectados à LAN poderão ter acessoporém caras e indicadas apenas para casos em que haja à Internet. É assim que muitas empresas proporcio-dificuldade de instalação de uma rede com cabos. nam acesso à Internet a seus funcionários. 3. O usuário doméstico cujo computador não estiver li-Informática 41
  • 42. gado a nenhuma LAN precisará de um equipamento placa fax modem ou um modem externo eles vêm acompa- chamado modem. O modem (do inglês (modula- nhados de programas de comunicação. Esses programas tor/demodulator) possibilita que computadores se co- podem incluir também a possibilidade de enviar e receber muniquem usando linhas telefônicas comuns ou a fax via computador. banda larga. O modem pode ser interno (uma placa instalada dentro do computador) ou externo (um apa- Resumo relho separado). Através do modem, um computador Uma rede que interliga computadores espalhados por to- pode se conectar para outro computador. Se este ou- do o mundo. Em qualquer computador pode ser instalado um tro computador for um provedor de acesso, o usuário programa que permite o acesso à Internet. Para este acesso, doméstico também terá acesso à Internet. Existem o usuário precisa ter uma conta junto a um dos muitos pro- empresas comerciais que oferecem esse serviço de vedores que existem hoje no mercado. O provedor é o in- acesso à Internet. Tais empresas mantêm computa- termediário entre o usuário e a Internet. dores ligados à Internet para esse fim. O usuário faz uma assinatura junto a um provedor e, pode acessar MECANISMOS DE CADASTRAMENTO E ACESSO A o computador do provedor e através dele, a Internet. REDE Alguns provedores cobram uma taxa mensal para es- te acesso. Logon Significado: Procedimento de abertura de sessão de A História da Internet trabalho em um computador. Normalmente, consiste em Muitos querem saber quem é o ―dono‖ da Internet ou fornecer para o computador um username (também chama-quem ou quem administra os milhares de computadores e do de login) e uma senha, que serão verificados se são váli-linhas que a fazem funcionar. Para encontrar a resposta, dos, ou não. Pode ser usado para fins de segurança ou paravamos voltar um pouco no tempo. Nos anos 60, quando a que o computador possa carregar as preferências de umGuerra Fria pairava no ar, grandes computadores espalha- determinado usuário.dos pelos Estados Unidos armazenavam informações milita-res estratégicas em função do perigo de um ataque nuclear Login - É a identificação de um usuário para um compu-soviético. tador. Outra expressão que tem o mesmo significado é aque- le tal de "User ID" que de vez em quando aparece por aí. Surgiu assim a idéia de interconectar os vários centrosde computação de modo que o sistema de informações Username (Nome do Usuário) ou IDnorte-americano continuasse funcionando, mesmo que um  Significado: Nome pelo qual o sistema opera-desses centros, ou a interconexão entre dois deles, fossedestruída. cional identifica o usuário.  usenet - Conjunto dos grupos de discussao, ar- O Departamento de Defesa, através da ARPA (Advanced tigos e computadores que os transferem. A InternetResearch Projects Agency), mandou pesquisar qual seria a inclui a Usenet, mas esta pode ser transportada porforma mais segura e flexível de interconectar esses compu- computadores fora da Internet.tadores. Chegou-se a um esquema chamado chaveamento  user - O utilizador dos servicos de um computa-de pacotes. Com base nisso, em 1979 foi criada a semente dor, normalmente registado atraves de um login edo que viria a ser a Internet. A Guerra Fria acabou, mas a uma password.herança daqueles dias rendeu bastante. O que viria a ser a  Senha é a segurança utilizada para dar acessoInternet tornou-se uma rede voltada principalmente para a a serviços privados.pesquisa científica. Através da National Science Foundation,o governo norte-americano investiu na criação de backbo- PROTOCOLOS E SERVIÇOS DE INTERNETnes, aos quais são conectadas redes menores. Site - Um endereço dentro da Internet que permite aces- Além desses backbones, existem os criados por empre- sar arquivos e documentos mantidos no computador de umasas particulares, todos interligados. A eles são conectadas determinada empresa, pessoa, instituição. Existem sites comredes menores, de forma mais ou menos anárquica. É nisso apenas um documento; o mais comum, porém, principalmen-que consiste a Internet, que não tem um dono. te no caso de empresas e instituições, é que tenha dezenas ou centenas de documentos. O site da Geocities, por exem- Software de Comunicação plo, fica no endereço http://www.geocities.com Até agora, tratamos da comunicação entre computadoresdo ponto de vista do equipamento (hardware). Como tudo A estrutura de um siteque é feito com computadores, a comunicação requer tam- Ao visitar o site acima, o usuário chegaria pela entradabém programas (software). O programa a ser utilizado de- principal e escolheria o assunto que lhe interessa. Casopende do tipo de comunicação que se pretende fazer. procure informações sobre móveis, primeiro seria necessário passar pela página que fala dos produtos e só então esco- Os sistemas operacionais modernos geralmente são a- lher a opção Móveis. Para facilitar a procura, alguns sitescompanhados de algum programa básico de comunicação. colocam ferramentas de busca na home page. Assim, oPor exemplo, o Internet Explorer acompanha o Windows. usuário pode dizer qual informação está procurando e rece- ber uma relação das páginas que falam daquele assunto. Com programas desse tipo é possível acessar: - Um computador local utilizando um cabo para inter- As ligações entre as páginas, conhecidas como hyper- conectar as portas seriais dos dois computadores; links ou ligações de hipertexto, não ocorrem apenas dentro - Um computador remoto, através da linha telefônica, de um site. Elas podem ligar informações armazenadas em desde que os dois computadores em comunicação computadores, empresas ou mesmo continentes diferentes. estejam equipados com modens. Na Web, é possível que uma página faça referência a prati- camente qualquer documento disponível na Internet. Além desses programas de comunicação de uso genéri-co, existem outros mais especializados e com mais recursos. Ao chegar à página que fala sobre os móveis da empresaGeralmente, quando você compra um computador, uma do exemplo acima, o usuário poderia encontrar um link paraInformática 42
  • 43. uma das fábricas que fornecessem o produto e conferir deta-  Significado: local em um servidor de rede no qual fi-lhes sobre a produção. De lá, poderia existir uma ligação cam as mensagens, tanto enviadas quanto recebidas,com o site de um especialista em madeira e assim por dian- de um dado usuário.te.  e-mail - carta eletrônica.  Grupos - Uma lista de assinantes que se correspon-Na Web, pode-se navegar entre sites diferentes dem por correio eletrônico. Quando um dos assinan- O que faz essa malha de informações funcionar é um sis- tes escreve uma carta para um determinado enderecotema de endereçamento que permite a cada página ter a sua eletrônico (de gestao da lista) todos os outros a rece-própria identificação. Assim, desde que o usuário saiba o bem, o que permite que se constituam grupos (priva-endereço correto, é possível acessar qualquer arquivo da dos) de discussao atraves de correio eletrônico.rede.  mail server - Programa de computador que responde automaticamente (enviando informacoes, ficheiros, Na Web, você vai encontrar também outros tipos de do- etc.) a mensagens de correio eletrônico com determi-cumentos além dessas páginas interligadas. Vai poder aces- nado conteudo.sar computadores que mantém programas para serem copi-ados gratuitamente, conhecidos como servidores de FTP, HTTP (Hypertext Transfer Protocol)grupos de discussão e páginas comuns de texto. Significado: Este protocolo é o conjunto de regras que permite a transferência de informações na Web e permiteURL - A Web tem um sistema de endereços específico, que os autores de páginas de hipertextos incluam comandostamém chamado de URL (Uniform Resource Locator, locali- que possibilitem saltos para recursos e outros documentoszador uniforme de recursos). Com ele, é possível localizar disponíveis em sistemas remotos, de forma transparentequalquer informação na Internet. Tendo em mão o endereço, para o usuário.como http://www.thespot.com, você pode utilizá-lo no nave-gador e ser transportado até o destino. O endereço da pági- HTML - Hypertext Markup Language. É uma linguagemna, por exemplo, é http://www.uol.com.br/internet/fvm/url.htm de descricao de paginas de informacao, standard no WWW, podendo-se definir páginas que contenham informação nos Você pode copiá-lo e passar para um amigo. mais variados formatos: texto, som, imagens e animações. Cada parte de um endereço na Web significa o seguinte: http://www.uol.com.br/internet/fvm/url.htm HTTP - Hypertext Transport Protocol. É o protocolo que Onde: define como é que dois programas/servidores devem intera- gir, de maneira a transferirem entre si comandos ou informa- http:// cao relativos a WWW. É o método pelo qual a informação deve ser buscada. Nocaso, http:// é o método utilizado para buscar páginas de FTP (File Transfer Protocol)Web. Você também vai encontrar outras formas, como ftp:// Significado: Protocolo usado para a transferência de ar-(para entrar em servidores de FTP), mailto: (para enviar quivos. Sempre que você transporta um programa de ummensagens) e news: (para acessar grupos de discussão), computador na Internet para o seu, você está utilizando esteentre outros. protocolo. Muitos programas de navegação, como o Netsca- pe e o Explorer, permitem que você faça FTP diretamente www.uol.com.br deles, em precisar de um outro programa. É o nome do computador onde a informação está arma-  FTP - File Transfer Protocol. Esse é o protocolozenada, também chamado de servidor ou site. Pelo nome do usado na Internet para transferência de arquivos entrecomputador você pode antecipar que tipo de informação irá dois computadores (cliente e servidor) conectados àencontrar. Os que começam com www são servidores de Internet.Web e contém principalmente páginas de hipertexto. Quando  FTP server - Servidor de FTP. Computador queo nome do servidor começar com ftp, trata-se de um lugar tem arquivos de software acessiveis atraves de pro-onde pode-se copiar arquivos. Nesse caso, você estará gramas que usem o protocolo de transferencia de fi-navegando entre os diretórios desse computador e poderá cheiros, FTP.copiar um programa imediatamente para o seu micro. Você pode encontrar uma variedade incrível de progra- /internet/fvm/ mas disponíveis na Internet, via FTP. Existem softwares É o diretório onde está o arquivo. Exatamente como no gratuitos, shareware (o shareware pode ser testado gratui-seu computador a informação na Internet está organizada tamente e registrado mediante uma pequena taxa) e pagosem diretórios dentro dos servidores. que você pode transportar para o seu computador. sistema _enderecos.htm É o nome do arquivo que será trazido para o seu nave- Grandes empresas como a Microsoft também distribuemgador. Você deve prestar atenção se o nome do arquivo (e alguns programas gratuitamente por FTP.dos diretórios) estão escritos em maiúsculas ou minúsculas.Na maior parte dos servidores Internet, essa diferença é News - Noticias, em portuguese, mas melhor traduzidoimportante. No exemplo acima, se você digitasse o nome do por foruns ou grupos de discussao. Abreviatura de Usenetarquivo como URL.HTM ou mesmo Url.Htm, a página não News, as news sao grupos de discussao, organizados porseria encontrada. Outro detalhe é a terminação do nome do temas, a maior parte deles com distribuicao internacional,arquivo (.htm). Ela indica o tipo do documento. No caso, htm podendo haver alguns distribuidos num só país ou numasão páginas de Web. Você também vai encontrar documen- instituicao apenas. Nesses grupos, publicos, qualquer pes-tos hipertexto como este com a estensão htm, quando se soa pode ler artigos e escrever os seus proprios artigos.trata de páginas produzidas em um computador rodando Alguns grupos sao moderados, significando isso que umWindows. Outros tipos de arquivos disponíveis na Internet humano designado para o efeito le os artigos antes de seremsão: txt (documentos comuns de texto), exe (programas) zip, publicados, para constatar da sua conformidade para com otar ou gz (compactados), au, aiff, ram e wav (som) e mov e tema do grupo. No entanto, a grande maioria dos grupos naoavi (vídeo). sao moderados. e-mail, correio: Newsgroup - Um grupo de news, um fórum ou grupo deInformática 43
  • 44. discussão. em sua rede, ele não vai direto para sua máquina. Os servi- dores de correio eletrônico direcionam as mensagens envia- NOVAS TECNOLOGIAS das a você para sua caixa de correio pessoal. Mas onde ela está? Em muitas redes, sua caixa de correio pessoal está no Cabo de fibra ótica – Embora a grande maioria dos aces- servidor de rede, não no seu computador. Sua própria esta-sos à internet ainda ocorra pelas linhas telefônicas, em 1999 ção de trabalho (computador) a recupera depois. Quandocomeçou a ser implantada no Brasil uma nova tecnologia uma página que você tenha requisitado chega em sua rede,que utiliza cabos de fibra ótica. Com eles, a conexão passa a seu primeiro destino é o gateway de sua rede local. Seuse realizar a uma velocidade de 128, 256 e 512 kilobites por segundo destino é sua estação de trabalho na rede. O se-segundo (kbps), muito superior, portanto, à feita por telefone, gundo destino não é onde os interceptadores provavelmentea 33 ou 56 kps. Assim, a transferência dos dados da rede estão para tentar apanhar esses dados. O primeiro destino,para o computador do usuário acontece muito mais rapida- o endereço de gateway IE está mais exposto ao mundo.mente. Agora suponha que seu computador se conecte com a Internet2 –Voltada para projetos nas áreas de saúde, e- Internet por meio de um provedor de serviço. O correio ele-ducação e administração pública, oferece aos usuários re- trônico enviado a você espera pela sua recuperação nocursos que não estão disponíveis na internet comercial, servidor de correio eletrônico de seu provedor. O Netscapecomo a criação de laboratórios virtuais e de bibliotecas digi- Messenger não conhece o número de identificação UIDLtais. Nos EUA, já é possível que médicos acompanhem (um número usado para identificar mensagens eletrônicascirurgias a distância por meio da nova rede. Esta nova rede armazenadas em um servidor) de uma mensagem eletrôni-oferece velocidades muito superiores a da Internet, tais co- ca, ou sabe se essa mensagem possui um número UIDL, atémo 1 Megabites por segundo e velocidades superiores. Sua depois de ser transferida do servidor de correio eletrônico.transmissão é feita por fibras óticas, que permitem trocas de Entretanto, o servidor de correio eletrônico do provedor co-grandes quantidades de arquivos e informações de uma nhece esse número, porque esse é o seu trabalho. Um inter-forma mais rápida e segura que a Internet de hoje em dia. ceptador que descobre seu correio eletrônico por meio de um pacote em trânsito possui uma alça em seu correio ele- No Brasil, a internet2 interliga os computadores de insti- trônico que nem mesmo você possui. Quando uma páginatuições públicas e privadas, como universidades, órgãos Web que você tenha requisitado ‗chega‘, ela primeiro chegafederais, estaduais e municipais, centros de pesquisas, em- no endereço de gateway IP dinâmico atribuído a você pelopresas de TV a cabo e de telecomunicação. protocolo SLIP ou PPP. Onde está esse gateway? Ele não está em seu computador mas no provedor de serviço, cujo A lnternet é um sistema aberto. Realizar transações co- trabalho é transmitir essa página para você por meio da linhamerciais nesse sistema é como efetuar negócios secretos telefônica ou da linha ISDN.nos corredores da Bolsa de Valores. É bastante improvávelouvir acidentalmente algumas negociações nesse tipo de A lógica diz que a melhor maneira de se proteger em to-ambiente devido a todo o barulho. Como, também, intercep- das essas situações é tornar os dados que você envia pelatar acidentalmente transações da Internet não destinadas a Internet praticamente ilegíveis a qualquer um que não seja aseus olhos é extremamente raro. Ainda que tenha intercep- pessoa para a qual os dados se destinam. Por esse motivo,tado, você provavelmente não teve idéia alguma do que a criptografia da Internet entra em ação. Ela não é um méto-estava vendo, uma vez que estava fora de contexto. Mas do totalmente garantido. Mas vamos encarar isso: as pesso-isso é possível. as que ocupam seu tempo violando métodos de criptografia não são tolas, de qualquer forma. Esta é uma guerra aconte- O que os interceptadores estão realmente procuran- cendo na Internet, com engenharia sofisticada de um lado edo métodos anti-segurança extremamente simples de outro. Quando uma transação da Internet é interceptada por al-guém que não deve ser informado dela, essa interceptação Como funciona a criptografia com chave públicageralmente é intencional. Mas, mesmo essa interceptação A criptografia é baseada no conceito de que toda a in-em trânsito é rara e, quando acontece, o que o interceptador formação é, por natureza, codificada. O texto que você estávê provavelmente estará fora de contexto. O que é intercep- lendo neste momento foi digitado em um computador e ar-tado em trânsito não é um documento de processador de mazenado em disco usando um código (ASCII) que torna otexto ou alguma imagem fotográfica, mas alguns pacotes de texto legível às pessoas. A criptografia lida com código que édados. ilegível às pessoas. Ela também trata de tornar o código legível em código ilegível de modo que a outra parte ainda Em cada pacote de dados enviado pela Internet existe possa determinar o método para converter o código ilegívelum cabeçalho. Esse cabeçalho é perfeitamente legível para em código legível. Veja que estamos lidando com dois códi-um interceptador que conhece o formato dos cabeçalhos IP. gos. O código não é o que torna texto legível em ilegível;O cabeçalho contém dados suficientes para que o intercep- mas o texto legível é um código e o texto ilegível é outro.tador descubra a que documento o pacote pertence, e emque sistema o pacote provavelmente terminará quando o A diferença entre os códigos legível e ilegível na cripto-documento for completamente montado. Rastrear o fluxo de grafia pode ser descrita por meio de uma fórmula matemáti-pacotes IP é uma forma de fisgar dados suculentos espe- ca. Para que a criptografia funcione nos computadores, nãorando os olhos dos pretendidos receptores, mesmo antes é a fórmula que deve ser mantida em segredo. Na verdade,que estes saibam de sua existência em sua caixa de correio. todo computador que participa do processo criptográfico precisa conhecer a fórmula até para que esse processo funcione, mesmo quando alguns desses computadores nãoCUIDADO conheçam o conteúdo da mensagem criptografada. O que é Segue agora a informação que você provavelmente não mantido em segredo dos computadores não conhecedoresdesejará ler: proteger seu próprio computador não diminui as da mensagem são os coeficientes da fórmula — os númeroschances de que interceptadores roubem mensagens ou que formam a chave da fórmula.outros dados sendo enviados por você. Por quê? Suponhaque seu computador é parte de uma rede com uma conexão O computador que criptografa uma mensagem gera coe-permanente com a Internet. Quando chega correio eletrônico ficientes aleatórios que se encaixam na fórmula. Esse con-Informática 44
  • 45. junto de coeficientes constitui-se em uma chave. Para que te decodificada.outro computador decodifique a mensagem, ele tambémdeve possuir a chave. O processo mais crítico experimenta- Isoladamente, isso não representa segurança alguma pa-do hoje por qualquer criptógrafo é transferir essa chave para ra ninguém. Se uma parte envia sua chave pública, qualqueros receptores da mensagem, de tal forma que nenhum outro mensagem que ela enviar criptografada com sua chavecomputador reconheça a chave como uma chave. privada não será oculta de ninguém. Mas aqui está o ‗pulo do gato‘ da RSA: a mensagem de resposta que o receptor Imagine a fórmula criptográfica como um mecanismo pa- envia e criptografa usando a chave pública transmitida nara uma fechadura. Um fabricante pode montar quantas fe- primeira mensagem só pode ser decodificada usando achaduras quiser usando esse mecanismo. Mas uma parte chave privada do emissor da mensagem original. Em outrascrucial do mecanismo para cada fechadura inclui sua capa- palavras, enviando sua chave pública, o emissor da mensa-cidade de ser ajustado de modo a aceitar chaves exclusivas. gem original permite que o receptor envie suas mensagensSem essa capacidade de ajuste, o fato de ter várias fechadu- criptografadas que somente ele (o receptor) pode decodifi-ras perde o sentido. A quantidade de ajustes resulta na for- car, já que apenas ele possui a chave que pode decodificar ama da chave. A chave se adapta à quantidade de cada um mensagem. E essa chave privada nunca é transmitida pelados ajustes e, no contexto da fórmula criptográfica, os coefi- Internet (ou por qualquer outro meio); portanto, ela é segura.cientes são esses ajustes. Agora temos um método realmente seguro de criptografar mensagens. A chave pública também não pode ser usada Como a Internet é um sistema livre, com todas as men- para decodificar uma mensagem criptografada com a mes-sagens pesadamente identificadas por cabeçalhos MIME ma chave pública. Quando o criador envia sua chave públi-quanto a seu tipo de conteúdo, como um criptógrafo pode ca, o que ele está fazendo na verdade é fornecer a alguémenviar uma chave para os decodificadores da sua mensa- um modo de enviar uma mensagem criptografada confiávelgem sem que essa chave seja revelada a todos os outros de volta para ele (o criador).computadores do planeta? Você poderia dizer que serianecessário criptografar a própria chave; mas qual chave O que um receptor poderia querer enviar de volta ao cri-seria usada para decodificar a primeira chave? ador da primeira mensagem? Que tal a chave pública desse receptor? Desse modo, o criador pode enviar mensagens A solução para esse dilema foi descoberta por um trio de criptografadas ao receptor usando a chave pública do pró-empresários, Ron Rivest, Adi Shamir e Len Adleman, cuja prio receptor, que só pode ser decodificada usando suaempresa, a RSA, leva suas iniciais. Com um truque de álge- chave privada. Conseqüentemente, duas criptografias estãobra, esses engenheiros conseguiram quebrar três das princi- envolvidas nessa conversação, não apenas uma. Essa de-pais pressuposições que ataram as mãos dos criptógrafos codificação representa uma forma simplificada do esquemano passado: de handshake, usado para iniciar uma troca de mensagens • A chave que o criador da mensagem usa para cripto- completa e seguramente criptografadas entre duas partes. grafá-la deve ser a mesma que o decodificador usa para ler essa mensagem FERRAMENTAS DE BUSCA • As chaves devem ser negadas para que os segredos que elas codificam sejam mantidos As informações na internet estão distribuídas entre inú- • Uma parte em uma transação, simplesmente por usar meros servidores, armazenadas de formas diversas. As criptografia, é necessariamente quem ela afirma ser páginas Web constituem o recurso hipermídia da rede, uma vez que utilizam diversos recursos como hipertextos, ima- As chaves públicas e privadas gens, gráficos, sons, vídeos e animações. O verdadeiro propósito da criptografia é manter sua men-sagem livre das mãos das pessoas erradas. Mas a única Buscar informações na rede não é uma tarefa difícil, aoforma de a criptografia funcionar é se o receptor de sua contrário, é possível encontrar milhões de referências a ummensagem tiver a chave para decifrá-la. Como saber se determinado assunto. O problema, contudo, não é a falta deesse receptor é quem ele diz ser e não ser a pessoa erra- informações, mas o excesso.da‘? Além disso, mesmo se o receptor for uma das ‗pessoas Os serviços de pesquisa operam como verdadeiros bibli-certas‘, como enviar-lhe sua chave decifradora da Internet otecários, que nos auxiliam a encontrar as informações quesem que ela caia em mãos erradas? desejamos. A escolha de um ―bibliotecário‖ específico, de- pende do tipo de informações que pretendemos encontrar. A solução apresentada pelo Secure Sockets Layer (SSL) Todos os mecanismos de busca têm a mesma função, en-— um padrão formalizado pela Netscape Corp., mas origina- contrar informações; porém nem todos funcionam da mesmado pela RSA Data Security, Inc. — é o conceito da criptogra- maneira Vistos de uma forma simplificada, os mecanismosfia assimétrica. Dito de forma simples, eles fabricaram uma de busca têm três componentes principais:fechadura que fecha com uma chave e abre com outra. 1. Um programa de computador denominado robot, spider, crawler, wanderer, knowbot, worm ou web- A criptografia assimétrica requer um esquema de contra- bot. Aqui, vamos chamá-los indistintamente de robô.verificação semelhante ao handshake que os modems reali- Esse programa "visita" os sites ou páginas armazena-zam quando configuram sessões entre si. Nesse esquema das na web. Ao chegar em cada site, o programa robôde handshake, considere que duas partes estão envolvidas. "pára" em cada página dele e cria uma cópia ou répli-Cada parte possui duas de suas próprias chaves criptográfi- ca do texto contido na página visitada e guarda essacas reservadas para uso durante o processo de handshake. cópia para si. Essa cópia ou réplica vai compor a suaA chave pública pode ser enviada seguramente; a chave base de dados.privada é mantida pelo emissor. Se uma das partes usar sua 2. O segundo componente é a base de dados constituí-chave privada para criptografar uma mensagem, então so- da das cópias efetuadas pelo robô. Essa base de da-mente sua chave pública — a que ela está enviando — po- dos, às vezes também denominada índice ou catálo-derá ser usada para que o receptor da mensagem a decodi- go, fica armazenada no computador, também chama-fique. A chave pública de uma parte pode ser usada para do servidor do mecanismo de busca.decodificar qualquer mensagem criptografada com a chave 3. O terceiro componente é o programa de busca propri-privada dessa mesma parte. Como qualquer pessoa tem amente dito. Esse programa de busca é acionado ca-acesso à chave pública, essa mensagem pode ser facilmen- da vez que alguém realiza uma pesquisa. Nesse ins-Informática 45
  • 46. tante, o programa sai percorrendo a base de dados do mecanismo em busca dos endereços - os URL - das páginas que contém as palavras, expressões ou fra- ses informadas na consulta. Em seguida, os endere- ços encontrados são apresentados ao usuário. Funções básicas de um sistema de busca.Esses três componentes estão estreitamente associa- dos às três funções básicas de um sistema de bus- ca:  a análise e a indexação (ou "cópia") das páginas da web,  o armazenamento das "cópias" efetuadas e  a recuperação das páginas que preenchem os requi- sitos indicados pelo usuário por ocasião da consulta. O QUE SÃO "GRUPOS DE DISCUSSÃO" (NEWS- GROUPS) Para criar a base de dados de um mecanismo de busca,o programa robô sai visitando os sites da web. Ao passar Grupos de discussão, Grupos de Notícias ou News-pelas páginas de cada site, o robô anota os URL existentes groups, são espécies de fóruns, como estes que você jánelas para depois ir visitar cada um desses URL. Visitar as conhece. As comunidades do Orkut também seguem umpáginas, fazer as cópias e repetir a mesma operação: cópia molde parecido com os newsgroups, porém com muitase armazenamento, na base de dados, do que ele encontrar limitações. São incomparavelmente inferiores aos news-nesses sites. Essa é uma das formas de um mecanismo de groups. Tanto os fóruns da web como as comunidades dobusca encontrar os sites na web. Orkut, você acessa pelo seu navegador (Firefox, Internet Explorer, Netscape, etc.), através de um endereço de uma A outra maneira de o mecanismo de busca encontrar os página.sites na web é o "dono" do site informar, ao mecanismo debusca, qual o endereço, o URL, do site. Todos os mecanis- Entretanto, para acessar os newsgroups, você precisa demos de buscas têm um quadro reservado para o cadastra- um leitor, chamado newsreader (Leitor de Notícias). Ummento, submissão ou inscrição de novas páginas. É um popular leitor de newsgroup, é o Outlook Express, essehiperlink que recebe diversas denominações conforme o mesmo que vem com o Internet Explorer e você usa parasistema de busca. Veja alguns exemplos. acessar seus e-mails, pois além de ser cliente de e-mail, ele tem capacidade de acessar servidores de newsgroups, mas Mecanismos de bus- com algumas limitações. Nome do hiperlink ca Em alguns casos, também é possível acessar os mes- Acrescente uma URL RadarUol mos grupos de discussão via navegador, mas isso se o ad- ministrador do servidor disponibilizar esse recurso. Porém, Cadastre a sua página no Radix Radix acessando via navegador, estaremos deixando de usar o serviço newsgroup de fato, passando a utilizar um simples Inserir site Zeek fórum da Internet. Nos sites de língua inglesa, usam-se, geralmente, hiper- Operaçãolinks denominados List your site, Add URL ou Add a site. Basicamente, um newsgroup funciona assim: 1. Alguém envia uma mensagem para o grupo, posta ela. Resumindo: num mecanismo de busca, um programa de 2. Essa mensagem fica armazenada no servidor docomputador visita as páginas da web e cria cópias dessas news, e qualquer pessoa que acessar o servidor e o grupopáginas para si. Essas cópias vão formar a sua base de onde essa mensagem foi postada, poderá visualizá-la, res-dados que será pesquisada por ocasião de uma consulta. pondê-la, acrescentar algo, discordar, concordar, etc. A resposta também fica armazenada no servidor, e assim Alguns mecanismos de busca: como a mensagem original, outras pessoas poderão "res- ponder a resposta" da mensagem original. Para entender Radix RadarUol melhor, veja um exemplo da estrutura de um newsgroup, veja o exemplo na figura abaixo. AltaVista Fast Search Excite Snap HotBot Radix Google Aol.Com Northern Light WebCrawler Como efetuar uma busca na InternetInformática 46
  • 47. Cada servidor possui diversos grupos dentro dele, dividi-dos por tema. Atualmente, a maior rede brasileira de new-groups é a U-BR (http://u-br.tk). A U-BR foi criada após oUOL ter passado a não disponibilizar mais acesso via NNTP(via Gravity, Outlook Express, Agent, etc.) para não-assinantes. De certa forma, isso foi bom, pois acabou "obri-gando" os usuários a buscar uma alternativa. Eis então quefoi criada a U-BR. A grande vantagem da U-BR, é que ela não possui umservidor central, ou seja, se um dos servidores dela ficar"fora do ar", você pode acessar usando um outro servidor.Os temas (assuntos) disponíveis nos newsgroups em geral,variam desde Windows XP até Política, passando por hard-ware em geral, sociologia, turismo, cidades, moutain-bike,música, Jornada nas Estrelas, futebol, filosofia, psicologia,cidades, viagens, sexo, humor, música e muito mais. É im-possível não achar um tema que lhe agrade. Instalação configuração e criação de contas Para acessar um news, você precisa usar um programacliente, o newsreader. Um dos mais populares é o OutlookExpress, da Microsoft, mas não é o melhor. Existem inúme-ros programas disponíveis na Internet, que possibilitam, acriação de grupos de discurções, entre eles destacam-se oGravity, da MicroPlanet. Para usários do Linux, recomendo o Pan Newsreader(também disponível para Windows). Para configurar uma conta de acesso no Outlook Ex-press, vá no menu Ferramentas > Contas > Adicionar >News. Siga os passos exibidos na Tela, informando o servi-dor de sua preferência quando solicitado, veja no exemploabaixo:CONFIGURAÇÃO DE UMA CONTA DE NEWS-GROUP Microsft Outlook Express Para configurar o acesso aos newsgroups, siga os pas-sos referidos em baixo: No Microsoft Outlook Express, seleccionar Tools / Ac-counts Clique em "Yes" para obter as mensagens dos news- groups. Aqui vai iniciar o processo de configuração da sua contanos newsgroups. Para tal terá de preencher o nome e ende-reço de correio electrónico que pretende que apareçam nasmensagens, bem como o endereço de servidor de news-groups: news.iol.pt. Nesta janela, poderá escolher quais pretende ver, clican- do no "News" desejado e posteriormente em "Subscribe".Informática 47
  • 48. Depois de ter seleccionado todos os newsgroups que pre- tar você, como seu nome, endereço de email, endereçotende visualizar, deverá clicar em "OK". residencial ou comercial ou número de telefone. Entretanto, um site da Web só tem acesso às informações pessoais de identificação que você fornece. Por exemplo, um site não pode determinar seu nome de email a menos que você o forneça. Além disso, um site não pode ter acesso a outras informações no computador. Quando um cookie é salvo no computador, apenas o site que o criou poderá lê-lo. Cookies temporários Um cookie temporário ou por sessão é armazenado ape- nas para a sessão de navegação atual e é excluído do com- putador quando o Internet Explorer é fechado. Cookies primários versus cookies secundários Um cookie primário é aquele criado ou enviado para o si- te que você está exibindo no momento. Esses cookies cos- tumam ser usados para armazenar informações, como suas Depois de seleccionados, poderá encontrar os news- preferências ao visitar o site.groups escolhidos na pasta news.iol.pt. Um cookie secundário é aquele criado ou enviado para um site diferente daquele que você está exibindo no momen- to. Em geral, os sites secundários fornecem conteúdo no site que você está exibindo. Por exemplo, muitos sites exibem propagandas de sites secundários e esses sites podem usar cookies. Esse tipo de cookie costuma ser usado para contro- lar o uso da sua página da Web para propagandas ou outras finalidades de marketing. Os cookies secundários podem ser persistentes ou temporários. Cookies não satisfatórios Os cookies não satisfatórios são cookies que podem permitir acesso a informações pessoais de identificação que poderiam ser usadas com uma finalidade secundária sem o seu consentimento. Suas opções para trabalhar com cookies O Internet Explorer permite o uso de cookies, mas você Aqui vai iniciar o processo de configuração da sua conta pode alterar suas configurações de privacidade para especi-nos newsgroups. Para tal terá de preencher o nome e ende- ficar que o Internet Explorer deve exibir uma mensagemreço de correio electrónico que pretende que apareçam nas antes de inserir um cookie no computador (o que permite amensagens, bem como o endereço de servidor de news- você autorizar ou bloquear o cookie) ou para impedir que elegroups: news.iol.pt. aceite cookies. Você pode usar as configurações de privacidade do In-COOKIES ternet Explorer para especificar como o Internet Explorer Alguns sites da Web armazenam informações em um deve lidar com cookies de sites da Web específicos ou depequeno arquivo de texto no computador. Esse arquivo é todos os sites da Web. Também pode personalizar as confi-chamado cookie. gurações de privacidade importando um arquivo que contém configurações personalizadas de privacidade ou especifi- Existem vários tipos de cookies e você pode decidir se cando essas configurações para todos os sites da Web oupermitirá que alguns, nenhum ou todos sejam salvos no para sites específicos.computador. Se não quiser salvar cookies, talvez não consi-ga exibir alguns sites da Web nem tirar proveito de recursos As configurações de privacidade aplicam-se apenas a si-de personalização (como noticiários e previsões meteoroló- tes da Web na zona Internet.gicas locais ou cotações das ações). Como os cookies são usados MANUTENÇÃO DE ENDEREÇOS FAVORITOS Um cookie é um arquivo criado por um site da Internet Ao localizar sites ou páginas da Web preferidos, mante-para armazenar informações no computador, como suas nha controle deles para que possa abri-los facilmente nopreferências ao visitar esse site. Por exemplo, se você pedir futuro.informações sobre o horário dos vôos no site da Web de  Adicione uma página da Web à sua lista de páginasuma companhia aérea, o site poderá criar um cookie conten- favoritas. Sempre que você desejar abrir essa página,do o seu itinerário. Ou então, ele poderá conter apenas um basta clicar no botão Favoritos na barra de ferramentasregistro das páginas exibidas no site que você visitou, para e depois clicar no atalho na lista Favoritosajudar o site a personalizar a visualização na próxima vezque visitá-lo. Os cookies também podem armazenar informações pes-soais de identificação. Informações pessoais de identificaçãosão aquelas que podem ser usadas para identificar ou conta-Informática 48
  • 49.  Os favoritos exportados são salvos como um arqui- vo HTML normal; portanto, o Internet Explorer ou o Netscape Navigator pode importá-los. Você pode exportar uma pasta selecionada na sua lista Favori- tos, ou todos os seus favoritos.  O arquivo de favoritos exportados é relativamente pequeno. Por isso, você pode copiá-lo para um dis- quete ou pasta de rede ou anexá-lo a uma mensa- gem de email se desejar compartilhar os itens favo- ritos com outras pessoas. HISTÓRICO Há várias formas de localizar sites da Web e páginas vi- sualizadas nos últimos dias, horas ou minutos. Para localizar uma página que você viu nos últimos dias Para organizar as suas páginas favoritas em pastas 1. Na barra de ferramentas, clique no botão Histórico. À medida que a sua lista de itens favoritos for crescendo,você poderá mantê-los organizados criando pastas. Podeser conveniente organizar as suas páginas por tópicos. Porexemplo, você pode criar uma pasta chamada Arte paraarmazenar informações sobre exposições e críticas de arte. 1. No menu Favoritos, clique em Organizar Favori- tos. 2. Clique em Criar pasta, digite um nome para a pas- ta e pressione ENTER. 3. Arraste os atalhos (ou pastas) da lista para as pas- tas apropriadas. A barra Histórico é exibida, contendo links para sites da Web e páginas visitadas em dias e semanas anteriores. 2. Na barra Histórico, clique em uma semana ou dia, clique em uma pasta de site da Web para exibir páginas individuais e, em seguida, clique no ícone da página para exibi-la. Para classificar ou pesquisar a barra Histórico, clique na seta ao lado do botão Exibir na parte superior da barra His- tórico. Se o número de atalhos ou pastas fizer com que arrastarseja pouco prático, você pode usar o botão Mover para Para localizar uma página que você acabou de visitarpasta.  Para retornar para a última página que você visualizou, clique no botão Voltar na barra de ferramentas.Compartilhando indicadores e favoritos  Para visualizar uma das últimas nove páginas que você Os favoritos, conhecidos como indicadores no Netscape visitou nesta sessão, clique na seta ao lado do botão Vol-Navigator, são uma forma prática de organizar e estabelecer tar ou Encaminhar e depois clique na página que vocêlinks para páginas da Web que você visita freqüentemente. deseja na lista. O Internet Explorer importa automaticamente todos os Observaçõesseus indicadores do Netscape. No menu Favoritos, clique  Você pode ocultar a barra Histórico clicando no botãona pastaIndicadores importados para visualizá-los. Histórico novamente.  Você pode alterar o número de dias durante os quais as Se você usa o Internet Explorer em diversos computado- páginas são mantidas na lista de histórico. Quanto maisres, pode facilmente compartilhar itens favoritos entre com- dias você especificar, mais espaço em disco será usadoputadores, importando-os. Além disso, se usar o Internet no seu computador para salvar as informações.Explorer e o Netscape Navigator, você pode manter os seusfavoritos e indicadores atualizados entre si, importando-os Para especificar o número de dias durante os quais a lis-entre programas. ta do histórico mantém o controle de suas páginas  Para importar indicadores ou favoritos, no menu 3. No Internet Explorer, no menu Ferramentas, clique em Arquivo, clique em Importar e exportar. Opções da Internet.  Para exportar favoritos para indicadores ou favori- tos no mesmo ou em outro computador, no menu Arquivo, clique em Importar e exportar. ObservaçõesInformática 49
  • 50. vos contendo programas (software) e documentos. Não há,4. Clique na guia Geral. contudo, qualquer limitação quanto ao tipo de informação5. Em Histórico, altere o número de dias durante os quais que pode ser transferida. Vale ressaltar que esse serviço a lista do histórico mantém o controle de suas páginas. pressupõe que o usuário conheça a localização eletrônica do documento desejado, ou seja, o endereço do computador remoto, os nomes dos diretórios onde o arquivo se encontra, e, por fim, o nome do próprio arquivo. Quando a localização não é conhecida, o usuário pode usar o archie para determi- nar a localização exata do arquivo. Para fazer uma transferência de arquivo através do FTP, pode-se proceder da seguinte forma: No browser, no espaço existente para se digitar o endereço da Internet, coloque o nome do protocolo, no caso, ftp e o endereço que se deseja acessar. Exemplo: ftp://microsoft.com (endereço para trans- ferir programas (free) da Microsoft) DOWNLOAD: Copiando arquivos para o seu micro Navegue pelos diretórios, localize o arquivo desejado, se- lecione-o e clique 2 vezes para transferir para o seu compu- tador, no diretório que você escolheu. Observações Para esvaziar a pasta Histórico, clique em Limpar his- O WS_FTP é um programa shareware para windows, tórico. Dessa forma, será liberado espaço no seu com- que facilita a vida de quem quer transferir um arquivo. Ele é putador temporariamente. um dos melhores programas nessa área, pois é rápido e fácil de usar. Para obter ajuda sobre um item, clique em na partesuperior da caixa de diálogo e, em seguida, clique no item. APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA Mas o que vem a ser multimídia? ACESSO A DISTANCIA A COMPUTADORES O termo nasce da junção de duas palavras:“multi” que significa vários, diversos, e “mídia”, que vem do latim ―medi- TELNET (REMOTE LOGIN) a‖, e significa meios, formas, maneiras. Os americanos atri- É um serviço que permite ao usuário conectar-se a um buíram significado moderno ao termo, graças ao seu maciçocomputador remoto interligado à rede. Uma vez feita a cone- poder de cultura, comércio e finanças sobre o mundo, difun-xão, o usuário pode executar comandos e usar recursos do didos pelas agências de propaganda comerciais. Daí nasceucomputador remoto como se seu computador fosse um ter- a expressão: meios de comunicação de massa (mass medi-minal daquela máquina que está distante. a). O uso do termo multimídia nos meios de comunicação corresponde ao uso de meios de expressão de tipos diver- Telnet é o serviço mais comum para acesso a bases de sos em obras de teatro, vídeo, música, performances etc.dados (inclusive comerciais) e serviços de informação. A Em informática significa a técnica para apresentação dedepender do tipo de recurso acessado, uma senha pode ser informações que utiliza, simultaneamente, diversos meios derequerida. Eventualmente, o acesso a determinadas infor- comunicação, mesclando texto, som, imagens fixas e ani-mações de caráter comercial pode ser negado a um usuário madas.que não atenda aos requisitos determinados pelo detentorda informação. Sem os recursos de multimídia no computador não pode- Para fazer um login remoto, pode-se proceder da seguin- ríamos apreciar os cartões virtuais animados, as enciclopé-te forma: No browser, no espaço existente para se digitar o dias multimídia, as notícias veiculadas a partir de vídeos, osendereço da Internet, coloque o nome do protocolo, no caso, programas de rádio, os jogos e uma infinidade de atraçõestelnet e o endereço que se deseja acessar. Exemplo: tel- que o mundo da informática e Internet nos oferece.net://asterix.ufrgs.br (endereço para consultar a bibliotecada UFRGS) Com os recursos de multimídia, uma mesma informação pode ser transmitida de várias maneiras, utilizando diferen- TRANSFERÊNCIA DE INFORMAÇÕES E AR- tes recursos, na maioria das vezes conjugados, proporcio-QUIVOS nando-nos uma experiência enriquecedora. FTP (File Transfer Protocol) Quando usamos um computador os sentidos da visão e É o serviço básico de transferência de arquivos na rede. da audição estão sempre em ação. Vejamos: toda vez queCom a devida permissão o usuário pode copiar arquivos de um usuário liga seu microcomputador com sistema opera-um computador à distância para o seu computador ou trans- cional Windows, placa de som e aplicativos devidamenteferir um arquivo do seu computador para um computador instalados, é possível ouvir uma melodia característica, comremoto. Para tanto, o usuário deve ter permissão de acesso variações para as diferentes versões do Windows ou deao computador remoto. pacotes especiais de temas que tenham sido instalados. Esse recurso multimídia é uma mensagem do programa, Ante às restrições para transferência de arquivos, foi cri- informando que ele está funcionando corretamente.ado o "FTP Anônimo", para facilitar o acesso de usuários detodo mundo a determinadas máquinas que mantém enormes A música de abertura e a exposição na tela do carrega-repositórios de informação. Não é necessária uma permis- mento da área de trabalho significam que o micro está pron-são de acesso; o usuário se identificará como anonymous to para funcionar. Da mesma forma, operam os ruídos: umquando o sistema requisitar o "login". alerta soado quando um programa está tentando se instalar, um sinal sonoro associado a um questionamento quando O FTP é geralmente usado para transferência de arqui- vamos apagar um arquivo, um aviso de erro etc. e algunsInformática 50
  • 51. símbolos com pontos de exclamação dentro de um triângulo padrões mais comuns estão o avi, mov e mpeg.amarelo, por exemplo, representam situações em que de-vemos ficar atentos. O avi (Audio Video Interleave) é um formato padrão do Windows, que intercala, como seu nome sugere, trechos de Portanto, a mídia sonora no micro serve para que o sis- áudio juntamente com quadros de vídeo no inflacionadotema operacional e seus programas interajam com os usuá- formato bmp para gráficos. Devido à extensão do seu tama-rios. Além disso, ela tem outras utilidades: permite que ou- nho e outros problemas como o sincronismo de qualidadeçamos música, enquanto lemos textos ou assistimos vídeos; duvidosa entre áudio e vídeo, o AVI é um dos formatos deque possamos ouvir trechos de discursos e pronunciamentos vídeo menos populares na web. Já o formato mpeg (Movingde políticos atuais ou do passado; que falemos e ouçamos Pictures Expert Group) é bem mais compacto e não apre-nossos contatos pela rede e uma infinidade de outras situa- senta os problemas de sincronismo comumente observadosções. no seu concorrente avi. O formato mpeg pode apresentar vídeos de alta qualidade com uma taxa de apresentação de A evolução tecnológica dos equipamentos e aplicativos até 30 quadros por segundo, o mesmo dos televisores.de informática tem nos proporcionado perfeitas audições egravações digitais de nossa voz e outros sons. O formato mov, mais conhecido como QuickTime, foi cri- Os diferentes sons que ouvimos nas mídias eletrônicas ado pela Apple e permite a produção de vídeos de boa qua-são gravados digitalmente a partir de padrões sonoros. No lidade, porém com taxas de compressão não tão altas comomundo digital, três padrões com finalidades distintas se im- o formato mpeg. Enquanto o mpeg chega a taxas de 200:1,puseram: wav, midi e mp3. o formato QuickTime chega à taxa média de 50:1. Para mos- trar vídeos em QuickTime, em computadores com Windows, O padrão wav apresenta vantagens e desvantagens. A é necessário fazer o download do QuickTime for Windows. Oprincipal vantagem é que ele é o formato de som padrão do Windows Media Player e o Real Áudio são bastante utiliza-Windows, o sistema operacional mais utilizado nos compu- dos na rede. Tanto um como o outro tocam e rodam a maio-tadores do mundo. Dessa forma, na maioria dos computado- ria dos formatos mais comuns de som e imagem digitaisres é possível ouvir arquivos wav, sem necessidade de se como wav, mp3 e midi e os vídeos mpeg e avi. Ambos osinstalar nenhum programa adicional. A qualidade sonora players suportam arquivos transmitidos no modo streamingdesse padrão também é muito boa. Sua desvantagem é o gerados para rodar neles.tamanho dos arquivos. Cada minuto de som, convertido paraformato wav, que simule qualidade de CD, usa aproximada- USO DA INTERNET NOS NEGÓCIOS E OUTROSmente 10 Mb de área armazenada. DOMÍNIOS O padrão midi surgiu com a possibilidade de se utilizar o Desde que foi criada, a Internet não parou de se desen-computador para atividades musicais instrumentais. O com- volver, disponibilizando um grande número de serviços aosputador passou a ser usado como ferramenta de armazena- seus usuários. Nesse curso veremos alguns desses servi-mento de melodias. Definiu-se um padrão de comunicação ços: World Wide Web, transferência de arquivos, correioentre o computador e os diversos instrumentos (principal- eletrônico, grupos de notícias e listas de discussão.mente teclados e órgãos eletrônicos), que recebeu o nomede ―interface midi”, que depois passou a ser armazenado Dentre as muitas utilidades da Internet, podemos desta-diretamente em disco. car: Esse padrão também apresenta vantagens e desvanta- Propagação do conhecimento e intercâmbio de in-gens. Sua principal vantagem junto aos demais é o tamanho formações: através da Web, é possível encontrar informa-dos arquivos. Um arquivo midi pode ter apenas alguns Kbs e ções sobre praticamente qualquer assunto, a quantidade econter toda uma peça de Chopin ao piano. A principal des- variedade de opções é impressionante. Pode-se ficar a parvantagem é a vinculação da qualidade do áudio ao equipa- das últimas notícias, fazer pesquisas escolares, buscar in-mento que o reproduz. formações específicas que auxiliem no trabalho (ex: um médico pesquisando sobre um novo tratamento), etc. Ultimamente, a estrela da mídia sonora em computado-res é o padrão mp3. Este padrão corresponde à terceira O usuário comum também pode ser um gerador de in-geração dos algoritmos Mpeg, especializados em som, que formações, se você conhece um determinado assunto, podepermite ter sons digitalizados quase tão bons quanto podem criar seu próprio site, compartilhando seus conhecimentosser os do padrão wav e, ainda assim, serem até 90% meno- com os outros internautas. Podemos citar também os váriosres. Dessa forma, um minuto de som no padrão wav que, projetos de educação a distância que estão sendo desenvol-como você já sabe, ocuparia cerca de 10 MB, no padrão vidos, inlusive na Unicamp (http://www.ead.unicamp.br/).mp3 ocuparia apenas 1 MB sem perdas significativas dequalidade sonora. Meio de comunicação: o serviço de correio eletrônico permite a troca de mensagens entre pessoas do mundo O padrão mp3, assim como o jpeg utilizado para grava- todo, com incrível rapidez. As listas de discussão, grupos deções de imagens digitalizadas: Uso da impressora e trata- notícias e as salas de bate-papo (chat) também são bastantemento de imagens), trabalha com significância das perdas utilizados.de qualidade sonora (ou gráfica no caso das imagens). Issosignifica que você pode perder o mínimo possível ou ir au- Serviços: dentre os vários serviços disponibilizados, po-mentando a perda até um ponto que se considere aceitável demos citar o Home-banking (acesso a serviços bancários) eem termos de qualidade e de tamanho de arquivo. a entrega da declaração do imposto de renda via Internet (Receita Federal). O vídeo, entre todas as mídias possíveis de ser rodadasno computador, é, provavelmente, o que mais chama a aten- Comércio: existe um grande número de lojas virtuais,ção dos usuários, pois lida ao mesmo tempo com informa- vendendo produtos pela rede. A Livraria Saraivações sonoras, visuais e às vezes textuais. Em compensação, (http://www.livrariasaraiva.com.br/) é uma delas. Recente-é a mídia mais demorada para ser carregada e visualizada. mente a GM lançou o Celta e com ele a idéia de venderExistem diferentes formatos de vídeos na web. Entre os automóvel pela Internet (www.celta.com.br).Informática 51
  • 52. de terceiros, como o MyIE2 ou o Avant Browser, que adi- O internauta também pode vender seus produtos em si- cionam algumas funcionalidades ao Internet Explorer, comotes como Arremate.com (www.arremate.com.br). navegação por abas, suporte a skins. Marketing: Muitas empresas estão utilizando a Internet Internet Explorerpara divulgação de seus produtos. O Parque Dom PedroShopping (www.parquedpedro.com.br/), antes da inaugura- www.microsoft.com/windows/ieção, e já tinha um site na Internet, onde as pessoas podiamacompanhar a evolução da obra e conferir todos os detalhesdo empreendimento. versão atual: 6 SP 1 Os estúdios de Hollywood também incorporaram a Inter-net como mídia de apoio para o lançamento de filmes. Atu- possui programa de e-mailalmente, grande parte das produções já tem seu site oficialdisponível antes mesmo de estrear nos cinemas. sistema operacional: Win98, NT 4.0, Me, 2000, XP NAVEGADORES Um navegador (também conhecido como web browser freeou simplesmente browser) é um programa que habilita seususuários a interagirem com documentos HTML hospedadosem um servidor Web. É o tipo mais comumente usado de disponível em portuguêsagente. A maior coleção interligada de documentoshipertexto, dos quais os documentos HTML são umasubstancial fração, é conhecida com a World Wide Web. Opera Bastante rápido para carregar as páginas e não tão pe- sado quanto o Netscape. O programa de instalação é o menor com 3.2 Mb. Possui recurso de navegação por abas - novas páginas são abertas na mesma janela do Opera, não havendo necessidade de abrir outras instâncias do browser. Admite mouse gestures que são atalhos chamados através de um movimento de mouse, como a atualização e o fecha- mento de uma janela. Possui teclas de atalho para os princi- pais sites de busca. Digitar, por exemplo, (g palavra-chave) na barra de endereço eqüivale a uma busca por palavra- chave no Google. Inclui genreciador de downloads, de se- nhas gravadas e de cookies - arquivo que grava informações em texto durante a navegação - e pode também bloquear janelas popups. Para utilizar a linguagem Java, muito co- mum em sites de bancos, é necessário instalar o Plugin Conheça os browsers que garantem uma navegação Java. Existe um programa de instalação em que o Java estásegura na internet incluído, mas essa versão faz o programa crescer para 12.7 Para quem pensa que o Internet Explorer é o único na- Mb.vegador existente no mundo virtual, vai aí uma informação.Além de existirem outras opções de browsers, elas podemser disponibilizadas de graça e são tão eficientes quanto o Operasoftware mais conhecido pelos internautas. www.opera.com E tem mais. Esses outros navegadores possuem recur-sos que não são encontrados no Internet Explorer como osmouse gestures, programas de mensagem instantânea, versão atual: 7.11como o ICQ, e softwares de e-mail que substituem o tradi-cional Outlook Express. Apesar de não serem muito conhe-cidos, seguem as normas recomendadas pelo W3C, organi- possui programa de e-mailzação que define padrão para as tecnologias existentes nainternet. sistema operacional: Win 95 ou superior, Linux, Mac, OS/2, Solaris, FreeBSD, QNX, Conheça os principais browsers utilizados para na- Smartphone/PDAvegar na Web free (mas mostra banners) Internet Explorer É o browser mais utilizado no mercado, com mais de90% de penetração, em função de a Microsoft já inserir o disponível em portuguêssoftware no pacote Windows. Curiosamente, hoje o InternetExplorer é o navegador que menos atende aos padrõesrecomendados pelo W3C. Devido à sua grande audiência, a Mozilladupla Internet Explorer/Outlook Express é uma grande porta Após a liberação do código fonte do Netscape (ainda napara os vírus que se aproveitam das falhas de segurança versão 4), iniciou-se o projeto Mozilla, que no futuro dariaencontradas nesses programas como é o caso do Fortnight, suporte a novos browsers. O Mozilla, assim como o Opera,Cavalo de Tróia que está invadindo muitas máquinas que apresenta um sistema que permite que as páginas sejamusam o navegador. Tem a vantagem de abrir mais rápido visualizadas à medida que o browser vai baixando o arquivodevido a essa interação com o Windows. Existem softwares e não após tudo ser carregado. Também possui gerenciadorInformática 52
  • 53. de downloads, cookies, popups, senhas e dados digitadosem formulário. Permite que o usuário faça pesquisas utili- não está disponível em portuguêszando seu mecanismo de busca favorito através da barra deendereços. Para quem desenvolve programas e páginaspara a Web há ferramentas muito úteis como o JavaScript NetscapeDebugger. É necessário instalar o Plugin Java caso você A partir da versão 6, o Netscape passou a utilizar o engi-ainda não o possua em sua máquina (é o mesmo plugin que ne do Mozilla, ou seja, por dentro eles são o mesmo browsero Opera utiliza). e compartilham praticamente dos mesmos recursos, porém o Netscape traz no programa de instalação alguns outros soft- wares, como o Winamp, o Real Player e o Plugin Java, o Mozilla que torna o instalador muito pesado - aproximadamente 32 Mb, sendo que muitas vezes os usuários já têm esses soft- www.mozilla.org wares ou não têm interesse em instalá-los. Isso pode ser contornado durante a instalação, quando se pode optar por não instalar todos eles, mas fatalmente terá que se baixar versão atual: 1.4 todos os 30Mb. Além desses softwares externos, ele traz ainda um programa de mensagem instantânea, que funciona como o ICQ ou AIM. possui programa de e-mail sistema operacional: Win 95 ou superior, Li- Netscape nux, MacOS X www.netscape.com free versão atual: 7.1 não está disponível em português possui programa de e-mail sistema operacional: Win98, NT 4.0, 2000, XP, Linux, MacOS X free disponível em português (versão 7.02) UTILIZAÇÃO DA INTERNET EXPLORER 7.0 E CORREIO ELETRÔNICO Histórico da Internet A Internet começou no início de 1969 sob o nome AR- Mozilla Firebird PANET (USA). Mais um filho do Mozilla. O Firebird pode ser chamado deMozilla Lite, pois ele traz apenas o browser e as funções Abreviatura Descriçãomais úteis como controle de cookies, senhas, popups, abas,o que o torna bem leve, tanto para baixar quanto para execu- Gov.br Entidades governamentaistá-lo. Não possui programa de instalação, basta descompac-tar o arquivo - para isso é necessário o WinZip - num diretó- Org.br Entidades não-governamentaisrio qualquer. No site podem-se baixar extensões que acres-centam novos recursos a ele, como os mouse gestures. Com.br Entidades comerciais Mil.br Entidades militares Mozilla Firebird texturizer.net/firebird/index.html Composta de quatro computadores tinha como finalida- de, demonstrar as potencialidades na construção de redes usando computadores dispersos em uma grande área. Em versão atual: 0.6 1972, 50 universidades e instituições militares tinham cone- xões. não possui programa de e-mail Hoje é uma teia de redes diferentes que se comunicam sistema operacional: Win 95 ou superior, entre si e que são mantidas por organizações comerciais e Linux, MacOS X governamentais. Mas, por mais estranho que pareça, não há um único proprietário que realmente possua a Internet. Para organizar tudo isto, existem associações e grupos que se free dedicam para suportar, ratificar padrões e resolver questões operacionais, visando promover os objetivos da Internet.Informática 53
  • 54. A Word Wide Web Os links podem ser textos ou imagens e quando se pas- A Word Wide Web (teia mundial) é conhecida também sa o mouse em cima de algum, o ponteiro torna-se umacomo WWW, uma nova estrutura de navegação pêlos diver- ―mãozinha branca espalmada‖, bastando apenas clicar comsos itens de dados em vários computadores diferentes. O o botão esquerdo do mouse para que se façam links commodelo da WWW é tratar todos os dados da Internet como outras páginas.hipertexto, ― Link‖ isto é, vinculações entre as diferentespartes do documento para permitir que as informações sejam Configuração do Browser Internet Explorer 7exploradas interativamente e não apenas de uma forma A compilação Internet Explorer 7 inclui melhoramentos delinear. desempenho, estabilidade, segurança e compatibilidade de aplicações. Com esta compilação, a Microsoft também intro- Programas como o Internet Explorer, aumentaram muita duziu melhoramentos estéticos e funcionais à interface dea popularidade da Internet graças as suas potencialidades utilizador, completou alterações na plataforma CSS, adicio-de examinador multimídia, capaz de apresentar documentos nou suporte para idiomas e incluiu uma função de auto-formatados, gráficos embutidos, vídeo, som e ligações ou desinstalação no programa de configuração, que desinstalavinculações e mais, total integração com a WWW. automaticamente versões beta anteriores do Internet Explo- rer 7, tornando a desinstalação da nova compilação ainda Este tipo de interface poderá levá-lo a um local (site) a- mais fácil.través de um determinado endereço (Ex:www.apostilasopcao.com.br) localizado em qualquer local,com apenas um clique, saltar para a página (home page) deum servidor de dados localizado em outro continente. Clicando na setinha você verá o seguinte menuNavegação Para podermos navegar na Internet é necessário umsoftware navegador (browser) como o Internet Explorer ouNetscape (Estes dois são os mais conhecidos, embora exis-tam diversos navegadores). Note que os que estão em cima do que está marcadoEndereços na Internet são as ―próximas páginas‖(isso ocorre quando você volta Todos os endereços da Internet seguem uma norma es- várias páginas), e os que estão em baixo são as páginastabelecida pelo InterNic, órgão americano pertencente a acessadas. E o Histórico é para ver o histórico, últimos sitesISOC (Internet Society). acessados. No Brasil, a responsabilidade pelo registro de Nomes de Barra de endereço e botões atualizar e pararDomínios na rede eletrônica Internet é do Comitê GestorInternet Brasil (CG), órgão responsável. De acordo com asnormas estabelecidas, o nome do site, ou tecnicamentefalando o ―nome do domínio‖, segue a seguinte URL (Uni- BOTÕES DE NAVEGAÇÕESversal Resource Locator), um sistema universal de endere-çamento, que permite que os computadores se localizem naInternet: Voltar Exemplo: http://www.apostilasopcao.com.br Abaixo as funções de cada botão de seu navegador In- Onde: ternet Explorer 7.0 da Microsoft. 1. http:// - O Hyper Text Transfer Protocol, o protocolo padrão que permite que os computadores se comuni- O botão acima possibilita voltar na página em que você quem. O http:// é inserido pelo browser, portanto não acabou de sair ou seja se você estava na página da Micro- é necessário digitá-lo. soft e agora foi para a da apostilasopcao, este botão lhe 2. www – padrão para a Internet gráfica. possibilita voltar para a da Microsoft sem Ter que digitar o 3. apostilasopcao – geralmente é o nome da empresa endereço (URL) novamente na barra de endereços. cadastrada junto ao Comitê Gestor. 4. com – indica que a empresa é comercial. Avançar As categorias de domínios existentes na Internet Brasil O botão avançar tem a função invertida ao botão voltarsão: citado acima.UTILIZANDO LINKS A conexão entre páginas da Web é que caracteriza o Pararnome World Wide Web (Rede de Amplitude Mundial). O botão parar tem como função obvia parar o download da página em execução, ou seja, se você está baixando uma Basicamente, as páginas da Web são criadas em HTML página que está demorando muito utilize o botão parar para(Hyper Text Markup Language). Como essas páginas são finalizar o download.hipertextos, pode-se fazer links com outros endereços naInternet.Informática 54
  • 55. Clicando na setinha, abre-se um menu contendo todas as O botão atualizar tem como função rebaixar a pági- abasna em execução, ou seja ver o que há de novo na mesma.Geralmente utilizado para rever a página que não foi comple-tamente baixada, falta figuras ou textos. Clicando no ícone abre-se uma páginas mostrando todas as abas e suas respectivas páginas Home Alternar entre as abas O botão página inicial tem como função ir para a páginaque o seu navegador está configurado para abrir assim queé acionado pelo usuário, geralmente o Internet Explorer está Clicando na setinha, abre-se um menu contendo todas asconfigurado para ir a sua própria página na Microsoft, caso o abasusuário não adicionou nenhum endereço como página prin-cipal. Clicando no ícone abre-se uma páginas mostrando todas as abas e suas respectivas páginas Pesquisar Este botão, é altamente útil pois clicando no mesmo In-ternet Explorer irá abrir uma seção ao lado esquerdo donavegador que irá listar os principais, sites de busca naInternet, tal como Cadê, Google, Altavista etc. A partir daquiserá possível encontrar o que você está procurando, masveremos isto mais a fundo nas próximas páginas. Favoritos O botão favoritos contem os Websites mais interessantesdefinidos pelo usuário, porém a Microsoft já utiliza como Alternar entre as abaspadrão do IE 6 alguns sites que estão na lista de favoritos. Clicando na setinha, abre-se um menu contendo todas as Para você adicionar um site na lista de favoritos basta abasvocê clicar com o botão direito em qualquer parte da páginade sua escolha e escolher adicionar a favoritos. Geralmente Clicando no ícone abre-se uma páginas mostrando todasutilizamos este recurso para marcar nossas páginas preferi- as abas e suas respectivas páginasdas, para servir de atalho. Download É nada mais que baixar arquivos da Internet para seu Histórico computador Upload em português significa carregar – é a O botão histórico exibe na parte esquerda do navegador transferência de um arquivo do seu computador para outroquais foram os sites visitados nas últimas semanas, ou dias computador.com isso você pode manter um controle dos sites que vocêpassou nas últimas semanas e dias. Bastante útil para usu- Como efetuar download de uma figura na Internet.ários que esqueceram o nome do site e desejam acessar a) Clique com o botão direito do mouse sobre a figuranovamente. desejada; b) Escola a opção Salvar figura como; c) Escolha o nome e a pasta onde o arquivo será baixa- Página do; d) Clique em Salvar. O botão tem várias funções: Recortar Como efetuar download de arquivos na Internet Copiar – Colar - Salvar Página - Enviar esta página a- Alguns arquivos como jogos; músicas; papéis de parede;través de e-mail - Zoom Esta ferramenta aumenta o zoom da utilitários como antivírus etc.; são disponibilizados na Internetpágina fazendo com que ela possa ficar ilegíve.Esta outra para download a partir de links (texto destacado ou elementoferramenta só precisa ser utilizada se você não conseguir gráfico), e o procedimento é parecido com o download deenxergar direito a letras ou imagens de um site - Tamanho figuras.do texto, configura o tamanho da fonte da página - Ver a) Clique no respectivo link de download;código fonte, visualiza o código fonte da página - Relatório b) Aparecerá uma tela com duas opções, Abrir arquivoDa Segurança, verifica se a página contem diretivas de ou Salvar arquivo em disco;segurança ou certificadas digitais - Privacidade da página, c) Escolha Salvar arquivo em disco;verifica se a página esta configurada de acordo com a sua d) Escolha a pasta de destino e logo em seguida cliquepolítica de privacidade. em Salvar. e) Observa-se a seguir uma Janela (de download em execução) que mostra o tempo previsto e a porcenta- Impressão gem de transferência do arquivo. O tempo de transfe- Botão utilizado para imprimir a página da internet . rência do arquivo varia de acordo com o ser tamanho (byte, kilobyte, megabyte). Tipos de programas disponíveis na Internet Alternar entre as abas  Shareware: É distribuído livremente, você pode co- piá-lo para o seu computador e testá-lo, mas deve pagar uma certa quantia estipulada pelo autor do pro-Informática 55
  • 56. grama, se quiser ficar com ele. Normalmente custam usuário por julgar que a janela ―pop up‖ enviará os dados ao menos que os programas comerciais, pois o dinheiro domínio da instituição segura, quando na verdade ela foi vai direto para o desenvolvedor. aberta a partir de código gerado por terceiros.  Demos: São versões demonstrativas que não pos- A partir da versão 7 do IE isso já não mais pode ocorrer suem todas as funções contidas no programa comple- já que toda janela, ―pop up‖ ou não, apresenta obrigatoria- to. mente uma barra de endereços onde consta o domínio a  Trials: Também são versões para testes, mas seu partir de onde foi gerada (Veja na Figura a barra de endere- uso é restrito a um determinado período. Depois des- ços na janela ―pop up‖). sa data, deixam de funcionar. Como desativar a ferramanta anti- popup no Win-  Freeware: São programas gratuitos, que podem ser dows XP utilizados livremente. O autor continua detendo os di- 1. Clique em Iniciar, aponte para Todos os programas e reitos sobre o programa, embora não receba nada por clique em Internet Explorer. isso. 2. No menu Ferramentas, aponte para - Desligarr blo-  Addware: O usuário usa o programa gratuitamente, queador de janelas pop-up mas fica recebendo propaganda. COOKIES UPLOAD Um cookie é um arquivo de texto muito pequeno, arma- Como já verificamos anteriormente é a transferência de zenado em sua maquina (com a sua permissão) por umarquivos de um cliente para um servidor. Caso ambos este- Servidor de páginas Web. Há dois tipos de cookie: um éjam em rede, pode-se usar um servidor de FTP, HTTP ou armazenado permanentemente no disco rígido e o outro équalquer outro protocolo que permita a transferência. Ou armazenado temporariamente na memória. Os web sitesseja caso tenha algum arquivo, por exemplo fotos ou musi- geralmente utilizam este último, chamado cookie de sessãocas, e gostaria de disponibilizar estes arquivos para outros e ele é armazenado apenas enquanto você estiver o usando.usuários na Internet, basta enviar os arquivos para um pro- Não há perigo de um cookie ser executado como código ouvedor ou servidor, e posteriormente disponibilizar o endereço transmitir vírus, ele é exclusivamente seu e só pode ser lidodo arquivo para os usuários, através deste endereço, os pelo servidor que o forneceu.arquivos poderão ser compartilhados. Pelos procedimentos abaixo, você pode configurar seu Gerenciamento de Pop-ups e Cookies browser para aceitar todos os cookies ou para alertá-lo sem- Este artigo descreve como configurar o Bloqueador de pre que um deles lhe for oferecido. Então você poderá deci-pop-ups em um computador executando o Windows . O dir se irá aceitá-lo ou não.Bloqueador de pop-ups é um novo recurso no Internet Explo-rer. Esse recurso impede que a maioria das janelas pop-up Para que mais eles são utilizados?indesejadas apareçam. Ele está ativado por padrão. Quando Compras online e registro de acesso são os motivos cor-o Bloqueador de Pop-ups é ativado, as janelas pop-up auto- rentes de utilização. Quando você faz compras via Internet,máticas e de plano de fundo são bloqueadas, mas aquelas cookies são utilizados para criar uma memória temporáriaabertas por um usuário ainda abrem normalmente. onde seus pedidos vão sendo registrados e calculados. Se você tiver de desconectar do portal antes de terminar as Como ativar o Bloqueador de pop-ups compras, seus pedidos ficarão guardados até que você re- O Bloqueador de pop-ups pode ser ativado das seguintes torne ao site ou portal.maneiras: • Abrir o browser ou seja o navegador de internet. Webmasters e desenvolvedores de portais costumam uti- • No menu Ferramentas. lizar os cookies para coleta de informações. Eles podem • A partir das Opções da Internet. dizer ao webmaster quantas visitas o seu portal recebeu, qual a freqüência com que os usuários retornam, que pági- nas eles visitam e de que eles gostam. Essas informações ajudam a gerar páginas mais eficientes, que se adaptem melhor as preferências dos visitantes. Sua privacidade e segurança é mantida na utilização de cookies temporários. Observação O Bloqueador de pop-ups está ativado porpadrão. Você precisará ativá-lo apenas se estiver desativa- Como configurar os cookies em seu computadordo. 1. Escolha Ferramentas e, em seguida, 2. Opções da Internet 3. Clique na guia Segurança 4. Selecione a área Internet ou Intranet, a depender da sua forma de acesso 5. Clique no botão "Nível personalizado" 6. Ativar a opção "Permitir Cookies por sessão" SEGURANÇA DA INFORMAÇÃO. CUIDADOS RELATIVOS À SEGURANÇA E SISTEMAS ANTIVÍRUS. Spam Spam é o termo usado para se referir aos e-mails não so- licitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail). Fazer abrir uma janela do tipo ―pop up‖ sem identificação,solicitando dados confidenciais que são fornecidos pelo Quais são os problemas que o spam pode causar paraInformática 56
  • 57. um usuário da Internet?  Garantia de unicidade da transação(única), impedin- Os usuários do serviço de correio eletrônico podem ser do sua replicação indevida;afetados de diversas formas. Alguns exemplos são:  Garantia de autoria da transação;  Defesa contra ―carona‖, ou seja, o processo em que Não recebimento de e-mails. Boa parte dos provedores um terceiro intervém numa transação autêntica já es-de Internet limita o tamanho da caixa postal do usuário no tabelecida;seu servidor. Caso o número de spams recebidos seja muitogrande o usuário corre o risco de ter sua caixa postal lotada  Defesa contra a ―indisponibilização forçada‖;com mensagens não solicitadas. Se isto ocorrer, o usuárionão conseguirá mais receber e-mails e, até que possa liberar Estes são alguns dos muitos motivos que nos trazem aespaço em sua caixa postal, todas as mensagens recebidas preocupação com a segurança, assim tornando-os o objetivoserão devolvidas ao remetente. O usuário também pode de uma luta intensa para se ter a tão imaginada segurançadeixar de receber e-mails em casos onde estejam sendo da informação.utilizadas regras anti-spam ineficientes, por exemplo, classi-ficando como spam mensagens legítimas. Por que devo me preocupar com a segurança do meu computador? Gasto desnecessário de tempo. Para cada spam recebi- Computadores domésticos são utilizados para realizardo, o usuário necessita gastar um determinado tempo para inúmeras tarefas, tais como: transações financeiras, sejamler, identificar o e-mail como spam e removê-lo da caixa elas bancárias ou mesmo compra de produtos e serviços;postal. comunicação, por exemplo, através de e-mails; armazena- mento de dados, sejam eles pessoais ou comerciais, etc. Aumento de custos. Independentemente do tipo de aces-so a Internet utilizado, quem paga a conta pelo envio do É importante que você se preocupe com a segurança despam é quem o recebe. Por exemplo, para um usuário que seu computador, pois você, provavelmente, não gostariautiliza acesso discado a Internet, cada spam representa que:alguns segundos a mais de ligação que ele estará pagando.  suas senhas e números de cartões de crédito fos- sem furtados e utilizados por terceiros; Perda de produtividade. Para quem utiliza o e-mail como  sua conta de acesso a Internet fosse utilizada por al-uma ferramenta de trabalho, o recebimento de spams au- guém não autorizado;menta o tempo dedicado à tarefa de leitura de e-mails, além  seus dados pessoais, ou até mesmo comerciais,de existir a chance de mensagens importantes não serem fossem alterados, destruídos ou visualizados por ter-lidas, serem lidas com atraso ou apagadas por engano. ceiros;  seu computador deixasse de funcionar, por ter sido Conteúdo impróprio ou ofensivo. Como a maior parte dos comprometido e arquivos essenciais do sistema teremspams são enviados para conjuntos aleatórios de endereços sido apagados, etcde e-mail, é bem provável que o usuário receba mensagenscom conteúdo que julgue impróprio ou ofensivo. Engenharia Social Nos ataques de engenharia social, normalmente, o ata- Prejuízos financeiros causados por fraude. O spam tem cante se faz passar por outra pessoa e utiliza meios, comosido amplamente utilizado como veículo para disseminar uma ligação telefônica ou e-mail, para persuadir o usuário aesquemas fraudulentos, que tentam induzir o usuário a a- fornecer informações ou realizar determinadas ações. E-cessar páginas clonadas de instituições financeiras ou a xemplos destas ações são: executar um programa, acessarinstalar programas maliciosos projetados para furtar dados uma página falsa de comércio eletrônico ou Internet Bankingpessoais e financeiros. Este tipo de spam é conhecido como através de um link em um e-mail ou em uma página, etc.phishing/scam (Fraudes na Internet). O usuário pode sofrergrandes prejuízos financeiros, caso forneça as informações Como me protejo deste tipo de abordagem?ou execute as instruções solicitadas neste tipo de mensa- Em casos de engenharia social o bom senso é essencial.gem fraudulenta. Fique atento para qualquer abordagem, seja via telefone, seja através de um e-mail, onde uma pessoa (em muitos Como fazer para filtrar os e-mails de modo a barrar o casos falando em nome de uma instituição) solicita informa-recebimento de spams ções (principalmente confidenciais) a seu respeito. Existem basicamente dois tipos de software que podemser utilizados para barrar spams: aqueles que são colocados Procure não fornecer muita informação e não forneça,nos servidores, e que filtram os e-mails antes que cheguem sob hipótese alguma, informações sensíveis, como senhasaté o usuário, e aqueles que são instalados nos computado- ou números de cartões de crédito.res dos usuários, que filtram os e-mails com base em regrasindividuais de cada usuário. Nestes casos e nos casos em que receber mensagens, procurando lhe induzir a executar programas ou clicar em Conceitos de segurança e proteção um link contido em um e-mail ou página Web, é extrema- Importância da Preocupação com a Segurança. mente importante que você, antes de realizar qualquer ação, procure identificar e entrar em contato com a instituição Apesar de muitas pessoas não se preocuparem com envolvida, para certificar-se sobre o caso.a segurança de seu computador, há também grandesempresas e comércio que não se preocupam com a se- Mensagens que contêm links para programas mali-gurança do usuário como, por exemplo, em uma compra ciososon-line, transações de Internet banking e outros. Mas Você recebe uma mensagem por e-mail ou via serviço deporquê se preocupar com a segurança da informação? A troca instantânea de mensagens, onde o texto procura atrairresposta é simples, sendo itens básicos como: sua atenção, seja por curiosidade, por caridade, pela possi-  Garantia de identidade dos sistemas participantes de bilidade de obter alguma vantagem (normalmente financei- uma transação; ra), entre outras. O texto da mensagem também pode indicar  Garantia de confidencialidade; que a não execução dos procedimentos descritos acarreta-  Garantia de integridade dos dados; rão conseqüências mais sérias, como, por exemplo, a inclu-Informática 57
  • 58. são do seu nome no SPC/SERASA, o cancelamento de um sendo criptografadas.cadastro, da sua conta bancária ou do seu cartão de crédito,etc. A mensagem, então, procura induzí-lo a clicar em um O primeiro pode ser visualizado no local onde o endereçolink, para baixar e abrir/executar um arquivo. do site é digitado. O endereço deve começar com https:// (diferente do http:// nas conexões normais), onde o s antes Risco: ao clicar no link, será apresentada uma janela, so- do sinal de dois-pontos indica que o endereço em questão élicitando que você salve o arquivo. Depois de salvo, se você de um site com conexão segura e, portanto, os dados serãoabrí-lo ou executá-lo, será instalado um programa malicioso criptografados antes de serem enviados. A figura abaixo(malware) em seu computador, por exemplo, um cavalo de apresenta o primeiro item, indicando uma conexão segura,tróia ou outro tipo de spyware, projetado para furtar seus observado nos browsers Firefox e Internet Explorer, respec-dados pessoais e financeiros, como senhas bancárias ou tivamente.números de cartões de crédito2. Caso o seu programa leitorde e-mails esteja configurado para exibir mensagens emHTML, a janela solicitando que você salve o arquivo poderáaparecer automaticamente, sem que você clique no link. Ainda existe a possibilidade do arquivo/programa mali-cioso ser baixado e executado no computador automatica- Alguns browsers podem incluir outros sinais na barra demente, ou seja, sem a sua intervenção, caso seu programa digitação do endereço do site, que indicam que a conexão éleitor de e-mails possua vulnerabilidades. segura. No Firefox, por exemplo, o local onde o endereço do site é digitado muda de cor, ficando amarelo, e apresenta um Esse tipo de programa malicioso pode utilizar diversas cadeado fechado do lado direito.formas para furtar dados de um usuário, dentre elas: captu-rar teclas digitadas no teclado; capturar a posição do cursor Proteção contra Malwaree a tela ou regiões da tela, no momento em que o mouse éclicado; sobrepor a janela do browser do usuário com uma Vírusjanela falsa, onde os dados serão inseridos; ou espionar o Vírus é um programa ou parte de um programa de com-teclado do usuário através da Webcam (caso o usuário a putador, normalmente malicioso, que se propaga infectando,possua e ela esteja apontada para o teclado). isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus Como identificar: seguem algumas dicas para identificar depende da execução do programa ou arquivo hospedeiroeste tipo de mensagem fraudulenta: para que possa se tornar ativo e dar continuidade ao proces-  leia atentamente a mensagem. Normalmente, ela so de infecção. conterá diversos erros gramaticais e de ortografia;  os fraudadores utilizam técnicas para ofuscar o real Nesta seção, entende-se por computador qualquer dis- link para o arquivo malicioso, apresentando o que pa- positivo computacional passível de infecção por vírus. Com- rece ser um link relacionado à instituição mencionada putadores domésticos, notebooks, telefones celulares e na mensagem. Ao passar o cursor do mouse sobre o PDAs são exemplos de dispositivos computacionais passí- link, será possível ver o real endereço do arquivo ma- veis de infecção. licioso na barra de status do programa leitor de e- mails, ou browser, caso esteja atualizado e não pos- Como um vírus pode afetar um computador sua vulnerabilidades. Normalmente, este link será di- Normalmente o vírus tem controle total sobre o computa- ferente do apresentado na mensagem; qualquer ex- dor, podendo fazer de tudo, desde mostrar uma mensagem tensão pode ser utilizada nos nomes dos arquivos de "feliz aniversário", até alterar ou destruir programas e maliciosos, mas fique particularmente atento aos ar- arquivos do disco. quivos com extensões ".exe", ".zip" e ".scr", pois estas são as mais utilizadas. Outras extensões freqüente- Como o computador é infectado por um vírus mente utilizadas por fraudadores são ".com", ".rar" e Para que um computador seja infectado por um vírus, é ".dll"; fique atento às mensagens que solicitam a ins- preciso que um programa previamente infectado seja execu- talação/execução de qualquer tipo de arqui- tado. Isto pode ocorrer de diversas maneiras, tais como: vo/programa; acesse a página da instituição que su- - abrir arquivos anexados aos e-mails; postamente enviou a mensagem, e procure por infor- - abrir arquivos do Word, Excel, etc; mações relacionadas com a mensagem que você re- - abrir arquivos armazenados em outros computadores, cebeu. Em muitos casos, você vai observar que não é através do compartilhamento de recursos; política da instituição enviar e-mails para usuários da - instalar programas de procedência duvidosa ou des- Internet, de forma indiscriminada, principalmente con- conhecida, obtidos pela Internet, de disquetes, pen tendo arquivos anexados. drives, CDs, DVDs, etc; - ter alguma mídia removível (infectada) conectada ou Recomendações: inserida no computador, quando ele é ligado. No caso de mensagem recebida por e-mail, o remetentenunca deve ser utilizado como parâmetro para atestar a Algumas das medidas de prevenção contra a infec-veracidade de uma mensagem, pois pode ser facilmente ção por vírus são:forjado pelos fraudadores; se você ainda tiver alguma dúvida  instalar e manter atualizados um bom programa anti-e acreditar que a mensagem pode ser verdadeira, entre em vírus e suas assinaturas;contato com a instituição para certificar-se sobre o caso,  desabilitar no seu programa leitor de e-mails a auto-antes de enviar qualquer dado, principalmente informações execução de arquivos anexados às mensagens;sensíveis, como senhas e números de cartões de crédito.  não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas Como verificar se a conexão é segura conhecidas. Caso seja necessário abrir o arquivo, Existem pelo menos dois itens que podem ser visualiza- certifique-se que ele foi verificado pelo programa anti-dos na janela do seu browser, e que significam que as infor- vírus; procurar utilizar na elaboração de documentosmações transmitidas entre o browser e o site visitado estão formatos menos suscetíveis à propagação de vírus,Informática 58
  • 59. tais como RTF, PDF ou PostScript; procurar não utili- Diferente do vírus, o worm não embute cópias de si zar, no caso de arquivos comprimidos, o formato exe- mesmo em outros programas ou arquivos e não necessita cutável. Utilize o próprio formato compactado, como ser explicitamente executado para se propagar. Sua propa- por exemplo Zip ou Gzip. gação se dá através da exploração de vulnerabilidades exis- tentes ou falhas na configuração de softwares instalados em SPYWARE computadores. Spyware, por sua vez, é o termo utilizado para se referira uma grande categoria de software que tem o objetivo de Como um worm pode afetar um computadormonitorar atividades de um sistema e enviar as informações Geralmente o worm não tem como conseqüência oscoletadas para terceiros. mesmos danos gerados por um vírus, como por exemplo a infecção de programas e arquivos ou a destruição de infor- Existem adwares que também são considerados um tipo mações. Isto não quer dizer que não represente uma amea-de spyware, pois são projetados para monitorar os hábitos ça à segurança de um computador, ou que não cause qual-do usuário durante a navegação na Internet, direcionando as quer tipo de dano.propagandas que serão apresentadas. Worms são notadamente responsáveis por consumir mui- Os spywares, assim como os adwares, podem ser utili- tos recursos. Degradam sensivelmente o desempenho dezados de forma legítima, mas, na maioria das vezes, são redes e podem lotar o disco rígido de computadores, devidoutilizados de forma dissimulada, não autorizada e maliciosa. à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para Seguem algumas funcionalidades implementadas em aqueles que estão recebendo tais cópias.spywares, que podem ter relação com o uso legítimo oumalicioso: Como posso saber se meu computador está sendo - monitoramento de URLs acessadas enquanto o usuá- utilizado para propagar um worm? rio navega na Internet; Detectar a presença de um worm em um computador não - alteração da página inicial apresentada no browser do é uma tarefa fácil. Muitas vezes os worms realizam uma usuário; série de atividades, incluindo sua propagação, sem que o - varredura dos arquivos armazenados no disco rígido usuário tenha conhecimento. do computador; - monitoramento e captura de informações inseridas em Embora alguns programas antivírus permitam detectar a outros programas, como IRC ou processadores de presença de worms e até mesmo evitar que eles se propa- texto; instalação de outros programas spyware; guem, isto nem sempre é possível. - monitoramento de teclas digitadas pelo usuário ou re- giões da tela próximas ao clique do mouse; Portanto, o melhor é evitar que seu computador seja utili- - captura de senhas bancárias e números de cartões de zado para propagá-los. crédito; - captura de outras senhas usadas em sites de comér- Como posso proteger um computador de worms cio eletrônico; Além de utilizar um bom antivírus, que permita detectar e até mesmo evitar a propagação de um worm, é importante É importante ter em mente que estes programas, na mai- que o sistema operacional e os softwares instalados em seuoria das vezes, comprometem a privacidade do usuário e, computador não possuam vulnerabilidades.pior, a segurança do computador do usuário, dependendodas ações realizadas pelo spyware no computador e de Normalmente um worm procura explorar alguma vulnera-quais informações são monitoradas e enviadas para tercei- bilidade disponível em um computador, para que possa seros. propagar. Portanto, as medidas preventivas mais importan- tes são aquelas que procuram evitar a existência de vulne- Como se proteger rabilidades: Riscos Envolvidos no Uso da Internet e Métodos Existem ferramentas específicas, conhecidas como "anti- de Prevenção.spyware", capazes de detectar e remover uma grande quan-tidade de programas spyware. Algumas destas ferramentas Uma outra medida preventiva é ter instalado em seusão gratuitas para uso pessoal e podem ser obtidas pela computador um firewall pessoal6. Se bem configurado, oInternet (antes de obter um programa anti-spyware pela firewall pessoal pode evitar que um worm explore uma pos-Internet, verifique sua procedência e certifique-se que o sível vulnerabilidade em algum serviço disponível em seufabricante é confiável). computador ou, em alguns casos, mesmo que o worm já esteja instalado em seu computador, pode evitar que explore Além da utilização de uma ferramenta anti-spyware, as vulnerabilidades em outros computadores.medidas preventivas contra a infecção por vírus são forte-mente recomendadas. TROJANS Conta a mitologia grega que o "Cavalo de Tróia" foi uma Uma outra medida preventiva é utilizar um firewall pes- grande estátua, utilizada como instrumento de guerra pelossoal, pois alguns firewalls podem bloquear o recebimento de gregos para obter acesso a cidade de Tróia. A estátua doprogramas spyware. Além disso, se bem configurado, o cavalo foi recheada com soldados que, durante a noite, abri-firewall pode bloquear o envio de informações coletadas por ram os portões da cidade possibilitando a entrada dos gre-estes programas para terceiros, de forma a amenizar o im- gos e a dominação de Tróia. Daí surgiram os termos "Pre-pacto da possível instalação de um programa spyware em sente de Grego" e "Cavalo de Tróia".um computador. Na informática, um cavalo de tróia (trojan horse) é um WORMS programa, normalmente recebido como um "presente" (por Worm é um programa capaz de se propagar automati- exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo,camente através de redes, enviando cópias de si mesmo de etc), que além de executar funções para as quais foi aparen-computador para computador. temente projetado, também executa outras funções normal- mente maliciosas e sem o conhecimento do usuário.Informática 59
  • 60. detecção de programas instalados pelos cavalos de tróia. Algumas das funções maliciosas que podem ser execu-tadas por um cavalo de tróia são: É importante lembrar que nem sempre o antivírus será capaz de detectar ou remover os programas deixados por Furto de senhas e outras informações sensíveis, como um cavalo de tróia, principalmente se estes programas foremnúmeros de cartões de crédito; inclusão de backdoors, para mais recentes que as assinaturas do seu antivírus.permitir que um atacante tenha total controle sobre o compu-tador; alteração ou destruição de arquivos. Existe alguma maneira de proteger um computador dos cavalos de tróia? Como um cavalo de tróia pode ser diferenciado de Instalar e manter atualizados um bom programa antivírusum vírus ou worm e suas assinaturas; desabilitar no seu programa leitor de e- Por definição, o cavalo de tróia distingue-se de um vírus mails a auto-execução de arquivos anexados às mensagens;ou de um worm por não infectar outros arquivos, nem propa- não executar ou abrir arquivos recebidos por e-mail ou porgar cópias de si mesmo automaticamente. outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi Normalmente um cavalo de tróia consiste em um único verificado pelo programa antivírus; devem estar semprearquivo que necessita ser explicitamente executado. atualizados, caso contrário poderá não detectar os vírus mais recentes Podem existir casos onde um cavalo de tróia contenhaum vírus ou worm. Mas mesmo nestes casos é possível PHISHIN SCANdistinguir as ações realizadas como conseqüência da execu- Phishing, também conhecido como phishing scam oução do cavalo de tróia propriamente dito, daquelas relacio- phishing/scam, foi um termo originalmente criado para des-nadas ao comportamento de um vírus ou worm. crever o tipo de fraude que se dá através do envio de men- sagem não solicitada, que se passa por comunicação de Como um cavalo de tróia se instala em um computa- uma instituição conhecida, como um banco, empresa ou sitedor popular, e que procura induzir o acesso a páginas fraudulen- É necessário que o cavalo de tróia seja executado para tas (falsificadas), projetadas para furtar dados pessoais eque ele se instale em um computador. Geralmente um cava- financeiros de usuários.lo de tróia vem anexado a um e-mail ou está disponível emalgum site na Internet. A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde "iscas" (e-mails) são usadas É importante ressaltar que existem programas leitores de para "pescar" senhas e dados financeiros de usuários dae-mails que podem estar configurados para executar auto- Internet.maticamente arquivos anexados às mensagens. Neste caso,o simples fato de ler uma mensagem é suficiente para que Atualmente, este termo vêm sendo utilizado também paraum arquivo anexado seja executado. se referir aos seguintes casos: - mensagem que procura induzir o usuário à instalação Que exemplos podem ser citados sobre programas de códigos maliciosos, projetados para furtar dadoscontendo cavalos de tróia? pessoais e financeiros; Exemplos comuns de cavalos de tróia são programas - mensagem que, no próprio conteúdo, apresenta for-que você recebe ou obtém de algum site e que parecem ser mulários para o preenchimento e envio de dados pes-apenas cartões virtuais animados, álbuns de fotos de alguma soais e financeiros de usuários.celebridade, jogos, protetores de tela, entre outros. A subseções a seguir apresentam cinco situações envol- Enquanto estão sendo executados, estes programas po- vendo phishing, que vêm sendo utilizadas por fraudadoresdem ao mesmo tempo enviar dados confidenciais para outro na Internet. Observe que existem variantes para as situa-computador, instalar backdoors, alterar informações, apagar ções apresentadas. Além disso, novas formas de phishingarquivos ou formatar o disco rígido. podem surgir, portanto é muito importante que você se man- tenha informado sobre os tipos de phishing que vêm sendo Existem também cavalos de tróia, utilizados normalmente utilizados pelos fraudadores, através dos veículos de comu-em esquemas fraudulentos, que, ao serem instalados com nicação, como jornais, revistas e sites especializados.sucesso, apenas exibem uma mensagem de erro. Também é muito importante que você, ao identificar um O que um cavalo de tróia pode fazer em um compu- caso de fraude via Internet, notifique a instituição envolvida,tador para que ela possa tomar as providências cabíveis. O cavalo de tróia, na maioria das vezes, instalará pro-gramas para possibilitar que um invasor tenha controle totalsobre um computador. Estes programas podem permitir que CORREIO ELETRÔNICO:o invasor: tenha acesso e copie todos os arquivos armaze-nados no computador; descubra todas as senhas digitadas • Endereços de e-mail.pelo usuário; formate o disco rígido do computador, etc. • Campos de uma mensagem. • Envio, resposta e encaminhamento de mensagens. Um cavalo de tróia pode instalar programas sem o • Organização de mensagens em pastas.conhecimento do usuário? • Arquivos anexados. Sim. Normalmente o cavalo de tróia procura instalar, semque o usuário perceba, programas que realizam uma série Microsoft Office Outlookde atividades maliciosas. Envie e receba email; gerencie sua agenda, contatos e tarefas; e registre suas atividades usando o Microsoft Office É possível saber se um cavalo de tróia instalou algo Outlook.em um computador? A utilização de um bom programa antivírus (desde que Iniciando o Microsoft Office Outlookseja atualizado freqüentemente) normalmente possibilita a Clique em Iniciar, Todos os programas, Microsoft Office,Informática 60
  • 61. Microsoft Office Outlook. atualizada de todas as mensagens marcadas com sinaliza- dores rápidos em cada pasta da caixa de correio. Esta versão do Outlook inclui novos recursos criados pa-ra ajudá-lo a acessar, priorizar e lidar com comunicação e Organizar por Conversação. Se você receber muitosinformações, de forma a otimizar o seu tempo e facilitar o emails diariamente, poderá se beneficiar da opção de agru-gerenciamento do fluxo crescente de emails recebidos. pamento denominada Organizar por Conversação. O modo de exibição Organizar por Conversação mostra a lista de Experiência de Email Dinâmica. O Outlook ajuda você mensagens de uma forma orientada a conversação oua ler, organizar, acompanhar e localizar emails com mais "segmentada". Para que você leia os emails com mais rapi-eficiência do que antigamente. O novo layout da janela exibe dez, esse modo de exibição mostra primeiro apenas asmais informações na tela de uma só vez, mesmo em monito- mensagens não lidas e marcadas com Sinalizadores Rápi-res pequenos. A lista de mensagens foi reprojetada para dos. Cada conversação pode ser ainda mais expandida parautilizar o espaço de forma mais inteligente. Como resultado mostrar todas as mensagens, inclusive os emails já lidos.disso, você perderá menos tempo com a navegação e dedi- Para organizar as mensagens dessa forma, clique em Orga-cará mais tempo à realização de suas tarefas. O agrupamen- nizar por Conversação no menu Exibir.to automático de mensagens ajuda o usuário a localizar e air para emails em qualquer lugar da lista com mais rapidez Pastas de Pesquisa. As Pastas de Pesquisa contêm re-do que antes. E você ainda pode mover ou excluir todas as sultados de pesquisa, atualizados constantemente, sobremensagens em um grupo de uma vez. todos os itens de email correspondentes a critérios específi- cos. Você pode ver todas as mensagens não lidas de cada Filtro de Lixo Eletrônico. O novo Filtro de Lixo Eletrôni- pasta na sua caixa de correio em uma Pasta de Pesquisaco ajuda a evitar muitos dos emails indesejáveis que você denominada "Emails Não Lidos". Para ajudá-lo a reduzir orecebe todos os dias. Ele usa a tecnologia mais avançada tamanho da caixa de correio, a Pasta de Pesquisa "Emailsdesenvolvida pelo Centro de Pesquisa da Microsoft para Grandes" mostra os maiores emails da caixa de correio,avaliar se uma mensagem deve ser tratada como lixo eletrô- independentemente da pasta em que eles estão armazena-nico com base em vários fatores como, por exemplo, o horá- dos. Você também pode criar suas próprias Pastas de Pes-rio em que a mensagem foi enviada e o seu conteúdo. O quisa: escolha uma pasta na lista de modelos predefinidosfiltro não identifica nenhum remetente ou tipo de email espe- ou crie uma pesquisa com critérios personalizados e salve-acífico; ele se baseia no conteúdo da mensagem e faz uma como uma Pasta de Pesquisa para uso futuro.análise avançada da estrutura da mensagem para determi-nar a probabilidade de ser ou não lixo eletrônico. Qualquer Calendários Lado a Lado,.Agora você pode exibir vá-mensagem detectada pelo filtro é movida para a pasta Lixo rios calendários lado a lado na janela Calendário do Outlo-Eletrônico, de onde ela pode ser recuperada ou revisada ok.Todos os calendários podem ser vistos lado a lado: ca-posteriormente. Você pode adicionar emails à Lista de Re- lendários locais, calendários de pastas públicas, calendáriosmetentes Confiáveis para garantir que as mensagens desses de outros usuários ou lista de eventos da equipe do Micro-remetentes nunca sejam tratadas como lixo eletrônico e soft Windows® SharePoint™ Services. Os calendários sãopode ainda bloquear mensagens de determinados endere- codificados por cores para ajudá-lo a distingui-los.ços de email ou nomes de domínio adicionando o remetenteà Lista de Remetentes Bloqueados. Regras e Alertas. O Outlook o alertará da chegada de novos emails na sua Caixa de Entrada exibindo uma notifi- Painel de Navegação. O Painel de Navegação é mais cação discreta na área de trabalho, mesmo quando vocêdo que uma simples lista de pastas: ele combina os recursos estiver usando outro programa. É possível criar rapidamentede navegação principal e compartilhamento do Outlook em regras para arquivar emails com base na mensagem, sele-um local de fácil utilização. Em Email, você encontrará mais cionando a mensagem e clicando em Criar Regra.pastas de email do que antigamente. Além disso, poderáadicionar suas pastas favoritas ao início da lista. Em Calen- Modo de Transferência em Cachê. Se você usa o Mi-dário, você poderá exibir os calendários compartilhados de crosoft Exchange Server não precisa mais se preocupar comoutras pessoas lado a lado com o seu próprio calendário. Em problemas causados por redes lentas ou distantes. O Outlo-Contatos, você verá a lista de todas as pastas de contatos ok pode baixar a caixa de correio para o seu computador,que poderá abrir (estejam elas armazenadas no seu compu- reduzindo a necessidade de comunicação com o servidor detador ou em um local da rede), bem como maneiras aperfei- email. Se a rede ficar indisponível, o Outlook continuaráçoadas de exibir os contatos. Todos os oito módulos do utilizando as informações já baixadas — e talvez você nemOutlook possuem uma interface de usuário criada para aju- perceba a queda da rede. O Outlook se adapta ao tipo dedá-lo a encontrar rapidamente o que você está procurando, rede disponível, baixando mais itens de email em redes maisna forma como você gosta de ver essa informação. rápidas e oferecendo mais controle sobre os itens baixados em redes lentas. Se usar o Outlook com o Microsoft Ex- Painel de Leitura. O Painel de Leitura é o local ideal pa- change Server, você se beneficiará de uma redução signifi-ra ler emails, sem a necessidade de abrir uma janela sepa- cativa no tráfego da rede, que o ajudará a obter as informa-rada para cada mensagem. Como um pedaço de papel, o ções com mais rapidez.Painel de Leitura é posicionado verticalmente. Esse layout émais confortável e, em conjunto com a nova lista de mensa- Ícones de listas de mensagens do Outlook Expressgens de várias linhas, significa que você pode ver quase o Os ícones a seguir aparecem nos e-mails e indicam adobro do conteúdo de um email em um monitor do mesmo prioridade das mensagens, se as mensagens possuem ar-tamanho, se comparado com o Painel de Visualização das quivos anexados ou ainda se as mensagens estão marcadasversões anteriores do Outlook. como lidas ou não lidas. Veja o que eles significam: Sinalizadores Rápidos. Se você precisar responder aum email, mas não tiver tempo agora, clique no ícone dosinalizador ao lado da mensagem para marcá-la com umSinalizador Rápido. Os diversos sinalizadores coloridosfacilitam a categorização das mensagens. A pasta denomi-nada – Para Acompanhamento" sempre contém uma listaInformática 61
  • 62. Clique em Email e o Assistente para conexão com a In- ternet irá se abrir. Basta seguir as instruções para estabele- cer uma conexão com um servidor de e-mail ou de notícias e ir preenchendo os campos de acordo com seus dados. Como criar uma conta de e-mail Observação: Para adicionar uma conta de e-mail em seu Outlook faça Cada usuário pode criar várias contas de e-mail, repetin-o seguinte: do o procedimento descrito acima para cada conta. 1. Entre em contato com seu provedor de serviços de In- ternet ou do administrador da rede local e informe-se Compartilhar contatos sobre o tipo de servidor de e-mail usado para a entra- Para compartilhar contatos você tiver outras identidades da e para a saída dos e-mails. (outras pessoas) usando o mesmo Outlook Express, poderá 2. Você precisará saber o tipo de servidor usado : POP3 fazer com que um contato fique disponível para outras iden- (Post Office Protocol), IMAP (Internet Message Ac- tidades, colocando-o na pasta Contatos compartilhados. cess Protocol) ou HTTP (Hypertext Transfer Protocol). Desta forma, as pessoas que estão em seu catálogo de Precisa também saber o nome da conta e a senha, o endereços "aparecerão" também para outras identidades de nome do servidor de e-mail de entrada e, para POP3 seu Outlook. O catálogo de endereços contém automatica- e IMAP, o nome de um servidor de e-mail de saída, mente duas pastas de identidades: a pasta Contatos da geralmente SMTP (Simple Mail Transfer Protocol) identidade principal e uma pasta que permite o compartilha- mento de contatos com outras identidades, a pasta Contatos Vamos à configuração: compartilhados. Nenhuma destas pastas pode ser excluída. 3. No menu Ferramentas, clique em Contas. Você pode criar um novo contato na pasta compartilhada ou compartilhar um contato existente, movendo um de seus contatos para a pasta Contatos compartilhados. Clique em Ferramentas/ Catálogo de Endereços. Seu catálogo de endereços irá se abrir. Se você não esti- ver visualizando a pasta Contatos compartilhados à esquer- da, clique em Exibir de seu Catálogo de Endereços, clique em Pastas e grupos. Na lista de contatos, selecione o contato que deseja compartilhar. Arraste o contato para a pasta Contatos compartilhados ou para uma de suas subpastas. Salvar um rascunho Para salvar um rascunho da mensagem para usar mais tarde, faça o seguinte: 1. Com sua mensagem aberta, clique em Arquivo. Logo a seguir visualizaremos o assistente de configura- 2. A seguir, clique em Salvar.ção do Outlook, posteriormente clique no botão adicionar-Email. Você também pode clicar em Salvar como para salvar uma mensagem de e-mail em outros arquivos de seu com- putador no formato de e-mail (.eml), texto (.txt) ou HTML (.htm ou html). Abrir anexos Para ver um anexo de arquivo, faça o seguinte: No painel de visualização, clique no ícone de clipe de papelInformática 62
  • 63. no cabeçalho da mensagem e, em seguida, clique no sua qualificação. Sabe-se da importância de uma boa comu- nome do arquivo. nicação em nossos dias. Quantos não vivem às voltas com e-mails, atas, cartas e relatórios? Ou apenas clique no símbolo de anexo A arte de se comunicar com simplicidade é essencial pa- ra compor qualquer texto. Incluímos aqui todas e quaisquer correspondências comerciais, empresariais ou via Internet (correio eletrônico). Uma correspondência tem como objetivo comunicar algo. Portanto, é fundamental lembrar que a comunicação só será Na parte superior da janela da mensagem, clique duas eficiente se transmitir ao destinatário as ideias de modovezes no ícone de anexo de arquivo no cabeçalho da men- simples, claro, objetivo, sem deixar dúvidas quanto ao quesagem. estamos querendo dizer. (Quando uma mensagem tem um arquivo anexado, um O e-mail é uma forma de comunicação escrita e, portan-ícone de clipe de papel é exibido ao lado dela na lista de to, exige cuidado. A maior diferença entre um e-mail e umamensagens.) correspondência via correio tradicional está na forma de transmissão, sendo a primeira, indubitavelmente, mais rápi- Salvar anexos da e eficiente. Ao escrevermos um e-mail, sobretudo com finalidade comercial ou empresarial, devemos observar alguns pontos: 1. A forma como você escreve e endereça o e-mail per- mite que o destinatário interprete seu interesse e o quanto ele é importante para você. Para salvar um anexo de arquivo de seu e-mail, faça o O bom senso deve sempre prevalecer de acordo com oseguinte: tipo de mensagem a ser transmitida. A natureza do assunto 1. Clique na mensagem que tem o arquivo que você e a quem se destina o e-mail determinam se a mensagem quer salvar. será informal ou mais formal. Em qualquer um dos casos, os 2. No menu Arquivo, clique em Salvar anexos. textos devem ser curtos, bastante claros, objetivos. O alinhamento à esquerda facilita a leitura. 2. Quando vamos enviar um e-mail em nome de uma empresa ou organização, é conveniente deixar em destaque que se trata de uma comunicação institucional, o que não se faz necessário na correspondência tradicional, uma vez que esse aspecto é evidenciado pelo timbre, nome ou marca já impresso no papel. 3. Uma nova janela se abre. Clique no(s) anexo(s) que No caso dos e-mails, temos apenas os campos Para ou você quer salvar. To e, para enviarmos com uma cópia para outra pessoa, 4. Antes de clicar em Salvar, confira se o local indicado preenchemos o campo CC (Cópia Carbono). na caixa abaixo é onde você quer salvar seus anexos. (Caso não seja, clique em "Procurar" e escolha outra Convém ressaltar que existe um outro campo que pode pasta ou arquivo.) utilizado para enviarmos uma cópia para outra pessoa, de 5. Clique em Salvar. modo que não seja exibido o endereço em questão: é o campo CCO (Cópia Carbono Oculta). Como redigir um e-mail Às vezes, recebemos um e-mail com uma lista enorme de destinatários, o que não é nada recomendável. Se qui- sermos enviar uma mesma mensagem para um grande Veja o exemplo: Posteriormente basta clicar no botão enviar Para grupos de endereços, é preferível colocarmos todos eles no campo CCO e apenas um endereço no campo Para. Estaremos fazendo um favor a quem recebe, além de não estarmos divulgando o endereço de outras pessoas desne- cessariamente. 3. É importante indicar no campo Assunto qual é o tema A competitividade no mundo dos negócios obriga os pro- a ser tratado. Uma indicação clara nessa linha ajuda nafissionais a uma busca cada vez maior de um diferencial em recepção da mensagem. Lembre-se de que seu destinatárioInformática 63
  • 64. pode receber muitas mensagens e não presuma que ele seja Lembre-se de que o Outlook Express vai criar sua pastaum adivinho. Colocar, por exemplo, apenas a palavra ―infor- nova dentro daquela que estiver selecionada no momento.mações‖ no campo assunto, não ajuda em nada. Especifique Se você selecionar, por exemplo, "Caixa de Entrada" e solici-claramente o conteúdo. Por exemplo: Informações sobre tar uma nova pasta, esta será posicionada dentro da Caixanovo curso. de Entrada. 4. No espaço reservado à mensagem, especifique logono início o emissor e o receptor. Exemplo: Prezado Cliente Agradecemos aquisição de nossos produtos. Grato. Podemos sintetizar assim: 1. Sempre colocar o assunto. 2. Indique o emissor e o destinatário no corpo da men- sagem. 3. Coloque apenas uma saudação. 4. Escreva a mensagem com palavras claras e objetivas. 5. Coloque em destaque (negrito, sublinhado, ou itálico) os aspectos principais do e-mail. 6. Digite o seu nome completo ou nome da empresa. 7. Abaixo digite o seu e-mail (no caso do destinatário Se o que você quer é uma nova pasta, independente querer responder para você, ou guardar seu endere- das que você já criou, selecione sempre o item Pastas Lo- ço). cais 8. Envie a mensagem. Dê um nome e selecione o local onde quer que fique esta Verificar novas mensagens nova pasta que você acabou de criar. Para saber se chegaram novas mensagens, faça o se-guinte: COMPACTADORES Com seu Outlook aberto, clique em Enviar/receber na Winzip 9.0 - Ferramenta para zipar e deszipar arquivosbarra de ferramentas. facilmente. O programa permite de forma rápida, comprimir seus arquivos e inclui atualização para zipar arquivos em Os e-mail serão recebidos na caixa de entrada do Outlo- formato para internet assim como: ZIP, TAR, UUencode,ok, caso houver algum e-mail a ser enviado, o mesmo será XXencode, BinHex, MIME, e Unix-compressed files. (Expiraenviado automaticamente. em 21 dias). Pastas Padrões 2.3 MB - Shareware - Inglês - Compatível com: Windows 98, As pastas padrões do Outlook não podem ser alteradas. NT, 2000, ME, XP.Você poderá criar outras pastas, mas não deve mexer nas Filzip 3.02 - O FilZip é um novo utilitário para compressãoseguintes pastas: que trabalha com 15 formatos diferentes de compressão e é freeware! Dentre todos, podemos citar o suporte aos tipos Caixa de Entrada: local padrão para onde vão as mensa- ARJ, CAB, RAR, TAR e LHA. O programa integra-se aogens que chegam ao seu Outlook. (Você pode criar pastas e Windows, suporta Drag-and-Drop, compressão e extraçãoregras para mudar o lugar para o qual suas mensagens de arquivos direto do menu de contexto do Explorer e extra-devam ser encaminhadas.). ção em lote. 2. Caixa de Saída: aqui ficam os e-mails que você já es- 1.1 MB - Freeware - Inglês - Compatível com: Windows 95, creveu e que vai mandar para o(s) destinatário(s). 98, NT, 2000, ME, XP. 3. Itens Enviados: nesta pasta ficam guardados os e- mails que você já mandou. WinRar 3.5 - Compacte e descompacte arquivos no formato 4. Itens Excluídos: aqui ficam as mensagens que você já RAR. O programa processa arquivos ZIP e ARJ também e excluiu de outra(s) pasta(s), mas continuam em seu possui interface pra Windows e DOS. (Expira em 40 dias). Outlook. 5. Rascunhos: as mensagens que você está escrevendo 988 KB - Shareware - Inglês - Compatível com: Windows 95, podem ficar guardadas aqui enquanto você não as 98, NT, 2000, ME, XP. acaba de compor definitivamente. Veja como salvar uma mensagem na pasta Rascunhos. BraZip 9.0 - Excelente software de compactação de arqui- vos, muito poderoso e com recursos exclusivos: procura por Criar novas pastas textos em arquivos compactados, Scripts que facilitam o Para organizar seu Outlook, você pode criar ou adicionar backup dos dados do dia a dia, opção profissional para aquantas pastas quiser. criação de arquivos SFX, entre outros. 1. No menu Arquivo, clique em Pasta. 2. Clique em Nova. 2.1 MB - Shareware - Português - Compatível com: Windows 3. Uma nova janela se abrirá. 95, 98, NT, 2000, ME, XP. Na caixa de texto Nome da pasta, digite o nome que de- TUGZip 3.2 - Compactador / descompactador de arquivosseja dar à pasta e, em seguida, selecione o local para a nova freeware com suporte a diversos formatos de arquivo. Possuipasta. suporte ao novo algoritmo de compressão Zip64, que permi- te criar arquivos compactados de até 4 GB. Possui ferramen-Informática 64
  • 65. ta de script para facilitar operação de backup, e suporte a b) área de trabalhoarquivos auto extraíveis. c) barra de tarefas d) n.d.a.3.5 MB - Freeware - Inglês - Compatível com: Windows 95,98, NT, 2000, ME, XP. 08) Uma caixa de diálogo permite: a) acionar um menuALZip 5.5 - Compressão de arquivos em 8 formatos e des- b) abrir um aplicativo Windowscompressão em 30. É capaz de gerar arquivos auto extraí- c) controlar janelas, formatação de documentos, etc.veis (SFX); Gera e envia arquivos por e-mail com apenas d) n.d.a.dois cliques; Testa a integridade dos arquivos; Abre tipos dearquivos desconhecidos rapidamente; Protege os arquivos 09) Para acessar a pasta de um aplicativo, utilizamos:com senha; E muito mais... a) iniciar ou acessórios1.8 MB - Freeware - Inglês - Compatível com: Windows 95, b) meu computador ou Windows Explorer98, NT, 2000, ME, XP, 2003. c) caixa de entrada ou meu computadorhttp://www.portalbrasil.net/download_compactadores.htm d) n.d.a.O Free Download Manager é um gerenciador de downloads 10) O Windows armazena seus arquivos de programas e deleve e totalmente gratuito, que — além de organizar seus documentos em:downloads — amplia e otimiza o uso da banda para que a) pastasseus arquivos sejam baixados em alta velocidade. b) janelasA interface é intuitiva e com botões bem desenhados, permi- c) íconestindo que as ferramentas sejam compreendidas e acessadas d) n.d.a.rapidamente. Usuários acostumados com outros programasda categoria verão no Free Download Manager ferramentas 11) Para criar pastas, aciono menu:e preferências que com certeza vão despertar a vontade de a) arquivo, novo, pasta (menu secundário)conhecê-lo a fundo. b) arquivo, editar, copiar c) editar, recortar, pasta PROVA SIMULADA I d) n.d.a.01) O que é o Windows e qual a sua finalidade? 12) O Windows dispõe de um acessório que simula um CD-a) ambiente gráfico que tem como objetivo facilitar a vida Player. Qual é este acessório? do usuário. a) WordPadb) aplicativo com recursos avançados. b) Paintc) gerenciador de arquivos que manipula dados e pastas. c) FreeCelld) n.d.a. d) multimídia02) São propriedades do periférico Mouse: 13) Para iniciar a Agenda, devemos acionar:a) soltar, formatar, ampliar a) iniciar, acessórios, programasb) copiar, direcionar, maximizar. b) iniciar, programas, aplicativosc) apontar, clicar e arrastar, c) iniciar, programas, acessóriosd) n.d.a. d) n.d.a.03) O botão INICIAR do Windows serve para: 14) Porque não podemos desligar o computador, sem antesa) reduzir e ampliar uma janela encerrar uma sessão:b) iniciar o Windows a) para não interromper a impressãoc) abrir aplicativos, configurar o Windows, abrir documen- b) para não perder dados valiosos ou danificar arquivos tos, etc. abertosd) n.d.a. c) para não interromper os vínculos com aplicativos d) n.d.a.04) Quais os ícones de dimensionamento de janelas:a) iniciar, gerenciar e fechar 15) O Paint, o Word Pad, a Agenda e os Jogos são:b) maximizar, minimizar e restaurar a) aplicativos do Windowsc) abrir, explorar e localizar b) menus do Windowsd) n.d.a. c) janelas do Windows d) n.d.a.05) Para alterar o tamanho de uma janela, basta:a) clicar em sua borda até que apareça uma seta de duas 16) O Excel é: pontas, arrastando para os lados ou para o centro a) planilha eletrônicab) clicar em seu centro, movimentando-a para os lados b) processador de textoc) clicar em sua barra de título e arrastá-la c) filtrod) clicar no botão ―maximizar‖ do lado direito da barra de d) n.d.a. título 17) Qual o comando de atalho para abrir um documento no06) Os comandos dos Windows são geralmente organiza- Excel? dos em: a) crtl +a+oa) caixas de diálogo b) ctrl+pb) janelas c) ctrl+ac) menus d) n.d.a.d) n.d.a. 18) No Excel o botão abrir encontra-se na:07) Para alterar a exibição das janelas, deve-se acionar: a) barra de entradaa) meu computador b) barra de ferramentasInformática 65
  • 66. c) barra lateral c) um editor de tabelasd) n.d.a. d) n.d.a.19) No Excel o comando CTRL+B é usado para: 30) Para organizar rapidamente todos os documentos aber-a) salvar um arquivo tos na tela, basta escolher ____ todas no menu janelab) sair do Excel do Wordc) imprimir o documento a) abrird) n.d.a. b) fechar c) ordenar20) Para fechar todas as janelas abertas de todas as pastas d) n.d.a. de trabalho no Excel o atalho éa) Alt + shift + p 31) O comando tela inteira (Menu Exibir) do Word, serveb) Alt + f4 para:c) Alt +4 a) ocultar todos os elementos de telac) n.d.a. b) visualizar a impressão c) inserir tabela21) O comando configurar página no Excel serve para: d) n.d.a.a) controlar gráficosb) controlar impressão 32) O modo layout da página no Word, permite visualizar ac) controlar a aparência das planilhas impressas página como será quando ___.d) n.d.a. a) Aberta b) Importada22) O comando do Excel usado para imprimir um documen- c) Impressa to é: d) n.d.a.a) ctrl + pb) ctrl + a 33) Para inserir ou incorporar um objeto no Word, usamos oc) ctrl + j comando objeto que se encontra no menu:d) n.d.a. a) inserir b) formatar23) O botão do Excel inserir linha, insere uma nova linha c) tabela vazia______da linha selecionada. d) n.d.a.a) na frenteb) ao lado 34) Para que servem as ferramentas do Word?c) acima a) para consertar o programad) abaixo b) para manutenção de disco c) para auxiliar o seu trabalho e fazer com que ele tenha24) O botão do Excel inserir planilha, encontra-se na cate- uma aparência profissional goria: d) n.d.a.a) arquivob) editar 35) Para adicionar ou remover marcadores ou numeraçãoc) célula rapidamente, clique sobre o botão ______ ou o bo-d) inserir tão__________ na barra de ferramentas formatação. a) adicionar; inserir25) No Excel uma fórmula pode conter: b) marcadores; inserira) janela, referências, operadores, nomes e funções c) marcadores, numeraçãob) constantes, referências, guias, nomes e funções d) n.d.a.c) constantes, referências, operadores, nomes e funçõesd) n.d.a. 36) O que torna o Word, um software amigável é: a) a sua auto formatação26) Quais as três maneiras básicas que permitem trocar b) a facilidade de uso e suas teclas de atalhos informações entre arquivos ou programas no Excel c) seu padrão de páginaa) clipboard, vinculando arquivos ou incorporando aplica- d) n.d.a. çõesb) localizando, adicionando ou incorporando aplicações 37) O assistente de resposta serve para:c) clipboard, vinculando redes ou incorporando aplicações a) configurar páginad) n.d.a. b) acrescentar borda c) ajuda durante o trabalho, com dicas, referências, aplica-27) Para que servem as fórmulas no Excel? ção e respostas visuais passo a passo.a) Para substituir dados d) n.d.a.b) automatizar os cálculos em uma planilhac) para gravar em cd-rom o resultado 38) Alinhar e recuar os parágrafos, para que isto seja leito éd) n.d.a. necessário o comando_________ no menu ________ a) formatar – layout28) O Excel salva seu documento com a extensão: b) formatar – parágrafoa) cdr c) parágrafo – formatarb) tif d) n.d.a.c) xlsd) n.d.a. 39) O comando de formulário no menu inserir do Word: a) insere um campo de formulário29) O Word é: b) remove um campo de formulárioa) uma planilha eletrônica c) oculta um formuláriob) um processador de texto d) n.d.a.Informática 66
  • 67. das de forma que a derivação de D a partir de E seja,40) Qual a finalidade do comando cabeçalho e rodapé no em termos práticos, muito difícil de ser realizada. menu exibir do Word? b) é um método assimétrico e baseia-se na utilização dea) ocultar o texto de rodapé apenas com um tipo de letra uma única chave pública para codificar e decodificar ab) inserir e modificar o cabeçalho e o rodapé informação, escolhida de forma que a violação dessac) mudar as margens padrões do rodapé da margem supe- chave seja, em termos práticos, muito difícil de ser reali- rior zada.d) n.d.a. c) baseia-se na definição de duas chaves públicas para codificar e uma terceira, também pública, para decodifi-41) Para aplicar uma borda rapidamente a um parágrafo, car a informação, escolhidas de forma que a violação escolha o botão ________ na barra de ferramentas for- dessas chaves sejam, em termos práticos, muito difícil matação. de ser realizada.a) Janela d) é um método simétrico, permitindo que uma mesmab) Bordas chave seja utilizada para codificar e decodificar a infor-c) Sombras mação, escolhida de forma que a violação dessa chaved) n.d.a seja, em termos práticos, muito difícil de ser realizada.42) Qual o comando para mudar o tipo de letra de um traba- 3ª A partir do Microsoft Outlook 2000 (considerando insta- lho no Word? lação padrão em português), um usuário pode:a) comando fonte (menu formatar) I - manter um calendário pessoal para compromissos;b) comando fonte (menu inserir) II - enviar e receber mensagens de correio e de fax;c) comando fonte (menu exibir) III - manter um diário das mensagens recebidas e/ou envia-d) n.d.a. das. Está(ão) correta(s) a(s) afirmação(ões): GABARITO a) I, apenas.1. A 2. C 3. C 4. B b) II, apenas.5. D 6. C 7. A 8. C c) III, apenas.9. B 10. 11. 12. d) I, II e III. A A D13. 14. 15. 16. 4ª São formas de conexão que permitem acesso em bandaC B D A larga, EXCETO:17. 18. 19. 20. a) Wi-FiC B A B b) ADSL.21. 22. 23. 24. c) Conexão via rádioC A C D d) MODEM em linha discada.25. 26. 27. 28.C A B C 5ª Novos vírus podem propagar-se através de volumes29. 30. 31. 32. compartilhados conectados em rede. Observe a descri-B C A C ção dos procedimentos a seguir sugeridos como formas33. 34. 35. 36. de minimizar ou evitar a propagação ou o recebimentoA C C B dessas ameaças através dos recursos de rede: i. Definir os compartilhamentos como somente de leitura.37. 38. 39. 40. ii. Proteger os compartilhamentos por senha.C C A B iii. Definir os compartilhamentos como somente alteração.41. 42. iv. Instalar um programa antivírus.B A O número de procedimentos que podem ser considera- dos efetivos é:PROVA SIMULADA II a) 0 b) 11ª Analise as seguintes afirmações sobre conceitos de Inter- c) 2 net. d) 3 I. A Internet é uma grande rede de computadores, sendo, de fato, a maior de todas. 6ª O recurso implementado em alguns roteadores, queII. São exemplos de serviços disponíveis na Internet: traduz um grupo de endereços IP inválidos para um WWW, FTP, POP, SMTP e HTML. grupo de endereços IP válidos na Internet e vice-versa,III. Podemos conectar um computador à Internet através de permitindo que os computadores tenham acesso à In- um modem Dial-up ou ADSL (banda larga), ou ainda, a- ternet sem que seus endereços sejam propagados (ro- través da infra-estrutura de TV a cabo ou via satélite. teados), é conhecido como:Assinale a alternativa que contém a(s) afirmação(ões) COR- a) NAT; RETA(S). b) SMTP;a) Apenas I. c) DNS;b) Apenas I e II. d) NIS;c) Apenas II.d) Apenas III. 7ª A alocação dinâmica de endereços aos clientes de uma rede pode ser realizada por um servidor do tipo:2ª Uma política de segurança é um conjunto de normas, a) SMTP. regras e práticas que regulam como uma organização b) DHCP. gerencia, protege e distribui suas informações e recur- c) WINS. sos. Com relação aos mecanismos utilizados para pro- d) POP3. mover a segurança de redes de computadores, a cripto- grafia de chave pública 8ª Assinale a afirmativa correta:a) baseia-se na utilização de chaves distintas: uma para codificação (E) e outra para decodificação (D), escolhi-Informática 67
  • 68. Com relação aos conceitos básicos de Internet e World através da manutenção de uma infra-estrutura tecnoló- Wide Web, é correto afirmar: gica, tanto de hardware quanto de software (linhas tele-a) Algumas organizações usam redes privadas, cujos fônicas, computadores, roteadores, páginas, e-mail e computadores não são acessíveis por máquinas exter- outros). nas e vice-versa. Essas redes são chamadas de Intra- II. World Wide Web ou "WWW" é uma rede mundial de com- nets, pois utilizam variações da tecnologia da Internet e putadores que fornece informações para quem se co- os servidores possuem arquitetura proprietária. necta à Internet, através de um navegador (browser),b) Algumas organizações usam redes privadas, cujos que descarrega essas informações (chamadas "docu- computadores não são acessíveis por máquinas exter- mentos" ou "páginas") de servidores de internet (ou "si- nas a elas. Essas redes são chamadas de Internets de- tes") para a tela do computador do usuário. dicadas, pois são variações da tecnologia da Internet e III. Intranet é uma rede corporativa que se utiliza da mesma os servidores possuem arquitetura proprietária. tecnologia e infra-estrutura de comunicação de dadosc) A World Wide Web é apenas uma das inúmeras aplica- da Internet, mas restrita a um mesmo espaço físico de ções centralizadas e proprietárias que utiliza os serviços uma empresa. de comunicação da Internet, logo não poderia operar em Em relação à Internet e à Intranet, é correto o consta outra rede que não a Internet. APENAS em:d) A World Wide Web é apenas uma das inúmeras aplica- a) I. ções distribuídas que utiliza os serviços de comunicação b) III. da Internet, logo poderia operar também em outra rede c) I e II. que não a Internet. d) I e III.9ª Na Internet, plug in significa: 13ª Uma das atuais e grandes preocupações de segurançaa) um hardware que é reconhecido automaticamente pelo é contra as pragas digitais, ou seja, os vírus. Analise as browser. alternativas abaixo e assinale a mais correta:b) um software que é acoplado a um aplicativo para ampli- a) Com um ANTI-SPAM atualizado, tenho a proteção ar suas funções. adequada.c) um hardware que é reconhecido automaticamente pelo b) Com um FIREWALL, tenho a proteção adequada. sistema operacional. c) Com um ANTI-VÍRUS atualizado, tenho a proteçãod) um link presente em uma página Web. adequada. d) Todas as alternativas estão corretas.10ª No contexto do Windows Internet Explorer, os ―cookies‖ são: 14ª Considerando as afirmações abaixo, assinale a alterna-a) as configurações de segurança que você criou para o tiva correta. seu ambiente de rede, incluindo todas as proteções de a) A Internet é uma rede privada muito comum dentro de acesso do Internet Explorer; uma companhia ou organização, sendo que seus pro-b) atualizações de segurança para seu computador que, gramas e aplicativos são voltados unicamente para uso uma vez por mês, são liberadas pelo fabricante do soft- interno de seus usuários. ware; b) O termo intranet significa uma coleção de redes dec) os arquivos temporários gerados pelo Internet Explorer, computadores distribuídas em diferentes países e inter- cada vez que você visita um site. Nesses arquivos ficam conectadas por um conjunto de roteadores formando armazenadas todas as imagens dos sites que você visi- uma enorme rede virtual. tou; c) Um navegador da Web (ou Web browser) é uma ferra-d) pequenos arquivos de texto que alguns sites web colo- menta de software que possibilita aos usuários acessar cam em seu computador para armazenar diversas in- recursos na Internet tais como informações de uma pá- formações sobre você e seu computador; gina da web. Como exemplo de um navegador da web, pode-se citar o Internet Explorer da Microsoft.11ª Considerando as afirmações abaixo, assinale a alterna- d) URLs (Uniform Resource Locators) são imagens ou tiva correta. porções de textos muito comuns em páginas Web que,a) A Internet é uma rede privada muito comum dentro de ao serem clicados com um mouse, permitem que um ar- uma companhia ou organização, sendo que seus pro- quivo, uma imagem, uma música ou outra página Web gramas e aplicativos são voltados unicamente para uso seja acessada. interno de seus usuários.b) O termo intranet significa uma coleção de redes de 15ª No Internet Explorer 6.0 há um recurso de navegação computadores distribuídas em diferentes países e inter- que armazena as entradas vistas anteriormente e suge- conectadas por um conjunto de roteadores formando re entradas correspondentes para você em endereços e uma enorme rede virtual. formulários Web. Este recurso é chamado de:c) Um navegador da Web (ou Web browser) é uma ferra- a) Assistente de perfil. menta de software que possibilita aos usuários acessar b) Cookies. recursos na Internet tais como informações de uma pá- c) Certificados. gina da web. Como exemplo de um navegador da web, d) AutoCompletar. pode-se citar o Internet Explorer da Microsoft. 16ª Em relação à manipulação de contatos no Outlookd) URLs (Uniform Resource Locators) são imagens ou Express, é INCORRETO afirmar: porções de textos muito comuns em páginas Web que, a) Um único contato pode possuir mais de um endereço de ao serem clicados com um mouse, permitem que um ar- e-mail cadastrado no mesmo item de contato. quivo, uma imagem, uma música ou outra página Web b) O Outlook Express possui o recurso de autocompletar seja acessada. para nomes e apelidos de contatos, simultaneamente. c) Mensagens podem ser enviadas para múltiplos conta-12ª Considere as afirmativas: tos, utilizando-se o separador de ponto-e-vírgula (;) ouI. O acesso à Internet é feito através da conexão de um utilizando-se os campos ―para:‖, ―cc:‖ e ―cco:‖. computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientesInformática 68
  • 69. d) Caso o apelido digitado no campo ―para:‖ de uma nova 3 D 13 D mensagem possua várias entradas na lista de contatos, 4 D 14 A a mensagem é enviada para todos essas entradas. 5 D 15 D 6 A 16 D17ª O componente do Windows que é necessário para a 7 B 17 B configuração de uma conexão via linha discada é: 8 D 18 Da) a discagem automática. 9 B 19 Cb) o acesso à rede dial-up. 10 D 20 Bc) a conexão direta via cabo.d) o Serviço do Internet Mail.18ª A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar a- través da Internet, é correto afirmar que:a) O e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem simultaneamen- te.b) Para duas ou mais pessoas se comunicarem simultane- amente com o uso do Chat, é obrigatório que nos com- putadores de todas elas tenha um programa FTP cliente instalado.c) Ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário utilizando um programa FTP cliente, é obrigatório o uso de um geren- ciador de correio eletrônico para autenticar e autorizar o acesso.d) Ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da lis- ta, sobre o tema central. Ao enviar uma mensagem des- tinada às pessoas da referida lista, esse mesmo usuário só necessita enviar um único e-mail para a lista, que es- sa se encarregará de fazer a distribuição aos seus parti- cipantes.19ª Cada conta de e-mail tem um endereço único, que é dividido em duas partes: a primeira é usada para identi- ficar a caixa de correio de um usuário, e a segunda é usada para identificar o servidor em que a caixa de cor- reio reside. Por exemplo, no e-mail bemti- vi@passaro.com.br, bemtivi é a primeira parte e passa- ro.com.br é a segunda parte. Com relação às caixas postais e endereços eletrônicos, é correto afirmar quea) cada conta de e-mail está associada a um endereço IP único válido na Internet.b) em um servidor de e-mail apenas o e-mail da conta do administrador deverá estar associado a um endereço IP único válido na Internet.c) o software de e-mail no servidor remetente utiliza a segunda parte para selecionar o servidor de destino e o software de e-mail no computador de destino utiliza a primeira parte para identificar a caixa de correio do usu- ário.d) se o servidor de e-mail estiver associado a endereço IP 192.168.2.0, o endereço IP do primeiro e-mail deverá ser 192.168.2.1, o do segundo 192.168.2.2 e assim su- cessivamente.20ª Uma das opções de configuração disponível no Internet Explorer para verificar se há versões mais atualizadas das páginas armazenadas é:a) a cada intervalo de datas.b) a cada página visitada.c) quando o Internet Explorer for iniciado pela manhã.d) quando o Internet Explorer for iniciado à tarde.Gabarito1 D 11 C2 A 12 CInformática 69