Page 1

Facilitando a Informática Para Concursos Públicos

Flávio Santos


Facilitando a Informática para Concursos Públicos

Flávio Santos

Introdução Caro (a) amigo (a), quero, antes de tudo chamar sua atenção para um fato que devemos levar em consideração: informática é fácil, principalmente no nível dos concursos como o que você está prestes a enfrentar. Nosso principal objetivo é o de apresentá-lo aos principais tópicos exigidos em concursos públicos como os da polícia federal, receita federal, órgãos estaduais, bancos e etc. Espero ser capaz de suprir todas as suas necessidades no tocante ao assunto do concurso, quaisquer dúvidas e sugestões serão bem vindas. Se durante a leitura você encontrar erros, entre em contato. Apesar das inúmeras leituras e releituras, os erros persistem em se esconder, portanto nos ajude enviando criticas e/ou sugestões assim como solicitações para o e-mail flaviosantos.tecinfo@gmail.com, sua ajuda será de extrema importância.

Flávio Santos Dedicatória Dedico este trabalho aos meus alunos e amigos, que com suas dúvidas, participações, perguntas e comentários me deram o incentivo necessário para transformar as horas de aula, estudos e aulões que antecedem os concursos nesta obra. O esforço de todos vocês é o grande motivo para que eu procure me aprimorar sempre cada vez mais.

Agradecimentos O meu maior agradecimento vai a você meu caro amigo aluno e leitor, pela aquisição desta obra. Espero atender as suas expectativas e principalmente poder ajudar nesta caminhada de aprendizado e vitórias. Obrigado Deus por me permitir chegar onde cheguei, me permitir aprender o que aprendi e principalmente me permitir de forma simples passar meus conhecimentos.

Referências Bibliográficas Este livro é fruto de várias horas de extensa pesquisa e leitura e muitas horas de sala de aula, fiz uso de material disponibilizado na internet e que é de domínio público, além de usar como referência várias anotações, citações e exemplos disponibilizados por colegas de profissão em suas obras disponíveis na web. Além de pesquisa na documentação e manuais impressos e eletrônicos dos programas aqui mencionados. As questões foram obtidas através de pesquisa nos materiais disponibilizados na internet por vários sites que abordam o tema. Não sendo, portanto idealizadas por mim, e sim, pelas bancas responsáveis pela aplicação das mesmas. Não posso esquecer de citar as pesquisas,assim como vários comentários obtidos nos sites dos mestres João Antonio, Prof. Fenelon e Julio Battisti.

1 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Conteúdo Capitulo I.............................................................................................................................................. 9 Conhecimentos básicos em informática........................................................................................... 9 Classificação dos Computadores ................................................................................................... 10 Quanto a sua natureza .................................................................................................................... 10 Quanto Ao Porte............................................................................................................................. 10 Computadores Pessoais (PC) ......................................................................................................... 11 Hardware – parte física do computador ......................................................................................... 12 Por dentro do gabinete ................................................................................................................... 12 Placa Mãe On Board ...................................................................................................................... 12 Placa mãe Off Board ...................................................................................................................... 14 Bits e bytes – como o computador entende as coisas .................................................................... 21 Armazenamento de dados .............................................................................................................. 22 CPU e periféricos ........................................................................................................................... 17 Periféricos de entrada ..................................................................................................................... 17 Periféricos de saída ........................................................................................................................ 19 Periféricos de Entrada e Saída ....................................................................................................... 20 Unidades de medida do computador .............................................................................................. 23 As unidades de informação: bit e byte ........................................................................................... 23 Dispositivos e classificação de Memória ....................................................................................... 25 Memória Central ou Memória Principal ........................................................................................ 25 Memória ROM ............................................................................................................................... 25 Memória RAM (Random Access Memory) ................................................................................... 27 Aspectos do funcionamento das memórias RAM .......................................................................... 27 Memória Virtual ............................................................................................................................. 28 Memória Cache .............................................................................................................................. 28 Memória Secundária ou Auxiliar ................................................................................................... 29 Buffer ............................................................................................................................................. 29 Buffer de Impressão ....................................................................................................................... 29 Memória terciária ........................................................................................................................... 29 Barramentos da placa-mãe (tipos e valores) .................................................................................. 30 Conexão com periféricos externos ................................................................................................. 30 Configuração de um computador ................................................................................................... 31 Processador .................................................................................................................................... 31 Disco rígido (ou HD) ..................................................................................................................... 33 Como eu descubro tudo isso no meu computador?........................................................................ 34 Informações complementares – hardware...................................................................................... 35 Tipos de cd (compact disk) ............................................................................................................ 35 Tipos de DVDs............................................................................................................................... 35 Tipos de impressoras ...................................................................................................................... 36 Exercícios Introdução .................................................................................................................... 37 Capitulo II .......................................................................................................................................... 44 Software – a parte lógica da informática ....................................................................................... 44 Software de sistema ....................................................................................................................... 44 Software aplicativo ........................................................................................................................ 44 Software Livre – Free Software ..................................................................................................... 45 Sistema operacional ....................................................................................................................... 45 Processo de inicialização do computador (boot)............................................................................ 46 O sistema operacional Windows .................................................................................................... 47 Pag.: 2 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Área de Trabalho Windows XP ..................................................................................................... 55 Área de Trabalho Windows Vista .................................................................................................. 55 Área de Trabalho Windows 7 ........................................................................................................ 56 Componentes da Área de Trabalho ................................................................................................ 57 Procedimentos para restaurar um objeto enviado para a lixeira. ................................................... 57 Componentes de uma janela .......................................................................................................... 59 Menu Iniciar ................................................................................................................................... 60 Utilização de caracter coringa na localização de arquivos ............................................................ 60 Aplicativos que acompanham o Windows ..................................................................................... 63 Conhecendo o Windows Explorer ................................................................................................. 64 Operações com arquivos ................................................................................................................ 65 O painel de controle ....................................................................................................................... 67 Ferramentas de sistema .................................................................................................................. 72 Formas de utilização do CHKDSK: ............................................................................................... 74 Acessórios do Windows ................................................................................................................. 75 Exercícios Windows ...................................................................................................................... 76 Capitulo III ......................................................................................................................................... 84 Microsoft Word – processador de textos ....................................................................................... 84 Componentes da área de trabalho do Word: .......................................................................... 84 Componentes da Barra de Status ........................................................................................... 85 Principais comandos do Word ............................................................................................... 86 Observações sobre alguns comandos do Word ...................................................................... 88 Abrir, Salvar, Imprimir e Visualizar ...................................................................................... 88 Abrir um documento existente ............................................................................................... 88 Salvar um documento............................................................................................................. 89 Movimentação e seleção de texto .......................................................................................... 89 Operações comuns no Word .................................................................................................. 90 Inserir quebra de página ......................................................................................................... 91 Ferramentas para localização ................................................................................................. 91 Inserir Tabela ......................................................................................................................... 92 Modos de exibição do Word .................................................................................................. 92 Linha Régua ........................................................................................................................... 92 Botões de Recuo..................................................................................................................... 93 Botões de tabulação ............................................................................................................... 94 Impressão ............................................................................................................................... 94 Exercícios Word 2003 ............................................................................................................ 95 Microsoft Excel ............................................................................................................................ 120 Linha .................................................................................................................................... 121 Barra de Ferramentas - Padrão e Formatação ..................................................................... 123 Formatação no Excel ............................................................................................................ 124 Como formatar células com números?................................................................................. 125 Conhecendo os principais recursos do Excel ....................................................................... 128 Fórmulas e funções no Excel – Tornando as operações automáticas .................................. 128 Listagem das funções mais usadas no Excel ........................................................................ 130 SOMA .................................................................................................................................. 131 MÉDIA................................................................................................................................. 131 MÁXIMO............................................................................................................................. 131 MÍNIMO .............................................................................................................................. 132 MULT .................................................................................................................................. 132 MOD .................................................................................................................................... 132 3 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

MED ..................................................................................................................................... 133 MAIOR ................................................................................................................................ 133 MENOR ............................................................................................................................... 133 CONCATENAR .................................................................................................................. 134 CONT.SE ............................................................................................................................. 134 SOMASE ............................................................................................................................. 135 HOJE .................................................................................................................................... 135 AGORA() ............................................................................................................................. 135 CONT.VALORES ............................................................................................................... 136 CONT.NÚM ........................................................................................................................ 136 ARRED ................................................................................................................................ 136 DIAS360 .............................................................................................................................. 136 SE ......................................................................................................................................... 137 SE Aninhada ........................................................................................................................ 138 PROCV ................................................................................................................................ 138 Copiando fórmulas e funções ............................................................................................... 139 Trabalhando com uma célula localizada em outra pasta e planilha. .................................... 141 Erros no Excel # ................................................................................................................... 141 Listagem das ferramentas e comandos próprios do Excel ................................................... 141 Explicando melhor alguns destes comandos ........................................................................ 143 Auto Filtro ............................................................................................................................ 143 Gráficos ................................................................................................................................ 144 Impressão ............................................................................................................................. 150 Considerações finais sobre o Excel ...................................................................................... 151 Exercícios Excel ................................................................................................................... 152 Iniciando o Power Point ............................................................................................................... 161 Área de Trabalho.................................................................................................................. 162 Incluindo Slide ..................................................................................................................... 162 Excluindo Slide .................................................................................................................... 163 Duplicando Slide .................................................................................................................. 163 Alterando o layout do Slide ................................................................................................. 163 Ferramentas de Desenho ...................................................................................................... 163 AutoFormas .......................................................................................................................... 164 Caixas de texto ..................................................................................................................... 165 WordArt ............................................................................................................................... 165 Formatando objetos de desenho ........................................................................................... 165 Ordem dos objetos ............................................................................................................... 168 Inserir Figuras ...................................................................................................................... 169 Formatando Textos .............................................................................................................. 169 Modos de Visualização ........................................................................................................ 170 Modo de Slides..................................................................................................................... 170 Trabalhando com Efeitos ..................................................................................................... 171 Inserir Filmes e Sons ............................................................................................................ 172 Inserir Teste de intervalos (Apresentação automática) ........................................................ 172 Botões de Ação .................................................................................................................... 173 Ocultar Slide ........................................................................................................................ 173 Opções de Ponteiro .............................................................................................................. 174 Trabalhando com Tabelas .................................................................................................... 174 Trabalhando com Organogramas ......................................................................................... 175 Trabalhando com Gráficos ................................................................................................... 176 Pag.: 4 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Formatando o Gráfico .......................................................................................................... 177 Trabalhando com Slide Mestre ............................................................................................ 177 Exercícios Power Point ........................................................................................................ 180 Capítulo IV ....................................................................................................................................... 186 E-mail (correio eletrônico) ........................................................................................................... 186 Respondendo uma mensagem: ..................................................................................................... 188 Enviando uma mensagem recebida para outra pessoa: ................................................................ 189 Enviando um arquivo junto com uma mensagem: ....................................................................... 189 Desanexando um arquivo recebido: ............................................................................................. 189 Internet ......................................................................................................................................... 190 Tipos de conexões ........................................................................................................................ 190 Como se Conectar a Internet ....................................................................................................... 193 E-MAIL........................................................................................................................................ 195 Webmail: ...................................................................................................................................... 195 Acessando um Webmail............................................................................................................... 195 WWW – Internet .......................................................................................................................... 197 Utilizando links ............................................................................................................................ 197 Mecanismos de Busca .................................................................................................................. 198 WWW - Rede de Alcance Mundial ............................................................................................. 198 Acessos a Internet e Vícios .......................................................................................................... 198 Meus Emoticons & Smileys ......................................................................................................... 199 O Chat .......................................................................................................................................... 199 Programas de Chat: ...................................................................................................................... 200 Navegadores – Browser ............................................................................................................... 200 Internet Explorer .......................................................................................................................... 200 Barra de Endereços do IE (Internet Explorer) ............................................................................. 201 Mozilla Firefox ............................................................................................................................ 201 Opera ............................................................................................................................................ 201 Safari ............................................................................................................................................ 202 Google Chrome ............................................................................................................................ 202 Exercícios Internet ....................................................................................................................... 203 Capítulo V ........................................................................................................................................ 211 Segurança de Computadores ........................................................................................................ 211 Códigos Maliciosos (MALWARE) ............................................................................................. 212 Firewall ........................................................................................................................................ 212 Criptografia .................................................................................................................................. 212 Autoridade Certificadora (AC) .................................................................................................... 213 Fórum ........................................................................................................................................... 213 Vírus de Computador ................................................................................................................... 213 Ataque .......................................................................................................................................... 215 Defesas e Vulnerabilidades .......................................................................................................... 216 Vulnerabilidades .......................................................................................................................... 218 Dicas Importantes ........................................................................................................................ 219 Como os vírus agem? ................................................................................................................... 219 Infectores de Arquivos ................................................................................................................. 220 Principais Ameaças ...................................................................................................................... 221 Cavalo de Tróia ou Trojans .......................................................................................................... 221 Backdoor ...................................................................................................................................... 222 Worms .......................................................................................................................................... 222 Spywares, keyloggers e hijackers ................................................................................................ 223 5 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Controles via Internet ................................................................................................................... 225 Os 10 Mandamentos da Proteção ................................................................................................. 226 Dicas para verificar invasão em seu micro .................................................................................. 227 Da arte ao medo ........................................................................................................................... 232 Diferenças entre spyware e adware .............................................................................................. 233 A indústria dos adwares ............................................................................................................... 233 Anti-Vírus .................................................................................................................................... 235 Winzip .......................................................................................................................................... 235 Os serviços ................................................................................................................................... 236 Mailist .......................................................................................................................................... 236 FTP ............................................................................................................................................... 236 Telnet ........................................................................................................................................... 236 Spam............................................................................................................................................. 236 Phishing ........................................................................................................................................ 236 Tipos de mensagens eletrônicas utilizadas .................................................................................. 237 Pharming ...................................................................................................................................... 237 Download ..................................................................................................................................... 237 Dicas para maior segurança ......................................................................................................... 238 E-commerce ................................................................................................................................. 238 E-learning ..................................................................................................................................... 238 VPN .............................................................................................................................................. 238 Exercícios Segurança ................................................................................................................... 239 Resumo de teclas de atalho para ambiente Windows e aplicativos ............................................. 242 Extensões mais comuns usadas na identificação de arquivos ...................................................... 245 Capítulo VI ................................................................................................................................... 248 Sistema Operacional Linux .......................................................................................................... 248 Histórico do Unix ......................................................................................................................... 248 Variações do UNIX:..................................................................................................................... 248 Características .............................................................................................................................. 248 Principais comandos do UNIX: ................................................................................................... 250 Linux ............................................................................................................................................ 250 Kernel ........................................................................................................................................... 250 Distribuição .................................................................................................................................. 250 Distribuições Linux ...................................................................................................................... 251 Debian .......................................................................................................................................... 251 Ubuntu .......................................................................................................................................... 251 Slackware ..................................................................................................................................... 252 Fedora........................................................................................................................................... 252 Red Hat ........................................................................................................................................ 253 Gentoo .......................................................................................................................................... 253 Conectiva ..................................................................................................................................... 254 Mandrake ..................................................................................................................................... 254 Mandriva ...................................................................................................................................... 254 Suse .............................................................................................................................................. 254 Turbo Linux ................................................................................................................................. 254 Versões que rodam diretamente do CD ....................................................................................... 255 Knoppix ........................................................................................................................................ 255 Famelix......................................................................................................................................... 255 Kurumin Linux ............................................................................................................................. 255 Gerenciadores de inicialização..................................................................................................... 256 Pag.: 6 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

LILO é a sigla de Linux Loader. .................................................................................................. 256 Software open source ................................................................................................................... 256 Licença pública geral GNU ou GPL ............................................................................................ 256 Utilização em dual boot: .............................................................................................................. 258 Protocolo TCP/IP: ........................................................................................................................ 258 Suporte técnico............................................................................................................................. 258 Sistema de arquivos e diretórios .................................................................................................. 258 Segurança ..................................................................................................................................... 258 Emulação...................................................................................................................................... 259 Interfaces Gráficas ....................................................................................................................... 259 KDE ............................................................................................................................................. 259 Gnome .......................................................................................................................................... 260 Comparação entre Linux e Windows ........................................................................................... 261 Dispositivos:................................................................................................................................. 261 Comandos..................................................................................................................................... 261 Softwares Aplicativos (principais) ............................................................................................... 263 Suíte de aplicativos Office ........................................................................................................... 263 OpenOffice:.................................................................................................................................. 263 StarOffice ..................................................................................................................................... 263 KOffice......................................................................................................................................... 263 Gnome Office ............................................................................................................................... 264 Anywhere Office .......................................................................................................................... 265 CorelOffice................................................................................................................................... 265 Comparativo entre aplicativos Windows e Linux ........................................................................ 265 Instalação de Programas............................................................................................................... 266 Pacotes .RPM ............................................................................................................................... 266 Pacotes .TAR.GZ ......................................................................................................................... 266 Programas com instalador .SH ..................................................................................................... 267 Utilização do Terminal................................................................................................................. 267 Comandos Básicos ....................................................................................................................... 269 Comandos relacionados à ajuda ................................................................................................... 269 Comandos relacionados à administração, inicialização e desligamento ...................................... 270 Outros comandos importantes:..................................................................................................... 271 Sistema de Diretórios ................................................................................................................... 273 Comandos usados para o trabalho com diretórios: ...................................................................... 274 Principais diretórios do Linux ...................................................................................................... 275 Tela da área de trabalho do Linux (KDE) .................................................................................... 278 OpenOffice Calc .......................................................................................................................... 279 Gerenciador de arquivos Konqueror ............................................................................................ 279 KDE Control Center..................................................................................................................... 280 Exercícios Linux .......................................................................................................................... 281 Capitulo VII ..................................................................................................................................... 288 Introdução ao BrOffice ................................................................................................................ 288 Comparativo BrOffice X Microsoft Office .................................................................................. 288 Área de trabalho do Writer: ......................................................................................................... 289 Botões da Barra de Ferramentas Padrão ...................................................................................... 289 Barra de Ferramentas Formatação ............................................................................................... 289 Formatação de Caracteres ............................................................................................................ 291 Ortografia e Gramática................................................................................................................. 292 Menus do writer ........................................................................................................................... 294 7 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Menu Arquivo .............................................................................................................................. 295 Menu Editar.................................................................................................................................. 296 Menu Exibir ................................................................................................................................. 298 Menu Inserir ................................................................................................................................. 300 Menu Formatar ............................................................................................................................ 302 Menu Tabela ................................................................................................................................ 306 Menu Ferramentas........................................................................................................................ 307 Menu Janela do Writer ................................................................................................................. 308 Ajuda ............................................................................................................................................ 309 Nomes de formatos de arquivo do OpenDocument ..................................................................... 309 Planilha CALC ............................................................................................................................. 311 Comparações entre Microsoft Excel e Broffice Calc. .................................................................. 311 Área de Trabalho.......................................................................................................................... 311 Barra de Menus ............................................................................................................................ 311 Barra de Ferramentas Padrão ....................................................................................................... 312 Barra de Ferramentas Formatação ............................................................................................... 312 Entendendo a estrutura da área de trabalho do Calc .................................................................... 313 Digitando dados em uma célula ................................................................................................... 313 Tipos de Cursores......................................................................................................................... 313 Utilizando a alça de preenchimento ............................................................................................. 313 Trabalhando com fórmulas e funções .......................................................................................... 314 Operadores Matemáticos.............................................................................................................. 314 Operadores de Texto .................................................................................................................... 315 Operadores Comparativos ............................................................................................................ 315 Operadores de Referência ............................................................................................................ 315 Observações importantes na construção de formulas: ................................................................. 315 Totalizando resultados de Planilhas ............................................................................................. 315 Funções ........................................................................................................................................ 316 Assistente de Função .................................................................................................................... 317 Gráficos ........................................................................................................................................ 317 Resumo de Teclas de atalho do BrOffice Write .......................................................................... 319 Exercícios BrOffice...................................................................................................................... 322

Pag.: 8 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Capitulo I Conhecimentos básicos em informática Informática é a ciência que estuda os meios de armazenamento, transmissão e processamento das informações, tendo como seu maior propulsor e concretizador, um equipamento eletrônico chamado computador. Computador é o nome dado a um dispositivo eletrônico que armazena, processa (processar = calcular) e recupera informações. A história dos computadores eletrônicos remonta do meio da segunda grande guerra, quando o exército americano construiu o Eniac, um computador que ocupava cerca de um terço da área do maracanã, e possuía 18.000 válvulas (apesar dos exageros, este “trambolho” tinha poder de cálculo equivalente à sua calculadora de bolso). Naquela época, os principais componentes do computador Eniac eram as válvulas (são pequenas “lâmpadas”) que tratavam a eletricidade de forma “inteligente” para que ela realizasse os procedimentos desejados.

Mais tarde, na década de 50, foi inventado o sucessor da válvula, o transistor, um pequeno componente semicondutor de silício, bem menor que a válvula, e muito mais versátil. Com o passar dos anos, os transistores foram sendo miniaturizados a tal ponto que, começaram a serem impressos diversos deles em pastilhas únicas, para ocupar menos espaço. Essas pastilhas semicondutoras são chamadas de chips, ou circuitos integrados. Verifique nas imagens abaixo uma comparação entre os transistores e os chips.

Transistor

Chip (Circuito integrado)

Atualmente, todos os equipamentos eletrônicos, inclusive os computadores, são formados por inúmeros chips, cada um com uma função definida, esses chips são soldados (colados com solda) em uma estrutura de plástico com alguns caminhos condutores, essas estruturas são denominadas placas de circuitos, ou somente placas.

9 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Classificação dos Computadores Quanto a sua natureza Digital e analógico 

DIGITAL: Processa as informações através de valores discretos.

Conceito de computador digital Manipula dados formados através de um processo de contagem de valor unitário chamado dígito. 

ANALÓGICO: Processa a informação do jeito que ela é fornecida.

Conceito de computador analógico: O computador analógico é uma forma de computador que usa fenômenos elétricos, mecânicos ou hidráulicos para modelar o problema a ser resolvido. Genericamente um computador analógico usa um tipo de grandeza física para representar o comportamento de outro sistema físico ou função matemática. A modelagem de um sistema físico real num computador é chamada de simulação. Computadores analógicos são normalmente criados para uma finalidade específica, como acontece em circuitos eletrônicos que implementam sistemas de controle, ou em instrumentos de medição. Nestes sistemas, os resultados da computação analógica são utilizados dentro do próprio sistema. Existem também computadores analógicos flexíveis, que podem ser facilmente configurados para resolver problemas determinados. A maioria destes computadores analógicos possui uma série de elementos capazes de serem reagrupados para resolver sistemas de equações diferenciais, por exemplo. Eles também podem simular sistemas descritos por equações matemáticas complexas. O termo analógico se refere ao fato das grandezas físicas contínuas dentro do computador poderem representar diretamente uma grandeza também contínua em um sistema físico real. Em contraposição, num computador digital todas as grandezas são de estados elementares e de tempo discreto, e a representação de variáveis de sistemas físicos seria, portanto menos direta do que em computadores analógicos. Computadores analógicos também podem verdadeiramente emular o funcionamento de um sistema físico, criando um mapeamento biunívoco entre todas as variáveis do sistema e todas as variáveis operadas pelo computador. Algumas pessoas vêem um túnel de vento como uma forma de um computador analógico.

Quanto Ao Porte 

MICROCOMPUTADORES: Ou computadores pessoais possuem como característica uma CPU formada por um único microprocessador.

MINICOMPUTADORES: São computadores de porte médio. São utilizados, por exemplo, em controles de processos industriais.

SUPERCOMPUTADORES: São computadores de grande porte que utilizam alta velocidade de processamento. São utilizados geralmente em cálculos científicos que demandam números com uma grande quantidade de dígitos. São máquinas de uso em âmbito especifico.

MAINFRAMES: São também computadores de grande porte, entretanto possuem aplicações de âmbito mais geral, principalmente em processamentos que controlam uma grande quantidade de terminais com acesso on-line.

Pag.: 10 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Computadores Pessoais (PC) Notebook: ou laptop. É o computador portátil, que pode ser carregado como uma valise, Os dois nomes costumam ser usados sem distinção, pois em geral têm os mesmos recursos. O que os difere, portanto, é o tamanho. Ambos são portáteis, mas o laptop é um pouco maior em relação ao notebook.

Tablet: Um tablet PC ou simplesmente tablet é um dispositivo pessoal em formato de prancheta que pode ser usado para acesso à Internet, organização pessoal, visualização de fotos, vídeos, leitura de livros, jornais e revistas e para entretenimento com jogos 3D. Apresenta uma tela touchscreen e tem como o dispositivo de entrada principal a ponta dos dedos ou uma caneta, em vez de um teclado ou mouse. Exemplos: Ipad, Galaxy, HP Touchpad, Dell Streak, etc.

Desktop: ou computador de mesa. Para uso pessoal ou trabalho. A maioria dos computadores do mundo é do tipo desktop.

Estação de trabalho, ou Workstation: São computadores de mesa que são utilizados em redes de computadores, em empresas, escolas etc.

Servidor de rede: computadores que trabalham em redes prestando serviços aos usuários. Ex: servidor de impressão, servidor de dados, servidor web, servidor Proxy.

PDA: Existem duas famílias principais de PDA no mercado hoje: Os PalmOne e os Pocket PC.

Os PalmOne utilizam o sistema operacional Palm OS da PalmSource (ex-Palm Computing. A Palm passou a adotar o sistema Windows Mobile nos terminais com função celular como é o exemplo do Palm Treo 700 e 750v e treo 500v. Os Pocket PC utilizam o sistema Windows Mobile (com base no Windows CE da Microsoft), que é "compatível" com o Windows e foi adotado por uma gama bem variada de fabricantes de PDA. Hoje em dia a última versão do sistema operacional para Pocket PC é a Windows Mobile 6.1. Estes PDAs utilizam programas que possibilitam a troca de dados com programas do Windows dos computadores de mesa.

11 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Hardware – parte física do computador Um computador é uma máquina eletrônica que receber dados através dos periféricos de entrada, processa esses dados, realizando operações lógicas e aritméticas sobre eles, transformando-os em outros dados que chamamos de informação. Tal informação é enviada aos periféricos de saída ou simplesmente armazenada. Um computador tradicional de uso doméstico é formado basicamente por: Processador (Processador Intel, Processador AMD), Placa-mãe, Memória Principal, Monitor, Placa de Vídeo, Placa de Som, Placa de Rede, Placa de Fax Modem, Fonte de alimentação, Disco Rígido, Drive Ótico (CD-ROM, CD-RW, DVD-ROM, DVDRW, Blu-Ray), Teclado e Mouse conforme apresentamos a seguir.

Monitor CRT

Monitor LCD

Mouse Gabinete

Teclado

Kit Multimídia

Gabinete: É a caixa que abriga toda a estrutura física interna de um computador, normalmente é dividido em baias onde serão instalados os dispositivos. Dentro dele, há vários componentes que fazem o processamento da informação. Mas atenção, não chame o gabinete de CPU, pois são coisas diferentes (algumas pessoas, inclusive técnicos costumam chamar o gabinete de CPU porque esta – a CPU – está dentro do gabinete). Existem modelos conhecidos como desktop ou torre, como são respectivamente conhecidos os gabinetes horizontais e verticais. É possível que a banca faça referência ao computador apenas como máquina ou PC.

Monitor: é a tela que nos mostra as respostas que o computador nos dá. É um periférico de saída (pois a informação sai do computador para o usuário).

Teclado: conjunto de teclas que permite que operemos o computador através de comandos digitados. É um periférico de entrada.

Mouse: através dele, controlamos uma setinha (popularmente conhecida como ponteiro do mouse) que aponta para os itens na nossa tela. Também é um periférico de entrada.

Por dentro do gabinete Dentro do gabinete são encontrados os componentes que formam o computador propriamente dito, como as memórias, o processador e o disco rígido, todos eles estão direta ou indiretamente ligados à placa mãe. Placa mãe: Se você já viu um computador por dentro, já reparou na peça que conecta todos os demais componentes: a placa-mãe. Uma placa-mãe permite que todas as partes de seu computador recebam energia e comunique-se entre si. As placas-mãe evoluíram bastante nos últimos vinte anos. As primeiras placas tinham poucos componentes funcionais. A placa-mãe do primeiro IBM PC tinha somente um processador e slots. Os usuários conectavam componentes como controladoras de discos rígidos e memória nos slots. Hoje, as placas-mãe ostentam uma variedade de itens embutidos nela que afetam diretamente a capacidade e potencial de atualizações do computador. Neste artigo, veremos os componentes gerais de uma placa-mãe.

Placa Mãe On Board

Pag.: 12 de 330


Facilitando a Informática para Concursos Públicos

13 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos

Flávio Santos

Placa mãe Off Board

Microprocessador: É o chip mais importante do computador, cabendo a ele o processamento de todas as informações que passam pelo computador. Ele reconhece quando alguma tecla foi pressionada, quando o mouse foi movido, quando um som está sendo executado e tudo mais... Devido a sua importância, consideramos o processador como o “cérebro do computador” e vamos estudá-lo com mais detalhamento.

Memória RAM: É um conjunto de chips que acumulam as informações enquanto estão sendo processadas, é mais ou menos assim: o que estiver sendo apresentado no monitor está armazenado, neste momento, na RAM. Toda e qualquer informação que estiver sendo processada, todo e qualquer programa que esteja sendo executado está na memória RAM. A memória RAM é vendida na forma de pequenas placas chamadas “pentes”. RAM (Random Access Memory) significa memória de acesso aleatório, ou seja, o computador altera seu conteúdo constantemente, sem permissão da mesma, o que é realmente necessário. Como a memória RAM é alimentada eletricamente, seu conteúdo é esvaziado quando desligamos o computador. Sem chance de recuperação, ou seja, é um conteúdo volátil.

Memória cache: É uma memória que está entre o processador e a RAM, para fazer com que o acesso à RAM seja mais veloz. A memória cache normalmente é formada por circuitos dentro do processador, para que sua velocidade seja ainda maior. Uma vez acessada uma informação, ela não precisará ser acessada mais uma vez na RAM, o computador vai buscá-la na cache, pois já estará lá.

Disco rígido: O Disco Rígido, cujo nome em inglês é Hard Disk (HD) também conhecido como winchester, serve para armazenar dados permanentemente ou até estes serem removidos. Fisicamente, os HDs são constituídos por discos sobrepostos. Estes são divididos em trilhas e, por sua vez, estas são formadas por setores. Os HDs podem armazenar até centenas de gigabytes. A velocidade de acesso às informações dos discos depende, em parte, da rapidez em que estes giram. Os padrões mais comuns são de 5.400 rpm (rotações por minuto), 7.200 rpm e 10.000 rpm. Para serem usados pelo computador, os HDs precisam de uma interface de controle. As existentes são IDE (Intergrated Drive Electronics), SCSI (Small Computer System Interface) e SATA (Serial ATA).

Barramento: Também conhecido como bus é o nome dado ao conjunto de vias que fazem a informação viajar dentro do computador. O bus liga o processador aos periféricos e às placas externas que se encaixam na placa mãe.

Pag.: 14 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Slots: São “fendas” na placa mãe que permitem o encaixe de outras placas, como as de vídeo, som, rede, etc. Veremos, a seguir, mais detalhadamente os slots, os barramentos e suas características.

Fonte de Alimentação: A fonte de alimentação se encontra normalmente na parte traseira do gabinete e serve para fornecer energia para alimentar os diversos circuitos e componentes do computador. O ventilador interno da fonte (cooler) serve para resfriar a própria fonte e também retirar o ar de dentro do gabinete. Fonte de alimentação (aberta)

15 de 330


Facilitando a Informática para Concursos Públicos 

Flávio Santos

ChipSet: São circuitos de apoio da placa-mãe. O desempenho de uma placa-mãe está intimamente relacionado ao chipset utilizado. Em geral as placas-mãe têm dois circuitos: um chamado de Ponte Norte e outro chamado de Ponte Sul.

PONTE NORTE – também chamado controlador de sistema, esse é o circuito mais importante do chipset e o desempenho da placa-mãe está intimamente ligado a esse elemento.

PONTE SUL – também chamado de controlador de periféricos, esse circuito tem a importante função de ponte PCI-ISA, fazer o interfaceamento com os periféricos básicos integrados (on-board) à placa-mãe (especialmente com as portas IDE), além de barramentos externos de expansão (USB, Firewire)

Note que não há comunicação entre quaisquer dois componentes do computador sem que se passe pelo chipset. Até quando a CPU vai conversar com a memória principal (RAM), é necessário passar pelo chipset.Os dois quadrados grandes azuis no meio são o chipset. As linhas cinzas são os barramentos (não aqueles três que vimos, mas os barramentos com nomes comerciais), chamados de barramentos de expansão.Os demais são encaixes ou equipamentos descritos.É claro que esse diagrama pertence a um modelo de placa-mãe, porque outros modelos podem apresentar algumas diferenças, mas todas as placasmãe utilizam o chipset.

Pag.: 16 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Explicando o diagrama ao lado: a informação é inserida no computador através de um dispositivo de entrada, que pode ser um teclado, um mouse, um scanner ou uma câmera, entre outros. Esta informação segue direto para o processador, que reconhece a informação e a guarda na memória RAM, para só então depois disso, jogá-la no monitor (se este for o caso). Caso o usuário deseje gravar a informação permanentemente, ela será jogada numa unidade de disco à escolha do mesmo (como mostrado na figura com o HD). Este diagrama serve para qualquer tipo de informação, até mesmo as teclas que você pressiona enquanto digita uma carta no computador, ou o momento em que grava sua voz pelo microfone.

CPU e periféricos Didaticamente, podemos definir os componentes físicos do computador como divididos em duas categorias: a CPU (unidade central de processamento) e os periféricos. Muitos usuários erroneamente chamam o gabinete de CPU, mas o correto é dizer que a CPU está dentro do gabinete, mais precisamente, dentro do processador. A CPU é uma unidade de controle central de todos os processos do computador, e está localizada dentro do microprocessador. Tudo o mais que não for CPU, é considerado periférico (“o que está na periferia”, ao redor, ajudando a CPU a funcionar).

Periféricos de entrada Responsáveis pela entrada de dados fazem a informação entrar na CPU, ou seja, tem “mão única” do usuário para a CPU. São eles: teclado, mouse, câmera, microfone, scanner, etc. O teclado do computador possui teclas de caracteres normais no padrão QWERTY, teclas de funções (ctrl, shift, caps lock, etc.) e o teclado numérico. Algumas teclas possuem dois símbolos. Quando se deseja utilizar um símbolo que está na parte superior de determinada tecla, utiliza-se o pressionamento da tecla SHIFT seguido da tecla desejada. Quando se deseja estabelecer todas as letras maiúsculas, pressiona-se a tecla CAPSLOCK (que ativa uma luz ou led do teclado). A tecla SHIFT também é utilizada para ativar apenas uma letra maiúscula, caso a tecla CAPSLOCK estiver desativada. Para se utilizar o teclado numérico auxiliar (situado no lado direito) deve-se ativar a tecla NUMLOCK (que ativa também uma luz ou led correspondente). O uso das teclas específicas como F1, F2,...F12, são as chamadas teclas de função e dependem do programa em uso. A tecla CTRL é denominada tecla de controle que deve ser associada à outra tecla para funcionar, exemplo CTRL+P (tecla de atalho para imprimir). O mouse possui geralmente dois a três botões. O apertar de um botão geralmente é denominado de click. O mouse possui um cursor com o qual o usuário apontará sobre certo elemento na tela, cuja confirmação de uma ação é efetuada com um ou dois clicks sobre um dos botões. O uso de um ou dois clicks sobre determinado botão pode variar conforme o programa. Os mouses presentes em computadores portáteis os chamados mouse touch pad, os mouses que possuem uma bolinha superior para a sua movimentação (mouse trackball). O Mouse Óptico não requer o uso da esfera de borracha, pois ele utiliza um sensor óptico (que é muito mais preciso) em seu lugar. Esse tipo de mouse tem vantagens de maior precisão e agilidade no seu manuseio.

17 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Detalhadamente podemos citar alguns movimentos básicos deste periférico de entrada: 

 

Apontar – Mover o ponteiro do mouse para que seja posicionado sobre alguma parte específica da tela. Exemplo: Caso o examinador afirme: “aponte para o botão iniciar”, isso significa que o ponteiro do mouse deve ser movido sobre o botão iniciar da barra de tarefas no Windows. Clicar – Pressionar e imediatamente liberar o botão esquerdo do mouse para iniciar algum tipo de ação. Nas provas, normalmente, estará especificado que o mouse usado estará com a configuração padrão, ou seja, o botão esquerdo é o responsável por iniciar uma ação. Este botão também pode ser chamado de botão principal. Clique Duplo – Pressionar e liberar o botão principal do mouse duas vezes, um pressionamento após o outro (deve haver pouco espaço de tempo entre cada pressionamento). Vamos perceber que algumas coisas exigem um simples clique para iniciar algum tipo de ação e outras exigem um duplo clique. Clique Triplo – Pressionar e liberar o botão principal do mouse três vezes (deve haver pouco espaço de tempo entre cada pressionamento). Com este tipo de ação pode-se selecionar todo um parágrafo no Word, quando clicamos sobre ele, ou todo o arquivo, quando clicamos a margem do texto. Clicar com o Botão Direito – Pressionar e imediata mente soltar o botão direito do mouse é usado para exibir o menu de atalhos ou, em algumas provas, menu de contexto. Este menu vai variar de acordo com a posição na qual estiver posicionado o ponteiro do mouse. Arrastar – Apontar para algum objeto, pressionar e manter pressionado o botão principal do mouse, mover o que se pretende e então soltar o botão. Paginar – Girar a pequena roda (Roda de Scroll) que fica entre o botão principal e o direito do mouse, nos programas que suportam a rolagem permite mover para cima e para baixo um documento. A roda é uma inovação relativamente recente.

O ponteiro do mouse fica, na maior parte do tempo, com a aparência de uma seta. Porém, ele pode mudar de forma dependendo de sua posição na tela ou aplicativo no qual estiver sendo utilizado. Ele também pode mudar a partir de certos comandos a sua escolha. Cada um dos formatos indica o que o Windows está processando naquele momento; neste caso o chamamos de apontador de mouse. O padrão básico para os apontadores de mouse é o seguinte:

Pag.: 18 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

O scanner é um periférico para ler documentos e figuras, semelhante a uma copiadora, transferindo as informações para a memória RAM do computador ou para um meio de armazenamento.

Os leitores ópticos (manuais ou fixos) são bastante utilizados para identificação de produtos e de pessoas através da leitura de códigos de barras e também de informações digitais.

Webcam são as câmeras que captam as imagens externas e enviam para o computador.

Periféricos de saída São os dispositivos que permitem que a informação saia da CPU para o usuário. Exemplos: monitor, impressora, caixas de som, plotter, data show (projetor), entre outros. Monitor Os monitores convencionais utilizam a tecnologia CRT – Tubos de raios de catódicos (Cathodic Ray Tube) que é basicamente a mesma dos aparelhos de televisão. A medida em polegada é a medida diagonal destas telas. Este tipo de monitor gera campos magnéticos, radiações perigosas e são vorazes consumidores de energia. Eles não geram imagens apenas as exibem. A qualidade da imagem é determinada pelo conjunto da qualidade do monitor e da placa de vídeo. Estes dispositivos trabalham de modo interdependente. Uma Excelente placa aceleradora de vídeo somente alcança bons resultados se em contrapartida você tiver um bom monitor. Efeito Flicker: Também conhecido como cintilação é um efeito visual de percepção subjetiva que costuma manifestar-se quando a tela (redesenhada por canhões de elétrons, linha por linha, várias vezes por segundo) é recomposta menos de 70/75 a cada segundo. Em outras palavras quando o refresh rate é inferior a 70/75 Hz. Os bons monitores trabalham com taxas de 85Hz (Isso depende da resolução escolhida pelo usuário). Dot-Pitch: Representa a distância em milímetros entre dois pontos da mesma cor em tríades RGB14 (o padrão RGB é formado por três cores: vermelho, azul e verde) adjacentes. Influencia diretamente na resolução máxima suportada pelo monitor. Quanto menor o dot-pitch, maior a resolução e melhor a qualidade da imagem. Telas de Cristal Líquido (Liquid Crystal Display - LCD) Mais finos e leves, os LCDs gastam cerca de quatro vezes menos energia do que o monitor de tubo não cintila, não geram radiações perigosas. Mas, tudo isso tem um preço, e ainda muito alto. Aplicados em situações onde a disponibilidade de espaço seja limitada, proporciona maior contraste e têm visível a área efetivamente declarada em polegadas.

Pixel: É uma unidade básica de programação de cor em uma imagem. É uma unidade lógica e não física, depende da resolução da tela. Para a resolução máxima, o tamanho físico do pixel é igual ao ta19 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

manho do dot-pitch do monitor. A cor específica de um pixel descreve a mistura dos três componentes do espectro de cores (RGB - RGB é a abreviatura do sistema de cores aditivas formado por Vermelho (Red), Verde (Green) e Azul (Blue). O propósito principal do sistema RGB é a reprodução de cores em dispositivos eletrônicos como monitores de TV e computador, "datashows", scanners e câmeras digitais, assim como na fotografia tradicional). A definição da imagem na tela é às vezes expressada por pontos por polegada (Dots per inch – dpi). Uma imagem vai ter menos definição em um monitor maior, pois a mesma quantidade de dados é mostrada em uma área física maior. Em uma tela do mesmo tamanho, uma imagem vai ter menor resolução se a definição é configurada para baixo, por exemplo, de 800X600 para 640X480 pixels.

Monitores de vídeo Touch Screen são tipos de monitores que têm um gerador de campo eletromagnético que são sensíveis ao toque sobre tela. Normalmente, são utilizados nos caixas eletrônicos de alguns bancos ou terminais dos shoppings.

Periféricos de Entrada e Saída Periféricos mistos (entrada e saída): são periféricos de “mão dupla”, ora a informação entra na cpu, ora ela sai. Podemos citar: disquete, disco rígido, modem, placa de rede, e as memórias (RAM e cache). Nestes dispositivos, a CPU tem o direito de ler (entrada) e gravar (saída). Para explicar mais precisamente sobre alguns periféricos, acompanhe a listagem abaixo: Modem: é um periférico que permite a conexão com outro computador através de uma rede dial-up (conexão telefônica) para, por exemplo, permitir o acesso à internet.

Placa de rede: permite que o computador se conecte a uma rede local (lan) através de cabos específicos, chamados cabos de rede.

Placa de som: permite que o computador emita som estéreo pelas caixinhas de som.

Placa de vídeo: realiza a comunicação entre processador e monitor, sem esse periférico, o computador não conseguiria desenhar na tela do monitor, ou seja, não seria possível trabalhar.

Atualmente, os micros vendidos nas maiorias das lojas do país apresentam todos os periféricos básicos já inseridos na placa mãe, são os chamados micros “on board”, ou seja: placa de som, placa de rede, placa de vídeo, fax/modem vêm todos já dentro da placa mãe. Esses micros são fáceis de instalar e mais baratos, mas a qualidade dos produtos colocados nas placas mãe deve ser bem escolhida pelos que fabricam e comercializam os produtos. Além do mais, essas placas normalmente vêm de fábrica com poucos slots Pag.: 20 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

(lacunas para encaixar outras placas), o que limita muito as possibilidades de upgrade (melhoria no computador, como aumento de recursos, velocidade, etc.). Estes modelos são os que vimos acima quando discutimos sobre placa mãe on board. Saber diferenciar se o periférico é de entrada, saída ou entrada/saída depende apenas do contexto apresentado, e cabe uma análise do contexto para dar a resposta correta.

Bits e bytes – como o computador entende as coisas Toda informação inserida no computador passa pelo microprocessador e é jogada na memória RAM para ser utilizada enquanto seu micro trabalha. Essa informação é armazenada não em sua forma legível (por nós), mas é armazenada na forma de 0 (zero) e 1 (um). Essa linguagem é chamada linguagem binária ou digital. Na verdade, se pudéssemos entrar no computador e ver seu funcionamento, não haveria letras a, nem b, nem c, nem números, dentro do computador existe apenas eletricidade, e esta pode assumir apenas dois estados: ligado e desligado (convencionou-se que 0 representa desligado e 1 representa ligado). Cada caractere tem um código binário associado a ele. Vamos supor que a letra a seja 01000001, nenhum outro caractere terá o mesmo código. Este código de caracteres é formado pela união de 8 “zeros” e “uns”. Cada 0 e 1 é chamado de bit, e o conjunto de oito deles é chamado byte. Um byte consegue armazenar apenas um caractere (letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais). A linguagem binária foi convencionada em um código criado por cientistas americanos e aceito em todo o mundo, esse código mundial que diz que um determinado byte significa um determinado caractere é chamado código ascii. O código ascii, por usar “palavras” de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 28).

21 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Armazenamento de dados Na memória do computador, um bit é a menor parte de uma informação possível de ser armazenada. Isto porque o computador só entende e armazena dados em linguagem binária. O bit é representado por dois dígitos: 0 (zero) e 1 (um). Quando o valor do bit é zero, ele está desligado (sem energia elétrica); quando o bit é um, ele está ligado (com energia). Como o bit só pode representar dois estados foi necessário agrupar um conjunto de 8 (oito) bits para representar uma letra, um caracter qualquer. A esse conjunto de bits dá-se o nome de byte, que por sua vez representa um caracter. Expressam-se as quantidades em prefixo binário (e não no Sistema Internacional de Unidades), que é uma forma de quantificação utilizada em Informática onde se torna mais útil utilizar potências de dois do que potências de dez. Bit (simplificação para dígito binário, "BInary digiT" em inglês) é a menor unidade de informação usada na Computação. Com esse raciocínio agora podemos entender a seguinte tabela: Byte 1 Byte = 8 bits (23 bits) Kilobyte (Kb) 1 024 Bytes (210) Megabyte (Mb) 1 024 KB 1 048 576 Bytes (220)

Gigabyte (Gb) 1 024 MB 1 048 576 KB 1 073 741 824 Bytes (230) Terabyte (Tb) 1 024 GB 1 048 576 MB 1 073 741 824 KB 1 099 511 627 776 (2 40) Bytes

Costumo exemplificar nas minhas aulas, uma forma muito simples de lidar com as unidades de medida de armazenamento de informações é por meio de eliminação de casas. Veja o exemplo a seguir.

Pag.: 22 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Neste exemplo temos as de disco (Pen Drive), os bytes e por vezes temos valor para outra unidade,

propriedades de uma unidade valores informados estão em a necessidade de converter o Megabytes ou Gigabytes.

Para uma situação como esta você pode eliminar casas e considerar sempre a primeira como sua unidade de medida. Para o valor 2.173.489.152 Byte teria o seguinte: Elimine do último valor (152), para o primeiro e mantenha o primeiro valor (2), a casa do ultimo valor será a sua unidade de medida, neste caso teríamos, considerando o primeiro valor, a unidade de 2 Gigabytes. Agindo desta forma você vai conseguir converter seus valores de forma rápida e o mais importante, da forma correta. Um detalhe importante comece a descartar sempre da ultima para a primeira e sempre de três em três casas, então ficaria assim: Desconsidero primeiro valor 152, depois 489, depois 173, me sobra o primeiro valor 2 que é justamente a minha unidade de medida. 2 Gigabytes.

Unidades de medida do computador Em um computador, existem vários componentes, e eles podem ter unidades de medida independentes de outros componentes, é como se o computador fosse um bolo, em que cada ingrediente tem sua quantidade correta para fazê-lo funcionar. Veja na listagem abaixo os vários componentes e suas respectivas unidades de medida: Componente

Unidade

Mede

Valor padrão

Microprocessador

Ghz (Gigahertz)

A velocidade de processamento do computador

1.73 a 4,5 Ghz

Disquete

Mb (Megabyte)

Capacidade de armazenamento de informações

Disco Rígido

Gb (Gigabyte)

Capacidade de armazenamento de informações

320 Gb a 1 Tb (Terabyte)

Memória RAM

Mb (Megabyte)

Capacidade de armazenamento de informações

02 a 04 Gb (Valor padrão para computadores atuais

Modem (Fax/modem)

Kbps (Kilobites por segundo)

Velocidade de transmissão e recepção de dados

56 Kbps

Impressora

DPI / PPP (Ponto por polegada)

Qualidade de impressão (resolução)

300 a 2.880 dpi

CD

Mb (Megabytes)

Capacidade de armazenamento de informações

650 a 700 Mb (Vide página 22- Item Tipos de CD)

Leitor de CD

X (onde X = 150 Kbps)

Taxa de transferência da unidade de CD-ROM

50 x

DVD

Gb (Gigabyte)

Capacidade de armazenamento

No mínimo 4,6 Gb

1.38 (mesmo que nominalmente seja dito que a capacidade é de 1.44 Mb

As unidades de informação: bit e byte Em Informática é muito importante considerar a capacidade de armazenamento, já que quando se faz algo no computador, trabalha-se com arquivos que podem ser guardados para uso posterior. Evidentemente, quando se armazena algo, isto ocupa certo espaço de armazenamento.

23 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Assim como a água é medida em litros ou o açúcar é medido em quilos, os dados de um computador são medidos em bits e bytes. Cada valor do código binário foi denominado "bit" (binary digit), que é a menor unidade de informação. Cada conjunto de 8 bits forma o byte, o qual corresponde a um caracter, seguindo o código binário. Por que 1 Kb equivale a 1024 bytes? No caso do quilo e de outras medidas de nosso dia-a-dia, a estrutura numérica é construída sobre a base 10. O termo quilo representa a milhar constituída de alguma coisa. Nossa base de trabalho numérica, sendo 10, faz com que, quando a base é elevada à terceira potência, atinja a milhar exatamente com 1000 unidades. Mas, quando falamos em bytes, grupos de bits, não estamos falando em base 10, mas sim em uma estrutura fundamentada no código binário, ou seja, na base 2, nos 2 modos que o computador detecta, geralmente chamados de 0 e 1. Assim, quando queremos um quilo de bytes, temos que elevar essa base a algum número inteiro, até conseguir atingir a milhar. Mas não há número inteiro possível que atinja exatamente o valor 1.000. Então, ao elevarmos a base 2 à décima potência, teremos 1024. Com esse raciocínio agora podemos entender a seguinte tabela: Unidade Byte

Abreviação B

Comparação com a unidade anterior 8 bits

Kilobyte

Kb

1.024 bytes

Megabyte

Mb

1.024 Kb (kilobytes)

Gigabyte

Gb

1.024 Mb (megabytes)

Terabyte

Tb

1.024 Gb (Gigabytes)

Atenção! Pelo fato de a linguagem binária, utilizada no computador, ser matematicamente baseada no número 2, 1 kilo, no mundo dos bits e bytes, não é exatamente 1000 vezes, mas 1024 vezes, bem como os outros valores: 1 mega são exatamente 1024 x 1024 vezes e 1 giga equivale a 1024 x 1024 x 1024 vezes. Ainda não precisamos passar da ordem dos giga, mas depois dela vem a ordem dos tera, dos peta, dos exa, etc...

Pag.: 24 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Dispositivos e classificação de Memória

Memória

ROM

PROM

Não Volátil

Volátil

ROM

RAM

EPROM

EEPOM

Estática

Dinâmica

As memórias são classificadas como voláteis, quando os dados que estão armazenando internamente são perdidos devido à interrupção do fornecimento de energia para a memória. Toda vez que o computador é desligado, os dados armazenados na memória principal são perdidos. Já as memórias do tipo não volátil não perdem os seus dados, mesmo quando a alimentação de energia é interrompida.

Memória Central ou Memória Principal É o local onde os dados de um processamento são provisoriamente armazenados. Está dividida em duas partes básicas: Memória RAM e Memória ROM.

Memória ROM A memória ROM é um tipo de memória que possui informações pré-escritas, conhecida como memória apenas de LEITURA, essas informações são gravadas pelo fabricante em um tipo específico de Circuito Integrado esse circuito esta na placa mãe do computador. Esse tipo de memória também é conhecido como memória NÃO VOLÁTIL, ou seja, as informações não se perdem ao desligar o computador. As informações gravadas nessa memória são denominadas de FIRMWARE. Um exemplo de funcionamento dessa memória ocorre quando um computador é ligado. Depois de ativado pela energia elétrica, certa parte do circuito do computador ativa o firmware denominado de BIOS (Sistema Básico de Entrada e Saída), que verifica todo o funcionamento do circuito, analisando se as conexões dos periféricos estão corretas e também verifica a memória (apresentando a contagem dos blocos de memória na parte superior do monitor de vídeo). Se, por exemplo, o teclado não estiver corretamente conectado no computador, o firmware1 da BIOS apresenta uma mensagem de erro no monitor de vídeo.

1

firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. É armazenado permanentemente num circuito integrado (chip) de memória de hardware, como uma ROM, PROM, EPROM ou ainda EEPROM e memória flash, no momento da fabricação do componente. Muitos aparelhos simples possuem firmware, entre eles: controle-remoto, calculadora de mão, algumas partes do computador, como disco rígido, teclado, cartão de memória, muitos instrumentos científicos e robôs. Outros aparelhos mais complexos como celulares, câmeras digitais, sintetizadores, entre outros, também possuem um firmware para a execução de suas tarefas.

25 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

O teclado e alguns outros periféricos possuem também um firmware especial. O firmware do teclado, por exemplo, associa uma tecla pressionada com o código em bytes do seu caractere correspondente, enviando-o à CPU, para que esta possa visualizar o respectivo caractere no monitor de vídeo. Estes tipos de circuito podem ser construídos utilizando uma das seguintes tecnologias básicas: 

Mask-ROM: Gravado na fábrica do circuito integrado e não há como apagar ou regravar o seu conteúdo, ou seja, fabricado com o conteúdo predefinido.

PROM (Programable ROM): É uma memória que pode ser modificada uma vez pelo usuário. Essa memória é vendida virgem e o fabricante do dispositivo que utilizará este circuito se encarrega de fazer a gravação de seu conteúdo. No entanto, uma vez gravada, não há como apagar ou reprogramar o seu conteúdo. A diferença entre este circuito e o Mask-ROM é o local da gravação. Enquanto a Mask-ROM é fabricada já com um conteúdo predefinido, a PROM é gravada pelo fabricante do periférico que utilizará o circuito.

EPROM (Erasable Programable ROM): Trata-se de uma memória exclusiva de leitura que pode ser apagada e reaproveitada. Da mesma forma que a PROM, a EPROM é vendida virgem e deve ser gravada pelo fabricante do dispositivo que a utilizará. Ao contrário dos outros dois tipos, o seu conteúdo pode ser apagado, o que é feito colocando-se o circuito integrado exposto à luz ultravioleta (ele tem uma janela transparente para que o apagamento possa ser feito). Deste modo o circuito pode ser regravado.

EEPROM (Electric Erasable Programable ROM): O apagamento não é feito através de luz, mas sim através de impulsos elétricos. Os chips de EEPROM, ao contrário do que ocorre com os chips EPROM, não precisam ser removidos do computador para serem modificados.

Flash-ROM: É uma EEPROM que utiliza baixas tensões de apagamento e este é feito em um tempo bem menor. Hoje em dia, a memória ROM da maioria das placas-mãe é formada por um circuito de Flash-ROM, permitindo a reprogramação do seu conteúdo via software. Diferença entre uma EEPROM e uma Flash-ROM? O apagamento da Flash-ROM é extremamente rápido e não é possível reprogramar um único endereço, isto é, quando a memória é apagada, todos os seus endereços são zerados. Às vezes chamado de RAM-Flash.

Há três programas básicos instalados na memória ROM:  BIOS(Basic Input/Output System) – Sistema básico de entrada e saída. “Ensina” o processador a trabalhar com os periféricos mais básicos do sistema, tais como os circuitos de apoio, a unidade de disquete e o vídeo em modo texto.

SETUP (Configuração) – Programa de configuração de hardware do computador; normalmente chamamos esse programa apertando um conjunto de teclas durante o POST (geralmente basta pressionar a tecla DEL durante a contagem da memória; esse procedimento, contudo, pode variar de acordo com o fabricante da placa-mãe – Esc, Ctrl-Esc, Ctrl-Alt-Esc ou F1). Pag.: 26 de 330


Facilitando a Informática para Concursos Públicos 

Flávio Santos

POST (Power-On Self Test) – é o programa que faz um autoteste sempre que o computador é ligado.

Dentre as principais funções do POST incluem-se: inicialização do vídeo, identificação da configuração instalada, testa a memória, inicializa todos os periféricos de apoio (chipset) da placa-mãe, testa o teclado, carrega o sistema operacional para a memória RAM, entrega o controle do microprocessador ao sistema operacional.

Memória RAM (Random Access Memory) É a memória de acesso aleatório, sendo nessa área que os dados de um programa são executados, o principal programa que é executado na memória RAM é o Sistema Operacional. É uma área volátil, ou seja, se o computador for desligado inconvenientemente ou um determinado processamento for finalizado, os dados armazenados nessa memória serão perdidos. Assim, se uma pessoa estiver utilizando um programa de edição de textos e a energia acabar, ela perderá as informações da memória, caso não tenha gravado essas informações em disco magnético. Essa memória é uma referência para se adquirir um determinado computador, é a memória comercial, facilmente comprada em lojas de informática. Atualmente, é recomendado que se adquira um computador que possua, no mínimo, 128 MB de memória RAM. As memórias RAM podem ser do tipo DRAM (Memória RAM Dinâmica) e do tipo SRAM (Memória RAM Estática). A tabela abaixo compara características desses dois tipos de memória mostrando as vantagens e desvantagens de cada uma. Vantagens SRAM Mais rápida e não usa o “refresh” DRAM Baixo Custo

Desvantagens Alto Custo. Mais lenta, uso do “refresh”

Já foi dito que as memórias RAM são as do tipo comercial, mas isso só vale para as memórias RAM do tipo DRAM, as memórias DRAM comerciais são divididas em:

SDRAM – memória RAM Dinâmica com Sincronismo. Essas memórias apresentam um barramento de freqüência de 133MHz.

DDR SDRAM – memória SDRAM de dupla leitura, ou seja, enquanto a SDRAM possui um ciclo de leitura apenas na subida do clock, a DDR possui ciclo de leitura na subida e na descida, conseguindo assim uma freqüência que é o dobro da SDRAM. No mercado existem memórias com freqüência de 533MHz.

RDRAM (RAMBUS) – conhecida por sua alta capacidade de processamento. No mercado existem modelos com freqüência de 800MHz. Esse é um tipo especial de memória que estão presentes nas placas da Intel.

Aspectos do funcionamento das memórias RAM As memórias DRAM são formadas por chips que contém uma quantidade elevadíssima de capacitores e transistores. Basicamente, um capacitor e um transistor, juntos, formam uma célula de memória. O primeiro tem a função de armazenar corrente elétrica por certo tempo, enquanto que o segundo controla a passagem dessa corrente. Se o capacitor estiver armazenamento corrente, tem-se um bit 1. Se não estiver, tem-se um bit 0. O problema é que a informação é mantida por um curto de período de tempo e, para que não haja perda de dados da memória, um componente do controlador de memória é responsável pela função de refresh (ou refrescamento), que consiste em regravar o conteúdo da célula de tempos em tempos. Note que esse processo é realizado milhares de vezes por segundo.

27 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

O refresh é uma solução, porém acompanhada de "feitos colaterais": esse processo aumenta o consumo de energia e, por consequência, aumenta o calor gerado. Além disso, a velocidade de acesso à memória acaba sendo reduzida. A memória SRAM, por sua vez, é bastante diferente da DRAM e o principal motivo para isso é o fato de que utiliza seis transistores (ou quatro transistores e dois resistores) para formar uma célula de memória. Na verdade, dois transistores ficam responsáveis pela tarefa de controle, enquanto que os demais ficam responsáveis pelo armazenamento elétrico, isto é, pela formação do bit. A vantagem desse esquema é que o refresh acaba não sendo necessário, fazendo com que a memória SRAM seja mais rápida e consuma menos energia. Por outro lado, como sua fabricação é mais complexa e requer mais componentes, o seu custo acaba sendo extremamente elevado, encarecendo por demais a construção de um computador baseado somente nesse tipo. É por isso que sua utilização mais comum é como cache, pois para isso são necessárias pequenas quantidades de memória.

Memória Virtual No momento em que se deseja armazenar mais dados do que realmente cabe na memória RAM, o sistema operacional apresenta uma mensagem de erro, informando que não há mais memória disponível, ou seja, houve um “estouro” na memória. Com esse esquema pode-se simular um computador com mais memória RAM do que ele realmente tem. A memória extra conseguida através dessa técnica é armazenada em um arquivo do disco rígido, chamado de arquivo de troca (swap file). Criar um arquivo de troca de 100 MB, por exemplo, fará com que o processador pense que o micro tem 100MB de memória RAM. O processador 386 e superiores permitem que o arquivo de troca tenha até 64 Terabytes de tamanho. Nos sistemas operacionais mais atuais, o sistema operacional controla o tamanho do arquivo de troca automaticamente, aumentando e diminuindo o tamanho do arquivo de troca deforma automática, à medida que o usuário precisar (ou não) do uso desse recurso. Com isso, o arquivo de troca tenha até o tamanho do espaço disponível no disco rígido da máquina.

Memória Cache O processador possui uma freqüência de operação muito mais rápida do que a memória RAM, então toda vez que o processador precisa buscar ou transferir um dado para a memória RAM ele teria que trabalhar na freqüência da memória RAM que é menor, com isso o micro ficaria lento. Então, para resolver esse problema criou-se a memória Cache que trabalha na mesma freqüência de operação do processador. Cache é um termo francês que significa escondido, está dividida em quatro grupos ou níveis: L1 (nível 1), L2 (nível 2), L3 (nível 3) e L4 (nível 4) dois tipos dessa memória estão armazenados no próprio processador (L1) e (L2), outros dois tipos mais recentes encontram-se na placa mãe (L3) e (L4). As duas últimas estando na placa mãe não trabalham na mesma freqüência do processador. Os novos processadores da INTEL já estão incorporando o nível 3 (L3) dentro da sua arquitetura. “Cache” Hit ou Miss Erro ou acerto são operações realizadas quando o processador procura um dado dentro da memória cache. Se o dado procurado esta dentro do cache então ocorre um acerto (HIT). Quando o processador necessita de um dado que não está no cache, tem de buscá-lo na memória RAM, que é lenta, baixando então o desempenho do micro. Quando isso ocorre acontece o chamado erro (miss), que também pode ser comumente chamado de cache miss.

Pag.: 28 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Memória Secundária ou Auxiliar São periféricos responsáveis pelo controle de acesso e gravação de dados em meios de armazenamento como FITAS e DISCOS MAGNETICOS. Os periféricos de armazenamento são conhecidos como: memória SECUNDÁRIA, memória de MASSA ou memória AUXILIAR. O HD também conhecido como Hard Disk, Disco Rígido ou Winchester é o principal dispositivo de armazenamento dentro do sistema computacional o seu tamanho comercial varia de 320 GB até 01 TB (Terabyte). Outras unidades bastante conhecidas de memória auxiliar são as unidades de CD, DVD, Pen Drive, cartão de memória, etc. DVD - Tecnologia de mídia óptica com capacidade de armazenamento elevada. Seu tamanho físico é igual ao de um CD tradicional. Pode ser usado para vídeo, áudio e dados. A maior capacidade de armazenamento de dados é devido ao maior número de trilhas (cabe maior números de pits e lands), do uso de mais camadas e de mais lados de gravação. Para ler os dados das camadas, o sistema de leitura do DVD-ROM ou DVD Players, controlam o feixe do laser com focos diferentes.

Pen drive é um dispositivo de armazenamento conhecido como Memória USB, conectado a porta USB do computador é auto configurável, ou seja, pelo ano play e assume tamanhos que variam de 128KB até 64 GB

Encontrados em diferentes capacidades, que melhor atendem ao desejado: 8, 16, 32, 64, 128, 256, 512 MB e 1, 2, 4, 6, 8 GB. É importante atentar que nem todos os equipamentos possuem suporte para cartões com 2GB ou mais, devido à diferença na formatação (algumas vezes o problema é resolvido por atualização de firmware do equipamento).

Buffer É uma região de memória temporária utilizada para escrita e leitura de dados. Os dados podem ser originados de dispositivos (ou processos) externos ou internos ao sistema. Os buffers podem ser implementados em software ou hardware. Normalmente, os buffers são utilizados quando existe uma diferença entre a taxa em que os dados são recebidos e a taxa em que eles podem ser processados, ou no caso em que essas taxas são variáveis.

Buffer de Impressão Seção da memória para qual a saída de impressão pode ser enviada temporariamente, até que a impressora esteja em condições de recebê-la. O buffer de impressão pode estar na memória de acesso aleatório (RAM) do computador, na própria impressora, em uma unidade especial entre o computador e a impressora ou em disco. Independentemente de sua localização, a finalidade do buffer de impressão é liberar o computador para outras tarefas, recebendo a saída de impressão em alta velocidade e transferido-a a velocidade muito menor exigida pela impressora. Há buffers de impressão simples ou sofisticados; alguns se limitam a guardar uns poucos caracteres; outros são capazes de gerenciar filas, reimprimir ou eliminar documentos enviados para impressão.

Memória terciária Sistemas mais complexos de computação podem incluir um terceiro nível de memória, com acesso ainda mais lento que o da memória secundária. Um exemplo seria um sistema automatizado de fitas contendo a informação necessária. A memória terciária não é nada mais que um dispositivo de memória secundária ou memória de massa colocado para servir um dispositivo de memória secundária. 29 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

As tecnologias de memória usam materiais e processos bastante variados. Na informática, elas têm evoluído sempre em direção de uma maior capacidade de armazenamento, maior miniaturização, maior rapidez de acesso e confiabilidade, enquanto seu custo cai constantemente. Entretanto, a memória de um computador não se limita a sua memória individual e física, ela se apresenta de maneira mais ampla, e sem lugar definido (desterritorializada). Temos possibilidades de armazenar em diversos lugares na rede, podemos estar em Cairo e acessar arquivos que foram armazenados em sítios no Brasil. É crescente a tendência para o armazenamento das informações na memória do espaço virtual, ou o chamado ciberespaço, através de discos virtuais e anexos de e-mails. Isto torna possível o acesso à informação a partir de qualquer dispositivo conectado à Internet.

Barramentos da placa-mãe (tipos e valores) Como já foi dito antes, as placas-mãe dos computadores possuem “fendas” em suas estruturas que possibilitam o encaixe de outras placas. Essas fendas são chamadas slots e, na verdade, são apenas as terminações de vários tipos de barramentos (bus). Resolvi, então, listá-los na tabela abaixo por idade (o barramento Isa é mais antigo e está caindo em desuso e o slot agp é o caçula da família):

O barramento scsi não é comum aos computadores atuais, ou seja, não vêm junto com a placa-mãe, portanto, é necessário possuir uma placa externa que controle os componentes scsi para que estes funcionem, esta placa é chamada placa controladora scsi. O scsi é um barramento concorrente do ide e muito mais rápido que este. Uma das características técnicas do barramento scsi é permitir a conexão de até 15 equipamentos em série. O barramento agp (porta de gráficos acelerada) é comum nos computadores mais novos e permite a conexão das novas placas de vídeo (especialmente as placas de vídeo com característica 3d).

Conexão com periféricos externos Os periféricos externos, como impressoras e scanners, ligam-se à placa mãe do mesmo jeito que os internos o fazem, através de interfaces (pontes de comunicação, seriam quase sinônimos de barramentos) entre os dois. Abaixo segue a listagem que apresenta os mais comuns tipos de interfaces de comunicação e suas utilizações quanto ao tipo de periférico a ser conectado:

O barramento USB (mais novo de todos) está sendo largamente utilizado na indústria para a construção de novos equipamentos, como impressoras, scanners, monitores, etc. Além de ser possível a conexão de até 127 equipamentos em série, pode-se comprar o que chamamos de hub USB (um equipamento que funciona como um “t” (benjamin) para unir vários equipamentos numa única porta de conexão - Vide imagens abaixo). Apesar de ser um barramento serial, a proposta do USB é substituir os barramentos seriais e paralelos existentes. Pag.: 30 de 330


Facilitando a Informática para Concursos Públicos

Extensão USB

Flávio Santos

Extensão USB

Firewire É uma interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que oferece comunicações de alta velocidade e serviços de dados em tempo real. A porta Firewire (também conhecido como i.Link, IEEE 1394 ou High Performance Serial Bus/HPSB) consegue ser até 30 vezes mais veloz que o padrão USB, sua taxa de transferência chega aos 400Mbps(50MB/s). É um barramento usado por vários tipos de equipamentos, entre eles drives removíveis, câmeras digitais, televisão digital, impressoras, scanners, dispositivos de som, etc. É possível conectar ao mesmo tempo, até 63 aparelhos em um único barramento.

Configuração de um computador A definição da configuração de um computador diz respeito ao seu processador, velocidade de processamento, capacidade de armazenamento de dados lógicos (memória RAM) e físicos (Disco Rígido). Abaixo algumas configurações de computadores para conhecimento. O computador é uma máquina cheia de dispositivos: um para controlar o som, um para controlar o vídeo, outro a rede e assim por diante. No entanto, quando lhe perguntam sobre a configuração dele, você deve imediatamente pensar em três itens: processador, memória RAM e disco rígido. Estes são os principais componentes da máquina e praticamente ditam o desempenho dela. Veja a seguir o que são e como identificá-los no seu computador:

Processador Também conhecido popularmente como “o cérebro do computador”, é o componente responsável por processar dados, sendo considerado o principal componente do computador. Ele age interpretando e executando as instruções fornecidas por softwares — programas, jogos etc. — e retornando os resultados. Para efetuar um cálculo matemático, por exemplo, nós seres humanos utilizamos o cérebro. Já o computador, usa o processador. Entre outros fatores, o que determina a “velocidade” de um processador é quantidade de instruções que ele é capaz de executar por segundo. A essa “velocidade” se dá o nome de clock e utiliza-se a medida Hertz (Hz) para calculá-la, sendo um 1Hz equivalente a 1 instrução por segundo. Um processador com clock de 500 Mhz, por exemplo, é capaz de executar 500 milhões instruções por segundo. Já um mais atual, com 2,4 GHz, é capaz de realizar 2 bilhões e 400 milhões de instruções por segundo. Mas de onde vêm os símbolos MHz e GHz? Veja a tabela ao lado. As principais características do processador são:     

Fabricante Modelo Clock (velocidade de processamento medida em Ghz) Tamanho do cache Quantidade de núcleos

31 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Cooler

É um tipo de resfriador, usado em computadores. Importância Os computadores estão a cada dia mais eficientes, potentes e poderosos. Se compararmos as máquinas desenvolvidas há dez anos, são visíveis as diferenças entre as atuais e os dinossauros de uma década. Desde o tamanho, até a qualidade dos programas é uma prova de que os computadores evoluem na velocidade da luz. Com tanta tecnologia de processamento, é inevitável que os componentes do PC trabalhem cada vez mais rápido. Esta crescente rapidez faz com que a máquina trabalhe mais e, conseqüentemente, produza mais calor. Para que o calor excessivo produzido no interior do computador não queime ou prejudique o funcionamento dos seus componentes, é necessário haver o resfriamento dos mesmos. Portanto, o cooler serve para eliminar o calor gerado pelo trabalho dos componentes do computador e deixá-los mais “confortáveis” para render mais. O trabalho de um cooler pode ser comparado ao nosso suor, ou seja, suar é um processo de resfriamento do nosso corpo que nos ajuda a manter o equilíbrio das funções vitais. A palavra cooler vem do inglês e significa refrigerador, no seu computador não é diferente, pois o cooler funciona exatamente como tal. Tipos de coolers Assim como os componentes dos computadores evoluem, a evolução dos coolers é necessária para acompanhar o aumento da temperatura interna das máquinas. Há basicamente três tipos de coolers, um para cada necessidade. Air-Cooler O Air-Cooler é o tipo de cooler mais comum e, de longe, o mais utilizado, pois é o mais barato. Ele auxilia as trocas de calor através de uma ventoinha e um pedaço de alumínio ou cobre localizado sobre o processador. Estes dois componentes, ventoinha e metal, auxiliam na dissipação do calor, ou seja, o alumínio “absorve” o calor do interior da máquina e a ventoinha refrigera o metal, desta forma o calor interno é jogado para fora. Além do baixo custo, o Air-Cooler é o modelo de cooler mais utilizado principalmente pelo fato de a maioria dos computadores ainda não possuírem componentes que causem aquecimento demasiado, conseqüentemente não necessitam de muita refrigeração. É claro que há outros metais que podem compor um AirCooler, porém a diferença de custo entre o alumínio e o cobre já é grande, imagine entre outras ligas. Esta diferença de preço se deve ao fato de o alumínio, por exemplo, reter menos calor que alguns metais. Water Cooler Depois do Air-Cooler, o segundo sistema de refrigeramento mais utilizado é o Water Cooler. Se comparado ao Air-Cooler o Water Cooler é muito mais eficiente, visto que ele utiliza a água como refrigerador, desta maneira retém calor mais facilmente do que o ar, portanto refrigera mais rápido. O Water Cooler funciona da mesma forma que um radiador de automóvel e também pode contar com aditivos para aumentar a eficiência. Estes aditivos, chamados de Coolant, são na sua maioria à base de etileno glicol e água deionizada (água sem íons). O sistema de refrigeração é fechado contendo água e uma bomba que faz com que a água circule por todo o sistema, retendo o calor do interior do PC. Esta água aquecida é bombeada para um radiador e é resfriada por uma ventoinha. A água fria passa novamente, através de tubos, pelo computador, é aquecida e mantém o ciclo. Pag.: 32 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Este tipo de refrigeração é recomendado para os adeptos do overclock, ou seja, técnica utilizada para forçar o processador a trabalhar mais rápido e, conseqüentemente necessitam de mais eficiência nas trocas de calor. Cooler Heatpipe Há ainda outro tipo de cooler, mas que está um pouco distante da nossa realidade: Cooler Heatpipe. Você sabe como funciona uma geladeira? O Cooler Heatpipe trabalha com a mesma lógica, ou seja, utiliza um fluído refrigerante para resfriar seu PC. Desta maneira, o fluído entra em ebulição, onde temperatura do computador é maior, e evapora. Então o fluído é refrigerado, condensa e volta para a extremidade que fica próxima ao processador, aquece e inicia um novo ciclo.

Disco rígido (ou HD) É a memória permanente do computador, responsável por salvar os dados e preservá-los mesmo depois do computador ser desligado. As músicas, documentos, fotos, programas e o sistema operacional são exemplos de dados gravados nela. Por se tratar de uma unidade de armazenamento, devemos levar em consideração a capacidade dela e a quantidade de informações (dados) que podemos gravar nela. Essa capacidade é medida atualmente em GB (gigabytes) e TB (Terabytes), unidade que requer certa atenção, já que costuma gerar bastante confusão. Analise a tabela abaixo: Um HD hoje em dia tem em média 500GB — na teoria —, já que os fabricantes adotam 1GB como sendo 1.000 MB, quando na realidade deveria ser 1.024MB. Para você saber qual o tamanho real aproximado do seu, divida o valor fornecido pelo fabricante (em GB) por 1,073. Por exemplo: se o seu HD possui 80GB, o valor real seria de aproximadamente 74,55GB. O HD é ligado à placa mãe através de um cabo chamado de Flat Cable (cabo flat), tanto para conexões IDE como para conexões SATA.

Flat Cable IDE

Flat Cable SATA

Memória RAM É a memória temporária do computador, responsável por armazenar os programas e dados em uso. Caracteriza-se por fornecer dados previamente gravados — no disco rígido, por exemplo — ao processador com um tempo de resposta curto e em alta velocidade. Em outras palavras, é a “ferramenta de trabalho” do processador. Quando você abre um editor de textos, por exemplo, ele é carregado na memória RAM. O mesmo vale para o texto que você digita nele. A partir do momento que você o salva esse texto, ele passa a ser armazenado no disco rígido. Ao contrário do disco rígido, a memória RAM é “zerada” quando o computador é reiniciado. Isso explica aquela velha história de perder um texto que estava sendo digitado, não salvo, devido à queda de energia elétrica. A memória RAM é medida do mesmo modo que os discos rígidos, porém em proporções bem menores. Hoje em dia, um computador comum tem em média 2 GB de memória RAM. 33 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Como eu descubro tudo isso no meu computador?

É mais simples do que você imagina. Para verificar a quantidade de memória RAM e o clock do processador, acesse: Menu Iniciar > Configurações > Painel de Controle > Sistema ou dê um clique com o botão direito do mouse sobre o ícone Meu Computador e selecione Propriedades. Surgirá uma tela semelhante a imagem acima.

Pag.: 34 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Informações complementares – hardware Tipos de cd (compact disk)

CD-R: permite a gravação apenas uma vez.

CD-RW: é regravável, ou seja, permite a gravação mais de uma vez. Isto é feito por causa da tintura especial índio antimônio e telúrio. Quando o feixe laser eleva temperatura de 500º C a 700º C sua superfície perde sua reflexão que em seguida será entendido como informação pelos leitores. Quando o mesmo ponto for utilizado por outro feixe de laser com uma temperatura mais baixa a tintura recupera sua característica reflexiva que poderá ser gravada novamente.

Alguns anos antes de 2005, os CD-ROM com capacidade para 650 megabytes, foram substituídos pelos de 700 megabytes, passando então estes a ser os mais comuns, existindo no entanto, outros formatos superiores.

Tipo

Tempo

Mini CD 200MB 21 minutos

Setores Max tam Dados, bytes Max tam dados, MB 94 500

193 536 000

184.6 MB

"550MB"

63 minutos 283 500

580 608 000

553.7 MB

"650MB"

74 minutos 333 000

681 984 000

650.3 MB

"700MB"

80 minutos 360 000

737 280 000

703.1 MB

"800MB"

90 minutos 405 000

829 440 000

791.0 MB

"900MB"

99 minutos 445 500

912 384 000

870.1 MB

Tipos de DVDs 

DVD-R: É equivalente ao CD-R. Sua capacidade depende da mídia em uso. As primeiras mídias de uma face armazenavam até 3,68 GB, as mídias atuais já possuem 4,7 GB. As de dupla antiga armazenavam 7,38 GB, e as atuais, 9,4 GB.

DVD-RW ou DVD-ER (DVD enable): criado pela Pionner tem capacidade de 4,7 GB. Pode ser lido em praticamente qualquer unidade de DVD.

DVD+W: é concorrente do anterior, desenvolvido pela Philips, Sony, HP e outros. Por causa de sua taxa de reflexão, este disco não pode ser lido por todas as unidades de DVDs. Armazena de 2,8 GB a 4,7 GB.

DVD-RAM: Este tipo de mídia é encontrado em quatro capacidades: 2,6 GB, 4,7 GB, 5,2 GB e 9,4 GB. Esta mídia é regravável, isto é, funciona de maneira similar a um CD-RW. Estima-se que o DVD-RAM pode ser regravado 100.000 vezes, enquanto estima-se que o DVD-RW só pode ser regravado 1.000 vezes. O disco DVD-RAM necessita de um gravador de DVD-RAM tanto para ser gravado quanto para ser lido. O disco DVD-RAM normalmente está acondicionado dentro de uma caixa chamada caddy. Esta mídia não é compatível com unidades de DVD-ROM nem com DVDs players comerciais.

35 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Tipos de impressoras Impressora matricial: é uma impressora que utiliza uma matriz (conjunto) de agulhas (formada por 09, 18 ou 24 agulhas) que pressionam uma fita de tinta contra o papel. Essa é a única impressora atual que imprime por contato (tocando no papel), portanto ela permite a impressão de várias vias carbonadas (papel carbono). A velocidade de impressão de uma impressora matricial é definida em CPS (Caracter por segundo). A impressora matricial usa a porta LPT (paralela) para comunicação com o computador.

Impressora jato de tinta: é uma impressora que imprime utilizando-se de cartuchos cheios de tinta que “cospem” tinta no papel. Não há contato físico da cabeça de impressão com o papel. A medida de resolução de uma impressora Jato de Tinta é o DPI (Dots Per Inch) ou simplesmente PPP (ponto por polegada) e sua velocidade medida em PPM (Página por Minuto). Impressora laser: utiliza um canhão que dispara um feixe de laser num rolo imerso em pó que serve de tinta (este pó chama-se toner). A parte impressa no rolo se “prende” ao papel, por meio de processos químicos. Neste tipo de impressão também não há contato da cabeça de impressão com o papel. A medida de resolução de uma impressora laser é o DPI (Dots Per Inch) ou simplesmente PPP (ponto por polegada) e sua velocidade medida em PPM (Página por Minuto).

Plotter ou plotadora: nome dado às impressoras de grande porte (que são usadas para imprimir plantas baixas de apartamentos e casas em engenharia e arquitetura). Essas impressoras têm uma área lateral muito grande, o que permite a impressão de páginas muito largas, ideais para as plantas nas quais são impressas. Atualmente estes equipamentos já imprimem como as impressoras jato de tinta.

Um ponto importante é que normalmente pode causar confusão diz respeito às impressoras multifuncionais, como elas são classificadas, como periférico de entrada, periférico de saída ou periférico de entrada e saída. Vale lembrar que a multifuncional é composta de dois equipamentos distintos, a impressora e o scanner, cada um com uma função específica, a impressora é um periférico de saída e o scanner um periférico de entrada, então, a depender do enunciado da questão, poderíamos considerar o multifuncional com o um periférico de entrada e saída.

Cabo para ligar impressora paralela (matricial)

Pag.: 36 de 330

Cabo USB para impressora Laser e Jato de Tinta


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exercícios Introdução 1. Indique a alternativa correta. a) b) c) d) e)

O “driver” é um periférico de entrada A impressora é um periférico de entrada O “scanner” é um periférico só de saída O “mouse” é um periférico só de entrada O Teclado é um periférico de entrada e saída

2. Com relação à Unidade Central de Processamento, julgue as afirmativas. ( V / F ) a) b) c) d) e)

É composta exclusivamente pela Unidade de Controle. Possui a Unidade Lógica e Aritmética. É um dispositivo de entrada do computador. Existe em todos os computadores. Executa operações de copiar e colar textos.

( ( ( ( (

) ) ) ) )

3. Acerca dos conceitos básicos relacionados a microcomputadores. Assinale a opção correta: a) A menor unidade de armazenamento de um microcomputador é o byte. Um conjunto de 8 bytes forma 1 bit, com o qual as informações de um computador são constituídas. b) Quanto maior a capacidade do Winchester de um computador, maior será a velocidade de execução de um programa, independentemente da capacidade das memórias RAM e Cache utilizadas. c) Pra que um usuário acesse a Internet por meio de uma rede Dial-up, é necessário que seu computador esteja equipado com o Kit Multimídia completo. d) Quanto maior for à dimensão do monitor de vídeo utilizado em um computador, maior deverá ser a capacidade da memória ROM instalada, de forma que uma boa definição e uma boa resolução sejam garantidas. e) A unidade de CD-ROM é um periférico capaz de realizar a leitura óptica dos dados armazenados em um Compact Disk, diferentemente de uma unidade de disquete de 3 ½ polegadas, que realiza a leitura dos dados de forma magnética. 4. Com relação aos Periféricos de Entrada e Saída do Computador, responda. ( V / F ) a) O Scanner é um dispositivo que permite capturar imagens de um documento trazendo-as para o computador. ( ) b) As impressoras são periféricos que gravam em papel dados enviados pelo computador sempre pelo princípio do impacto. ( ) c) O Monitor de Vídeo Touch Screen é um dispositivo unicamente de entrada. ( ) d) O Winchester é um tipo de memória secundária, temporária, e, quando colocado dentro do seu periférico (drive) de leitura e gravação, permite acesso aos dados nele armazenados. ( ) e) O botão direito do mouse permite ter acesso a atalhos. ( ) 5. Julgue os itens. ( V / F ) a) Um caractere no computador pode ser representado em um Byte ou em 10 bits, o que for mais conveniente. ( ) b) O Terabyte equivale a 1.024 vezes o Megabyte. ( ) c) O Hardware é composto por CPU, memórias e periféricos de Entrada e Saída. ( ) d) O Windows 95 compõe a parte lógica do sistema de processamento de dados. ( ) e) Um disco flexível com 100 MB é menor que um outro com 1.440 Kb. ( ) 6. Com relação às memórias do computador, julgue os itens ( V / F ) a) A memória dor; b) A memória c) A memória d) A memória e) A memória

RAM é uma memória volátil, pois seu conteúdo não permanece após desligado o computa( ) ROM permite o, acesso aleatório; ( ) DRAM é mais rápida, que a memória SRAM; ( ) ROM tem seu conteúdo gravado pela fábrica; ( ) REM é um melhoramento da memória ROM, permitindo o acesso mais rápido. ( )

37 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

7. Julgue os itens. ( V / F ) a) b) c) d) e)

O Estabilizador é o equipamento que fornece energia ao computador, na falta de energia. ( ) O ALTBREAK não permite que o equipamento desligue por falta de energia. ( ) O Mouse Pad é um periférico de entrada. ( ) O Modem permite a conexão de dois computadores sem linha telefônica. ( ) O uso de um teclado dispensa totalmente qualquer outro dispositivo de entrada conectado ao computador. ( )

8. Com relação ao uso do teclado, julgue ( V / F ) a) b) c) d) e)

É possível alterar o layout do teclado pela área de notificação. ( ) A função da tecla Caps Lock é alterar entre os modos maiúsculo e minúsculo. ( ) Para acessar o caracter & basta acionar a tecla Caps Lock. ( ) A função da tecla Num Lock é acionar o teclado numérico ou teclas de direcionamento. ( A tecla ALT tem várias funções quando acionada sozinha ( )

)

9. A respeito das noções de informática, julgue ( V / F ) a) b) c) d) e)

A principal função do Backup é apagar as informações do HD; ( ) Winchester é o mesmo que FDD ( ) O CD-ROM é um periférico que me permite ler além dos CD´s os disquetes de 5.1/4”; ( ) As memórias secundárias só são usadas se as memórias principais falharem; ( ) A RAM e o Winchester são tipos de memórias do computador e ambas são permanentes. ( )

10. Com relação aos termos e aos dispositivos da área de informática, assinale a opção correta: a) O termo firmware refere-se aos componentes físicos de um equipamento. O firmware inclui chips, teclado, vídeo, drives, etc. b) O conjunto de instruções que tornam o computador uma máquina capaz de responder aos comandos de um usuário para as mais diversas finalidades é denominado hardware. c) A sigla CD (do inglês Compact disk) refere-se a um disco que, a cada dia, vem sendo menos usado, porque, por ser compacto, foi superado pelo disco de 1,5 polegadas, que possui maior capacidade de armazenamento. d) A sigla ROM refere-se à memória de uso transitório, cujos dados são apagados sempre que o equipamento é desligado. e) No programa Windows, as dimensões 640x480 pixels, 800x600 pixels e 1024x768 pixels referem-se às propriedades do vídeo. 11. No que se refere a hardware de microcomputadores do tipo PC e de seus periféricos, assinale a opção correta. a) Todos os discos rígidos utilizados em microcomputadores atuais utilizam gravação óptica. b) Existem atualmente microcomputadores do tipo PC com capacidade de memória RAM superior a 500 mil bytes. c) Apesar de as impressoras matriciais de impacto terem uma qualidade gráfica pior que as impressoras a laser, uma grande vantagem das primeiras sobre as segundas é que aquelas têm sempre uma velocidade de impressão maior que estas. d) A função da placa de modem é controlar os sinais que vão do computador para o monitor de vídeo. e) Os discos flexíveis de 3½ polegadas permitem um armazenamento de até 144 gigabytes. 12. A memória interposta entre RAM e o microprocessador, ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e processador denominase memória: a) b) c) d) e)

Virtual Secundária Principal Cache ROM

Pag.: 38 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

13. A velocidade de transmissão de dados via modem é medida em: a) b) c) d) e)

Bits por segundo Hertz ou megahertz Bytes por minuto Bytes por segundo Bits por minuto

14. Os periféricos do computador são as/os: a) b) c) d) e)

CPU e Memória de Massa Dispositivos ou Unidades de Entrada CPU e Memória Principal Unidade de Controle e Unidade de Lógica e Aritmética. Dispositivos ou Unidades de Entrada/ Saída

15. A memória principal divide-se basicamente em: a) b) c) d) e)

Memória Memória Memória Memória Memória

Volátil e Memória de Massa Magnética e Memória Secundária. RAM e Memória ROM de Bolha e Memória de Massa Alta e Memória Baixa.

16. Uma impressora Matricial deve ser conectada a um computador tipo PC através de uma interface (porta): a) IDE

b) PCI

c) SCSI

d) PARALELA

e) ISA

17. A velocidade dos processadores dos microcomputadores atuais é normalmente medida em a) b) c) d) e)

Hertz ou Hz Gigahertz ou GHz Quilo byte ou Kb Megabyte ou MB Gigabyte ou GB

18. Em um computador de PC, na mesma interface IDE que um HD (Hard Disk ou disco rígido) pode estar conectado (a) também. a) b) c) d) e)

Uma unidade de disco flexível (disquete); Uma impressora; Uma unidade de CD-ROM Um mouse; Um scanner

19. São considerados periféricos de entrada: a) b) c) d) e)

Teclado, scanner e leitora de código de barras Discos rígidos e fitas magnéticas Teclado, vídeo e impressora Discos magnéticos e memória RAM Scanner, plotter e leitora de cartão perfurado.

20. Em geral, o equipamento que apresenta maior capacidade de armazenamento de dados digitais em um microcomputador é o (a): a) b) c) d) e)

Disco flexível Memória ROM Disco Rígido CD-ROM Memória RAM instalada 39 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

21. O computador foi desenvolvido para automatizar o processamento de dados, realizando, por meio de uma aplicação ou um programa, algumas operações básicas (entrada, saída, cálculo, comparação, desvio, interrupção etc.) sem a intervenção humana. Portanto, um computador é capaz de ler dados de entrada, processá-los e gerar dados de saída, executando um programa adequado para isso. Acerca dos programas ou aplicativos dos computadores, assinale a opção incorreta: a) No procedimento de instalação, um programa é transferido para o disco rígido do computador, onde fica armazenado para uma futura utilização. b) Ao se iniciar o processo de execução de um programa que esteja armazenado no disco rígido de um computador, ocorre a transferência do programa, ou de parte dele, para a memória RAM, onde ele é efetivamente executado. c)

Alguns programas oferecem a possibilidade de serem personalizados em função das características do computador e conforme algumas opções de modos de operação.

d) O MS-DOS é um aplicativo cuja principal funcionalidade é a geração de imagens gráficas na forma de janelas. e) Há programas específicos para compactar arquivos, de modo que estes ocupem uma menor quantidade de espaço nos dispositivos de armazenamento de dados. Em algumas situações, a compactação pode reduzir os arquivos originais em mais de 50%. 22. Constitui equipamento necessário para permitir que um usuário acesse a Internet por meio de um computador integrante de uma LAN (Local Area Network): a) b) c) d) e)

placa fax/modem placa de rede interface USB ou SCSI kit multimídia completo scanner

23. Responsável pelo envio de dados RGB para o periférico padrão de saída a fim de que o usuário possa visualizar instantaneamente o que está se passando no computador, estamos falando de um periférico de saída, encontrado dentro do gabinete, e chamado: a) Monitor b) Placa de Vídeo

c) Placa de Modem d) Registrador de Exibição

24. A BIOS é um CHIP que tem instruções gravadas de fábrica para realizar durante a inicialização do computador, o tipo de memória que armazena os dados do BIOS é: a) RAM b) SRAM

c) CACHE d) ROM

25. As caixas de som de um computador são periféricos de saída, pois os dados saem da CPU para o usuário, assim como acontece com a impressora. Mas o Scanner é considerado: a) Parte integrante da CPU b) Periférico de Entrada

c) Periférico Misto (Entrada e Saída) d) Periférico de Saída

26. Avalie as sentenças abaixo I. Todo micro necessita, para conectar à internet, de uma placa de rede. II. Memória Cache é mais lenta que a memória RAM III. Os dados gravados na Memória RAM são permanentes IV. O Drive de disquete é um periférico somente de entrada Assinale quais as alternativas estão corretas: a) I e II b) II e III

c) Todas d) Nenhuma Pag.: 40 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

27. A unidade de medida da resolução de uma impressora é dada em a) CPS b) BPM

c) PPM d) DPI

28. 2.048 MB de memória é a quantidade de armazenamento de dados padrão para os computadores atuais, esta memória que falamos é: a) Memória Cachê b) Memória RAM

c) Memória Auxiliar d) Memória de Disco

29. É um Periférico de Entrada e saída que auxilia na comunicação com outros computadores através da linha telefônica, estamos falando de: a) Fax b) Placa de Rede

c) Modem d) Placa de Som

30. Com relação ao SETUP do computador é correto afirmar que: a) Através do SETUP o usuário tem acesso a todas as informações da memória RAM podem inclusive redefinir o tamanho desta memória. b) As informações de definição da ordem de inicialização do computador podem ser definidas através do SETUP. c) É possível desabilitar a utilização de uma unidade de disco através do SETUP. d) A BIOS é um tipo de memória temporária que pode ser alterada e regravada através do SETUP. O número de itens correto(s) é igual a: a) 1

b) 2

c) 3

d) 4

31. O padrão atualmente utilizado como USB 2.0 evoluiu em relação aos seus modelos anteriores (USB 1.0 e USB 1.1), devido principalmente a uma característica. Essa característica é conhecida como: a) b) c) d) e)

compatibilidade; velocidade de transmissão de dados; potência elétrica; padrão de pinagem; facilidade de instalação

32. Enumere os componentes de hardware da segunda coluna de acordo com a função presente na primeira. 1) Permite a exibição da tela do computador (ou de outro dispositivo) de maneira ampliada ou em um telão. 2) Periférico de entrada e saída de dados que usa a porta USB. 3) Usado em ambiente gráfico para selecionar opções na tela. 4) Contém as unidades de controle, lógica e aritmética, realiza as principais funções do computador. 5) É uma memória volátil, pois seu conteúdo não permanece após desligado o computador. ( ( ( ( (

) ) ) ) )

Ram. CPU. Pen drive. Projetor. Mouse.

A sequência correta, de cima para baixo, é: a) 5, 4, 2, 1 e 3. b) 5, 4, 2, 3 e 1. c) 3, 5, 4, 2 e 1. d) 3, 5, 1, 4 e 2. e) 4, 5, 2, 1 e 3. 41 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

33. Um componente de hardware do microcomputador classificado como periférico é: a) O disco rígido. b) A placa de rede. c) O processador. d) A impressora. e) A memória RAM. 34. Os monitores de computador que recebem comandos do usuário através de uma tela sensível ao toque constituem dispositivos de entrada e saída, e são chamados: a) Touch Screen b) Touch Pad c) USB d) Mouse Óptico e) FDD 35. O hardware dos sistemas computacionais é composto por um conjunto bem definido de dispositivos e unidades. Qual das alternativas abaixo NÃO é exemplo de dispositivos de entrada ou de saída de um computador? a) teclado b) mouse c) impressora d) modem e) CPU 36. A guarda permanente e adequada das informações, rotineiramente trabalhadas em um microcomputador, deve ser feita gravando os dados: a) Na CPU. b) Na memória RAM. c) Na memória EPROM. d) Em uma mídia rígida ou removível. e) Na memória ROM. 37. Para aumentar a velocidade de acesso e recuperação de arquivos, o desfragmentador de disco do Windows realiza a operação de: a) Agrupar os arquivos mais utilizados em partições mais rápidas do disco. b) Agrupar os arquivos mais utilizados em um único volume de disco. c) Regravar partes de um arquivo em setores contínuos. d) Agrupar clusters menores do disco em cluster de tamanho maior. e) Liberar espaço da unidade de disco. 38. Quanto ao armazenamento de dados, é correto afirmar que: a) b) c) d)

CD-ROMs podem ter a capacidade de 2048 MB. O disco rígido (HD) é um exemplo de memória RAM. O disco DVD-RW pode ser gravado, mas os dados não podem ser apagados. O Pen Drive é um dispositivo constituído com memória flash, ou seja, preserva seu conteúdo sem a necessidade de fonte de alimentação. e) O disquete possui um mecanismo de proteção à integridade dos dados nele armazenados, mesmo que seja ejetado durante uma tarefa de leitura ou gravação. 39. Uma vantagem de um CD-RW sobre um CD-R é que o primeiro: a) Oferece suporte a gravação de áudio e vídeo. b) Possui maior capacidade de processamento c) Permite sucessivas gravações, inclusive na mesma área. d) Pode ser gravado diversas vezes, desde que em áreas diferentes. e) Apresenta melhor desempenho com o sistema operacional Windows Pag.: 42 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

40. As caixas de som de um computador são periféricos de saída, pois os dados saem do Computador para o usuário, assim como acontece com a impressora. Mas o Scanner é considerado: a) Parte integrante da CPU b) Periférico de Entrada c) Periférico Misto (Entrada e Saída) d) Periférico de Saída e) Periférico apenas de saída. 41. Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em operações repetidas: a) Disco óptico. b) Cache c) RAM d) ROM e) HD (Winchester) 42. Por falta de tempo ou até mesmo de conhecimento, o backup sempre é esquecido e deixado para última hora e só é lembrado quando precisamos dele, nas horas críticas. Portanto, para evitar transtornos e melhorar a segurança e integridade de informações valiosas, determinadas práticas são recomendáveis, EXCETO: a) definir quantas vezes e em qual intervalo de tempo o backup deve ser feito para não atrapalhar o desempenho do servidor onde é feito o backup. b) agendar o backup em horários que o servidor é menos utilizado, como em horários de almoço, e final da tarde. c) o backup deve ser identificado corretamente com data, hora, conteúdo e autor. d) deve-se evitar a realização de backup em dispositivos externos, como mídias de CD's, DVD's, Pen Drive e procurar mantê-lo no mesmo servidor onde as informações originais estão armazenadas a fim de facilitar a recuperação das mesmas. e) verificar se as informações salvas estão íntegras, ou seja, em condições de serem restauradas, caso seja necessário. 43. O processamento e o controle das instruções executadas em um computador são funções da: a) unidade central de processamento. b) memória secundária. c) memória principal. d) unidade lógica e aritmética. e) unidade de controle. 44. O hardware, cuja função é fornecer o ponto de acesso de um computador a uma rede de computadores, é: a) o sistema operacional. b) a placa-mãe. c) a unidade central de processamento. d) o barramento de endereços. e) a placa (ou interface) de rede.

43 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Capitulo II Software – a parte lógica da informática O computador é um equipamento físico completo, cheio de partes interligadas que formam um conjunto harmônico e funcional. Entretanto para um perfeito funcionamento se faz necessário o uso de outro componente. Todas as partes físicas do computador são chamadas de hardware (como já vimos no capítulo anterior), mas que não funcionam se não estiverem associados a um software (toda a parte lógica, gravada nos discos, que faz o computador funcionar). Software é todo e qualquer conjunto de instruções (ordens) que o computador executa. Seja um programa para fazer cálculos de engenharia, até um simples calendário que apresenta as datas na tela do computador. Desde o inicio a gente aprende que, tudo o que se refere às instruções passadas para o computador chamamos de SOFTWARE e que o conjunto de instruções que faz com que o computador funcione chamamos de PROGRAMA. Geralmente os programas precisam ser instalados no Disco Rígido, em CD ou até disquetes e muitos rodam direto de Pen Drives dispensando a instalação. Bom aprender que ao chamarmos (abrirmos) um programa ele é carregado na memória (RAM), e assim passa a controlar operações especificas. Definição: Software é uma seqüência de instruções a serem seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento. Software também é o nome dado ao comportamento exibido por essa seqüência de instruções quando executada em um computador ou máquina semelhante. Software também é um produto e é desenvolvido pela Engenharia de software, e inclui não só o programa de computador propriamente dito, mas também manuais e especificações.

Software de sistema Geralmente dividido em SISTEMAS OPERACIONAIS e PROGRAMAS UTILITÁRIOS. Para começar os Sistemas Operacionais são de grande importância, pois eles nos dão a opção de dizer ao computador o que ele deve fazer. Dois exemplos bastante conhecidos são o Windows e o Linux. Os Programas. Utilitários geralmente são softwares de menor porte com funções mais especificas tipo: Verificação de Disco, Cópias de Segurança entre outros.

Software aplicativo Neste tipo de software se enquadram todos aqueles programas que são utilizados na execução de tarefas específicas. Posso citar vários exemplos, mas os mais comuns são os processadores de texto, como o Word, que servem para trabalhar com os mais diversos tipos de textos, emitir etiquetas, e fazer formulários, as planilhas eletrônicas como o Excel são poderosas ferramentas de cálculos que facilitam tanto aquele trabalho árduo de matemática, fazer gráficos com real representação dos dados é uma coisa muito boa pra quem precisa e por último o que muitos usam, mas não sabem o nome ao certo que são os Browsers ou Navegadores, softwares usados para navegar na Web (internet), dentre eles os mais conhecidos atualmente são: Internet Explorer, Firefox, Google Chrome, Opera e Safári. Ainda dentro do conceito de software aplicativo podemos citar os programa abaixo:       

Programas de Engenharia – Cálculo de estruturas, planejamento e controle de projetos Automação Industrial – Controle de máquinas e equipamentos Automação Comercial – Controle de contas correntes e pontos de vendas Educação – Ensino a distância Ciência – Pesquisas espaciais e meteorológicas Arte – Composição de imagens, sons, música e vídeo Entretenimento – Jogos, música. Pag.: 44 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Linguagem de programação Este tem como finalidade desenvolvimento de outros programas e sistemas de uso genérico. Utilizando este tipo de software um programador pode desenvolver sistemas como: Sistemas Contábeis, Administração de Empresas, Controle de Estoque/Venda/Compra etc. Alguns programas comuns para este fim são o Visual Basic e o Delphi. Licença de Software Todo software é publicado sob uma licença. Essa licença define o que pode ser feito, se é possível editar e alterar o conteúdo do software, etc. Exemplos de licenças:

Software Livre – Free Software É o software disponível com a permissão para uso livre, ou seja, qualquer um pode usá-lo, copiá-lo e distribuído, seja na sua forma original ou com modificações, seja gratuitamente ou com custos. É importante não confundir software livre com software grátis porque a liberdade associada ao software livre de copiar, modificar e redistribuir necessariamente não implica em gratuidade. Existem programas que podem ser obtidos gratuitamente, mas que não podem ser modificados nem redistribuídos. Por outro lado, existe a possibilidade de uso não gratuito de software livre. Freeware São programas que permitem a redistribuição, mas não a modificação, e seu código fonte não está disponível. Estes programas não são software livre. Shareware É o software que está disponível com permissão para que seja redistribuído, mas a sua utilização implica no pagamento pela sua licença. Software Proprietário É aquele que para se usar, copiar ou redistribuir, deve-se solicitar permissão ao proprietário, ou pagar para poder fazê-lo. Software Comercial É o software desenvolvido por uma empresa com o objetivo de lucrar com a sua utilização. Note que “comercial” e “proprietário” não são a mesma coisa. A maioria do software comercial é proprietário, mas existe software livre comercial, e existe software proprietário não-comercial.

Sistema operacional Todo computador precisa, além das partes físicas, de programas que façam essa parte física funcionar corretamente. Existem vários programas para várias funções, como digitar textos, desenhar, calcular, navegar na internet entre outros. Para poder utilizar os programas que têm função definida (como os citados acima), é necessário que o computador tenha um programa chamado sistema operacional. O SO (uma forma que também pode ser utilizada na referência ao sistema Operacional e que vamos usar daqui pra frente) é o primeiro programa a “acordar” no computador quando este é ligado, ou seja, quando ligamos o computador, o SO é automaticamente iniciado, fazendo com que o usuário possa dar seus comandos ao computador. Entre as atribuições do SO, estão: o reconhecimento dos comandos do usuário, o controle do processamento do computador, o gerenciamento da memória, etc. Resumindo, quem controla todos os processos do computador é o sistema operacional, sem ele o computador não funcionaria.

45 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Existem diversos tipos e versões de sistemas operacionais no mundo, entre eles podemos citar, para conhecimento: Windows, Linux, Unix, Mac os, entre outros. O sistema operacional que vamos estudar, por ser o mais difundido entre os computadores pessoais e por ser cobrado nos concursos é o Windows.

Processo de inicialização do computador (boot) No momento em que ligamos o computador, um chip chamado bios (Basic Input Output System - sistema básico de entrada e saída) acorda. A função dele é apenas ligar o resto do computador, fazer um diagnóstico dos componentes existentes, e por fim, chamar o SO para o trabalho. O bios é um tipo de memória ROM (memória somente para leitura). Isso significa que todo o conteúdo do bios já foi, na fábrica, gravado neste chip e não pode ser mais alterado. Uma memória do tipo ROM só pode ser lida, utilizada, mas seu conteúdo não pode ser alterado pelos usuários. Um programa gravado em uma memória ROM é chamado de firmware. No caso de dúvidas, consulte o Capitulo 1, no item Memória ROM. Logo que o sistema operacional é “requisitado” pela bios, ela deixa de funcionar e ele é carregado de onde estava gravado (por padrão no HD) para a memória RAM. O SO não foge à regra do mundo da informática, ele só pode ser gravado em alguma unidade de disco, na forma de arquivos. A área que o SO irá ocupar vai depender de qual versão você tem instalada no seu computador, além de outras informações como arquivos de restauração, etc.

Pag.: 46 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

O sistema operacional Windows O sistema operacional Windows é um programa fabricado para computadores PC (computador pessoal - o formato de computadores mais comum) pela Microsoft.

Ao contrário do que muitas pessoas imaginam, o Windows da versão 1.0 até a versão 3.x não é um sistema operacional propriamente dito, já que ele é intimamente ligado ao MS-DOS para funcionar. O Windows 1.x, 2.x e 3.x nada mais são que gerenciadores visuais de recursos do MS-DOS, evitando que o usuário digite os comandos que normalmente faria. Segue uma descrição detalhada de todas as versões do Windows, caso não tenha interesse na leitura passe para o item “Resumo das Versões do Windows” na página 9. Porém, lembro que é uma leitura bastante rica em informações sobre o sistema operacional que vamos estudar. Windows 1.0x O Windows 1.01 era uma interface gráfica bidimensional para o MS-DOS e foi lançado em 20 de Novembro de 1985. Era necessário o MS-DOS 2.0, 256 KB RAM e um disco rígido. Naquela altura, o MS-DOS só conseguia suportar 1 MB de aplicações. Era uma primeira tentativa de criar um sistema multitarefa. Nessa época, instalado em computadores XTs que tinham apenas 512Kb de memória, ocupava praticamente toda a memória disponível. O Windows 1.01 não foi nenhum grande sucesso comparado com seus sucessores da década de 1990, devido à limitação do hardware da época. Inicialmente, ele foi lançado em quatro disquetes de 5.25 polegadas de 360 KB cada um. Continha o Reversi (jogo), um calendário, bloco de notas, calculadora, relógio, prompt de comando (uma janela direta para o DOS), Write, Control Panel, Paint e programas de comunicação. Permite a utilização de mouse, janelas e ícones. Nesta versão ainda não havia sobreposição de janelas. O Windows 2.03 foi lançado em 1 de Novembro de 1987 e praticamente tem a mesma interface do Windows 1.0x, com a diferença de apresentar mais recursos, ferramentas e maior paleta de cores, embora os computadores daquela época fossem ainda muito lentos quando estes utilizavam uma interface gráfica de boa qualidade. Permite a sobreposição de janelas e estas podem maximizar e minimizar. Era apresentado em oito disquetes de alta densidade de 5,25" de 360 KB cada um. Em 27 de Maio de 1988, foi lançado o Windows 2.10, que era apresentado em sete disquetes de dupla densidade de 3,5" de 720 KB cada um, e era nada mais do que o Windows 2.03 reformulado. Existem duas versões especiais do Windows 2.10: 

Windows 2.10/286 foi lançado para aproveitar todos os recursos dos microprocessadores 286;

Windows 2.10/386 foi lançado para aproveitar todo o potencial dos microprocessadores 386.

Existe outra versão da família Windows 2.xx, o Windows 2.11, que foi lançada em Março de 1989, com pequenas mudanças em gerenciamento de memória, melhor impressão e drivers Postscript. Windows 3.xx O Windows 3.00' foi o primeiro sucesso amplo da Microsoft e foi lançado em 22 de Maio de 1990. Ao contrário das versões anteriores, ele era um Windows completamente novo. Tecnicamente hoje, esta versão é considerada o primeiro sistema gráfico da empresa. Era um sistema gráfico de 16 bits, mas ainda precisava ativar primeiro o MS-DOS para ativar o Windows. Substituiu o MS-DOS Executive pelo Gerenciador de Programas e o Gerenciador de Arquivos que simplificavam as aplicações e tornava o sistema mais prático. Melhorou bastante a interface, o gerenciamento de memória e o sistema multitarefa e incluiu o suporte às fontes True Type. Conseguiu ultrapassar o limite de 1 MB do MS-DOS e permitiu a utilização máxima de 16 MB de aplicações. Naquela época era o único possível de compatibilizar todos os programas das versões anteriores. Utilizava o CPU Intel 80286 e Intel 80386. Também existe a versão 3.00a, que foi lançada em 31 de Outubro de 1990.

47 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Pode ter sido responsável pela saída do mercado de empresas como Novell e Lantastic, que dominavam como fornecedoras de NOSes (sistemas operacionais para redes) em plataformas cliente-servidor e ponto a ponto, respectivamente. Existem cinco versões especiais do Windows 3.00: 

 

Windows With Multimedia Extensions - foi lançada por vários fabricantes de periféricos multimédia, por isso ela não tem certa data de lançamento. Tinha recursos multimédia (semelhantes aos do Windows 3.10) e era um pouco mais estável. Windows 3.10 - foi lançada em 6 de Abril de 1992 e tinha softwares para multimédia e fontes TrueType (aumenta muito o número de tipos de letras disponíveis) e era mais estável do que o Windows 3.00. Ele era apresentado em oito disquetes de alta densidade de 3,5" de 1,44 MB cada um. Nesta versão permitiu o uso de um maior número de línguas de trabalho, incluindo o Cirílico e o Japonês. O Minesweeper substituiu o Reversi. Windows for Workgroups 3.10 - foi lançada 28 de Outubro de 1992, e era praticamente o Windows 3.10 com suporte a rede, fax-modem e correio eletrônico. Ele era apresentado em nove disquetes de alta densidade de 3,5" de 1,44 MB cada um. Windows 3.20 - nesta versão limitou-se em acrescentar o Chinês como uma língua de trabalho. Windows for Workgroups 3.11 - foi lançada 8 de Novembro de 1993 e era praticamente a revisão da versão anterior.

32 Bits Windows 95 Oficialmente, Windows 4.x. Foi lançada em 24 de Agosto de 1995. Ele era um Windows completamente novo, e de nada lembra os Windows da família 3.xx. O salto do Windows 3.0 ao Windows 95 era muito grande e ocorreu uma mudança radical na forma da apresentação da interface. Introduziu o Menu Iniciar e a Barra de Tarefas. Enquanto Nesta versão, o MS-DOS perdeu parte da sua importância visto que o Windows já consegue ativar-se sem precisar da dependência prévia do MS-DOS. As limitações de memória oferecidas ainda pelo Windows 3.0 foram praticamente eliminadas nesta versão. O sistema multitarefa tornou-se mais eficaz. Utilizava o sistema de ficheiros FAT-16 (VFAT). Os ficheiros (arquivos) puderam a partir de então ter 255 caracteres de nome (mais uma extensão de três caracteres que indica o conteúdo do arquivo, facilitando assim sua identificação e podendo ser associado para abertura em determinados programas). O salto foi enorme, e o lançamento foi amplamente divulgado pela imprensa, inclusive pelas grandes redes de televisão. Existe outra versão do Windows 95, lançada no início de 1996, chamada de Windows 95 OEM Service Release 2 (OSR 2), com suporte nativo ao sistema de arquivos FAT32. Já o Windows 95, a partir da revisão OSR 2.1, incluía o suporte nativo ao Barramento Serial Universal (USB) e Ultra DMA (UDMA). Foi lançada ainda uma versão especial, o Windows 95 Plus!, com um pacote de diferentes temas visuais e sonoros para personalização do sistema operacional. Esta versão também incluía o navegador Internet Explorer. Windows 98 Esta versão foi lançada em 25 de Junho de 1998. Foram corrigidas muitas das falhas do seu antecessor. A maior novidade desta versão era a completa integração do SO com a Internet. Utilizava o Internet Explorer 4. Introduziu o sistema de arquivos FAT 32 e começou a introduzir o teletrabalho (só foi possível devido à integração da Web). Melhorou bastante a interface gráfica. Incluiu o suporte a muitos monitores e ao USB (Universal Serial Bus). Mas, por ser maior do que o Windows 95 e possuir mais funções era também mais lento e mais instável. Nessa versão, nasce à restauração de sistema via MS-DOS (Scanreg.exe /restore). A restauração de sistema visava corrigir problemas retornando o computador a um estado anteriormente acessado (ontem, antes de ontem, etc.). Windows 98 SE / Windows 98 O Windows 98 Segunda Edição foi lançado em 1999 e esta versão visava corrigir as falhas (bugs) e resolver os problemas de instabilidade do Windows 98. Incluía drivers e programas novos. Substituiu o Internet Explorer 4 pela versão 5, que era mais rápida, e introduziu a Internet Connection Sharing, que permite a partilha de uma "rede de internet" para muitos computadores. Acrescentou também o NetMeeting 3 e suporte a DVD. Muitos utilizadores classificam este sistema como um dos melhores da Microsoft, apesar Pag.: 48 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

de se tratar de um sistema operacional sem suporte a multitarefa real, e ainda tendo o DOS como o seu núcleo principal… Mantinha o mesmo núcleo. Windows ME Foi lançado pela Microsoft em 14 de Setembro de 2000, sendo esta a última tentativa de disponibilizar um sistema baseado, ainda, no antigo Windows 95. Essa versão trouxe algumas inovações, como o suporte às máquinas fotográficas digitais, aos jogos multi jogador na Internet e à criação de redes domésticas (home networking). Introduziu o Movie Maker e o Windows Media Player 7 (para competir com o Real Player) e atualizou alguns programas. Introduzia o recurso "Restauração de Sistema" (que salvava o estado do sistema em uma determinada data, útil para desfazer mudanças mal sucedidas) e o Internet Explorer 5.5. Algumas pessoas creem que este foi apenas uma terceira edição do Windows 98 e que foi apenas um produto para dar resposta aos clientes que esperavam por uma nova versão. Muitas pessoas achavam-no defeituoso e instável, o que seria mais tarde comprovado pelo abandono deste segmento em função da linha OS/2-NT4-2000-XP. Na mesma época, foi lançada uma nova versão do Mac OS X e a Microsoft, com receio de perder clientes, lançou o Windows ME para que os fãs aguardassem o lançamento do Windows XP. Família NT / Windows NT O Windows NT foi lançado pela primeira vez pela Microsoft em 1993 com o objetivo principal de fornecer mais segurança e comodidade aos utilizadores de empresas e lojas (meio corporativo), pois as versões do Windows disponíveis até então não eram suficientemente estáveis e confiáveis. Foi um sistema operativo de 32 bits, multitarefa e multiutilizador. A sigla NT significa Nova Tecnologia (New Technology em inglês). Trazia a funcionalidade de trabalhar como um servidor de arquivos. Os NTs têm uma grande estabilidade e têm a vantagem de não ter o MS-DOS. A arquitetura desta versão é fortemente baseada no micronúcleo. Assim, em teoria, pode-se remover, atualizar ou substituir qualquer módulo sem a necessidade de alterar o resto do sistema. Cogita-se que boa parte do código fonte do Windows NT seja baseado no OS/2, um sistema operacional desenvolvido conjuntamente pela Microsoft e IBM, mas desentendimentos entre as duas companhias levaram ao fim da parceria e a IBM passou a se dedicar sozinha ao OS/2 e a Microsoft ao Windows. O Windows NT também tinha elementos dos sistemas VMS e Lan Manager. Ele não era muito popularizado até ao aparecimento do Windows 2000 (NT 5.0). O Windows NT aceita três tipos de sistemas de arquivos: FAT (Windows NT 3.xx e Windows NT 4.0); FAT32 (Windows 2000, Windows XP e Windows 2003) e NTFS (Windows NT 4.0, Windows 2000, Windows XP, Windows 2003, Windows Vista e Windows 7). Existem edições especiais: 

NT 3.1 era muito semelhante ao Windows 3.1. Foi lançado em 1993. Pode ser utilizado no Intel x86, DEC Alpha e MIPS CPUs.

NT 3.5 foi lançado em 1994 e era semelhante ao NT 3.1.

NT 3.51 foi lançado em 1995 e tinha uma interface semelhante ao Windows 3.1 e trouxe algumas inovações nas áreas de gestão e distribuição de energia, podia executar um grande número de aplicações Win32 do Windows 95. Mas foi rapidamente ultrapassado porque não oferecia bons serviços de Internet.

NT 4.0 foi lançado em 1996 tinha uma interface semelhante ao Windows 95 e era mais estável, mas menos flexível do que o Windows 95. Introduziu o Web Server, o Microsoft FrontPage, softwares de criação e gestão de web sites, o Microsoft Transaction Server e o Microsoft Message Queuing (o MSMQ melhora a comunicação).

NT 5.0 só foi produzido em versão Beta e posteriormente foi mudado para Windows 2000. Tinha uma interface semelhante ao Windows 98.

Este Windows permaneceu sem popularidade até o fim da era 9x/ME, quando lançaram o Windows 2000. Nesta edição também foi implementada a idéia de Serviços (ou Processos), no qual o sistema operacional trabalha a partir de serviços, tendo assim menores chances de travar, pois era possível reinicializar apenas um serviço ao invés da máquina por inteiro.

49 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Estas versões do Windows aceitam quatro tipos de sistemas de arquivos: 

FAT 12 e 16 - Windows 1.0x, Windows 2.xx, Windows 3.xx, Windows 95, Windows 98, Windows ME, Windows NT 3.xx e Windows NT 4.0; Windows 2000, Windows XP (32 bits) e Windows Server 2003 (32 bits) ; Windows Vista (32 bits), Windows 7 (32 bits) e Windows Server 2008 (32 bits).

FAT 32 - Windows NT 3.51 (com o PowerPack), Windows NT 4.0, Windows 95 OSR 2.x, Windows 98, Windows 2000, Windows XP e Windows Server 2003; Windows Vista, Windows 7 e Windows Server 2008 e 2008 R2 (Atualmente).

NTFS - Windows NT 3.xx, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7 e Windows Server 2008 e 2008 R2 (Atualmente).

Windows 2000 O lançamento desse Windows ocorreu em 17 de Fevereiro de 2000 (apesar de o sistema estar datado 1999), que também era chamado de Windows NT 5.0 na sua fase Beta, marcou o começo da era NT (Nova Tecnologia) para usuários comuns. Sofreu problemas de aceitação no mercado, devido a falhas de segurança, como, por exemplo, o armazenamento de senhas em um arquivo próprio e visível, o que facilitava a ação de crackers e invasores. Em relação aos Windows anteriores, sua interface gráfica apresentava sutis diferenças como um tom caque nos menus e na barra de tarefas e ícones redesenhados, o mesmo que o ME usaria tempos depois. Apesar dos problemas iniciais, trata-se de um sistema operacional bastante estável em 32 bits, multiusuário e multitarefa real. E por um bom tempo muitos o preferiram em relação ao seu sucessor, o XP. Nesta versão foi iniciada a criação e utilização de um novo sistema de gerenciamento, baseado em LDAP, chamado pela Microsoft de Active Directory, o que trazia diversas funções, como suporte a administração de usuários e grupos (como no NT 3.51 e 4.0) além das novas opções como computadores, periféricos (impressoras, etc…) e OU´s (Organization Unit). Versões: Professional, Server, Advanced Server, Datacenter Server e Small Business Server. Windows Neptune O Windows Neptune (em português: Windows Netuno) era uma versão do Microsoft Windows de 32 bits que foi desenvolvida entre janeiro de 1999 e janeiro de 2000, lançado em 25 de dezembro 1999, sendo projetada como uma versão Home Editem do Windows 2000, já que este sistema operacional era direcionado a empresas e as pessoas não sabiam como usufruir de tantos recursos não necessários a elas. Se o projeto fosse continuado, seriam removidos os aplicativos empresariais, e o computador se tornaria muito mais multimédia. Após a Microsoft parar (ou abandonar, como é dito por muitas fontes) o desenvolvimento do sistema, muitas idéias não incluídas nele e no Windows 2000 foram postas em prática no projeto Whistler (lançado em 2001 como Windows XP) e a Microsoft lançou outro sistema operacional para usuários baseada em DOS, o conhecido Windows Me. Windows Odyssey Em meados de 1999 a 2000 a Microsoft estava desenvolvendo um sistema operacional que foi cancelado pela empresa, o Windows Odyssey, ele sucederia o Windows 2000 e a Microsoft não quis seguir adiante com este sistema operacional, ninguém sabe o motivo do cancelamento da empresa, até hoje nada foi anunciado a não ser o aviso que o mesmo estaria cancelado, no lugar do Windows Odyssey veio o Windows XP, outras informações indicam que foi cancelado e depois o Windows Odyssey se tornou o Windows Vista, se esta informação for verdadeira a Microsoft talvez tivesse cancelado temporariamente o sistema por ser muito a frente de seu tempo, ou que necessitava de um hardware que na época era inacessível, embora existam rumores de que como foi cancelado o Windows Odyssey nunca se saberá de fato como foi esta parada imediata no desenvolvimento deste sistema operacional. 32 e 64 Bits

Pag.: 50 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Windows XP Lançada em 25 de Outubro de 2001 essa versão é também conhecida como Windows NT 5.1. Roda em sistemas de arquivo FAT 32 ou NTFS. A sigla XP deriva da palavra eXPeriência (eXPerience). Uma das principais diferenças em relação às versões anteriores é quanto à interface. Trata-se da primeira mudança radical desde o lançamento do Windows 95. Baseada no OS/2 da IBM, cujos alguns direitos são compartilhados entre a IBM e a Microsoft, e, seguindo a linha OS/2-NT-2000-XP, a partir deste Windows, surgiu uma nova interface. Nota-se uma melhoria em termos de velocidade em relação às versões anteriores, especialmente na inicialização da máquina. O suporte a hardware também foi melhorado em relação às versões 9x-Millenium, abandonada definitivamente. Esta versão do Windows foi considerada por diversos anos como a melhor versão lançada pela Microsoft para usuários domésticos, possui uma interface bastante simples e inovadora. Como acontece na maioria dos lançamentos de nova versão do Sistema Operacional, o aumento nos requisitos mínimos de recurso (como 128Mb de memória RAM) pode ser considerado entrave no início de suas vendas. Versões: Home, Professional, Tablet PC Edition, Media Center Edition, Embedded, Starter Edition e 64-bit Edition O nome de código desta versão, antes do lançamento era Whistler. Windows Server 2003 Versão do Windows lançada em 24 de Abril de 2003, também conhecida como Windows NT 5.2, é o sucessor das edições Server do Windows 2000 para o ambiente corporativo. Novidades na área administrativa, Active Directory, e automatização de operações. Esta versão do Windows é voltada principalmente para servidores e empresas de grande porte, possui recursos de servidores na ativa e garante a segurança de dados. Versões: Web Edition, Standard Edition (x32 e x64 bits), Enterprise Edition (x32 e x64 bits), Data Center Edition x64 e Small Business Server (x32 e x64 bits). Windows Server 2003 R2 (x32 e x64 bits) Na versão Windows Server 2003 R2, Foram introduzidas muitas novidades se comparado ao seu antecessor. Windows Vista Também conhecido como Windows NT 6.0 e pelo nome de código Longhorn, o Windows Vista tem seis versões, uma delas simplificada e destinada aos países em desenvolvimento. Foi lançado em novembro de 2006 e Suas vendas ao público começaram em 30 de Janeiro de 2007. As seis edições diferentes do Windows Vista foram projetadas para se ajustar ao modo como o usuário pretende usar seu PC. Ele tem uma interface intitulada Windows Aero, com recursos de transparência, sistema de alternância 3D de janelas chamado Flip 3D (ativado pelo atalho Logotipo do Windows + Tab) e visualização de miniaturas ao passar o mouse sobre um item na barra de tarefas e na alternância através do comando Alt+Tab. O Aero Glass não é disponibilizado nas Versões Starter e Basic. Além das inovações gráficas, o Windows Vista inovou ao incluir o Windows Media Center como um "centro" de entretenimento digital nas versões a partir do Vista Home Premium. Também trouxe diversas ferramentas integradas para segurança, como o Windows Defender e o Windows Firewall (presente a partir do Windows XP Service Pack 2). Além disso, é nativamente preparado para a alta definição. A versão básica e popular do Windows Vista (Limitada): Vista Starter Edition, destinado aos mercados emergentes e países em desenvolvimento. São duas versões destinadas ao usuário doméstico:

 

Vista Home Basic Vista Home Premium

51 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

As duas versões voltadas para o público corporativo são:  

Vista Business (projetado para atender às necessidades de empresas de todos os portes) Vista Enterprise (necessidades de grandes empresas globais).

A versão Ultimate é a edição mais abrangente do Windows Vista. Reúne todos os recursos de infraestrutura avançados de um sistema operacional empresarial, todos os recursos de gerenciamento e eficiência de um sistema operacional móvel, e todos os recursos de entretenimento digital de um sistema operacional voltado ao consumidor. Vista Ultimate As inovações e melhorias na interface e utilização do Sistema Operacional (SO) exigiram maior capacidade do hardware, o que provocou a manutenção do Windows XP em boa parte dos computadores. O Windows Vista Ultimate Edition é a versão do Windows Vista que mais requer recursos do computador. Para que o desempenho seja razoável, a Microsoft recomenda um processador de 1.8Ghz (preferencialmente DualCore) e 1GB de memória RAM, sendo necessária uma placa de vídeo compatível com o DirectX 9.0, pixel shader 2.0 e 128mb de memoria de vídeo para usufruir da transparência das janelas de Flip 3D (Windows Aero). Ademais, devido às modificações no núcleo e no código feitas no Windows Vista, houve durante o período inicial grande incompatibilidade de driver de dispositivo para os periféricos do computador, que foi em boa parte solucionada ao longo do tempo com o lançamento de drivers compatíveis pelas fabricantes. Com os erros e acertos do Windows Vista, a Microsoft passou então a desenvolver seu sucessor, o Windows 7, com todas as suas funcionalidades, acrescidas de melhorias, porém atenta a paridade entre o nível de recursos de hardware exigido e o presente no mercado de forma geral, bem como o uso de retro compatibilidade de drivers do Windows Vista. Windows Server 2008 Lançada em 27 de Fevereiro de 2008, sucedeu ao Windows Server 2003. Windows Server 2008 Standard Edition Em substituição ao Windows Server 2003, foi projetada para fornecer serviços e recursos para outros sistemas em uma rede. O sistema operacional tem um abundante conjunto de recursos e opções de configuração. O Windows Server 2008 Standard Edition dá suporte a 2-way e 4-way SMP (multiprocessamento simétrico) e a até 4 gigabytes de memória em sistemas de 32 bits e 32 GB em sistemas de 64 bits. Windows Server Enterprise Edition Tal versão estende os recursos fornecidos no Windows Server 2008 Standard Edition para proporcionar maior estabilidade e disponibilidade e dar suporte a serviços adicionais como o Cluster e Serviço de Federação do Active Directory. Também dá suporte a sistemas de 64 bits, memória RAM hot-swap e non-uniform memory access (NUMA). Os servidores enterprise podem ter até 32 GB de RAM em sistemas x86 e dois terabytes (TB) de RAM em sistemas de 64 bits e 8 CPUs. Windows Server 2008 Datacenter Edition Versão mais robusta do Windows Server 2008 com aperfeiçoamentos nos recursos de cluster e suporte a configurações de memória muito amplas com até 64 GB de RAM em sistemas x86 e dois TB RAM em sistemas de 64 bits. Tem requisito mínimo de CPU e pode dar suporte a até 64 CPUs. Windows Web Server 2008 Versão Web Edition do Windows Server 2008. Uma vez que foi projetada para fornecer serviços Web para a implantação de sites e aplicativos baseados nesta, essa versão do servidor só dá suporte a recursos relacionados. Especialmente, ela inclui o Microsoft.NET Frameworks, o Microsoft Internet Information Services (IIS), o ASP.NET, além do servidor de aplicativos e recursos de balanceamento de carga de rede. No entanto, não possui vários outros recursos, incluindo o Active Directory, e exige a instalação do server core para obter alguma funcionalidade padrão. O Windows Web Server 2008 dá suporte a até 2 GB de RAM e 2 CPUs. Pag.: 52 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Windows 7 Anteriormente com o codenome Vienna, este é o sucessor do Windows Vista que inclui uma série de novos recursos e melhorias. Teve sua versão Beta lançada em Janeiro de 2009 para todos aqueles que se interessassem por testá-lo (conhecidos como Beta-Testers), sendo distribuído gratuitamente pela Microsoft em seu site (versão em inglês). Na versão Beta já se pode perceber pequenas mudanças, como maior integração a processador de Múltiplos Núcleos e inicialização mais rápida. Apresentou ainda uma versão Release Candidate em Maio de 2009 com diversas melhorias em relação à versão Beta e já bastante próxima a versão final. Foi lançado em 22 de Outubro de 2009. Inclui inovações na interface, utilizando ícones maiores na barra de tarefas (taskbar), semelhante ao Mac OS (dockstation), com maior nível de transparente em relação ao Windows Vista. Na nova barra de tarefas o usuário pode fixar programas (como fazia nas versões anteriores através da barra Inicialização Rápida), porém diferentemente, ao abrir um programa fixado o mesmo atalho se transforma na janela aberta, não exibindo um segundo ícone na barra de tarefas. Além disso, ao clicar sobre um ícone na barra de tarefas e arrastar o mouse para cima com o botão pressionado é exibida a Jump List, com uma série de atalhos próprios do programa e lista de arquivos exibidos recentemente por ele. Há também a função Aero Shake utilizada para minimizar ou maximizar todas as janelas, clicando na parte superior de uma janela (área transparente) e chacoalhando-a para os lados rapidamente. Também é possível redimensionar uma janela até as bordas superior/inferior clicando e arrastando o mouse sobre a borda da janela. Há também o Aero Peek, retângulo transparente localizado na extremidade direita da barra de tarefas que permite visualizar a área de trabalho ao passar o mouse sobre ele ou ir para a área de trabalho caso clicado. Também nota-se melhoria no reconhecimento de voz em relação ao Windows Vista. O usuário pode conferir se seu computador tem capacidade para rodar o Windows 7 no site da Microsoft. Windows 8 A Microsoft já iniciou a distribuição de versões betas do sistema para alguns desenvolvedores/colaboradores para contribuição, preparando uma nova versão do Windows que possivelmente será lançada em 2012 sucedendo o Windows 7 Resumo das Versões do Windows Sistemas Operacionais Monousuários Windows 95 Windows 98 Windows ME (Millenium) Windows XP Windows Vista Windows 7

Sistemas Operacionais Multiusuários Windows NT Windows 2000 Windows 2003 Server Windows Server 2008

O Windows possui algumas características que devemos levar em conta para o concurso, pois é quase certo que se toque neste assunto: O Windows é gráfico: significa que ele é baseado em imagens, e não em textos, os comandos não são dados pelo teclado, decorando-se palavras chaves e linguagens de comando, como era feito na época do Ms-Dos, utilizamos o mouse para “clicar” nos locais que desejamos. O Windows é multitarefa preemptiva: ser multitarefa significa que ele possui a capacidade de executar várias tarefas ao mesmo tempo, graças a uma utilização inteligente dos recursos do microprocessador. Por exemplo, é possível mandar um documento imprimir enquanto se altera outro, o que não era possível no MS -dos. A característica “preemptiva” significa que as operações não acontecem exatamente ao mesmo tempo, mas cada programa requisita seu direito de executar uma tarefa, cabendo ao Windows decidir se autoriza ou não. Ou seja, o Windows gerencia o tempo de utilização do processador, dividindo-o, inteligentemente, entre os programas. O Windows é 32 bits: significa que o Windows se comunica com os barramentos e a placa mãe enviando e recebendo 32 bits de dados por vez. O dos (antecessor do Windows) era um sistema operacional de 16 bits. Para versões atuais o Windows (Windows XP, Windows Vista e o recente Windows 7) disponibiliza as opções de 64 bits.

53 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

O que considerar ao instalar uma versão de 64 bits do Windows

Os drivers de dispositivo de 64 bits podem não estar disponíveis para um ou mais dispositivos no computador.

  

Os drivers de dispositivo devem ser assinados digitalmente. Os drivers de dispositivo de 32 bits podem não ser suportados. Os programas de 32 bits podem não ser completamente compatíveis com um sistema operacional de 64 bits.

Pode ser difícil localizar programas desenvolvidos especificamente para um sistema operacional de 64 bits.

Nem todos os dispositivos de hardware podem ser compatíveis com uma versão de 64 bits do Windows.

O Windows é plug and play: este termo em inglês significa conecte e use, e designa uma “filosofia” criada há alguns anos por várias empresas da área de informática (tanto hardware como software) que permite ao Sistema Operacional reconhecer automaticamente e instalar um novo hardware conectado à máquina. Isso é possível porque o SO possui uma lista de drivers (programa específico que faz com que o hardware possa funcionar). Caso o SO tenha o driver para o hardware conectado, ele será instalado automaticamente. ATENÇÃO: Não confunda DRIVER com DRIVE. 

DRIVER é Software. Programa que reconhece e faz funcionar um hardware. Sem a instalação do driver de um determinado modelo de impressora, por exemplo, ela não funcionará. (Este software possui todas as instruções de funcionamento do hardware).

DRIVE O drive é um componente de hardware, com função de leitura de mídias como, por exemplo, drive de disquete, drive de CD-RW, etc. Veja os exemplos abaixo. Drive de CD/DVD

Drive de disqueste 3,5”

Os vários elementos utilizados nas janelas do Windows costumam ser padrão, como por exemplo, ícones, barra de título, barra de rolagem, barra de menus, barra de status, caixas de diálogos (janelas com perguntas que o Sistema faz a você para executar determinada tarefa), etc. A seguir veremos uma cópia da tela inicial do Windows, aproveito para destacar os componentes mais comuns deste ambiente, que chamamos de área de trabalho ou desktop:

Pag.: 54 de 330


Facilitando a Informática para Concursos Públicos Área de Trabalho Windows XP

Área de Trabalho Windows Vista

55 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos

Flávio Santos

Área de Trabalho Windows 7

Quando ligamos o computador o Windows é transferido do disco rígido para a memória RAM. Surge, então, a tela inicial do Windows chamada de Área de Trabalho ou Desktop. A princípio, a Área de Trabalho apresenta alguns objetos gráficos como: Meu computador, Meus Documentos, Lixeira, Internet Explorer; mas podemos personalizá-la, inserindo itens (ícones de Atalhos) para programas, pastas e arquivos. Podemos também alterar as propriedades da Área de Trabalho personalizando sua configuração. Observem que o item Meu Computador, Meus Documentos e Meus Locais de Rede e Internet Explorer estão presentes apenas na área de trabalho do Windows XP, para as versões do Windows Vista e do Windows 7 estes itens não fazem mais parte do desktop, os mesmos estão presentes na barra de tarefas. Outro ponto importante é que a visualização dos itens Meu Computador, Meus Documentos e Meus Locais de Rede mesmo na versão XP pode não aparecer na sua área de trabalho, ou melhor, você pode definir se estes itens devem ficar visíveis ou não, isto pode ser feito alterando o modo de visualização do Menu Iniciar. Ao clicar com o botão direito do mouse sobre o botão Iniciar e em seguida na opção Propriedades será exibida a Janela Propriedades da Barra de Tarefas e do Menu Iniciar (vide imagem ao lado), você pode optar por Menu Iniciar (padrão) ou Menu Iniciar Clássico. Menu Iniciar – Não exibe os itens Meus Documentos, Meus Locais de Rede e Meu Computador, apenas o item Lixeira. Menu Iniciar Clássico – Exibe todos os itens.

Pag.: 56 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Componentes da Área de Trabalho Meu Computador: Acessado com um duplo clique em seu ícone, permite que se navegue pelos drives (C:, D:, E:, etc.). Através dele um drive, uma pasta um programa ou arquivo (documento) podem ser abertos, clicando-se duas vezes sobre eles. Meus Documentos: A pasta Meus Documentos é criada no momento da instalação do Windows, é nela que todos os documentos criados por você são gravados “por padrão”, além da pasta Meus Documentos também são criadas as pastas Minhas Imagens, Meus Vídeos, Minhas Músicas e Downloads, lembre que estas pastas são criadas dentro da pasta Meus Documentos. Meus Locais de Rede: Se você estiver com seu computador conectado a uma rede, o item Meus Locais de Rede será exibido em sua área de trabalho, permitindo acesso aos computadores do seu grupo de trabalho e aos computadores de toda a rede. Lixeira: A lixeira do Windows é na realidade uma pasta criada no momento da instalação do Windows. Sua principal função é armazenar arquivos excluídos, dando a chance de recuperar um arquivo que foi excluído por engano. Esta operação é denominada Restaurar. A capacidade padrão da Lixeira é de 10% do HD, mas você pode alterá-la, clicando-se na área da janela da Lixeira com o botão direito do mouse e clicando-se em Propriedades. Para HD´s que venham a ser particionados a lixeira irá ocupar 10% de cada unidade de disco, conforme imagem a seguir.

Neste exemplo temos um HD com uma área total de 80 Gb, porém particionado, na primeira unidade temos uma área de 4.1 Gb e para segunda unidade uma área de 3.5 Gb destinadas a lixeira.

Procedimentos para restaurar um objeto enviado para a lixeira. Para restaurar um ou vários objetos (arquivos) enviados para a lixeira basta dar dois cliques sobre o ícone da lixeira, em seguida será exibida uma tela igual ao Explorer (lembre que a lixeira nada mais é do que uma pasta), clique (selecione) o objeto(s) que você pretende restaurar (recuperar da lixeira), em seguida clique no menu Arquivo – Restaurar, ou, clique com o botão direito do mouse sobre o objeto(s) selecionado e em seguida na opção Restaurar. Pronto, seu arquivo(s) foi recuperado.

57 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Internet Explorer: Navegador (browser) padrão da Microsoft, é instalado no mesmo momento da instalação do Windows. Botão iniciar: Parte mais importante do Windows, através dele conseguimos iniciar qualquer aplicação presente no nosso computador, como os programas para texto, cálculos, desenhos, internet, etc. Os itens acima são referentes à área de trabalho apresentada pelo Windows na sua versão XP. Para as versões a partir do Windows Vista, assim como o Windows 7, os itens são apresentados a partir da barra de tarefas. Além do ícone referente ao Windows Média Player, conforme mostrado na imagem. Observe também que o Botão Iniciar mudou, ele deixou de ter a imagem retangular e passou a ter uma imagem circular com o logo do Windows. 

Barra de tarefas: Localizada na parte inferior da Área de Trabalho, contém o botão Iniciar, e os ícones dos aplicativos abertos, que estão sendo executados, bem como o relógio, com a hora do sistema. Para alternar entre os aplicativos abertos clicamos sobre o botão do aplicativo desejado ou usamos a combinação de teclas Alt+Tab, ou Alt + Esc.

Botão de Tarefas: Se você abrir mais de um programa ou documento ao mesmo tempo, as janelas começarão a se acumular na sua área de trabalho. Como as janelas costumam encobrir umas às outras ou ocupar a tela inteira, às vezes fica difícil ver o que está por baixo ou lembrar-se do que já foi aberto. É aí que a barra de tarefas entra em ação. Sempre que você abre um programa, uma pasta ou um documento, o Windows cria um botão na barra de tarefas correspondente a esse item. O botão mostra o ícone e o nome do item.

Ícones: são pequenas imagens que se localizam no desktop, representam sempre algo em seu computador. Os ícones são a “alma” da teoria do Windows, todos os arquivos e pastas, bem como unidades de disco ou qualquer coisa em nosso micro ganha um ícone, esta e a razão pela qual o Windows é gráfico. De forma simples, podemos dizer que um ícone é a representação gráfica de uma informação. Os atalhos, o que normalmente causa dúvidas também são identificados através de ícones, porém são facilmente identificados por uma seta que fica na extremidade inferior esquerda do ícone. “Exemplo de um ícone que representa um atalho, observe a seta no lado direito, acima do título do objeto.”

Área de notificação: pequena área localizada na barra de tarefas, na parte oposta ao botão iniciar, ela guarda o relógio (fácil acesso para visualização e alteração do horário) e também guarda os ícones de certas aplicações que estão sendo executadas em segundo plano (ou seja, sem a intervenção do usuário e sem atrapalhar o mesmo) como o antivírus, por exemplo. A maioria dos programas que são executados quando o Windows inicia, ficam com seu ícone aqui.

Janela: janelas são áreas retangulares que se abrem mostrando certos conteúdos, no caso anterior, a janela que está aberta é a do meu computador, nós abrimos uma janela quando executamos (com dois cliques) um ícone. Na verdade, ícones e janelas é a mesma coisa, apenas representam um objeto, seja ele uma pasta, um arquivo ou uma unidade de disco. Ícone é a representação mínima, apenas mostra que o objeto existe, janela é a máxima, mostra também o conteúdo do objeto em questão.

Pag.: 58 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Componentes de uma janela Barra de Títulos

Caixa de Menu Controle

Botões de Controle Barra de Menus Barra de Ferramentas Barra de Endereços

Unidade de disco rígido (HD)

Barra de Rolagem

Estrutura de Pastas da unidade C:

Conteúdo da Janela

Unidade cd/dvd rom Barra de Status 

Barra de título: é a barra horizontal que apresenta o nome da janela e/ou do aplicativo (programa) em uso. Através dela é possível mover a janela, maximizar ou restaurar dando um duplo.

Caixa de menu controle: apresenta as funções mais comuns da janela em forma de menu, basta clicar aqui. Atenção: um duplo clique neste ícone significa fechar a janela.

Barra de Ferramentas: Disponibiliza as funções utilizadas com mais freqüências e que estão disponíveis na barra de menus, fornece um acesso mais rápido para estes procedimentos.

Barras de Rolagem: A barra de rolagem pode ser horizontal ou vertical. Quando não é possível visualizar a informação disponível em uma única janela, é possível percorrê-la clicando nas setas que se encontram nas extremidades de uma barra de rolagem, ou arrastando o marcador de posição.

Botões de comando: é o conjunto de botões formados, normalmente, por minimizar (o sinal de menos), maximizar (o ícone do quadrado) e fechar (o x), há também o botão restaurar, que substitui o maximizar quando a janela já se encontra maximizada.

Barra de status: área da parte inferior da janela que apresenta informações referentes ao estado atual da janela, como quantidade de objetos presentes, o tamanho, em bytes, de um arquivo selecionado, entre outras coisas... Preste bem atenção à barra de status das janelas apresentadas nos concursos, elas apresentam várias informações importantes!

A grande maioria das janelas (inclusive os aplicativos como Word e Excel) apresenta estes componentes, o que os permite não citá-los nas próximas vezes em que aparecerem. Quando clicamos no botão iniciar, o menu de mesmo nome (menu iniciar) aparece, e suas opções se tornam disponíveis. As formas de acesso ao Menu Iniciar são através do clique no botão iniciar, pressionando as teclas Ctrl+Esc ou pressionando a tecla Winkey (aquela com a bandeirinha do Windows ao lado da barra de espaços). Tecla Winkey 59 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Menu Iniciar

Podemos verificar a existência de opções com setinhas pretas e opções sem as mesmas: as que possuem setinha são subdivididas, e não necessitam que se clique nelas, apenas que se coloque o mouse para que se abram. Já as opções sem setinha, são executadas ao clique no mouse. Abaixo estão pequenas descrições das opções contidas no menu iniciar:

Programas - Reúne os ícones dos atalhos para todos os programas instalados no seu computador, os ícones podem estar diretamente dentro da opção programas, ou dentro de um dos grupos que o subdividem (exemplo: acessórios, que contém outras opções).

Documentos - Será apresentada uma listagem dos últimos 15 documentos que foram trabalhados no computador. Os ícones existentes aqui não são os ícones dos verdadeiros documentos, mas sim, atalhos para eles.

Configurações - Apresenta opções referentes aos ajustes do computador, é dentro desta opção que encontramos o painel de controle, que é a grande central de controle do Windows.

Pesquisar – (tecla de atalho padrão F3) Permite pesquisar arquivos ou pastas armazenados em unidades de disco, pesquisa de páginas na internet, localização de pessoas no catálogo de endereços ou computadores em uma rede. A ferramenta Pesquisar permite localizar informações seguindo os seguintes critérios:    

Pelo Pelo Pela Pelo

nome ou parte do nome dos arquivos conteúdo do arquivo data da última modificação / Data de Criação tamanho do arquivo

Utilização de caracter coringa na localização de arquivos Você esqueceu o nome do arquivo ou tem vários arquivos com nomes parecidos? Use caracteres coringas na busca. Um coringa é um caracter asterisco (*) ou ponto de interrogação (?)- que pode ser usado para representar um ou mais caracteres quando se está tentando localizar pastas e arquivos. Os caracteres coringas são freqüentemente usados no lugar de um ou mais caracteres quando se não sabe qual é o caracter ou não quer digitar o nome inteiro do arquivo. Asterisco Você pode usar o asterisco para substituir zero ou mais caracteres. Se você está procurando por um arquivo que sabe começar com apostila, mas não consegue lembrar-se do resto do nome, digite o seguinte: apostila* Pag.: 60 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

A caixa de diálogo da Busca vai localizar todos os arquivos de qualquer tipo que comece com apostila (apostila.txt, apostila de windows.doc, apostila de Excel.jpg). Para refinar sua pesquisa para um único tipo de arquivo, digite: apostila*.txt. Neste caso, a caixa de diálogo vai retornar apenas os arquivos no formato .txt que começam com apostila. Ponto de interrogação Você pode usar o ponto de interrogação como um substituto de um único caracter em um nome. Por exemplo: se você digitar aula?.doc, a busca vai localizar o arquivo aulao.doc e aulas.doc, mas não aula de informática.doc. Vale lembrar que o “*” assim como a ”?” Podem ser utilizados tanto na indicação do nome quanto na indicação da extensão do arquivo.

Ajuda - A ajuda do Windows é uma forma rápida de obter informações sobre algum item que desconhecemos e desejamos saber. Após acessar o menu Iniciar, você deverá descer com a seta até o item "Ajuda e suporte" e teclar Enter. Caso queira, poderá pesquisar por uma informação digitando a mesma na caixa de texto "Digite ou cole o(s) termo(s) de pesquisa" e em seguida, pressionar o botão "Começar a pesquisa" ou se preferir, poderá navegar com o uso do Tab pelos tópicos que estão no formato HTML, como se estivesse em uma página comum da Internet. Após abrir a janela do Centro de ajuda e suporte, pressionar o Tab até o tópico "Noções básicas sobre como usar o Windows" e teclar Enter. Você encontrará informações detalhadas sobre como utilizar os principais recursos do Windows (use Tab para navegar, Enter para acessar e Control + Ponto do numérico para ler as informações da opção selecionada).

61 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Executar - Quer executar um programa que não possua um ícone definido ou um atalho no menu programas? Solicite a opção executar e digite aqui o nome para encontrar o arquivo que deseja executar. Por exemplo, queremos executar um arquivo chamado setup.exe que está localizado na unidade d: (cd-rom), devemos digitar d:\setup.exe e o Windows o executará... Para instalar novos programas na máquina, normalmente utilizamos este procedimento. Da mesma forma também podemos chamar qualquer aplicação instalado no Windows, a calculadora do Windows, por exemplo, para isso basta executar o comando “CALC” a partir do Executar.

Desligar – Quando ligamos o computador uma série de processos tem início, uma grande quantidade de arquivos e processos são iniciados. Para se desligar o computador não devemos simplesmente “meter o dedão” no botão liga/desliga, não. Deve se solicitar ao sistema operacional que esteja preparado para desligar, vindo nesta opção e confirmando o procedimento, desta forma estamos encerrando todos os processos e arquivos abertos e em uso. Somente após a confirmação do sistema operacional, com a mensagem: seu computador já pode ser desligado com segurança é que podemos prosseguir com o desligamento do mesmo da energia.

Dependendo da versão do Windows que se esteja utilizando e de determinados padrões de configuração no momento do clique no item desligar pode ser visualizado as seguintes opções:

Pag.: 62 de 330


Facilitando a Informática para Concursos Públicos   

Flávio Santos

Efetuar logoff – Para sair do ambiente do usuário atual e entrar em um ambiente de outro usuário. Desligar – Desliga o computador Reiniciar - Finaliza o Windows e reinicia o computador. Desliga e liga automaticamente, efetuando o que chamamos em Informática de “boot quente”. Funciona como o botão Reset do computador. O “boot frio”. Quando você inicia o computador após ter desligado. Quando o computador é desligado, leva alguns segundos para descarregar todas as informações processadas em componentes com memória. Ele inicia do zero. Colocar o computador em modo de espera – O computador permanece disponível para uso imediato, com menor consumo de energia.

Aplicativos que acompanham o Windows O sistema operacional Windows traz consigo uma série de aplicativos interessantes, que valem a pena ser estudados, principalmente por serem muito exigidos em concursos. O primeiro programa a ser estudado é o Windows Explorer, responsável pelo gerenciamento do conteúdo dos discos, bem como de suas pastas e arquivos. Windows Explorer é o programa que acompanha o Windows e tem por função gerenciar os objetos gravados nas unidades de disco, ou seja, todo e qualquer arquivo que esteja gravado em seu computador e toda pasta que exista nele pode ser vista pelo Windows Explorer. Dotado de uma interface fácil e intuitiva, pode-se aprender a usá-lo muito facilmente, segue abaixo um exemplo da janela do Windows Explorer.

Visualização do conteúdo da pasta ou unidade de disco que você selecionar.

Visualização da estrutura de pastas e unidades de disco.

No lado esquerdo, vê-se um painel, com todas as pastas do computador, organizado na forma de “árvore”, com a hierarquia bem definida, vê-se, por exemplo, que a pasta arquivos de programas está dentro da unidade c:  (ícone do disco, com o nome Disco de Sistema Servidor (C:). No painel direito (o maior) vê-se o conteúdo da pasta que estiver selecionada.

63 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Conhecendo o Windows Explorer As operações realizadas pelo Explorer podem ser executadas através de cliques com o mouse sobre a opção de Menu Desejada, ou acessando o Menu através do teclado fazendo uso da tecla de atalho ALT+ (letra em destaque), veja na imagem que todas as opções do Menu em um caracter em destaque (sublinhado), por exemplo, para acessar a opção de menu Arquivo, basta pressionar ALT+A, esta operação pode ser realizada em qualquer versão do Windows. Uma particularidade com relação à tela do Explorer nas versões Windows Vista e Seven, ao abrir o Explorer à barra de menus não vai aparecer, será necessário pressionar a tecla ALT para ativar a mesma. Para desativar basta pressionar a tecla ESC. Assim como os procedimentos com os objetos constantes na janela que estiver sendo exibida pelo Explorer podem ser acessados através das opções de menu, as mesmas também podem ser executadas através da barra de ferramentas, lembre que a barra de ferramentas nada mais é do que uma forma de acesso mais rápido as opções disponíveis nos menus.

Pag.: 64 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Observe que algumas opções dos menus têm as seguintes características: 

No Menu Editar temos ao lado das opções as teclas de atalho correspondentes a execução do comando, ou seja, tanto faz você clicar em Editar-Desfazer como simplesmente pressionar a tecla de atalho CTRL+Z. Lembre que a utilização da tecla de atalho segue o seguinte procedimento: Segure a primeira tecla (CTRL) e em seguida dê apenas um toque na segunda tecla (Z).

No Menu Exibir o item Barra de Ferramentas tem uma seta do lado direito. A seta está te dizendo que dentro daquele menu existem outras opções.

Em alguns Menus temos algumas das opões na cor cinza, isto significa que, para aquele momento a opção não está disponível, ela depende de alguma ação, como por exemplo, selecionar um objeto.

Operações com arquivos Arquivos e pastas – a organização lógica dos discos Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco, que vimos anteriormente (HD, disquete, cd, zip, etc..). Essas informações só podem ser gravadas de uma forma: elas são transformadas em arquivos. Não se preocupe: arquivo é apenas a nomenclatura que usamos para definir informação gravada. Quando digitamos um texto ou quando desenhamos uma figura no computador, o programa (software) responsável pela operação nos dá o direito de gravar a informação com a qual estamos trabalhando e, após a gravação, ela é transformada em um arquivo e colocada em algum lugar em nossos discos. Essa é a operação que chamamos de salvar um arquivo. Está bem! Ok! Até aqui, nenhum problema, não é? Mas, em que lugar exatamente esse arquivo é gravado nos discos? No momento da gravação, ou seja, após solicitarmos o comando salvar, o computador nos pede duas informações para prosseguir com o salvamento: o nome do arquivo e a pasta (diretório) onde ele será salvo. Pasta é o nome que damos a certas “gavetas” no disco. Pastas são estruturas que dividem o disco em várias partes de tamanhos variados, como cômodos em uma casa. Uma pasta pode conter arquivos e outras pastas. As pastas são comumente chamadas de diretórios, nome que possuíam antes. Lembre-se bem: pastas são “gavetas”, arquivos são “documentos”. Portanto, nunca vai haver um arquivo que tem uma pasta dentro. As pastas guardam os arquivos e não o contrário! Os arquivos e as pastas devem ter um nome. O nome é dado no momento da criação. A regra para nomenclatura de arquivos e pastas varia para cada sistema operacional. No Windows, que vamos estudar neste material, os nomes podem conter até 256 caracteres (letras, números, espaço em branco, símbolos), com exceção destes / \ | > < * ? : “ que são reservados pelo Windows. Os arquivos são gravados nas unidades de disco, e ficam lá até que sejam apagados. Quando solicitamos trabalhar com um arquivo anteriormente gravado (esse processo chama-se abrir o arquivo), o arquivo permanece no disco e uma cópia de suas informações é jogada na memória RAM para que possamos editálo. Ao abrir um arquivo, pode-se alterá-lo indiscriminadamente, mas as alterações só terão efeito definitivo se o salvarmos novamente. Quando salvamos um arquivo pela segunda vez em diante, ele não nos solicitará mais um nome e um local, isso só acontece na primeira gravação. Copiando um arquivo: para copiar um arquivo, selecione-o no painel do conteúdo e arraste-o para a pasta de destino com a tecla ctrl pressionada. Você verá que o mouse será substituído por uma seta com um sinal de + (adição) durante o arrasto. Depois do processo, haverá duas cópias do arquivo, uma na pasta de origem e outra na pasta de destino. Movendo um arquivo: de maneira análoga à anterior, clique e arraste o arquivo desejado, mas pressione a tecla shift, o arquivo deixará o local de origem e ficará no local de destino.

65 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Nas duas maneiras apresentadas acima para copiar ou mover arquivos, é necessário o pressionamento das teclas citadas, correto? Não! (você pode arrastar o arquivo desejado sem pressionar nenhuma tecla). Mas... (preste atenção a isso) 

Arrastar um arquivo entre unidades diferentes: significa copiar o arquivo

Arrastar um arquivo entre pastas da mesma unidade: significa mover o arquivo, entretanto também é possível copiar arquivos entre pastas na mesma unidade.

Ainda podemos utilizar, para mover e copiar arquivos e pastas, três comandos presentes no Windows Explorer:

Obs: esses três comandos funcionam em conjunto, ou seja, o comando copiar não irá, efetivamente, realizar nada se você não acionar o comando colar. Da mesma forma, só se executa o comando de mover um arquivo se você acionar recortar e depois, na pasta certa, acionar o comando colar. Ou seja, para que você memorize bem, e não caia em armadilhas das provas, a seqüência é a seguinte: 1. 2. 3. 4.

Selecione o objeto que se deseja mover ou copiar; Acione o comando recortar ou o comando copiar (dependendo do seu objetivo); Selecione o local de destino (ou seja, o diretório para onde o objeto – ou cópia – vai); Finalmente, acione o comando colar.

Excluindo um arquivo: também existe um “passo a passo” de como excluir um arquivo ou uma pasta. Siga corretamente para não escorregar nas questões mais “fingidas” . São apenas 3 passos: 1. Selecione o objeto desejado (ou, no caso, indesejado, não é?); 2. Acione o comando para a exclusão (existem 4 maneiras de acioná-lo): a. Acionar arquivo / excluir; b. Clicar no botão excluir (mostrado ao lado); c. Pressionar a tecla delete, no teclado; d. Clicar com o botão direito e acionar excluir, no menu que se apresenta. 3. Confirme a exclusão (o Windows perguntará se você realmente tem certeza). Obs.: caso o arquivo excluído esteja numa unidade de disco rígido, o arquivo na verdade não será apagado, ele será movido para uma pasta especial chamada lixeira. A lixeira é uma pasta que guarda os arquivos que tentamos apagar dos nossos discos rígidos. Esses arquivos ficam na lixeira até que nós os apaguemos de lá. Uma vez dentro da lixeira, o arquivo pode ser recuperado para sua pasta de origem, ou pode ser apagado definitivamente (não tendo mais volta). Se o arquivo estiver dentro de uma unidade removível (disquete, por exemplo), o arquivo não tem direito de ir para a lixeira, portanto, se apagado, não tem mais volta, é definitivo.

Pag.: 66 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Renomeando um arquivo: para mudar o nome de um arquivo ou de uma pasta, siga os passos: 1) selecione o objeto desejado; 2) acione o comando que permitirá a inserção do novo nome (existem 4 maneiras) A. Acionar arquivo / renomear; B. Clicar no nome do objeto (apenas no nome, não no ícone em si); C. Pressionar F2 no teclado; D. Acionar a opção renomear no menu resultante do botão direito do mouse. 3) digite o novo nome do objeto; 4) confirme a operação ( pressionando Enter, ou clicando com o mouse em qualquer local da janela ); Criando uma pasta: para criar uma pasta com o Windows Explorer, selecione o local onde a pasta será criada, depois selecione, no menu arquivo, a opção novo / pasta.

O painel de controle Painel de Controle – Windows XP

67 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Painel de Controle Windows Vista

O Painel de controle é o programa que acompanha o Windows e permite ajustar todas as configurações do sistema operacional, desde ajustar a hora do computador, até coisas mais técnicas como adicionar uma impressora ou um novo usuário. O painel de controle é, na verdade, uma janela que possui vários ícones, e cada um desses ícones é responsável por um ajuste diferente no Windows (ver imagens acima): Um ponto que deve ser levado em consideração no momento da exibição do painel de controle é a forma de visualização, pode ser que quando você entre os ícones não estejam dispostos da forma como acima, isso pode ser alterado na barra de menus no menu Exibir ou através da Ferramenta Modos de Exibição.

Adicionar novo hardware: permite instalar com facilidade novos dispositivos no nosso computador, utiliza-se da praticidade do plug and play (como vimos no início, você lembra?). Adicionar e remover programas: é a maneira mais segura de se desinstalar ou instalar programas do nosso computador. Há pessoas que, quando não querem mais um programa, acham que é o suficiente excluí-los do disco rígido – ledo engano. Deve-se desinstalá-los, e a maneira mais segura e correta é por aqui. Nesta opção também podemos instalar/remover componentes do Windows. Esta opção fica disponível no item Adicionar/Remover componentes do Windows.

Pag.: 68 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Opções regionais e de idioma: ajusta configurações da região onde o Windows se localiza. Como tipo da moeda, símbolo da mesma, número de casas decimais utilizadas, formato da data e da hora, além de permitir a configuração do lay-out do teclado, que é um “problema” que às vezes acontecer e a gente não sabe o que fazer. Para definir ou redefinir o lay-out do seu teclado, clique na guia Idiomas e em seguida em Detalhes, será exibida a caixa de diálogo Configurações, onde você vai definir o idioma padrão que normalmente será Português (Brasil) – ABNT2, e em seguida o lay-out, conforme imagem abaixo.

Data/hora: permite alterar o relógio e o calendário internos do computador, bem como informá-lo se este deve ou não entrar em horário de verão automático. Firewall do Windows: O firewall ajuda a manter o computador mais seguro. Ele restringe as informações que chegam ao seu computador vindas de outros computadores, permitindo um maior controle sobre os dados no computador e oferecendo uma defesa contra pessoas ou programas (incluindo vírus e vermes) que tentam conectar o seu computador sem permissão. Você pode considerar um firewall como uma barreira que verifica informações (freqüentemente denominada tráfego) vindas da Internet ou de uma rede e, em seguida, joga essas informações fora ou 69 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

permite que elas passem pelo computador, dependendo das suas configurações de firewall. Veja a seguinte ilustração: No Microsoft Windows XP Service Pack 2 (SP2), o Firewall do Windows é ativado por padrão. No entanto, alguns fabricantes de computadores e administradores de rede podem desativá-lo. Não é necessário usar o Firewall do Windows — você pode instalar e executar qualquer firewall escolhido. Avalie os recursos de outros firewalls e decida que firewall melhor atende as suas necessidades. Se você optar por instalar e executar outro firewall, desative o Firewall do Windows. Como isso funciona? Quando alguém na Internet ou em uma rede tenta se conectar ao seu computador, nós chamamos essa tentativa de "pedido não solicitado". Quando o computador recebe um pedido não solicitado, o Firewall do Windows bloqueia a conexão. Se você executar um programa como o de mensagens instantâneas ou um jogo em rede com vários participantes que precise receber informações da Internet ou da rede, o firewall perguntará se você deseja bloquear ou desbloquear (permitir) a conexão. Se você optar por desbloquear a conexão, o Firewall do Windows criará uma exceção para que o firewall não preocupe você quando esse programa precisar receber informações no futuro. Por exemplo, se você estiver trocando mensagens instantâneas com alguém que deseja enviar-lhe um arquivo (uma foto, por exemplo), o Firewall do Windows perguntará se você deseja desbloquear a conexão e permitir que a foto chegue ao seu computador. Ou então, se você deseja participar de um jogo em rede com vários amigos na Internet, é possível adicionar o jogo como uma exceção para que o firewall permita que as informações sobre o jogo cheguem ao seu computador. Embora você possa desativar o Firewall do Windows para conexões específicas da Internet ou da rede, se isso for feito, o risco de comprometimento da segurança do computador será maior. Mouse: ajusta configurações referentes ao ponteiro do computador, sua velocidade, se ele tem rastro ou não, se o duplo clique será rápido ou mais lento, pode-se até escolher um formato diferente para o dito cujo. Teclado: permite ajustar as configurações do teclado, como a velocidade de repetição das teclas, o idioma utilizado e o layout (disposição) das teclas. Vídeo: permite alterar as configurações da exibição do Windows, como as cores dos componentes do sistema, o papel de parede, a proteção de tela e até a qualidade da imagem, e configurações mais técnicas a respeito da placa de vídeo e do monitor. Impressoras e aparelhos de fax: guarda uma listagem de todas as impressoras instaladas no micro, podem-se adicionar novas, excluir as existentes, configurá-las, decidir quem vai ser a impressora padrão e até mesmo cancelar documentos que estejam esperando na fila para serem impressos.

Sistema: Use Sistema no Painel de controle para fazer o seguinte:

Pag.: 70 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exibir e alterar configurações que controlam como o computador usa a memória e localiza determinadas informações.

Localizar informações sobre propriedades de hardware e dispositivos, além de configurar perfis de hardware.

Exibir informações sobre sua conexão de rede e perfil de logon.

Relatar erros de programa e do sistema para a Microsoft ou para o administrador do sistema quando eles ocorrerem.

Você pode alterar as opções de desempenho que controlam como os programas utilizam a memória, incluindo o tamanho do arquivo de paginação ou as variáveis de ambiente que informam ao computador onde encontrar alguns tipos de informações. As opções de inicialização e recuperação indicam qual sistema operacional será utilizado pelo computador quando ele for iniciado e quais ações ele executará se o sistema for interrompido de forma inesperada. Em Sistema, também estão disponíveis informações sobre hardware e dispositivos. Use o Assistente para adicionar hardware para instalar, desinstalar ou configurar determinados tipos de hardware. O Gerenciador de dispositivos mostra os dispositivos que estão instalados no computador e permite que você altere as suas propriedades. Você também pode criar perfis de hardware para diferentes configurações de hardware. Em Sistema, você pode exibir informações sobre logon e rede como, por exemplo, o nome do computador ou o nome do domínio DNS. Você também pode ver detalhes sobre sua participação no domínio ou grupo de trabalho ou iniciar o Assistente para identificação de rede e conectar-se a uma rede. Um perfil de usuário contém as configurações pessoais associadas à sua configuração de logon. Você pode relatar os erros de programa e do sistema para a Microsoft ou para o administrador do sistema para que eles possam rastrear e corrigir os erros. Você deve fazer logon como administrador no computador local ou deve ter privilégios de rede adequados para fazer determinadas alterações em Sistema. Opções de internet: permite o acesso às configurações da internet no computador, esta janela pode ser acessada dentro do programa internet Explorer, no menu ferramentas. Um detalhe importante sobre o item Opções da Internet é que ele se aplica apenas ao navegados Internet Explorer que é o navegador padrão da Microsoft, as opções não se aplicam a outros navegadores.

71 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Opções de Energia: Da mesma forma como os laptops se tornaram menores, mais finos e mais leves, eles também tiveram de sacrificar a grande duração da energia, que vinha com baterias bem extensas. Mas, ao mesmo tempo, os chipsets dos laptops tornaram-se mais inteligentes quanto ao gerenciamento de energia, fazendo com que eles funcionem bem com baterias menores. O Windows XP fornece diversas opções para gerenciar a energia consumida pelo seu laptop — ou pelo seu computador de área de trabalho. As Opções de Energia poderão variar, dependendo da configuração exata de hardware que você tem. Para usar essas Opções, o computador deve ser compatível com a ACPI (Advanced Configuration Power Interface), que informa se todos os componentes são aptos ao gerenciamento de energia. Se um ou mais componentes não for apto, você pode não ter a funcionalidade da ACPI ou algum procedimento está falhando. As Opções de Energia do Windows XP permitem que você controle os recursos de gerenciamento de energia de:    

Seu Monitor Seu Disco Rígido (HD) Desligamento, hibernação ou espera Avisos de bateria fraca (no caso de notebook)

Além disso, muitos fabricantes de laptop fornecem um controle maior ainda, fornecendo a você mais componentes e dispositivos, permitindo que você desative ou reduza o consumo de energia de partes específicas do seu hardware. Não podemos começar a abordar todas as opções dos diversos fabricantes e seus utilitários de gerenciamento de energia. Nesta coluna, iremos falar sobre como usar o gerenciamento de energia no Windows XP. Opções de Acessibilidade: Os recursos de acessibilidade no Windows XP fazem com que as pessoas com necessidades especiais de acessibilidade trabalhem com mais eficiência. Essas ferramentas também podem ser úteis para as pessoas com deficiências temporárias ou moderadas. Usando os recursos de acessibilidade no Windows XP, você pode alterar a aparência e o comportamento das configurações para as funções de seu teclado, monitor, som e mouse. Os programas Lente de Aumento, Narrator, Teclado Virtual e Gerenciador de Utilitários estão aperfeiçoados no Windows XP; além disso, outros melhoramentos fazem com que o sistema operacional se integre melhor com a tecnologia auxiliar. Usando os recursos de acessibilidade no Windows XP, você pode alterar a aparência e o comportamento das configurações para as funções de seu teclado, monitor, som e mouse. Os programas Lente de Aumento, Narrator, Teclado Virtual e Gerenciador de Utilitários estão aperfeiçoados no Windows XP; além disso, outros melhoramentos fazem com que o sistema operacional se integre melhor com a tecnologia auxiliar. Os demais ícones do painel de controle têm suas funções bem definidas, mas não cabe aqui estudá-los, e alguns dos ícones apresentados a figura acima não existe apenas no Windows, eles são colocados lá quando se instala outro programa, como é o caso do ícone real player g2, entre outros...

Ferramentas de sistema Ferramentas de sistema - é o nome de uma pasta que contém um conjunto de utilitários do Windows localizados em iniciar / programas / acessórios. Neste grupo podemos encontrar:

 Backup – Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possa ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. A rotina de Backup (cópia de segurança) do Windows é bem simples de usar.

Pag.: 72 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Scandisk - varre os discos magnéticos (disquetes e hds) em busca de erros lógicos ou físicos em setores. Se existir um erro lógico que possa ser corrigido, o Scandisk o faz, mas se existe um erro físico, ou mesmo um lógico que não possa ser corrigido, o Scandisk marca o setor como defeituoso, para que o sistema operacional não mais grave nada neste setor.

Desfragmentador - como o nome já diz, ele reagrupa os fragmentos de arquivos gravados no disco e os organiza em linha para que eles possam ser lidos com mais rapidez pelo sistema de leitura do disco rígido. Quando um arquivo é gravado no disco, ele utiliza normalmente vários setores, e estes setores nem sempre estão muito próximos, forçando o disco a girar várias vezes para poder ler o arquivo. O desfragmentador corrige isso, juntando os setores de um mesmo arquivo para que o disco não precise girar várias vezes.

Restauração do Sistema – A opção Restauração do Sistema permite que você tenha como desfazer alterações feitas no computador e restaurar configurações do sistema. A restauração do sistema retorna o status do computador a uma etapa anterior (chama de ponto de restauração) sem que você perca trabalhos (documentos) recentes, as alterações afetam apenas os programas instalados. O computador cria automaticamente pontos de restauração, porém você também pode criar seus próprios pontos.

CHKDSK – É um comando MS-DOS para fazer checagem no disco rígido, ao qual acha alguns erros como, de índice, setor ou algo do gênero e tenta conserta os mesmos, também pode ser utilizado para realizar exames de superfície por "bad sectors". Tarefa que antigamente era do Scandisk. 73 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Formas de utilização do CHKDSK:    

 

   

/r localiza setores danificados e recupera informações legíveis. O disco deve ser bloqueado. Implica com o comando /f /p verifica se a unidade está sinalizada como suja. /u é um FORMAT incondicional. O Windows não verifica como está a formatação já existente, ele formata na marra mesmo. /f Corrige erros no disco. O disco deve ser bloqueado. Se o comando não bloquear o disco, será exibida uma mensagem perguntando se você deseja fazer isso na próxima reincialização. Implica com o comando /r /v Exibe o nome de todos os arquivos contidos em cada pasta à medida que o disco é verificado. /x Use esta opção somente com o NTFS. Ela força primeiro a desmontagem do volume, se necessário. Todos os identificadores abertos para a unidade serão invalidados. A opção /x também inclui a funcionalidade da opção /f. /i Use esta opção somente com o NTFS. Efetua uma verificação menos rígida das entradas de índice, reduzindo o tempo necessário para a execução de CHKDSK. /c Use esta opção somente com o NTFS. Ela ignora a verificação de ciclos dentro da estrutura de pastas, reduzindo o tempo necessário para a execução de CHKDSK. /l [:tamanho] Use esta opção somente com o NTFS. Ela utilizará o tamanho digitado por você em vez do tamanho do arquivo de log. Se você omitir o parâmetro de tamanho, /l exibirá o tamanho atual. /? Exibe informações de ajuda no prompt de comando.

Usando o CHKDSK. Existem dois modos de se usar o CHKDSK pelo próprio sistema, e o que recomendo que é por cd bootavel com a opção de recuperação do sistema. Via sistema: 1. 2. 3. 4. 5. 6.

Meu computador. Vá ao disco ao qual deseja recuperar, clique com o botão direito do mouse. Selecione Propriedades. Selecione Ferramentas. Clique em verificar agora. Marque as duas opções e depois clique Iniciar. Pag.: 74 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Obs.: Para esta opção se você tentar executar na unidade C:, o Windows não vai permitir, ele vai dizer que não é possível executar a opção com o sistema em uso, a verificação será feito quando você reiniciar o Windows. Via cd de recuperação. MAIS RECOMENDADO: 1. 2. 3. 4.

Mude a seqüência de boot no setup para o driver CD/DVD. Aperte "ENTER" para inicializar o cd do XP. Selecione a opção Reparar Sistema. Com a tela em modo texto digite o número da partição que deseja fazer a recuperação do sistema. Geralmente nas primeiras linhas desta tela são mostradas as partições e seus devidos números. 5. Se for lhe pedido senha não digite nada apenas aperte "ENTER" 6. Agora digite o comando CHKDSK e as extensões a qual achar melhor para resolver o seu problema, exemplo: CHKDSK /r/p. Normalmente as opções CHKDSK /R /F resolvem o problema. Quando usar? Geralmente o CHKDSK é usado quando o computador apresenta alguns erros no sistema operacional, como alguns travamentos, funções não sendo executadas corretamente, não inicia o sistema operacional, verificação de Bad blocks (ou setores danifícados), quando alguns arquivos do sistema operacional são corrompidos.

Acessórios do Windows Os acessórios são pequenos aplicativos com funções bem práticas ao usuário e que acompanham o Windows em sua instalação padrão. Os acessórios do Windows são: 

Calculadora: pequeno aplicativo que simula uma máquina calculadora em dois formatos, a calculadora padrão (básica) e a calculadora científica. A calculadora do Windows não apresenta formato de calculadora financeira e não pode salvar (não possui o comando salvar).

Wordpad: pequeno processador de textos que acompanha o Windows, pode ser considerado como um “Word mais fraquinho”, ou seja, sem todos os recursos. Quando salvamos um arquivo no wordpad, este assume a extensão .doc (a mesma dos arquivos do Word).

Paint: programinha para pintar imagens bitmap (formadas por pequenos quadradinhos). Os arquivos gerados pelo paint tem extensão .bmp. No Windows, pode-se usar figuras do tipo bmp (gif e jpg também) para servir de papel de parede (figura que fica enfeitando o segundo plano do desktop).

Bloco de notas (notepad): é um editor de texto, ou seja, um programa que apenas edita arquivos de texto simples, sem formatação, sem enfeites. Quando salvamos arquivos do bloco de notas, sua extensão é .txt. Os arquivos feitos no notepad não aceitam negrito, itálico, cor da letra, ou seja: nenhuma formatação! Vale lembrar também que o notepad não aceita que você cole imagens, ele não trabalhar com arquivos gráficos.

Prompt de Comando: DOS (Disk Operating System) é um sistema operacional bastante antigo, lançado na década de 1980. Apesar da "idade", muitas de suas funcionalidades têm aplicação até nos dias de hoje. Sua utilização se baseia, essencialmente, em linhas de comandos, isto é, na digitação de instruções por parte do usuário. A versão do DOS da Microsoft ("MS" é a abreviação do nome da empresa). Uma expressão bastante comum relacionada ao MS-DOS é o prompt de comando. Como informado no parágrafo anterior, o DOS é um sistema baseado na execução de comandos digitados pelo usuário. Prompt, portanto, é o sinal de prontidão do sistema, pois indica que o computador, naquele momento, está apto a receber instruções, isto é, os comandos que o usuário pode digitar. O prompt também indica sua localização, ou seja, em que partição (unidade de armazenamento) e pasta está trabalhando naquele instante. Veja o exemplo: C:\Aula>_ A linha acima indica que o sistema está, no momento, considerando a unidade C:\, na pasta Aula. Ao lado do sinal '>' há um "traço" que pisca constantemente, chamado cursor. Esse caractere informa em que ponto da tela vão aparecer as instruções que o usuário digitar.

75 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exercícios Windows 1. O que é área de trabalho? a) É o programa que permite a digitação de trabalhos. b) É a área que possibilita saber a extensão dos trabalhos executados. c) É a primeira tela que aparece após iniciar o Windows. d) É a permissão do usuário para trabalhar em uma determinada área. 2. "Centro das configurações do Windows, onde pode ser acessado cada um dos dispositivos componentes do computador, harmonizando o software ao hardware". Estamos nos referindo à definição de: a) Active Desktop. c) Configuração.

b) Barra de Tarefa. d) Painel de Controle.

3. O que é desfragmentador de disco? a) É um software que organiza dados na CPU, de modo que cada um seja armazenado em seu disco rígido para não serem dispersos em diferentes áreas do disco. b) É um utilitário que reorganiza os dados em seu disco rígido, de modo que cada arquivo seja armazenado em blocos contíguos, ao invés de serem dispersos em diferentes áreas do disco. c) É um aplicativo de dados que organiza a CPU, de modo que cada arquivo seja armazenado em seu CD ROM em blocos, para não serem dispersos em diferentes áreas do disco. d) É um gerenciador de programas do Windows 98, que permite renomear os dados para armazenamento de arquivo em disco rígido. 4. No sistema Windows, se você deseja COPIAR mais de um arquivo ou pasta em uma seqüência alternada, deverá pressionar: a) Shift + clicar nos itens (arquivos) desejados. b) CTRL + clicar nos itens (arquivos) desejados. c) ALT + TAB + Clicar nos itens (arquivos) desejados. d) F2 + clicar nos itens (arquivos) desejados. 5. No sistema operacional Windows, o item do painel de controle que permite a inclusão de uma nova impressora para ser utilizada pelos programas é: a) Sistema; b) Impressoras; c) Configuração; d) Adicionar novo hardware; e) Adicionar ou remover programas. 6. Com relação ao uso de atalhos no Windows Explorer do sistema operacional Windows, é correto afirmar que: a) Criar um atalho significa mover um arquivo; b) Atalhos aceleram a execução de programas; c) Atalhos são tipos de arquivo que ficam usualmente ocultos; d) Criar um atalho significa duplicar um arquivo; e) Atalhos facilitam o acesso a arquivos. 7. Considere as seguintes afirmativas relacionadas à Opção de Pasta do menu Exibir do Windows Explorer no sistema operacional Windows: I. É possível configurar o Explorer para mostrar ou esconder os arquivos ocultos. II. Pode-se configurar a ativação de um item por clique único no mouse. III. Cada pasta pode ser configurada para ser aberta por clique triplo no mouse. IV. As extensões dos arquivos podem ser ocultadas. O item que contém todas as afirmativas corretas é: Pag.: 76 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

a) I e II; b) I e IV; c) I II e III; d) I, II e IV; e) I, III e IV. 8. Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra usando o Windows Explorer do sistema operacional Windows (considere que as pastas origem e destino estão no mesmo volume): I. Selecione o arquivo que deseja copiar. Pressione simultaneamente as teclas Ctrl e C. Abra a pasta para a qual deseja copiar o arquivo. Pressione simultaneamente as teclas Ctrl e V. II. Abra a pasta onde está o arquivo que deseja copiar. Usando o botão esquerdo do mouse, arraste o arquivo para a pasta destino. III. Abra a pasta onde está o arquivo que deseja copiar. Usando o botão direito do mouse, arraste o arquivo para a pasta destino. No menu que se abre, escolha a opção “Copiar”. O item que contém todos os procedimentos corretos é: a) I;

b) III;

c) I e III;

d) II e III;

e) I, II e III.

9. O sistema operacional Windows disponibiliza algumas ferramentas para a manutenção dos discos rígidos. Uma dessas ferramentas é o SCANDISK. O item abaixo que melhor descreve sua função é: a) Verificar a existência de arquivos com vírus no disco e eliminá-los; b) Verificar a existência de arquivos com vírus no disco e avisar o usuário; c) Verificar a existência de erros lógicos e físicos no disco e, quando possível, reparar tais erros; d) Remover os arquivos desnecessários, aumentando o espaço disponível; e) Desfragmentar os arquivos no disco, melhorando o seu desempenho. 10. Uma impressora conectada diretamente a um computador é considerada, em relação a esse computador, uma impressora. a) Matricial

b) Padrão

c) Local

d) De rede

11. Os três ícones representados a seguir, que aparecem no canto superior direito de algumas janelas de aplicativos Windows, permitem ao usuário, respectivamente: a) Fechar, maximizar a janela, enquanto o terceiro não tem nenhuma utilidade; b) Levar a janela para a base da área de trabalho, levar a janela para o topo e colocar o programa em segundo plano (background); c) Minimizar, maximizar e fechar a janela; d) Minimizar, restaurar e fechar a janela; e) Restaurar, levar a janela para o topo da tela e fechar a janela. 12. Ao se navegar pela Internet através do MS Internet Explorer, algumas vezes o ponteiro do mouse toma a forma de uma mão fechada com um dedo indicador apontando. Isso significa que: a) O computador, neste exato momento, está ocupado com outra tarefa; b) O ponteiro do mouse está sobre um hyperlink de um hipertexto (ou link); c) O ponteiro do mouse está sobre uma figura; d) Pode ser perigoso clicar neste ponto, sob o risco de ativar (ou “pegar”) um vírus de computador; e) Não significa nada em especial, é apenas uma configuração personalizada do usuário.

77 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

13. A seqüência correta para desligar um computador rodando o sistema operacional Windows é: a) Botão iniciar, opção desligar, item desligar o computador; b) Botão liga/desliga, botão iniciar, digitar senha de usuário; c) Botão iniciar, opção desligar, item reiniciar o computador; d) Botão desligar, opção desligar o computador, botão reset; e) Botão desligar, opção desligar o computador, botão liga/desliga. 14. Para excluir um arquivo ou uma pasta usando o Windows Explorer: a) I. Selecione o arquivo que você deseja excluir. No menu Arquivo, clique em Excluir. b) II. Clique com o botão direito do mouse no arquivo ou na pasta e selecione a opção Excluir. c) III. Usando o botão esquerdo do mouse, arraste o arquivo para a lixeira. Das afirmativas citadas, o item abaixo que contém todas as afirmativas corretas é: a) I; b) III; c) I e II; d) II e III; e) I, II e III. 15. Imagine que você tenha um arquivo confidencial em seu computador e deseja removê-lo sem que uma cópia do mesmo fique armazenada na Lixeira. Considere as seguintes opções para resolver o problema: I. Após remover o arquivo, abra a Lixeira e exclua o arquivo da Lixeira; II. Mantenha a tecla SHIFT pressionada enquanto arrasta o arquivo para a Lixeira; III. Mantenha a tecla CTRL pressionada enquanto arrasta o arquivo para a Lixeira. O item abaixo que contém todas as opções corretas é: a) I;

b) III;

c) I e II;

d) I e III;

e) I, II e III.

16. No ambiente Windows, quando um determinado aplicativo deixa de responder (trava), a primeira tentativa para solucionar o problema é: a) Acionar o gerenciador de tarefas e finalizar o aplicativo; b) Acionar o gerenciador de tarefas e reiniciar o computador; c) Desligar o computador; d) Reiniciar o computador através do botão de RESET; e) Reiniciar o aplicativo que não está respondendo. 17. No ambiente Windows, a área utilizada para armazenar informações recortadas e/ou copiadas é chamada de: a) Cópia; b) Temporária; c) Área de Transferência; d) Buffer; e) Armazenamento. 18. Considere o ícone mostrado a seguir localizado na janela Impressoras do Microsoft Windows 2000/XP: Pela observação deste ícone, podemos afirmar que: a) A impressora está disponível através da rede; b) A impressora está imprimindo; c) É uma impressora do tipo jato de tinta; d) É uma impressora laser; e) É uma impressora local. Pag.: 78 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

19. No Windows, quando se deseja apagar um arquivo selecionado, sem enviá-lo para a lixeira, é necessário pressionar as teclas: a) ALT e DELETE b) F1 e DELETE c) CTRL e DELETE d) ENTER e DELETE e) SHIFT e DELETE 20. O Windows Explorer é um recurso do Windows para: a) Navegação pela Web; b) Atualização de versões do Windows de forma automática; c) Acesso ao sistema de arquivos e unidades de disco do computador; d) Nenhuma das anteriores; 21. O Painel de Controles do Windows tem como principal função: a) Acessar a área de downloads da Microsoft via Web; b) Limpeza de arquivos desnecessários do computador; c) Acessar as diversas ferramentas de configuração do ambiente operacional; d) Todas as anteriores; 22. Os ícones que propiciam acesso rápido a uma pasta ou programa e que normalmente possuem uma flecha no canto esquerdo do ícone são chamados de: a) Sistêmicos. b) Programas objetos. c) Atalhos. d) Indicadores. e) Funções. 23. A figura a seguir mostra um trecho da barra de tarefas do Windows:

Observe a pequena seta bidirecional na fronteira superior da barra de tarefas. A ação indicada por esta seta para o usuário é: a) A de que a barra de tarefas pode ser redimensionada; b) A de que a barra de tarefas pode ser movida para outra posição na tela; c) A de que a barra de tarefas pode ser removida; d) A de que o próximo atalho será inserido nesta posição; e) A de que a barra de tarefas pode ser copiada para outra posição na tela. 24. Ao pressionar a tecla F5 com o Windows Explorer aberto o que acontece? a) A página é fechada. b) A página é maximizada. c) A página é atualizada. d) A página é minimizada. 25. No Windows, o que acontece quando se pressiona a tecla F1? a) A janela Localizar é iniciada. b) A ajuda do Windows é iniciada. c) O programa Windows Explorer é iniciado. d) O menu iniciar é expandido.

79 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

26. Os níveis de pastas são acessados através do sinal de adição (+) e ocultados através do sinal de subtração (-). Sabendo disso, quais das alternativas abaixo são utilizadas para retornar para um nível acima, (Pasta Adobe), sabendo que você encontra-se na pasta Acrobat 5.0:

I. O Botão Voltar encontrado na barra de ferramentas; II. O Botão Backspace, encontrado no teclado. III. Utilizar a Barra de endereço, clicando na seta IV. Usar as teclas de atalho CTRL + Z.

e escolhendo o nível acima.

a) I e II apenas. b) II e IV apenas. c) II e III apenas. d) III e IV apenas. e) I e IV apenas. 27) Qual destes programas é um sistema operacional? a) b) c) d)

Adobe Acrobat Windows Microsoft Word 2000 Microsoft Excel

28) Podemos facilmente encontrar um arquivo perdido em nosso computador através de um recurso do Windows, mesmo que não saibamos o nome ou a localização exata do mesmo. Estamos falando do: a) b) c) d)

Menu Ferramentas de Sistema Menu Localizar Windows Explorer Painel de Controle

29) Assinale qual destes programas faz parte dos acessórios do Windows: a) b) c) d)

Word 98 PowerPoint 2000 Excel 2000 Calculadora

30) No Windows podemos corrigir erros lógicos nos discos rígidos e disquetes, bem como marcar os erros físicos como setores defeituosos para que não se gravem mais informações neles. O programa que permite realizar essas operações é: a) Desfragmentador de Disco

b) Backup

Pag.: 80 de 330

c) Chkdsk

d) Bloco de Notas


Facilitando a Informática para Concursos Públicos

Flávio Santos

31) O Windows vem acompanhado por uma série de programas auxiliares, assinale a alternativa que não se refere ao Painel de Controle: a) b) c) d)

Permite varrer o disco em busca de erros lógicos e físicos Possui vários ícones com funções diferentes Está localizado no Menu Configurações e dentro da Janela Meu Computador Podemos utilizá-lo para adicionar novos programas ao Windows

32) As informações gravadas em computadores são arquivos, termo que hoje é muito comum e cujo significado é bastante simples. Além de arquivos, existem as pastas, que são: a) b) c) d)

Arquivos mais importantes Compartimentos onde as unidades de disco podem ser guardadas Compartilhamentos de outros computadores em rede “Gavetas” onde podemos guardar arquivos e outras pastas

33) Quando um computador é desligado, o que acontece com o conteúdo da memória? a. Fica gravado em disco rígido para podermos abri-lo quando ele retornar b. É gravado automaticamente no Sistema Operacional c. É perdido, pois a memória só guarda suas informações enquanto o computador estiver ligado. d. É gravado automaticamente na rede (caso o micro esteja em rede) 34) O Windows Explorer acompanha o Windows e é bastante utilizado por todos os usuários de computador. A descrição que melhor se encaixa a ele é: a) É um programa para b) É um gerenciador de e discos. c) É um programa para d) É um programa para

varrer os discos procurando arquivos e pastas dados gravados, que permite-nos realizar várias operações com arquivos, pastas consertar erros de gravação nos discos transformar arquivos no formato hexadecimal em arquivos no formato binário.

35) O Sistema operacional Windows guarda as configurações de data e hora para manter sempre o usuário informado. Algumas vezes estas configurações são alteradas por problemas técnicos. Para alterar a hora e a data do computador, caso estejam incorretas, devo: a) b) c) d)

Ir ao Painel de Controle e, em seguida, na opção Configurações Regionais. Clicar duas vezes na hora apresentada na área de notificação Ir ao Painel de Controle e selecionar a opção Relógio Clicar com o botão direito no desktop e escolher Acertar Data/Hora

36) Quando se executa a opção formatar em relação à Unidade C: no Menu do Windows Explorer, o Windows responde com: a) A proibição do processo, indicando que não é possível realizá-lo. b) A imediata gravação dos dados presentes no disco para recuperação posterior c) Uma caixa de diálogo, perguntando se o disquete está no Drive para ser utilizado como unidade de Backup dos dados. d) A abertura da caixa de diálogo para perguntar informações sobre a formatação, como o tamanho do disco, rótulo do mesmo, tipo da formatação, etc. 37) É possível colocar um desenho feito no Paint em um arquivo que está sendo digitado agora no Bloco de Notas? a) b) c) d)

Sim, Sim, Não, Não,

utilizando o comando Copiar, no paint e o comando Colar no Bloco de Notas. mas somente se os dois programas estiverem abertos o Bloco de Notas só aceita caracteres de texto simples (não aceita figuras) o Bloco de Notas não possui comandos para Colar de outros programas.

81 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

38) É possível acessar o Menu Iniciar do Windows pelo teclado, caso este possua a tecla Win (aquela com o símbolo ), mas é possível fazê-lo através de uma combinação de teclas formada por: a) b) c) d)

CTRL+ALT+DEL ALT+TAB CTRL+ESC SHIFT+F3

39) Para as pessoas com problemas motores, visuais ou auditivos, o Windows preparou uma série de recursos que o torna mais agradável. Localizado no painel de controle, com um ícone muito peculiar, estamos falando do: a) b) c) d)

Opções de Acesso Fácil Opções de Acessibilidade Windows para todos ODBC

40) Para selecionar vários ícones não adjacentes, em qualquer aplicação ou janela do Windows, basta clicar no primeiro ícone desejado e: a) b) c) d)

Segurando Segurando Segurando Segurando

a a a a

tecla tecla tecla tecla

CTRL, clicar nos demais ícones desejados. SHIFT, clicar no último ícone da seqüência. SHIFT, clicar nos demais ícones. CTRL, clicar apenas no último ícone da seqüência.

41) Alternar rapidamente entre duas janelas abertas no windows é conseguido com: a) b) c) d)

ALT+TAB CTRL+ALT+DEL CTRL+ESC CTRL+TAB

42) Que comando é utilizado para mandar de volta qualquer arquivo da lixeira para seu local de origem? a) b) c) d)

Arquivo Arquivo Arquivo Arquivo

/ / / /

Retornar Enviar Para Limpar Lixeira Restaurar

43) Qual a tecla que, quando pressionada durante o comando de exclusão de um arquivo, impede que ele fique na lixeira, excluindo-o definitivamente do Disco Rígido? a) b) c) d)

SHIFT ALT CTRL DEL

44) Qualquer aplicação aberta no Windows pode ser fechada no botão do X ou utilizando a combinação de teclas: a) b) c) d)

CTRL+F4 SHIFT+F4 ALT+F4 ALT+X

45) Dos itens abaixo, qual não constitui uma atribuição do Painel de Controle do Windows? a) b) c) d)

Instalar Impressoras Jato de Tinta Alterar a porta de comunicação que o Modem utiliza Criar novos contatos no Catálogo de endereços Alterar o Fuso Horário apresentado no micro Pag.: 82 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

46) O prompt do MS -DOS: a) b) c) d)

Abre uma janela com o aviso de comando do DOS sem fechar o Windows Reinicia o micro em modo exclusivo MS -DOS Abre uma janela com o aviso de comando do DOS, mas fecha o Windows Não pode ser executado sob o Windows, deve-se reiniciar o micro antes.

47) No Windows, o menu Documentos: a) b) c) d)

Tem o mesmo conteúdo da pasta Meus Documentos Apresenta uma listagem dos 15 últimos arquivos abertos em aplicativos feitos para Windows Apresenta uma listagem dos 15 últimos arquivos apagados em aplicativos para Windows É um atalho que abre a janela da pasta Meus Documentos

48) O comando Localizar do Windows não possibilita a pesquisa pelo(a): a) b) c) d)

Data de criação do arquivo Nome do arquivo Data da última modificação do arquivo Data da penúltima modificação do arquivo

49) A recuperação de um arquivo excluído no Windows é feita através do ícone: a) b) c) d)

Meu Porta Arquivos Painel de Controle Lixeira Meu computador

50) No Windows o Windows Explorer é um a) b) c) d)

Dispositivo de edição de textos que permite explorar as vantagens do Word e do Excel Software destinado a navegar pelos endereços da Internet Dispositivo conversor de programas fonte em programas executáveis Software que permite a visualização de todos os arquivos em seu computador

51) Assinale a alternativa que lista as extensões dos softwares: Power Point, Ms Word, Ms Excel, Ms Access e Bloco de Notas em suas configurações padrão e versão 2003. a) .ppt b) .doc c) .ppt d) .ppt e) .ppt

.doc .xls .rar .txt .mdb .txt .ppt .aiv .doc .txt .mdb .tar .doc .xls .aiv .txt .doc .xls .mdb .txt

52) Ao abrir um Menu de uma aplicação do Windows XP, a presença de três pontos (...) no final de um item do menu indica que: a) b) c) d)

e)

Existem mais itens no menu Existe um atalho de teclado para o item Se trata de um recurso ativo Abrirá uma caixa de diálogo Abrirá um sub-menu

83 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Capitulo III Microsoft Word – processador de textos Quando o negócio é texto (cartas, memorandos, ofícios, livros, apostilas), o programa que precisamos é um processador de textos. O mais famoso (ou um dos mais utilizados), e cheio de recursos, processador de textos é o Microsoft Word. Fabricado pela mesma empresa que fabrica o Windows, este programa já teve várias versões, e se encontra atualmente na versão 2010 (o aplicativo Word faz parte de um pacote da Microsoft conhecido como Office). Para executar o Word caso você não tenha um atalho na sua área de trabalho, deve-se clicar no seu ícone, presente no menu programas, a partir do botão iniciar. Por padrão o Office será instalado em uma pasta denominada Microsoft Office. Quando executamos o Word, por padrão será exibido um novo documento.

Componentes da área de trabalho do Word: 1) barra de menus: contém todos os comandos utilizados no Word listados em sua forma de texto. Em cada menu daqueles (arquivo, editar, exibir, etc...) Existem várias outras opções. No menu arquivo, por exemplo, existem as opções salvar, abrir, novo, imprimir, sair, configurar página, etc. Para acessar um menu sem usar o mouse, basta pressionar a tecla correspondente à letra sublinhada enquanto segura a tecla alt (no teclado). Por exemplo, para acessar o menu arquivo sem usar o mouse, deve-se pressionar alt+a.

2) barras de ferramentas: são coleções de botões que executam comandos do programa. Os comandos contidos nestas barras não são novos, são os mesmo comandos existentes nas barras de menu, apenas são mais rápidos de acessar. Cada linha horizontal cheia de botões é uma barra de ferramentas, temos lá em cima as barras padrão e formatação, e na parte inferior da tela, a barra desenho.

Pag.: 84 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

3) página de trabalho: é a parte do Word onde nós digitamos nosso texto, é bem parecida com uma página mesmo, e suas dimensões são idênticas às de uma página normal (dependendo do tamanho que se tenha escolhido no menu arquivo, na opção configurar página). Quando a página chega ao fim, o Word automaticamente cria uma nova página e a apresenta na tela (mostrado a seguir):

4) barras de rolagem: existem duas: horizontal (localizada na parte inferior da tela) e vertical (localizada na parte direita da mesma). Servem para “rolar” a visualização do documento. Por exemplo, estamos digitando a página 16 e queremos voltar para ver o conteúdo da página 10, é só clicar e arrastar a barra vertical para voltar lá. 5) barra de status: apresenta as informações pertinentes ao documento naquele instante, como página atual, linha e coluna onde o cursor está, entre outras informações.

Componentes da Barra de Status O número de página, baseado no esquema de numeração lógica, da página que está sendo mostrada na janela. O número da seção da página que está sendo mostrada na janela. Página x de n páginas de um documento. Isto é, a página atual e o número total de páginas do documento. O exemplo significa a página oito de um documento de trinta e cinco páginas. 

Este primeiro bloco diz respeito às informações do documento em relação à posição do seu cursor no seu documento. A distância da parte superior da página ao seu ponto de inserção. Nenhuma medida é exibida quando o ponto de inserção não está na janela. A linha de texto em que o ponto de inserção está localizado. Nenhuma medida é exibida quando o ponto de inserção não está na janela. 85 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

À distância, em número de caracteres, da margem esquerda ao ponto de inserção. Nenhuma medida é exibida quando o ponto de inserção não está na janela. 

Este segundo bloco diz respeito às informações do documento em relação à posição do seu cursor na sua página. O status do gravador de macros. Dar um duplo clique em GRA para ativar ou desativar o gravador de macro. Quando o gravador está desativado, GRA aparece esmaecido. O status das alterações controladas. Dar um duplo clique em ALT para ativar ou desativar as alterações controladas. Quando as alterações não estão sendo controladas, ALT aparece esmae-

cido. O status do modo de seleção estendida. Dar um duplo clique em EST para ativá-lo ou desativá-lo. Quando o modo de seleção está desativado, EST aparece esmaecido (em uma cor cinza clara). O status do modo sobrescrever. Dar um duplo clique em SE para ativá-lo ou desativá-lo. Quando o modo sobrescrever está desativado, SE aparece esmaecido. O status da verificação de ortografia e gramática. Quando o Word está no processo de verificação de erros, é apresentada uma caneta animada sobre um livro. Se nenhum erro for encontrado, uma marca de verificação será apresentada. Se um erro for encontrado, será apresentado um “X”. Para corrigir o erro, dar um duplo clique neste ícone. 

Este último bloco trata da forma de apresentação (comportamento) do seu documento em relação a determinados comandos ou ações.

Principais comandos do Word No Word, podemos executar os comandos de várias maneiras, seja pelo menu, seja por um botão em alguma barra de ferramentas, ou por teclado (teclas de atalho): Comando Novo Abrir

Salvar Salvar Como Imprimir Visualizar Impressão Configurar Página Fechar Sair Desfazer

Descrição Criar um novo documento, mesmo que você já esteja com um documento aberto. Abre um arquivo que você já tenha gravado ou copiado para uma unidade de disco, HD, pen drive, etc. Salva/grava o seu arquivo, no momento da primeira gravação vai mostrar a caixa de diálogo Salvar Como e perguntar onde e com qual nome você vai salvar o documento. É a caixa de diálogo exibida na primeira gravação, permite que você salve um arquivo existente em outro local sem alterar o arquivo original. Enviar o arquivo aberto para impressão, tanto o comando Imprimir quando o comando Novo tem diferenças no modo de execução. Permite que você veja na tela como o seu documento será impresso, é uma opção para ver seu documento está configurado corretamente para impressão. Permite que você defina parâmetros de configuração da sua impressão, como tamanho de papel, orientação, etc. Fecha o documento em uso, porém o Word continua aberto, lembre que Word usa duas janelas, uma do programa e outra do documento. Sai do Word, encerrando a aplicação, neste caso, você vai fechar as duas janelas. Desfaz os comandos executados por você na edição/digitação do seu documento. É muito útil para corrigir aqueles erros. Pag.: 86 de 330

Menu

Tecla de Atalho

Arquivo

CTRL+O

Arquivo

CTRL+A

Arquivo

CTRL+B

Arquivo

F12

Arquivo

CTRL+P

Arquivo

CTRL+F2

Arquivo

-

Arquivo

CTRL+F4

Arquivo

ALT+F4

Editar

CTRL+Z


Facilitando a Informática para Concursos Públicos Refazer Recortar Copiar

Colar Selecionar Tudo Negrito Itálico Sublinhado Alinhar a Esquerda Centralizar Alinha a Direita Justificar Numeração Marcadores Aumentar Recuo Diminuir Recuo Inserir Tabela Colunas Cor da Fonte Realce Bordas Exibir/ Ocultar

Desfaz operação em que você tenha usado o Desfazer em excesso, ele refaz o que você desfez. Envia o objeto selecionado para área de transferência, utilizado quando você precisa mover um objeto de um local para outro. Envia o objeto selecionado para área de transferência, utilizado quando você precisa copiar um objeto de um local para outro Cola o objeto que você colocou na área de transferência na posição onde seu cursor estiver. Este comando é sempre usado para finalizar uma operação de copiar ou mover. Selecionar todo o documento, texto, imagens, etc. Cuidado para não confundir como comando CTRL-A do Windows Explorer. O comando negrito tem duas funções, aplica negrito ao texto selecionado, se o texto já estiver em negrito ele desfaz o efeito. O comando negrito tem duas funções, aplica itálico ao texto selecionado, se o texto já estiver em itálico ele desfaz o efeito. O comando sublinhado tem duas funções, aplica negrito ao texto selecionado, se o texto já estiver em sublinhado ele desfaz o efeito. Alinha o parágrafo ou os parágrafos selecionados pela margem esquerda do documento. Centraliza o parágrafo ou os parágrafos secionados em relação às margens. Alinha o parágrafo ou os parágrafos selecionados pela margem esquerda do documento. Alinha o parágrafo entre margens (esquerda e direita) este padrão de alinhamento é o mais utilizado pela maneira como ele organizar o parágrafo. O (a) comando/ferramenta numeração permite que você crie e forma rápida e eficiente listas numeradas, com a grande vantagem de permitir que você inclua novos itens.  Esta opção permite que você adicione um marcador (como o que coloquei aqui), desta forma você consegue dar destaque a itens no seu documento. Aumenta a distância entre a margem esquerda do documento e o início do parágrafo, é útil quando se trabalha com marcadores e/ou numeração Faz o inverso do comando Aumentar Recuo, aproxima o parágrafo da margem esquerda. Insere uma tabela ao seu documento, como esta, por exemplo, normalmente ao usar o comando o Word vai perguntar quantas linhas e colunas sua tabela terá. Coloque o texto selecionado em colunas, duas ou mais, dando uma aparência parecida com as colunas de um jornal. Altera a cor da fonte (letras) da área selecionada. Marca o texto selecionado, tem função parecida com o marca texto que usamos para selecionar parte de um texto impresso. Aplica bordas a área selecionada, é muito útil na aplicação de tabelas. Este comando tem como função simplesmente exibir ou ocultar os caracteres que não serão impressos, como ENTER, espaços, quebras de linha, etc.

87 de 330

Flávio Santos Editar

CTRL+R

Editar

CTRL+X

Editar

CTRL+C

Editar

CTRL+V

Editar

CTRL+T

Formatar Fonte

CTRL+N

Formatar Fonte

CTRL+I

Formatar Fonte

CTRL+S

Formatar Parágrafo Formatar Parágrafo Formatar Parágrafo Formatar Parágrafo

CTRL+Q CTRL+E CTRL+G CTRL+J

Formatar Formatar Formatar Parágrafo

CTRL+M

Formatar Parágrafo

CTRL+SHI FT+M

Tabela Formatar Formatar Fonte

Formatar

CTRL+D


Facilitando a Informática para Concursos Públicos Ortografia e Gramática Inserir Hiperlink Pincel Correio Eletrônico

Executa a verificação ortográfica no documento. Permite que você transforme o texto selecionado em um vínculo dinâmico, ou seja, ao clicar sobre o item ele te leva ao ponto que você definir, é o mesmo recurso que usamos na navegação na internet. Copia e duplica comandos de formatação que você use com freqüência. Permite que você envie o documento que você está usando por e-mail como anexo, com a grande vantagem que você não precisa fechar o documento.

Flávio Santos Ferramentas

F7

Inserir

CTRL+K

Arquivo / Enviar Para

Observações sobre alguns comandos do Word Existem alguns comandos do Word que apresentam diferenças entre as maneiras como são executados. Um claro exemplo é o comando imprimir: se clicarmos no botão na barra de ferramentas, o documento ativo é automaticamente impresso em uma única cópia de todas as páginas. Porém, se nós clicarmos em arquivo / imprimir ou solicitarmos ctrl+p, uma janela se abrirá para que configuremos alguns ajustes na impressão, como: páginas a serem impressas, número de cópias, qualidade de impressão, entre outros. Outro exemplo interessante é o comando novo, que se for executado o botão ou ctrl+o, abrir-se-á automaticamente uma página em branco nova para trabalharmos. Se escolhermos arquivo / novo será apresentada uma tela que permite escolher entre modelos de documentos existentes no Word, como jornais, currículos, memorandos, documentos em branco, etc.

Abrir, Salvar, Imprimir e Visualizar É muito importante, que você tenha conhecimento de algumas funções básicas, presentes em todos os softwares, que permitem criar novos documentos, abrir documentos existentes e salvar (gravar) os documentos elaborados. Todas estas funções estão disponíveis na barra de menu na opção Arquivo, ou na barra de ferramentas padrão como já vimos anteriormente. A intenção agora e deixar você mais familiarizado com as telas exibidas para estas opções.

Abrir um documento existente

Pag.: 88 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Salvar um documento

Movimentação e seleção de texto Mais do que simplesmente memorizar alguns comandos do programa Word, para responder questões práticas (como as do cespe/unb), precisamos conhecer as técnicas para movimentação do cursor e seleção de texto num documento deste programa. Mover o cursor (oficialmente conhecido como “ponto de inserção”, que é aquela barrinha fina que fica piscando, esperando pelas coisas que vamos digitar...) Requer apenas o conhecimento em algumas teclas do computador. Acompanhe, a partir da figura abaixo, uma explicação fácil sobre as várias teclas de que seu computador dispõe para mover o cursor:

Na figura ao lado visualizamos um texto do Word com dois parágrafos visíveis na tela, também podemos observar que o cursor (ou ponto de inserção) está localizado entre as letras “a” e “m” da palavra “amplamente”, na segunda linha do primeiro parágrafo (não se preocupe em localizá-lo, a própria questão apontará sua localização).

1) para mover o cursor usando o mouse: apenas clique no local onde deseja que o cursor esteja. 2) para mover o cursor usando o teclado: há várias teclas e combinações de teclas que trazem este resultado.

89 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

3) para selecionar um trecho de texto com o teclado: basta movimentar o cursor (como mostrado na tabela acima) com a tecla shift pressionada. Por exemplo, se o usuário segurar a tecla shift e pressionar a tecla home (shift+home), o Word irá selecionar desde a posição atual do cursor até o início da linha atual (usando a característica da tecla home de saltar ao início da linha). Lembre-se que a função do movimento permanece a mesma, só vai acrescentar o fato de se estar selecionando (porque o shift está pressionado). 4) para selecionar um trecho de texto com o mouse: há algumas maneiras de selecionar um texto com o mouse, entre elas podemos destacar as seguintes.

Ainda podemos selecionar todo o texto do documento através do comando selecionar tudo, no menu editar. O comando equivalente pode ser executado através da combinação de teclas ctrl+t.

Operações comuns no Word Cabeçalho e rodapé: está vendo estas áreas que ficam em cima e embaixo das páginas desta apostila? São chamados cabeçalho e rodapé. Têm por função repetir-se em todo o documento para não ser necessário escrever uma mesma informação em todas elas. Para acessar este comando, vá ao menu exibir, e selecione a opção cabeçalho e rodapé. As duas áreas se abrirão e será possível digitar nelas da mesma maneira como se digita em qualquer parte da página.

Após entrar na opção cabeçalho será exibida uma área pontilhada, onde você deve digitar as informações que vão compor o seu cabeçalho. Pag.: 90 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Para alternar entre o cabeçalho e o rodapé do seu documento clique no botão Alternar entre cabeçalho e rodapé, conforme imagem ao lado. Em seguida, clique no botão Fechar (imagem acima) para fechar o modo cabeçalho e retornar a edição do seu documento. Para adicionar número de página nos seus documentos você pode na parte clicar no menu inserir / números de páginas. Escolhemos se o número vai aparecer no cabeçalho ou no rodapé (como é o caso) e se ele estará à esquerda, à direita ou centralizado ou clicar direto na opção Numeração de Páginas na barra de ferramentas Cabeçalho e Rodapé.

Inserir quebra de página Por vezes na digitação de um documento temos a necessidade de incluir quebras de página, essa operação pode ser feita de duas formas, a errada, quando ficamos teclando ENTER até chegar ao final da página ou da forma correta que é clicando no Menu Inserir e em seguida na opção Quebra, será exibida a tela a seguir, clique em OK e pronto, seu problema foi resolvido.

Ferramentas para localização os comandos editar / localizar (ctrl+L) e editar / substituir (ctrl+u) são utilizados, respectivamente, para localizar palavras ou expressões no documento e substituir palavras ou expressões neste. A opção localizar permite que você localize de forma rápida no seu documento qualquer conteúdo, basta que você digite na caixa de texto (imagem ao lado) a palavra que deseja localizar e em seguida clicar em localizar próxima, para localizar outra vez a mesma palavra, clique novamente em localizar próxima.

A opção substituir apesar de estar na mesma caixa de diálogo da localizar é chamada por uma tecla de atalho diferente (CTRL+U). Diferente da opção localizar que apenas encontra o que você quer, a opção substituir troca uma palavra por outra, por exemplo, para trocar AULA por AULÃO, você vai digitar em Localizar: Aula e em substituir: Aulão, depois vai clicar no botão Substituir, ele vai procurar todas as palavras aula existente no seu documento e vai perguntando uma por uma se você quer trocar, para pular esta etapa e trocar todas de uma vez, basta clicar na opção Substituir Tudo. Além das opções Localizar e Substituir também é possível acessar a opção Ir Para na mesma caixa de diálogo, porém não podemos esquecer que são comandos diferentes, a acionados de forma diferente. Localizar Subsituir Ir para

– CRTL L – CRTL U – CRTL Y ou F5

91 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Inserir Tabela Trabalhar com tabelas no Word é extremamente simples, você pode proceder das seguintes formas, através do Menu Tabela / Inserir, ou pela opção Desenhar Tabela, ou ainda pela ferramenta Inserir Tabela, em qualquer uma delas o Word vai perguntar para você quantas linhas e colunas sua tabela terá, informe a quantidade e pronto, sua tabela está pronta.

Modos de exibição do Word Podemos ver o Word de várias maneiras, alterando o seu modo de exibição. Esta alteração da forma de ver o programa não afetará o documento impresso, pois apenas mudará a forma como a área de trabalho do Word se apresenta, os modos possíveis são: Normal: apresenta a tela do Word toda branca, sem margens do papel e sem mostrar duas páginas quando passamos de uma para outra, em vez disso, apenas apresenta uma linha tracejada para informar que a página chegou ao fim. Layout de impressão: apresenta o Word como se fosse uma página (como temos visto até agora nesta apostila). É o modo mais interessante de se trabalhar, apresenta o documento exatamente como ele vai ser impresso (com margens, cabeçalhos, rodapés, numeração de página, etc. Que os outros modos não apresentam). Layout da web: permite visualizar o documento do Word como se ele fosse uma home page (sim, no Word podemos construir páginas para a internet). Este modo de visualização só é interessante quando o documento tem como objetivo a internet, se o documento for para qualquer outra finalidade, este modo de visualização não serve. Estrutura de tópicos: altera o modo de visualização do Word para que mostre apenas os tópicos (títulos), não apresentando o “grosso” do conteúdo. É perfeito para livros, apostilas, ou documentações muito extensas, é possível “navegar” pelo documento, achar o tópico que se quer alterar e ler seu conteúdo. Layout de leitura: Como o objetivo do modo de exibição de layout de leitura é melhorar a legibilidade, o texto é exibido automaticamente usando-se a tecnologia Microsoft ClearType. Você pode facilmente aumentar ou diminuir o tamanho no qual o texto é mostrado sem afetar o tamanho da fonte no documento.

Linha Régua

A linha régua do Word tem como principal função (a mais comum) permitir a você visualizar as suas margens, esquerda, direita, superior e inferior, porém além destas, ela apresenta outra funções como veremos abaixo. Para redefinir suas margens de forma simples basta clicar entre estas setinhas (acima e abaixo), segurar o botão do mouse e em seguida arrastar para o valor que você quer, se ficar complicado (essa operação é meio chata de executa), você pode dar dois cliques sobre a área azul e em seguida informar os valores para suas margens (veja imagem a seguir).

Pag.: 92 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Botões de Recuo Além da definição da margem também é possível aplicar recuos aos seus parágrafos, as ferramentas de recuo permitem que você aplique as seguintes formatações: Obs.: Estes comandos são aplicados aos parágrafos selecionados e podem ser definidos antes, durante ou após a digitação. É o recuo de um parágrafo ou de sua primeira linha à esquerda. Seu deslocamento pela régua marcará, em centímetros (ou qualquer que seja a unidade de medida escolhida), a abertura do parágrafo ou quanto será recuado à esquerda a primeira linha de um parágrafo. É um atalho para o menu Formatar, opção Parágrafo, Especial 1ª linha. Indica o recuo à esquerda ou a margem esquerda do parágrafo. Se for selecionado o marcador triangular será alterada a margem esquerda e o parágrafo permanecerá na posição atual, mas se for selecionado o retângulo, ao mover será deslocado também o parágrafo determinado. O último marcador triangular é o da margem direita e está posicionado no canto direito da régua. Ele serve para marcar os recuos à direita dos parágrafos. É um atalho para o menu Formatar, opção Parágrafo, Recuo Direito.

Os comandos para aplicação de recuos também podem ser executados através da opção Formatar – Parágrafo como mostrado na imagem ao lado.

93 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Botões de tabulação Pode-se usar o mouse para inserir, remover e mover pontos de tabulação na régua fazendo uso dos botões de tabulação: 1º Marcar o(s) parágrafo(s) onde deve(m) ser inserido(s) ponto(s) de tabulação. 2º Escolher o alinhamento necessário. Clicar sobre o botão Alinhamento da tabulação, no lado esquerdo da régua horizontal para exibir o alinhamento desejado: Alinhamento à esquerda Alinhamento centralizado Alinhamento à direita Tabulações decimais Barra 3º Na régua, clicar sobre o local onde deve ser inserido o ponto de tabulação.

Impressão A impressão no Word é extremamente simples, porém como já falamos este comando tem algumas variantes, ele pode ser executado via Menu / Arquivo, via ferramenta, ou via tecla de atalho CTRL+P, quando você executar via ferramenta o seu documento vai direto para sua impressora (padrão), porém, quando você executar o comando via menu ou via tecla de atalho, será exibida a tela a seguir, que permite que você defina algumas configurações para sua impressão.

Pag.: 94 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exercícios Word 2003 1) Qual a categoria do programa Microsoft Word 2003? a. Editor de Texto b. Planilha de Cálculos

c. Processador de Texto d. Gerenciador de Banco de dados

2) O comando ABRIR, que está localizado no Menu Arquivo, serve para: a. Guardar o texto que está em nossa tela na forma de arquivo no disco b. Colocar a informação presente num arquivo, de volta na memória RAM. c. Excluir uma informação do disco e colocá-la na tela para edição d. Nenhuma das alternativas anteriores 3) No Word 2003, utilizamos uma série de recursos para facilitar a digitação, como autocorreção, Maiúsculas e Minúsculas, Auto Texto, entre outros. Além de possuir recursos extras que não trabalham diretamente com o texto, Assinale, na listagem abaixo, qual a opção que contém um recurso que NÃO pertence ao Word 2003: a. Ortografia e Gramática b. Mala Direta

c. Inserir comentários d. Auto Filtro

4) Qual o comando do Word 2003 que escreve uma informação no topo e na base da página para que se repita em todas as páginas? a. Cabeçalho e Rodapé b. Cabeçalho padrão

c. Auto Texto d. Nota de Rodapé

5) Sobre os comandos Salvar e Salvar Como, assinale a alternativa FALSA: a) b) c) d)

O Salvar como e o Salvar são idênticos na primeira gravação do arquivo Salvar Como cria um novo arquivo sempre que é acionado A tecla de atalho para Salvar Como é CTRL+C Salvar apenas grava as modificações no mesmo nome de arquivo anterior

6) Quanto às teclas de Atalho utilizadas no Word 2003, podemos afirmar que: a) b) c) d)

CTRL+J alinha o texto somente à direita da página. Para selecionar o texto todo do documento, deve-se usar CTRL+A CTRL+B salva o documento do Word na mesma cópia previamente gravada. CTRL+P imprime automaticamente o documento ativo sem questionar.

7) Sobre o comando Ortografia e gramática, assinale a alternativa incorreta: a) b) c) d)

É acionado pela tecla F7 ou no menu Ferramentas. Corrige palavras, mas também apresenta correção de concordância e regência. É permitido adicionar novas palavras ao Dicionário. As palavras consideradas desconhecidas ao dicionário são sublinhadas com uma linha ondulada verde, e os erros de concordância apresentam uma linha vermelha, tornando possível a correção com apenas um clique no botão auxiliar do mouse.

8) Com o Word 2003, é possível não utilizar o mouse para a maioria das operações, inclusive selecionar e se movimentar pelo texto, assinale a alternativa correta quanto à utilização dos procedimentos de seleção e movimentação através do texto: a) Com o ponto de inserção no meio de uma palavra, basta pressionar a tecla F8 uma única vez para selecionar a palavra em questão. b) Pressionando CTRL +  (seta à direita), o ponto de inserção se movimentará uma frase adiante. c) Pressionando CTRL + SHIFT +  (seta à esquerda), no final de uma palavra, será selecionada a palavra inteira anterior à posição do ponto de inserção d) Para selecionar uma linha inteira, posicione o ponto de inserção no início da linha e pressione SHIFT + HOME 95 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

9) Ainda sobre procedimentos de movimentação e seleção, com e sem o uso do mouse, assinale a alternativa incorreta: a) Para selecionar uma linha inteira, clique com o mouse no espaço entre a margem da página e o início do texto. b) Para selecionar uma palavra inteira, pressione duas vezes a tecla F8 (com o ponto de inserção posicionado no meio da palavra desejada) ou dê um duplo clique na mesma. c) Posicionando o ponto de inserção no início de uma palavra, depois segurando-se a tecla CTRL e clicando no final da palavra, nós a selecionamos. d) Clicando em qualquer palavra com a tecla CTRL pressionada realiza a seleção da frase toda.

10) Com relação à figura acima e ao Word 2003, julgue os itens a seguir (V ou F): a) O fato de os símbolos “ ”, “” e “.” estarem sendo exibidos na tela de trabalho é conseqüência de um vírus muito conhecido, que ataca o programa Word, causando-lhe uma anomalia que o faz exibir esses caracteres dentro do corpo do texto. b) O ato de selecionar a palavra “comigo”, que aparece na primeira linha do texto, e clicar em com que essa palavra seja removida do documento e colocada na área de transferência. c)

fará

No Word, as páginas de um documento podem ser configuradas como Retrato ou Paisagem. Na primeira, a largura da página é maior que a altura; na segunda, a altura é maior que a largura.

d) O ato de clicar em fará que apareça a caixa de diálogo imprimir, que permite definir as páginas do documento a serem impressas, enquanto o ato de clicar no Menu Arquivo e, em seguida, clicar em Imprimir fará que todo o documento seja impresso sem que se possa definir quais páginas devem ser impressas. e) A seguinte seqüência de ações irá posicionar o ponto de inserção imediatamente à esquerda da palavra “numa”, localizada na primeira linha do texto mostrado na figura: Clicar imediatamente à esquerda da palavra “pode”; pressionar CTRL e, mantendo-a pressionada, acionar duas vezes a tecla  11) Ainda quanto à figura acima, ao Word 2003 e ao Excel, julgue os itens a seguir (V ou F): a) Um clique em

, próximo do canto inferior direito da tela de trabalho, fará com que o ponto de

inserção seja deslocado uma página para baixo e um clique em , também próximo do canto inferior direito da tela, fará com que o ponto de inserção se desloque até o final do arquivo. b) Quando se clica no Menu Arquivo, aparece uma listagem de opções. Nesta lista de opções, aparece uma lista com os nomes dos arquivos mais freqüentemente utilizados em um determinado período, que pode ser configurado pelo usuário. Um clique no nome de um desses arquivos irá abri-lo. c) O Menu Inserir contém a opção Data e Hora..., que pode ser usada em uma seqüência de ações para inserir data e horário a partir do ponto de inserção.

Pag.: 96 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

d) Para mover a palavra “entrar” para a posição imediatamente à direita da palavra “Assis”, na última linha, é correto executar o seguinte procedimento: Selecionar a palavra a ser movida; posicionar o ponteiro do mouse sobre a palavra selecionada de forma que o mouse detecte a seleção; pressionar o botão esquerdo do mouse e, mantendo-o pressionado, arrastar o mouse, de forma que seu ponteiro se posicione no local em que se deseje inserir a palavra; liberar o botão do mouse. e) Para passar da tela de trabalho mostrada na figura para uma tela do Excel já aberta, é suficiente clicar em

. O mesmo efeito pode ser obtido pressionando-se simultaneamente as teclas CTRL e X.

12) A figura a seguir apresenta um trecho da janela do Word 2003, em sua configuração padrão:

Julgue os itens que se seguem, relativos à figura apresentada (V ou F): a) Todo o texto está escrito com a fonte Staccato222 BT. b) No texto, a palavra Cirandinha foi sublinhada com a utilização do recurso Sublinhado Especial. (leve em consideração que a cor do sublinhado é verde). c) Se o texto inteiro for selecionado, e o botão for clicado, o texto todo se afastará para a direita. d) Para selecionar quais barras de ferramentas serão apresentadas na tela, usa-se o Menu Ferramentas, no qual está disponível a opção Barra de Ferramentas. e) O botão

pode ter sido usado para formatar o texto da figura em duas colunas.

13) Acerca do Word 2003, julgue os itens a seguir (V ou F): a) O botão , que geralmente aparece no canto superior direito da tela, permite tanto a maximização como a minimização do aplicativo. Assim, quando a janela está maximizada, ela será minimizada, e quando a janela está minimizada, ela será maximizada. b) A função do botão , que geralmente aparece no canto superior direito da tela, é fechar um aplicativo ou documento. Quando aparecem dois desses, um sobre o outro, o botão inferior fecha a janela do aplicativo e o botão superior fecha a janela do documento. c) A função do botão é mudar a página do documento. d) O Menu Arquivo não apresenta opção de salvar o documento com outro nome. e) A opção Configurar página do Menu Arquivo permite alterar as margens do texto. 14) Acerca do Word 2003, julgue os itens a seguir (V ou F): a) Para definir se a orientação do texto no papel seguirá o modo retrato ou o modo paisagem, os primeiros passos podem ser: Clicar no Menu Arquivo e Clicar na opção Configurar Página. b) A função do botão é transformar uma área de texto em um hyperlink, para que aponte para um endereço de Internet, de E-mail, ou mesmo um arquivo presente no computador do usuário.

97 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

c)

A função do botão é refazer a última ação desfeita com o comando Desfazer, conseguido através do pressionamento das teclas CTRL + X. d) O Menu Ferramentas possui uma opção que permite verificar a ortografia das palavras do texto. e) Para inserir números de página em um texto, pode-se clicar no Menu Inserir, clicar na opção Números de Página e clicar em OK. 15) Um documento do Word 2003 está parcialmente mostrado na figura abaixo, sobre o Word e o Windows, julgue os itens a seguir (V ou F):

a) O trecho “No mês de março”, na primeira linha, seria selecionado se o usuário executasse a seguinte seqüência de ações: Clicar imediatamente à esquerda da letra “N” da palavra No; Aplicar um duplo clique em

, na Barra de Status; Clicar entre a letra “o” da palavra “março” e a vírgula contígua

a essa palavra; aplicar novamente um duplo clique em . b) Para que fosse desativado o recurso de Corretor Ortográfico do Word, bastaria acionar simultaneamente as teclas CTRL e C. c)

O ato de pressionar a tecla CTRL e, mantendo-a pressionada, pressionar T, fará aparecer a caixa de diálogo Inserir Tabela, que permite que uma tabela seja inserida do Texto, com número de linhas e colunas a ser definido pelo usuário.

d) A expressão “presente ano”, na última linha mostrada na tela, seria apagada se o usuário realizasse a seguinte seqüência de ações: Clicar imediatamente à esquerda da palavra “presente”; pressionar simultaneamente as teclas CTRL e SHIFT e, mantendo-as pressionadas, teclar duas vezes; liberar as teclas CTRL e SHIFT; pressionar a tecla DELETE. e) Clicar imediatamente à esquerda da palavra “No”, na primeira linha do texto, e, em seguida, clicar em , fará que a palavra “No”, juntamente com o restante da linha em que ela se encontra, seja deslocada para a esquerda. 16) A figura seguinte apresenta a barra de Menu padrão do Programa Word 2003 (V ou F):

a) O Menu Arquivo possui o comando Propriedades, que fornece o número de linhas e o número de palavras do documento. Pag.: 98 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

b) O Menu Editar possui o comando Substituir, que permite procurar uma fonte específica dentro de um documento e substituí-la por outra fonte. c) O Menu Exibir possui o comando Cabeçalho e Rodapé, que permite criar, por exemplo, um rodapé que contenha números de página e data. d) O Menu Inserir possui o comando Hifenização, que permite Hifenizar de forma correta as palavras do texto. e) O Menu formatar possui o comando Fonte, que permite definir o estilo, o tamanho e a cor da fonte, bem como o espaçamento de caracteres. 17) A tabela mostrada abaixo foi editada com o programa MS-Word 2003. Embora o programa Word 2003 possua vários recursos para a edição de tabelas, quem editou essa tabela não dominava completamente os comandos do programa (V ou F):

Considerando a tabela apresentada, julgue os itens a seguir: a) Pode-se alinhar a palavra “Redação” à esquerda da célula, usando-se o seguinte procedimento: clicar o botão esquerdo do mouse com seu ponteiro posicionado sobre a palavra “Redação” e, então, clicar o botão

da barra de ferramentas.

b) Pode-se centralizar na vertical o texto das células da primeira linha da tabela usando-se o seguinte procedimento: posicionar o ponteiro do mouse sobre a margem esquerda da página, na altura da linha, e pressionar o botão direito do mouse, para selecionar a linha; depois, selecionar, no Me nu Tabela, o comando Centralizar, com a opção linha. c)

Pode-se obter o somatório dos valores da última coluna realizando o seguinte procedimento: Clicar na última célula da tabela e utilizar o comando Fórmula, no Menu Tabela.

d) Pode-se centralizar a tabela entre as margens esquerda e direita da página usando-se o seguinte procedimento: selecionar toda a tabela com o comando Selecionar Tabela no Menu Tabela, e então, usar o comando Tamanho da Célula, no mesmo menu. e) Pode-se alterar as bordas da tabela usando-se o seguinte procedimento: selecionar toda a tabela e usar o comando Bordas, no menu Tabela, no qual devem ser especificados o modelo de borda e a largura das linhas desejadas. 18) Com relação à figura e ao MS-Word 2003, julgue os itens que se seguem (V ou F). A figura abaixo, que ilustra uma tela do Word, mostra um trecho de um documento, ainda incompleto, no qual um agente de polícia relata ao seu chefe imediato os resultados que obteve após realizar um levantamento de ocorrências, em determinado período, em três bairros de uma cidade.

99 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

a) O ato de clicar na posição imediatamente à direita da palavra “pesquisa” e, em seguida pressionar a tecla BACKSPACE, mantendo-a pressionada por alguns segundos, fará apenas a letra “a”, no final dessa palavra, seja apagada. Essa característica do Word evita que o usuário apague acidentalmente todo o trabalho digitado. b) O ato de aplicar um duplo clique entre as letras “e” e “n” da palavra “’Venho” fará que a mesma seja selecionada, e o ato subseqüente de clicar entre as letras “m” e “e” da palavra “me” fará que o ponto de inserção seja posicionado entre essas letras, desfazendo a seleção da palavra “Venho”. c)

O parágrafo em que se encontra a palavra “resultado” estará alinhado à esquerda ao final da seguinte seqüência de ações: selecionar a palavra “resultado”; clicar, sucessivamente, nos botões , e, de novo, em

.

d) O ato de clicar entre as letras “i” e “o” da palavra “meio” e teclar END fará que o ponto de inserção seja posicionado no fim do arquivo. e) Um clique duplo na Barra de Título, sobre a palavra “Documento2”, irá maximizar a tela de trabalho mostrada na figura. 19) Quanto à figura, ao Word 2003 e ao Excel, julgue os itens seguintes (V ou F). a) Para copiar um gráfico de barras criado no Excel para algum ponto do documento mostrado na figura, correto executar o seguinte procedimento: no Excel, clicar sobre o gráfico desejado; pressionar a tecla CTRL e, mantendo-a pressionada, acionar a tecla X; na barra de tarefas do Windows 95, clicar no botão correspondente ao Word; em seguida, no Word, clicar no ponto onde se deseja que o gráfico seja inserido; clicar no menu Editar e, finalmente, clicar em Copiar. b) O ato de selecionar a palavra “pesquisa” e clicar em essa palavra, e o ato subseqüente de clicar em removendo a formatação negrito. c)

fará que seja aplicada a formatação negrito a fará que a palavra seja formatada em itálico,

O sublinhado ondulado observado na palavra “ocorrências” indica um possível erro gráfico nessa palavra. É possível ocultar esse sublinhado utilizando-se o ícone , na barra de status, localizada na parte inferior da tela de trabalho. Caso esse procedimento não seja adotado antes de se Imprimir o texto, o sublinhado ondulado aparecerá na impressão.

d) Para selecionar a palavra “desta”, é correto executar o seguinte procedimento: clicar imediatamente à esquerda da referida palavra, entre o espaço em branco e a letra “d”; pressionar simultaneamente as teclas CTRL e SHIFT e, mantendo ambas pressionadas, teclar . e) No Word, o menu Inserir contém a opção Quebra..., que pode ser usada em uma seqüência de ações para inserir uma quebra de página no ponto de inserção. Pag.: 100 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

20) Sobre a figura abaixo, julgue os itens a seguir (V ou F):

a) Está sendo exibida na tela uma parte da página 1 do documento intitulado “Documento3”, caso o usuário clique em

, será exibido na tela o início da página 2 do mesmo documento.

b) Caso o usuário desejasse copiar a palavra “romance”, na primeira linha do primeiro parágrafo, para a posição imediatamente à direita do ponto final ao término deste parágrafo, ele poderia fazê-lo através da seguinte seqüência de ações: selecionar a referida palavra; clicar no Menu Editar, e na opção Copiar; clicar imediatamente à direita do ponto final ao término do parágrafo; clicar em c)

.

Sabendo-se que a palavra inglesa “Miss”, no início da segunda linha do primeiro parágrafo, está formatada em itálico, o usuário poderia aplicar itálico também à palavra “conveniente”, na primeira linha deste parágrafo, usando a seguinte seqüência de ações: selecionar a palavra “Miss” com o mouse; Clicar em ; clicar imediatamente à esquerda da primeira letra da palavra “conveniente” e, mantendo o botão do mouse pressionado, arrastar até a posição imediatamente após a última letra da palavra “conveniente”; liberar o botão do mouse.

d) Caso o usuário deseje imprimir o documento mostrado na figura, poderá fazê-lo através do clique em ou através da seguinte ação: Pressionar a tecla CTRL, e, mantendo-a pressionada, pressionar a tecla I. e) Considere que o ponto de inserção esteja localizado imediatamente à esquerda da letra “f” da palavra “ficasse”, na primeira linha do primeiro parágrafo do texto acima, e que o usuário realiza a seguinte seqüência de ações: pressiona a tecla CTRL, e, mantendo-a pressionada, aciona quatro vezes a tecla , liberando em seguida a tecla CTRL. Ao final destas operações, o ponto de inserção estará localizado imediatamente à esquerda da letra “s”, no início da palavra “saber”, também na primeira linha do primeiro parágrafo. 21) Ainda sobre a figura acima e sobre o Word 2003, julgue os itens a seguir (V ou F): a) Caso o usuário Clique no Menu Exibir, aparecerá uma lista de opções, entre as quais, a opção Estrutura de tópicos, em que ele pode analisar e trabalhar com a estrutura do seu arquivo em uma forma de estrutura de tópicos. b) Caso o usuário selecione a palavra “ficasse”, na primeira linha do primeiro parágrafo, e clique em , a referida palavra será sublinhada. Se, em seguida, o usuário clicar em nhada com uma linha de espessura mais grossa. c)

, essa palavra será subli-

O botão permite exibir a barra de ferramentas Tabelas e Bordas, que contém ferramentas para a criação e edição de uma tabela.

d) Caso o usuário clique em , será aberto um programa de correio eletrônico para que ele possa especificar um destinatário para receber o documento atual em forma de anexo à mensagem de correio. 101 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

e) Caso o usuário clique entre as letras “a” e “o”, da palavra “ao”, na primeira linha do primeiro parágrafo, e clique em , aparecerá na tela de trabalho uma versão ampliada do texto ao redor da palavra “ao”, permitindo ao usuário examinar os detalhes do texto. 22) Com relação à figura e ao Word 2003, julgue os itens a seguir (V ou F).

a) Um clique em fará que seja exibida, na tela do computador, a página corrente por inteiro, mostrando qual será a aparência desta quando impressa. b) Um clique no menu EXIBIR fará aparecer um lista de opções, entre as quais, a opção Barras de ferramentas, que pode ser usada em uma seqüência de ações para definir quais barras de ferramentas são exibidas ou ocultadas. c)

A seguinte seqüência de ações fará que o título “MISSA DO GALO”, na primeira linha mostrada na figura, seja centralizado: selecionar o título, pressionar a teclar CTRL e, mantendo-a pressionada, teclar C .

d) O ato de selecionar a palavra “senhora” e teclar DELETE fará que essa palavra seja apagada. e) A seguinte seqüência de ações fará que todo o parágrafo mostrado na figura seja sublinhado: clicar entre as letras “i” e “v” da palavra “tive” e clicar em

.

23) Acerca da figura e do Word 2003, julgue os itens que se seguem (V ou F). a) O ato de alterar o número 100%, em , para 50% fará que todos os elementos da janela do Word, inclusive a barra de menus e as barras de ferramentas, sejam exibidos com metade do tamanho que está mostrado na figura. b) Medianiz é outro nome dado às notas do rodapé. c)

O ato de aplicar uma sucessão rápida três cliques entre as letras “u” e “d” da palavra “pude” irá selecionar apenas a palavra “pude”, sem selecionar as demais palavras do respectivo parágrafo.

d) O ato de clicar com o ponteiro do mouse imediatamente à esquerda da palavra “Era”, pressionar a tecla SHIFT e, mantendo-a pressionada, clicar entre a letra “l” da palavra “Natal” e o ponto final fará que o trecho “Era noite de Natal” seja selecionado. e) A seguinte seqüência de ações irá posicionar o ponto de inserção no início da segunda linha do parágrafo mostrado na figura, isto é, à esquerda da palavra “contava”: clicar imediatamente à esquerda da palavra “Era”, pressionar a tecla HOME.

Pag.: 102 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

24) Ainda acerca da figura e do Word 2003, julgue os itens a seguir (V ou F). a) O ato de selecionar a palavra “muitos” e clicar em fará que apareça a caixa de diálogo Fonte, que permite alterar os espaçamentos e as fontes utilizados na referida palavra. b) A função do botão é permitir definir o espaçamento entre as linhas de um parágrafo selecionado, como, por exemplo, espaçamento simples, duplo ou triplo. c)

O ato de posicionar o ponteiro do mouse no centro do menu EDITAR,sem clicar sobre esse menu, fará que apareça uma lista com diversas opções, entre as quais a opção Fonte..., que permite, entre outras coisas, alterar a fonte do texto selecionado.

d) O ato de pressionar a tecla ALT e, mantendo-a pressionada, teclar F fará aparecer uma lista de opções, entre as quais a opção Colunas... que permite alterar o número de colunas em um documento . e) O ato de pressionar simultaneamente as teclas CTRL e SHIFT fará que todo o documento ativo seja selecionado. Observe a figura a seguir, contendo uma tela de trabalho do Word, no Windows, ambos em suas configurações padrão, para responder às questões de 25 a 28.

25) No que concerne à figura e ao Word 2003, julgue os itens abaixo (V ou F): a) Um clique em fará que a palavra “exemplo”, juntamente com as palavras à direita, seja deslocada para a direita. As palavras à esquerda de “exemplo” permanecerão no mesmo lugar. b) Selecionando-se todas as células da tabela e clicando-se em , toda a tabela será centralizada na página e os elementos no interior de cada célula permanecerão alinhados à esquerda. Para centralizar o conteúdo de cada elemento no interior das células, deve-se selecionar cada elemento individualmente e clicar em c)

.

O documento mostrado está sendo exibido no modo de layout da página.

d) Observando que a palavra “exemplo” está selecionada, se a tecla Backspace foi pressionada, conseqüentemente, essa palavra será apagada. e) Um clique em

fará que apenas a palavra selecionada seja impressa.

26) Acerca da figura do Word 2003, assinale a opção correta: a) Para excluir a segunda coluna da tabela mostrada, é correto seguir o seguinte procedimento: selecionar a coluna a ser excluída e, no menu Tabela, clicar sobre Excluir Colunas. b) O efeito de pressionar as teclas de atalho Ctrl+T é o de aplicar o estilo Título ao parágrafo mostrado na figura. 103 de 330


Facilitando a Informática para Concursos Públicos c)

A ação de clicar em uma célula, seguida de um clique em centralizado.

Flávio Santos , fará que o conteúdo dessa célula seja

d) O ato de dar um clique simples na célula que contém a palavra “Raízes” e clicar em seguida em faz que a cor da fonte usada na palavra seja mudada. e) Um clique simples em

será suficiente para fazer que todo o texto seja dividido em duas colunas.

27) Uma das seqüências corretas para copiar um palavra de um local para outro é: depois de selecionar a palavra... a) pressionar simultaneamente as teclas Ctrl e X, clicar no ponto em que se deseja inserir a palavra, clicar em

.

b) pressionar simultaneamente as teclas Ctrl e C, clicar no ponto em que se deseja inserir a palavra, clicar em c)

.

clicar em

, clicar no ponto em que se deseja inserir a palavra, clicar no menu Editar e em Colar.

d) pressionar simultaneamente as teclas Ctrl e V, clicar no ponto em que se deseja inserir a palavra, clicar em

.

e) clicar em

, clicar no ponto em que se deseja inserir a palavra, clicar em

.

28) A respeito do Word 2003, assinale a opção correta. a) A barra de ferramentas contém apenas os comandos que não podem ser acessados na barra de menus. b) Não há como acessar os comandos da barra de menus por intermédio do teclado. c)

O ato de selecionar um texto, clicar em e, em seguida, pressionar a tecla Enter fará com que apareça um ponto de interrogação no local do Ponto de Inserção.

d) Para copiar formatos de caractere em um trecho de texto, é correto seguir o seguinte procedimento: selecionar o texto que possui a formatação desejada; clicar sobre trecho de texto ao qual se deseja aplicar a formatação.

e, em seguida, selecionar o

e) Para mover uma janela não-maximizada de uma posição para outra, é correto posicionar o ponteiro do mouse sobre a barra de status, pressionar o botão esquerdo do mouse e, mantendo-o pressionado, arrastar a janela para o local desejado, liberando então o botão do mouse. 29) A figura abaixo mostra uma janela de trabalho do programa Word 2003, apresentando parte de um texto digitado por um usuário. Com relação a esta janela e ao Word 2003, é correto afirmar que, caso o usuário:

Pag.: 104 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

a) clique no botão , será criado um novo arquivo em branco, e o arquivo que está sendo editado será fechado, sendo perdidas todas as modificações nele feitas desde o último salvamento. b) clique entre as letras “S” e “P” da palavra “DISPOSIÇÕES”’, na primeira linha mostrada na tela de trabalho, e tecle SHIFT, o ponto de inserção será posicionado no início dessa mesma linha, imediatamente à esquerda do número “1”. c)

deseje inserir uma linha entre o primeiro e o segundo parágrafos, poderá faze-lo com sucesso por meio da seguinte seqüência de ações: clicar no final do primeiro parágrafo; acionar a tecla PARA BAIXO.

d) selecione a palavra “regido”, na segunda linha mostrada na tela de trabalho, e clique no botão , aparecerá um quadro com diversas cores, as quais permitirão modificar a cor da fonte usada na palavra selecionada. e) deseje inserir uma tabela do Excel entre o primeiro e o segundo parágrafos, ele poderá faze-lo com sucesso clicando no final do primeiro parágrafo e, em seguida, clicando no botão

.

30) Com relação à janela mostrada na Figura abaixo, é correto afirmar que, caso o usuário

a) clique no menu , aparecerá uma lista de opções, entre as quais a opção Copiar, que permite copiar um trecho de texto selecionado para a área de transferência. b) clique no botão , aparecerá uma caixa de diálogo denominada Ir para, que permite ao usuário ir para uma página específica do documento. c)

aplique um clique simples no ícone entre as quais a opção Minimizar.

, à esquerda da barra de título, aparecerá uma lista de opções,

d) deseje que o Word procure automaticamente erros de ortografia no primeiro parágrafo mostrado no texto, ele poderá faze-lo com sucesso por meio da seguinte seqüência de ações: selecionar esse parágrafo e, em seguida, clicar em

.

e) deseje inserir em algum lugar do texto o símbolo “§”, ele poderá faze-lo com sucesso por meio da seguinte seqüência de ações: clicar no local onde se quer inserir o referido símbolo; clicar no botão , que fará aparecer uma lista de símbolos; clicar no símbolo “§” contido nessa lista. 31) O Word 2003 oferece várias opções para se selecionar uma palavra. Assinale a seqüência de ações que não levará à seleção da palavra “políticos”, no texto mostrado na figura anterior. a) clicar imediatamente à esquerda da letra “p” da palavra “políticos” e, em seguida, clicar entre a letra “s” da palavra “’políticos” e a vírgula logo à sua direita. b) aplicar um duplo clique entre as letras “o” e “l” da palavra “políticos”.

105 de 330


Facilitando a Informática para Concursos Públicos c)

Flávio Santos

posicionar o ponteiro do mouse imediatamente à esquerda da letra “p” da palavra “políticos”; pressionar o botão esquerdo do mouse e, mantendo-o pressionado, arrastar o mouse de forma a posicionar o seu ponteiro entre a letra “s” da palavra “políticos” e a vírgula logo à direita desta palavra, liberar o botão esquerdo o mouse.

d) clicar imediatamente à esquerda da letra “p” da palavra “políticos”, pressionar simultaneamente as teclas SHIFT e CTRL e, mantendo-as pressionadas, teclar . e) clicar imediatamente à esquerda da letra “p” da palavra “políticos”, pressionar a tecla SHIFT e, mantendo-a pressionada, teclar  nove vezes liberando, em seguida, a tecla SHIFT. Questões 32 e 33:

32) Com relação à situação descrita acima e considerando que a janela ativa seja a do Word 2003, na qual está sendo editado o relatório, conclui-se que caso o usuário. a) Clique imediatamente à direita do ponto final do primeiro parágrafo e clique em linha extra entre o primeiro e o segundo parágrafos. b) Selecione a palavra “Relatório”, no título, e clique em para letras maiúsculas. c)

, será inserida uma

, todas as letras desta palavra serão alteradas

deseje aplicar itálico à palavra “Relatório”, no título, ele poderá faze-lo com sucesso por meio do seguinte procedimento: aplicar um duplo clique entre as letras “a” e “t” da palavra “Relatório”, no título, e clicar em

.

d) Selecione a palavra “Relatório”,no título, e pressione a tecla DELETE, essa palavra será apagada. Caso, em seguida,o usuário clique em cerá em seu local original.

, a ação de apagar será desfeita, e a palavra “Relatório” reapare-

Pag.: 106 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

e) Deseje copiar a tabela mostrada na planilha do Excel para o texto do Word, ele poderá faze-lo com sucesso por meio da seguinte seqüência de ações: trazer a janela do Excel para o primeiro plano; selecionar todas as células contidas na tabela; pressionar simultaneamente as teclas CTRL e V, trazer a janela do Word para o primeiro plano;clicar no local em que se deseja inserir a tabela; clicar em 33) No ambiente Windows, um usuário pode trabalhar com diversos programas, alternar entre as janelas desses programas e, em muitos casos, transferir texto, dados ou elementos gráficos de um programa para outro. Com relação ao Windows e aos programas cujas janelas são mostradas na figura anterior, julgue os itens a seguir (V ou F). a) Caso a janela do Word esteja em primeiro plano e o usuário clique sobre o nome do arquivo, na barra de título da janela do Excel, a janela do Excel irá para o primeiro plano. b) Estando a janela do Word em primeiro plano, a janela Excel pode ser colocada em primeiro plano pressionando-se unicamente a tecla TAB. c)

Além de permitir a elaboração de desenhos simples,o programa Paint também permite, a partir de um procedimento adequado, que esses desenhos sejam copiados para o Word.

d) Caso a janela do Word esteja em primeiro plano e o usuário clique no botão , próximo ao canto superior direito da janela do Word, a janela do Excel irá para o primeiro plano. e) Caso o usuário deseje fechar o Word, ele poderá fazê-lo com sucesso aplicando um duplo clique sobre o nome do arquivo na barra de título da janela do Word. A figura a seguir mostra uma janela do Word na qual um documento está sendo digitado por um usuário:

34) Com base na figura acima e no programa Word 2003, julgue os itens a seguir: I- Considerando que parte da página 1 do documento está sendo exibida na tela de trabalho, caso o usuário deseje ir rapidamente para o início da página 5 deste documento, ele poderá fazê-lo com sucesso clicando, inicialmente, no botão e, em seguida, 4 vezes no botão inferior direito da tela de trabalho.

, ambos localizados no próximo ao canto

II– Para obter o número de linhas contidas no documento mostrado, é correto realizar o seguinte, clicar em.

III– Um clique no botão fará que seja aberta uma caixa de diálogo com uma lista de opções contendo as principais línguas do mundo, permitindo ao usuário realizar a tradução de um trecho de texto selecionado em português para qualquer uma das línguas contidas nessa lista, e vice-versa. 107 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

IV– Caso o usuário clique entre a letra “o” da palavra “junho”, na primeira linha do segundo parágrafo, e a vírgula imediatamente à direita dessa palavra e, em seguida, tecle DELETE, ele fará que a referida vírgula seja apagada. V– O botão permite inserir uma nova planilha do Excel no ponto de inserção desejado. Estão certos apenas os itens a) I e II

b) I e IV

c) II e III

d) III e V

e) IV e V

35) Ainda com relação à figura e ao Word 2003, assinale a opção cuja seqüência de ações permitirá que o usuário copie a palavra “Relatório”, que se encontra no título do texto que está sendo digitado, para a posição imediatamente à direita do ponto final do primeiro parágrafo. a) Clicar entre as letras “a” e “t” da palavra “Relatório”; pressionar a tecla CTRL e, mantendo-a pressionada, teclar C; após liberar essas teclas, clicar na posição imediatamente à direita do ponto final do primeiro parágrafo; clicar em

.

b) Clicar imediatamente à esquerda da letra “R” da palavra “Relatório”; pressionar a teclar SHIFT e, mantendoa pressionada, clicar imediatamente à direita da última letra dessa palavra; liberar a tecla SHIFT; clicar no botão ; clicar na posição imediatamente à direita do ponto final do primeiro parágrafo; pressionar a tecla CTRL e, mantendo-a pressionada, teclar V. c)

Clicar imediatamente á esquerda da letra “R” da palavra “Relatório”; pressionar simultaneamente as teclas SHIFT e CTRL e,mantendo-as pressionadas, teclar ; liberar essas teclas; pressionar a tecla CTRL e, mantendo-a pressionada, teclar V; clicar na posição imediatamente à direita do ponto final do primeiro parágrafo; pressionar a tecla CTRL e, mantendo-a pressionada, teclar C.

d) Aplicar um duplo clique entre as letras “a” e “t” da palavra “Relatório”; clicar no menu e, em seguida, na opção Copiar; clicar na posição imediatamente à direita do ponto final do primeiro parágrafo; pressionar a tecla CTRL e, mantendo-a pressionada, teclar V. e) Com o mouse, posicionar o ponteiro imediatamente à esquerda da letra “R” da palavra “Relatório”; pressionar o botão esquerdo e, mantendo-o pressionado, posicionar o ponteiro imediatamente à direita da última letra dessa palavra; liberar o botão esquerdo; clicar no botão ; clicar na posição imediatamente à direita do ponto final do primeiro parágrafo; clicar em

.

As caixas de diálogo do Windows aparecem quando o usuário do microcomputador precisa fornecer informações adicionais para completar uma tarefa. Por exemplo, um usuário que deseja imprimir o documento TESTE 1, que está sendo editado no Word, ao escolher o comando Imprimir..., do menu se com as janelas mostradas na figura a seguir:

Pag.: 108 de 330

, deparou-


Facilitando a Informática para Concursos Públicos

Flávio Santos

36) Com relação à caixa de diálogo Imprimir mostrada no texto CI-II, ao documento TESTE1 que está sendo editado e ao Word 2003, julgue os itens a seguir (V ou F): a) Essa caixa de diálogo também seria aberta se, em vez de escolher o comando Imprimir..., do menu , o usuário tivesse simplesmente clicado em b) Clicando-se no botão serão impressas. c)

.

da caixa de diálogo Imprimir, todas as páginas do documento TESTE 1

Aplicando-se dois cliques simples em , à direita de na caixa de diálogo Imprimir, e, em seguida, pressionando-se a tecla ENTER, serão impressas 3 cópias de todas as páginas do documento TESTE 1.

d) Para imprimir apenas as páginas 2 e 4 do documento TESTE 1, é suficiente clicar em , digitar 2;4 e, finalmente, clicar em

.

e) Caso o usuário deseje imprimir o documento em uma impressora HP 840, que ainda não está instalada no computador, ele deverá clicar em digitar HP840 e, finalmente, clicar em

, em seguida, .

37) Ainda com relação à caixa de diálogo Imprimir mostrada acima, ao documento TESTE 1 que está sendo editado e ao Word 2003, julgue os seguintes itens (V ou F). a) Para Imprimir a primeira página do documento TESTE 1 no layout paisagem, é correto adotar a seguinte seqüência de ações: clicar em Paisagem e, em seguida, no menu

; na caixa de diálogo que será aberta, clicar em , selecionar a opção Imprimir...

b) Para imprimir a primeira página do documento TESTE 1 duas vezes, lado a lado, em uma mesma folha, é correto adotar a seguinte seqüência de ações: clicar em aberta, clicar em Páginas por folha e, em seguida, teclar ENTER.

109 de 330

; na caixa de diálogo que será


Facilitando a Informática para Concursos Públicos c)

Flávio Santos

O usuário não poderá imprimir o documento TESTE 1 na ordem invertida, ou seja, da última para a primeira página, pois o Word não oferece essa possibilidade.

d) É possível, utilizando-se a caixa de diálogo mostrada, ajustar a impressão do documento como Rascunho, que, com certa perda de qualidade, permite a economia de tinta ou tonner, dependendo do tipo de impressora. e) Para numerar as páginas que serão impressas, o usuário obterá sucesso clicando em teclando ENTER.

e, em seguida

A figura abaixo ilustra uma correspondência oficial que deve ser digitada usando-se o Word:

38) Com referência à formatação do ofício mostrado no texto CI-III e com o auxílio da barra de ferramentas do Word 2003 apresentada no texto CI-III, assinale a opção incorreta . a) Para digitar em itálico a palavra “tonner”, é correta a seguinte seqüência de ações: teclar TONNER, posicionar o ponto de inserção entre as duas letras “n” dessa palavra e, em seguida, teclar simultaneamente CTRL e I. b) Para fazer a lista de itens a serem adquiridos, é correta a seguinte seqüência de ações: posicionar o ponto de inserção imediatamente após a palavra “inclui”, teclar ENTER, clicar em , digitar “tonner para impressoras;”, teclar ENTER, digitar “papel formato A4;”, teclar ENTER, digitar “canetas do tipo marcatexto”. c)

Na digitação dessa correspondência oficial, para obter a diagramação proposta no texto, deve-se usar, em todo o documento, a opção de justificação centralizada, ou seja, o botão

deve ser ativado.

d) Para aplicar negrito ao trecho “123/01”, após digita -lo, é correto adotar o seguinte procedimento: posicionar o ponto de inserção imediatamente à esquerda da primeira ocorrência do caractere “1” desse trecho; pressionar a tecla SHIFT e,mantendo-a pressionada, teclar 6 vezes a tecla , liberando em seguida a tecla SHIFT; clicar em

.

e) Para iniciar o primeiro parágrafo do ofício seria correto, imediatamente após digitar “Senhor Coordenador”, teclar ENTER, acionar a opção do primeiro parágrafo.

, em seguida, teclar TAB e, finalmente, iniciar a digitação

Pag.: 110 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

39) Considerando ainda a edição no Word 2003, da correspondência oficial mostrada no texto acima e, com o auxílio da barra de ferramentas do Word apresentada acima, assinale a opção cuja seqüência de ações possibilitaria inserir o logotipo constante no cabeçalho desse documento, que é uma figura retirada do site do TJPE na Internet e está gravado com o nome logo.bmp em um disquete. a) Abrir o arquivo logo.bmp; selecionar a figura desejada; teclar simultaneamente CTRL e C; acessar o arquivo em que está sendo editado o ofício; abrir uma caixa de texto no topo do documento; acionar a opção

.

b) Acessar o arquivo em que está sendo editado o ofício; abrir uma caixa de texto no topo do documento; acionar a opção SHIFT e V. c)

; abrir o arquivo logo.bmp; selecionar a figura desejada; teclar simultaneamente

Acessar o arquivo em que está sendo editado o ofício; abrir uma caixa de texto no topo do documento; acionar a opção CTRL e F.

; abrir o arquivo logo.bmp; selecionar a figura desejada; teclar simultaneamente

d) Abrir o arquivo logo.bmp; selecionar a figura desejada; teclar simultaneamente SHIFT e C; acessar o arquivo em que está sendo editado o ofício; abrir uma caixa de texto no topo do documento; no menu , acionar a opção Copiar. e) Na janela do Word, clicar em a opção

para abrir o arquivo logo.bmp; selecionar a figura desejada; acionar

; acessar o arquivo em que está sendo editado o ofício; abrir uma caixa de texto no topo

do documento; acionar a opção

.

Para responder a edição de documentos, um tribunal tem o Microsoft Office instalado em todos os seus computadores. Um auxiliar judiciário está digitando um texto utilizando o Word, conforme ilustra a tela de trabalho abaixo.

111 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

40) Considerando o texto acima e os programas nele mencionados, assinale a opção correta. a) Supondo que o cursor do mouse esteja posicionado na primeira linha do fragmento de texto mostrado na figura acima, é correto afirmar que essa linha está alinhada à esquerda. b) Sabendo que a palavra “CARGO” está selecionada no texto, é correto afirmar que essa palavra está formatada em negrito.

c)

O fato de a opção itens, clicando-se em

estar ativada indica que, ao se introduzir uma lista de , os itens serão numerados em algarismos romanos.

d) Para centralizar a palavra “CARGO” isoladamente, é suficiente clicar em

.

e) e) Caso o auxiliar judiciário que está digitando o texto mude a opção para e, em seguida, imprima o documento, este será impresso com fonte 9 em vez da fonte 12 que está sendo utilizada na edição do documento, conforme indicado em

.

A figura a seguir mostra uma janela do Word com parte de um texto que foi digitado por um usuário:

41) Com relação ao texto acima, assinale a opção cuja seqüência de ações permite ao usuário, com sucesso; aplicar negrito à palavra “estudos” e alterar o tamanho da fonte utilizada nessa palavra, que é igual a 12, para 10. a) Aplicar um duplo clique entre as letras “u” e “d” da palavra “estudos”; pressionar a tecla CTRL e, mantendo-a pressionada, teclar N; liberar as teclas CTRL e N; alterar o número 12, em 10.

para

b) Clicar entre as letras “u” e “d” da palavra “estudos”; pressionar a tecla SHIFT e, mantendo-a pressionada, acionar N; liberar as teclas SHIFT e N; alterar o número 12, em c)

; para 10.

Aplicar um duplo clique entre as letras “u” e “d”, da palavra “estudos”; pressionar a tecla CTRL e, mantendo a tecla pressionada, teclar N; liberar as teclas CTRL e N; clicar duas vezes no botão em

.

Pag.: 112 de 330

,


Facilitando a Informática para Concursos Públicos

Flávio Santos

d) Mediante o uso do mouse, posicionar o ponteiro imediatamente á esquerda da letra “e” da palavra “estudos”; pressionar o botão esquerdo e, mantendo-o pressionado, posicionar o ponteiro imediatamente à direita da letra “s” da palavra “estudos”; liberar o botão esquerdo; clicar em ; clicar duas vezes no botão

, em

.

e) Clicar entre as letras “u” e “d” da palavra “estudos”; clicar no menu o estilo da fonte “Negrito”; clicar duas vezes no botão

, em

e, em Fonte, selecionar .

42) Sabendo que o documento mostrado na figura acima possui duas páginas e supondo que o computador que o usuário está utilizando esteja conectado a uma impressora corretamente instalada e pronta para o uso, assinale a opção cuja seqüência de ações permitiria ao usuário, com sucesso, imprimir todo o conteúdo apenas da primeira página do documento. a) Clicar em qualquer local da primeira página; clicar em

.

b) Selecionar todo o conteúdo da primeira página; clicar em c)

Clicar em qualquer lugar da primeira página; clicar no menu a opção Página atual; clicar no botão OK.

. ; clicar em Imprimir...; selecionar

d) Clicar em qualquer local da primeira página; pressionar a tecla CTRL e, mantendo-a pressionada, teclar P, liberando, em seguida, essas duas teclas. e) Aplicar um triplo clique entre as letras “s” e “t” da palavra “estudos”; clicar em qualquer local da primeira página; pressionar a tecla CTRL e, mantendo-a pressionada, teclar P, liberando em seguida as teclas CTRL e P. 43) Em um computador cujo Sistema Operacional é o Windows, um agente da Polícia Federal, utilizando o Word 2003, está digitando um relatório com análises acerca do número de invasões de sistemas de informação por hackers e crackers, conforme ilustra a figura abaixo. Com base nesta figura e no Word, julgue os itens a seguir (V ou F):

113 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

a) Caso o agente queira calcular o total das invasões por hackers nos anos de 1997, 1998 e 1999, colocando o resultado na célula indicada por “X” na tabela do Word mostrada acima, será suficiente que ele realize a seguinte seqüência de ações: Clicar no menu Tabela, e, nele, escolher a opção Fórmula; No campo Fórmula da janela que se abrirá, digitar =SUM(ABOVE); Clicar em OK. b) No relatório que o agente está editando, sabendo que o termo Polícia Federal será dgitado várias vezes, para facilitar o trabalho de digitação freqüente deste termo, pode-se utilizar p recurso de Autocorreção do Word, que pode ser acessado por meio do menu Ferramentas. Devidamente configurado, é possível associar um Alias ao termo Polícia Fe deral, tal como o termo PF. Assim, após cada digitação do termo PF, esse termo será automaticamente substituído por Polícia Federal. c)

No relatório que o agente está digitando, supondo que muitas informações utilizadas tenham sido obtidas através de sites da Internet, seria interessante introduzir, no relatório, hyperlinks para esses sites. Porém, apesar da grande evolução em relação aos seus antecessores, o Windows 98 não permite a inserção de hyperlinks nos documentos do Word.

d) Uma das deficiências do Word é a ausência de recursos de senha para se abrir um documento do Word. Dessa forma, qualquer usuário que tenha acesso ao arquivo poderá abri-lo, modificá-lo e salvar as modificações sem a autorização do prévia do autor principal. e) Considerando que o documento editado pelo agente seja muito grande, e que seja necessário visualizar duas partes do documento simultaneamente, o agente não poderá usar os recursos de divisão de janela fornecidos pelo Word. 44. Para selecionar texto em um documento Word 2003: I. Clique duas vezes em qualquer lugar de uma palavra para selecioná-la. II. Clique em qualquer lugar dentro de uma frase, pressionando simultaneamente CTRL, para selecioná-la. III. Clique duas vezes em qualquer lugar de um parágrafo para selecioná-lo. Está correto o que se afirma APENAS em: a) I e II. b) II. c) I e III. d) II e III. e) I. 45. A melhor forma para trabalhar, ao mesmo tempo, duas partes de um documento Word é: a) Exibindo-se o documento no modo de estrutura de tópicos. b) Aplicando-se menos zoom no documento. c) Criando-se duas janelas para o mesmo documento. d) Criando-se uma barra de divisão na janela do documento. e) Utilizando-se a barra de rolagem vertical da janela. 46. Para diminuir o tamanho da fonte corrente no Word, pode-se usar a combinação das teclas CTRL, SHIFT e: a) – b) Caps Lock c) F1 d) < e) D 46. A quantidade de palavras e de caracteres contida em documento Word 2003 pode ser visualizada em: a) Propriedades no Menu Arquivo, somente. b) Contar palavras no Menu Ferramentas, somente. c) Comentários no Menu Exibir, somente. d) Contar palavras e Comentários, respectivamente, nos Menus Ferramentas e Exibir. e) Propriedades e Contar palavras, respectivamente, nos Menus Arquivo e Ferramentas. Pag.: 114 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

48. No Word 2003, a ferramenta pincel, representada pelo ícone barra de ferramentas padrão, é utilizada para:

mostrado,

a

a) Desenhar ícones especiais. b) Pintar e colorir as figuras com caracteres. c) Formatar figura nos parágrafos. d) Copiar formatos de caractere e parágrafo. e) Incluir símbolo. 49. No Word 2003, é possível aplicar formatação facilmente para dar ao seu documento uma aparência consistente. A imagem exibida abaixo apresenta informações de formatação do texto, referentes ao:

a) tamanho da fonte. b) estilo. c) nome da fonte. d) alinhamento. e) tema. 50. No Word 2003, caso o usuário acione 4 vezes seguidas a tecla F8, ele selecionará: a) Uma palavra b) Um parágrafo c) O texto todo d) Uma linha e) Uma sentença 51. No Word 2003, o comando usado para criar um novo arquivo é acionado por: a) Arquivo – Abrir b) Editar – Novo c) Arquivo – Novo d) Arquivo – Salvar como e) Arquivo – Criar 52. Analise as seguintes afirmações sobre o Word 2003. I. O Microsoft Word 2003 é um processador de textos que permite a criação de textos diversos dos mais diferentes níveis de complexidade. II. O Microsoft Word 2003 permite salvar arquivos em outros formatos além do formato padrão (DOC). Exemplos desses formatos: TXT, HTML e RTF. III. É possível escrever textos em vários idiomas com o Microsoft Word 2003. Para permitir que o Word corrija texto em outros idiomas, é necessário escolher a opção Idioma e, em seguida, Definir Idioma... no menu Ferramentas. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I. b) Apenas II. c) Apenas II e III. d) Apenas III. e) I, II e III. 53. Analise as seguintes afirmações sobre o Word 2003. I. II.

Para inserir um cabeçalho em um documento, é preciso selecionar a opção Cabeçalho e Rodapé no menu Inserir. Os modos de exibição de página para edição de documentos são quatro: Normal, Layout da Web, Layout de Impressão e Estrutura de Tópicos. Essas opções se encontram no menu Exibir. 115 de 330


Facilitando a Informática para Concursos Públicos III.

Flávio Santos

Opções de formatação de parágrafo, fonte, marcadores e numeração podem ser encontradas no menu Formatar.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) Apenas I.

b) Apenas I e III.

c) Apenas II.

d) Apenas III.

e) I, II e III.

54. Analise as firmações abaixo, acerca do Word 2003. I. Para sublinhar uma palavra posiciona-se o cursor no início da mesma e pressiona-se simultaneamente, as teclas [Ctrl+] + [S]. II. Os cabeçalhos e rodapés já existentes no documento podem ser modificados clicando diretamente sobre eles, desde que o documento se encontre no modo de exibição Layout de impressão. III. O menu Tabela, contém, entre outros, os itens Desenhar tabela, Converter e Mesclar células. IV. As réguas de orientação podem ser exibidas ou ocultadas através do menu Inserir opção Régua. É correto o que se afirma em: a) I, II, III e IV. b) I, II e IV, apenas. c) II e III, apenas d) II e IV, apenas e) III e IV, apenas. 55. Suponha que alguns dados precisem ser apresentados na forma de tabela dentro de um documento. No Word 2003, a adição da tabela pode ser feita através do comando: a) Inserir Tabela, dentro do menu Ferramentas. b) Tabela, dentro do menu Inserir. c) Tabela, dentro do menu Formatar. d) Inserir Tabela, dentro do menu Tabela. e) Importar Tabela, dentro do menu Arquivo. 56. Em relação ao uso das teclas de atalho no Word 2003, o pressionamento das teclas: a) <Ctrl>+<Shift>+<F10> maximiza a janela de Exibição. b) <Alt>+<Ctrl>+<.> diminui o tamanho da fonte. c) <Ctrl>+<M> insere um comentário. d) <Ctrl>+<Shift>+<,> aumenta o tamanho da fonte. e) <Ctrl>+<Enter> insere a quebra de página. 57. No Word 2003 são utilizados alguns recursos (teclas de atalho) para alinhamento do texto. Marque a alternativa que corresponde às figuras a seguir: a) CTRL+E, CTRL+Q, CTRL+E e CTRL+J. b) CTRL+J, CTRL+E, CTRL+G e CTRL+Q. c) CTRL+G, CTRL+E, CTRL+Q e CTRL+J. d) CTRL+Q, CTRL+G, CTRL+E e CTRL+J. e) CTRL+Q, CTRL+E, CTRL+G e CTRL+J. 58. Um usuário do Word 2003 está digitando um relatório e observa que, no texto, "potigás" aparece em letras MINÚSCULAS e precisa ser representado em letras MAIÚSCULAS, como "POTIGÁS". Para isso, ele deve marcar o trecho a ser alterado e, em seguida, acionar a opção Maiúsculas e minúsculas no menu Formatar, ou, de forma alternativa, acionar por duas vezes seguidas o atalho de teclado: a) <CTRL> + F3. b) <ALT> + F3. c) <SHIFT> + F5. d) <SHIFT> + F3. e) <CTRL> + F5.

Pag.: 116 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

59. No Microsoft Word 2003, em relação à lista de ações mais recentes associadas ao comando desfazer (acessível através do pequeno triângulo na figura a seguir), é correto afirmar que: a) Ao desfazer uma ação, na lista das ações mais recentes, é possível fazer com que apenas aquela ação seja desfeita, sem prejuízo das anteriores e posteriores; b) Ao desfazer uma ação, na lista das ações mais recentes, são também desfeitas todas as ações posteriores; c) O comando desfazer é útil para apagar de forma irrecuperável um arquivo do disco, assegurando assim a privacidade do usuário; d) O comando desfazer serve apenas para desfazer a última ação efetuada pelo usuário; e) Uma ação, uma vez desfeita, não pode ser refeita. 60. No Microsoft Word 2003 em português, a opção do menu “Arquivo” que possibilita salvar um documento do tipo .DOC como um arquivo HTML (página da web) é: a) Exportar HTML; b) Transferir arquivo para; c) Salvar; d) Salvar como; e) O MS Word 2003 não cria arquivos HTML. 61. Acerca da formatação e impressão de documentos do Word, analise as seguintes afirmativas: 1) Entra-se no modo de visualização de impressão do Word ao se selecionar a opção Visualizar impressão do menu Arquivo ou clicando-se CTRL + P. 2) O modo de exibição Layout de impressão, acessado através do menu Exibir, facilita o ajuste das margens do documento. 3) A margem de medianiz é utilizada para evitar que a encadernação do documento oculte parte do texto. Assinale a alternativa correta: a) Apenas uma das afirmativas é verdadeira. b) Apenas as afirmativas 1 e 2 são verdadeiras. c) Apenas as afirmativas 1 e 3 são verdadeiras. d) Apenas as afirmativas 2 e 3 são verdadeiras. e) Todas as afirmativas são verdadeiras. 62. Com respeito aos recursos do Word 2003, analise as afirmativas a seguir: 1) A combinação de teclas CTRL + SHIFT + > aumenta o tamanho da fonte do texto selecionado. 2) As margens da página definem a distância do texto às bordas do papel. As margens definidas para um documento podem ser vistas no modo de visualização de impressão e também são conhecidas como recuos. 3) As tabelas são semelhantes a pequenas planilhas com um determinado número de linhas e de colunas, já que todas as linhas de uma tabela do Word sempre possuem o mesmo número de colunas. O usuário, por sua vez, pode a qualquer momento adicionar ou remover linhas ou colunas da tabela. Assinale a alternativa correta: a) Apenas uma das afirmativas é falsa. b) Apenas as afirmativas 1 e 2 são falsas. c) Apenas as afirmativas 1 e 3 são falsas. d) Apenas as afirmativas 2 e 3 são falsas. e) Todas as afirmativas são falsas. 63. Considere uma tabela com 5 linhas e 3 colunas no editor de texto Word, com todas as células preenchidas. Ao se selecionar esta tabela e convertê-la de tabela para texto, utilizando-se a opção “Tabela em texto” do item Converter no menu Tabela, é correto afirmar que o texto resultante da conversão conterá:

117 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

a) Apenas o conteúdo das células da primeira linha. b) Pelo menos 3 parágrafos c) Apenas 1 parágrafo d) Pelo menos 5 parágrafos e) Exatamente 15 parágrafos 64. No Word 2003, NÃO é permitido. a) Dividir células na horizontal b) Dividir células na vertical c) Mesclar células na horizontal d) Dividir tabelas na horizontal e) Dividir tabelas na vertical 65. No Word, o comando Dividir permite: a) Criar duas áreas de visualização do documento na mesma janela do Word b) Criar três ou mais áreas de visualização do documento na mesma janela do Word c) Dividir a janela do documento verticalmente d) Dividir o tamanho da página para a metade, mas isso dependerá da impressora instalada. e) Criar duas ou mais janelas independetes para a visualização do documento 66. Qual é a tecla de atalho no Word para copiar formatação? a) CTRL + X b) SHIFT + DELETE c) CTRL + SHIFT + C d) SHIFT + INSERT e) CTRL + V 67. Analise as seguintes operações de inserção de: I. Objeto planilha do MS-Excel;

II. figura;

III. hyperlink.

No MS-Word 2003, é possível realizar: a) As operações I e II, apenas. b) A operação II, apenas. c) As operações II e III, apenas. d) A operação III, apenas. e) As operações I, II e III. 68. Em relação ao Microsoft Word 2003, uma das formas de criar um índice analítico é aplicar estilos de títulos internos ao(s) título(s) desejado(s) e depois, no menu __I__ , optar por __II__ e escolher a opção __ III___ , para poder optar pela guia correta. Preenchem correta e respectivamente as lacunas I, II e III da frase acima: a) Formatar - Índices - Índice analítico. b) Exibir - Índice – Analítico. c) Inserir - Índices - Índice analítico. d) Inserir – Referência – Índices. e) Editar - Índices – Analítico. 69. No Word 2003, o recurso “sobrescrito” pode ser acionado pressionando-se simultaneamente as teclas a) CTRL, SHIFT e + b) ALT, SHIFT e + c) HIFT e + d) ALT e + e) F5, ALT e + Pag.: 118 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

70. No editor de textos Word, considere um texto com vários parágrafos e sem nenhuma formatação inicial. Após dar um clique triplo sobre qualquer palavra de um parágrafo qualquer e, em seguida, clicar no botão Negrito e, finalmente, no botão Itálico, é correto afirmar que: a) apenas a palavra que recebeu o clique triplo ficará com formatação Negrito e Itálico. b) todo o texto ficará com formatação Negrito e Itálico. c) todo o texto ficará com formatação Itálico. d) o parágrafo que contém a palavra que recebeu o clique triplo ficará com formatação apenas Itálico. e) o parágrafo que contém a palavra que recebeu o clique triplo ficará com formatação Negrito e Itálico. 71. Os processadores de texto mais utilizados no mercado são capazes de gerar arquivos com extensão RTF. Com relação a um texto que foi salvo neste formato, é correto afirmar que: a) em seu conteúdo não é possível incluir uma tabela. b) em seu conteúdo podem existir caracteres formatados com Negrito e Itálico. c) em seu conteúdo não pode existir uma palavra formatada com uma fonte diferente da utilizada pelo restante do texto. d) seu conteúdo só pode ser visualizado em computadores que utilizam este formato como padrão para seus editores de texto. e) para convertê-lo para o formato DOC deve-se primeiro convertê-lo para o formato TXT. 72. Considerando que a fonte padrão utilizada em um texto é Arial corpo 12, com espaçamento duplo, para se colocar espaçamento simples entre as linhas de uma parte selecionada deste texto basta pressionar as teclas a) Ctrl + 12 b) Ctrl + S c) Ctrl + 1 d) Ctrl + Shift + 12 e) Alt + Shift + 6

119 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Microsoft Excel A Microsoft não ficou de fora na briga dos programas de planilha, o Excel é o mais fácil e poderoso programa de cálculos que existe. A área de trabalho do Excel está apresentada a seguir, bem como, as explicações mais básicas de seus componentes:

1) Barras de menus e barras de ferramentas: têm as mesmas funções no Word, os comandos dos menus arquivo e editar são basicamente os mesmos, algumas ferramentas também (pode comparar com a foto da tela do Word). Todos os comandos do Excel estão aqui. 2) Barra de fórmulas: o que se escreve em qualquer parte do Excel, é apresentado ao mesmo tempo nesta barra em branco (que só está em branco porque não há nada escrito). Se em algum lugar do Excel existir um valor numérico obtido por uma fórmula, esta barra mostrará a fórmula que estiver por trás do número. 3) Barra de endereço: apresenta o endereço da célula onde nos encontramos naquele momento. O endereço pode ser o padrão do Excel, como f79, ou podemos renomear, por exemplo, para total, ou qualquer outra coisa. 4) Área de trabalho do Excel: a área de trabalho do Excel tem algumas particularidades que devemos compreender: o Excel não se parece com uma página (ele não tem essa preocupação, como o Word tem). Ele é formado por 256 colunas (da a até a iv) e 65.536 linhas (numeradas). O encontro de uma linha com uma coluna forma uma célula que identificamos através de endereços, que é o local onde escrevemos os dados no Excel. Por exemplo, o encontro da coluna b com a linha 4 forma a célula denominada b4. O encontro da coluna gf com a linha 7845 forma a célula gf7845. Para escrever numa célula basta clicar nela e começar a digitar, se confirmarmos com Enter, o conteúdo fica na célula, se cancelarmos com ESC, o conteúdo não chega a entrar na célula. Pag.: 120 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Linha Dentro do Excel as linhas são identificadas com números no canto esquerdo da tela que vai de 1 a 65.536 . Ou seja, em cada planilha podemos ter até 65.536 linhas.Veja a figura a seguir:

Coluna As colunas são identificadas com letras de A a Z e combinações de letras (AB, AC, etc) até totalizarem 256 colunas . Você pode tornar uma coluna tão larga quanto a janela da planilha (255 caracteres) ou tão estreita quanto a fração de um caracter. Veja a figura a seguir:

Célula A unidade de uma planilha na qual você pode inserir e armazenar dados. A interseção de cada linha e coluna em uma planilha forma uma célula. Você pode inserir um valor constante ou uma fórmula em cada célula. Um valor constante é normalmente um número (incluindo uma data ou hora) ou texto, mas pode também ser um valor lógico ou valor de erro. Veja a figura a seguir:

Célula ativa É a célula exibida com uma borda em negrito, que indica que a célula está selecionada. Os próximos dados digitados serão inseridos nesta célula, ou o próximo comando escolhido será aplicado nesta célula. Se você selecionar mais de uma célula, a primeira célula é a célula ativa; as outras são destacadas. Endereço da Célula: Toda célula é indicada através de um endereço. O endereço é formado pela letra (ou letras) da coluna e o número da linha . Por exemplo, a célula formada pelo encontro da primeira coluna (A), com a primeira linha (1), possui o endereço A1 . A célula B35 é a célula formada pelo encontro 121 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

da coluna B , com a linha 35 . Neste curso vou fazer referência a uma célula, sempre utilizando o seu endereço. Por exemplo: "Digite 23 na célula B12". Na figura a seguir, temos a indicação da célula C7:

Intervalo de células Quando trabalhamos com uma planilha, muitas vezes nos deparamos com a necessidade de tratar um trecho ou uma determinada região de maneira diferente do restante da planilha. Um intervalo de células é uma região da planilha que selecionamos a fim de trabalhar e modificar, ele é identificado através da célula do canto superior esquerdo e do canto inferior direito da faixa de células. Uma faixa é representada pelo endereço da primeira célula (canto superior esquerdo), dois pontos (:) e o endereço da última célula (canto inferior direito). Por exemplo: A1:A6 , representa a faixa de células de A1 até A6, conforme indicado na figura a seguir:

5) Guias das planilhas: o arquivo do Excel é chamado pasta de trabalho, isso significa que quando você salva um documento no Excel, este é chamado de pasta de trabalho. 

Um arquivo do Excel pode possuir várias planilhas (pense nas planilhas como “páginas” das pastas de trabalho). Cada planilha possui 256 colunas e 65536 linhas independentes das outras planilhas. Inicialmente o Excel possui 3 planilhas, que podem ser renomeadas (dando dois cliques na guia da planilha) e podemos também acrescentar mais planilhas (menu inserir / planilha). Podemos excluir uma planilha que não desejemos mais no menu editar, opção excluir planilha.

Pag.: 122 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

6) Barras de rolagem: como não é possível colocar todas as 256 colunas e 65.536 linhas numa tela só, podemos utilizar as barras de rolagem para visualizar as partes da planilha que porventura estiverem sendo escondidas.

Barra de Ferramentas - Padrão e Formatação A Barra de Ferramentas Padrão:

Na imagem acima, temos a Barra de Ferramentas Padrão. Nesta barra temos acesso a uma série de botões, os quais executam funções básicas do Excel. A seguir veremos a função de cada um destes botões: Botão Novo: Cria uma nova planilha, em branco, com um nome seqüencial no formato Plan1 (primeira planilha criada após ter sido aberto o Excel), Plan2 (segunda planilha criada após ter sido aberto o Excel) e assim por diante. Equivalente ao comando Arquivo -> Novo . Botão Abrir: Permite abrir uma planilha gravada no disco rígido ou no disquete. Ao clicarmos neste botão é aberta a janela Abrir, onde podemos selecionar a pasta onde esta a planilha a ser aberta. Equivalente ao comando Arquivo -> Abrir . Botão Salvar: Salva as alterações feitas na pasta de trabalho atual. Se você estiver salvando uma pasta pela primeira vez, ao clicar neste botão é aberta a janela "Salvar Como". Você deve escolher o local onde vai salvar a pasta e atribuir um nome para a pasta que está sendo salva. Botão Imprimir: Imprimi a pasta de trabalho atual. Utiliza as configurações existentes, caso você queira alterar margens, tamanho do papel ou alguma outra configuração da página, utilize o comando Arquivo -> Configurar Página . Botão Visualizar Impressão: Apresenta uma prévia do resultado que será obtido ao imprimirmos a planilha. Botão Verificar Ortografia: Inicia a Verificação Ortográfica, utilizando o Dicionário Padrão, instalado no computador do usuário. Este dicionário é instalado com o Microsoft Office (pacote formado pelo Word, Excel, Power Point e Access) e é utilizado por todos os programas que fazem parte do Microsoft Office. Botão Recortar: Ao clicarmos neste botão, o conteúdo da célula atual, será excluído. Se tivermos selecionado um intervalo de células previamente, ao clicarmos no botão Recortar, todo o conteúdo do intervalo de células selecionado, será excluído. É equivalente ao comando Editar -> Excluir ou a combinação de teclas Ctrl+X . Botão Copiar: Ao clicarmos neste botão, o conteúdo da célula atual ou do conjunto de células selecionado, será copiado para a memória, para um local conhecido como " Área de Transferência ." É equivalente ao comando Editar -> Copiar ou a combinação de teclas Ctrl+C . Botão Colar: Ao clicarmos neste botão, o conteúdo da Área de Transferência é copiado para a célula atual. É equivalente ao comando Editar -> Colar ou a combinação de teclas Ctrl+V . Botão Pincel: É utilizado para formatação de células a partir de formatações já existentes em outras células. 123 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Botão Desfazer: Desfaz a última ação realizada. Por exemplo, se excluímos o conteúdo de uma célula, ao clicarmos no botão Desfazer, a exclusão será desfeita e o conteúdo será restaurado. Botão Refazer: Repete a última ação que foi realizada na planilha. Botão Inserir Hyperlink: Podemos transformar o conteúdo de uma célula em um link para um site da Internet. Ao clicar no link, o Internet Explorer é aberto e o site de destino será carregado. Botão Barra de Ferramentas Web: Ao clicarmos neste botão, é exibida uma nova barra de ferramentas, com comandos para trabalhar com conteúdo da Internet. Botão AutoSoma: Permite a criação, de uma maneira rápida e prática, de somatórias em uma planilha do Excel. Aprenderemos a utilizar este botão no Módulo 2 deste curso. Botão Colar Função: Ao clicarmos neste botão é aberta uma tela com a lista de todas as funções disponíveis no Excel. Podemos selecionar uma função e fornecer os parâmetros necessários para a função. Botão Classificação Crescente: Este botão é utilizado para classificar uma ou mais colunas de dados em ordem Crescente. Botão Classificação Decrescente: Este botão é utilizado para classificar uma ou mais colunas de dados em ordem Decrescente. Botão Assistente de gráfico: Abre um assistente que nos auxilia na criação de gráficos. Botão Mapa: Permite a inserção de um mapa, a partir de um banco de dados de diversos mapas disponibilizados pelo Excel.

Botão Desenho: Ao clicarmos neste botão, será exibida, na parte inferior do vídeo, a Barra de Ferramentas Desenho . Nesta Barra de Ferramentas, temos uma série de botões para a criação de desenhos básicos. Botão Zoom: Permite que a planilha seja exibida em tamanho normal (100%), reduzida (menos do que 100%) ou ampliada (mais do que 100%). Podemos selecionar um valor na lista, ou digitar um valor, como por exemplo 85%. · Botão Assistente do Office (F1): Ao clicarmos neste botão, será aberto o Assistente do Office, o qual nos oferece ajuda para a realização das tarefas mais comuns.

Formatação no Excel Podemos formatar uma única célula, uma faixa de células, uma única linha ou um conjunto de linhas, uma única coluna ou um conjunto de colunas. Sempre que quisermos formatar um grupo de células devemos seguir os seguintes passos:

Pag.: 124 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Como formatar células com números? Botão

Função Formata os valores como percentuais . Por exemplo se uma célula contiver o valor 5 e você clicar neste botão, a célula será formatada como 500%. Lembre que para efeitos de percentagem, 100% = 1. Formata as células selecionadas para valores do tipo moeda . O sinal do Real (R$) será adicionado e os valores serão formatados com duas casas decimais, por padrão. Por exemplo, se a célula contiver o valor 200, após clicarmos neste botão, passará a ser exibido: R$ 200,00. Formata as células selecionadas com o separador de milhar . Será acrescido o ponto separador de milhar e os valores serão formatados com duas casas decimais, por padrão. Por exemplo, se a célula contiver o valor 1500, após clicarmos neste botão, passará a ser exibido: 1.500,00. Este botão aumenta o número de casas decimais das células selecionadas. Por exemplo, se a célula contiver o valor 234,00, após clicarmos neste botão, passará a ser exibido: 234,000. Outro exemplo: Se a célula contiver o valor 16,66 (resultado da divisão: 100/6), após clicarmos neste botão, passará a ser exibido: 16,667. Se clicarmos mais uma vez, passará a ser exibido: 16,6667 e assim por diante. Este botão diminui o número de casas decimais das células selecionadas. Por exemplo, se a célula contiver o valor 234,00, após clicarmos neste botão, passará a ser exibido: 234,0. Outro exemplo: Se a célula contiver o valor 16,667 (resultado da divisão: 100/6), após clicarmos neste botão, passará a ser exibido: 16,67. Se clicarmos mais uma vez, passará a ser exibido: 16,7 e assim por diante.

Nota: Estes botões encontram-se na barra de ferramentas Formatação, conforme destacado na figura a seguir:

Além da formatação pela barra de ferramentas também é possível formatar a planilha através do menu formatar.

125 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Nesta janela temos as seguintes guias: Número: Para formatação dos dados em geral. Podemos definir formato para números, datas, valores monetários, frações, porcentagens e também formatações personalizadas. Alinhamento : Utilizada para formatações e posicionamento do texto dentro das células. Aprenderemos a utilizar esta opção nas demais lições deste módulo. Fonte : Utilizada para definir o tipo, cor, tamanho e demais propriedades para a fonte da faixa de células selecionadas. Aprenderemos a utilizar esta opção nas demais lições deste módulo. Borda : Utilizada para definir bordas em uma ou mais células. Aprenderemos a utilzar esta opção nas demais lições deste módulo. Padrões : Utilizada para alterarmos a cor de fundo de uma ou mais células. Aprenderemos a utilzar esta opção nas demais lições deste módulo. Proteção : Utilizada para proteger uma ou mais células. Células protegidas não poderão ter o seu conteúdo alterado. Por padrão a guia Número vem selecionada. Nesta guia podemos definir diversas formatações. Para o nosso exemplo utilizaremos a opção Número (segunda opção de cima para baixo). Ao clicar na opção Número surgirá a janela indicada na figura a seguir:

Nesta janela podemos definir o número de casas decimais. Também podemos definir se deve ser utilizado o ponto como separador de milhar e o formato para números negativos. Dê um clique na opção Moeda (terceira opção) surgirá a janela indicada na figura a seguir: Se der um clique na opção Moeda (terceira opção) surgirá a janela indicada na figura a seguir:

Pag.: 126 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Podemos definir o número de casas decimais, o símbolo de moeda e o formato de números negativos. Para o formato moeda, o ponto é sempre incluído, como separador de milhar. Se você der um clique na opção Contábil (quarta opção) surgirá a janela indicada na figura a seguir:

A diferença da opção Contábil em relação à Moeda , é que a opção Contábil faz o alinhamento " perfeito " em relação ao símbolo do Real e das casas decimais. Após selecionar as opções de formatação desejadas, é só clicar no botão OK e as formatações serão aplicadas.

127 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Conhecendo os principais recursos do Excel É possível realizar uma série de operações com o Excel, ele nos permite construir verdadeiros “programas” para calcular aquilo que desejarmos. Para esse fim, o Excel conta com uma série de comandos, dos quais alguns são inteiramente idênticos aos do Word, inclusive com suas teclas de atalho (como salvar, imprimir, novo, copiar, colar, etc...). Para digitar no Excel, usamos as células, como vemos a seguir:

Note que cada informação foi digitada em uma célula diferente, inclusive o título, que, por ser muito maior que a largura da célula, se estendeu pelas células adjacentes (mas foi digitado somente na célula a1). A célula c11 é chamada de célula ativa, pois o cursor (borda mais grossa) está apontando para ela neste momento. Basicamente, toda informação digitada no Excel pode ser interpretada de 3 formas: ou é um texto, ou um número, ou um cálculo. Em suma, quando digitamos algo no Excel, o programa lê o que foi digitado, no momento em que confirmamos a célula, e verifica se o que foi digitado é um texto, ou um número ou um cálculo. Não existe nenhuma outra maneira de interpretação da informação por parte do Excel, somente essas três. Seguem abaixo os critérios para que o Excel interprete as informações: 

Texto: contendo letras, espaços, sem que seja número ou cálculo, o Excel interpreta como se fosse texto, exemplo: av. Bernardo vieira de melo, 123

Número: quando possuir apenas caracteres numéricos, ou pontos ou vírgulas em posições corretas, são entendidos como número, exemplo: 123 ou 1.300,00

Cálculo: toda vez que começamos a célula com o sinal de = (igual), + (mais), – (menos) ou @(arroba) o Excel tende a interpretar como cálculo, exemplo: =a10+(a11*10%)

Nota: Quando iniciamos uma célula com os sinais de + (mais), – (menos) e @ (arroba), o próprio Excel se encarrega de colocar o sinal de = (igual) antes da expressão.

Fórmulas e funções no Excel – Tornando as operações automáticas No Excel podemos fazer uso de cálculos para que o próprio programe calcule por nós, existem basicamente dois tipos de cálculos: as fórmulas e as funções, ambas devem ser escritas com o sinal de = (igual) precedendo-as para serem entendidas como cálculos. Preste atenção à tela abaixo, verifique que as células em negrito são respostas aos dados inseridos em cima:

Pag.: 128 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Pode-se ver que a célula ativa (no caso, e11) está apresentando o valor 160, mas seu verdadeiro conteúdo está sendo mostrado na barra de fórmulas (=e4+e5), que é a fórmula que soma o valor que está à célula e4 com o valor da e5. Ou seja, quando preenchemos uma célula com um cálculo, este implica no aparecimento do resultado, mas a fórmula ainda pode ser vista com a ajuda da barra de fórmulas. Não é comum construir fórmulas deste tipo: =12+140, pois esta fórmula está somando dois valores fixos, portanto, seu resultado sempre será fixo (152, no caso). A maneira mais usada (e ideal) de se utilizar cálculos é usando referências de outras células (como no caso anterior, que se falou em e4 e e5). Portanto, os cálculos no Excel, sejam fórmulas ou funções (que iremos ver posteriormente), são utilizados para automatizar a planilha de cálculos, desde que se utilize referência de outras células, onde estão localizados os dados a serem calculados. Fórmulas são os cálculos no Excel que parecem com expressões matemáticas, e que utilizam apenas operadores matemáticos e referências de células ou valores. Em suma, quando o cálculo possuir apenas números e sinais matemáticos, é uma fórmula. Exemplos de fórmulas: =e1+12 =c1*c2 =a1*(3-b1)/(2-f40) =a1+a2 =j17*2%-e1*3% O uso dos parênteses tem a mesma função no Excel que possui na matemática, que é forçar a resolver uma determinada parte do cálculo antes de outra que teria maior prioridade. Sabemos que a multiplicação e a divisão têm maior prioridade que a adição e a subtração, e que, numa expressão, elas seriam resolvidas primeiro. Mas se possuirmos parênteses, a história pode tomar rumos diferentes, verifique os exemplos abaixo: 2+4*2 = 2+8 = 10 (multiplicação realizada primeiramente, pois tem prioridade) (2+4)*2 = 6*2 = 12 (adição realizada primeira, por causa dos parênteses) Como escrever equações complexas com o Excel? Não se preocupe, isso é só um problema de “tradução”, que seria apenas a mudança do modo de escrita conhecido por todos que entendem matemática para o modo que o Excel entende, veja abaixo: 18 – [20 x (3+1) – 2] (2-1) x 7

 =(18-(20*(3+1)-2)) / ((2-1)*7)

129 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Como pode ver, para separar numerador de denominador, foi necessário usar não somente o símbolo de divisão (a barra /), mas também os parênteses para definir bem quem seria dividido e quem seria o divisor. Foi por isso que cercamos completamente o numerador com um par de parênteses e fizemos o mesmo com o denominador. Operadores matemáticos usados nas fórmulas:

Funções são comandos que existem somente no Excel, para executarmos equações matemáticas complexas, ou equações de comparação, referência, condição, contagem, e até mesmo, operações com texto.

Existem 227 funções diferentes, para as mais diferentes áreas de utilização de cálculos, como engenharia, matemática geral e financeira, trigonometria, geometria, estatística, contabilidade, e funções gerais como as que trabalham exclusivamente com hora e data, com texto e com referências condicionais. Basicamente qualquer função do Excel pode ser escrita com a seguinte sintaxe: =nome_da_função (argumentos) Onde nome_da_função é o nome da mesma (cada função tem o seu) e os argumentos são informações que fazer a função trabalhar corretamente. Algumas funções solicitam um argumento, outras podem solicitar vários argumentos, outras funções simplesmente requerem os parênteses vazios. Se alguma função necessita de mais de um argumento, eles vêm separados por ; (ponto e vírgula) dentro dos parênteses. Se, no lugar do ;, aparecer um sinal de : (dois pontos), significa que estamos apontando para um intervalo de células (ou seja, c4;c20 é lido como c4 e c20 e a expressão c4:c20 é lido c4 até c20, incluindo tudo o que estiver no meio delas). Abaixo uma listagem das mais usadas funções do programa, com suas explicações e, é claro, os exemplos de como utilizá-las. Cabe aqui apenas um lembrete, não existem funções para realizar todos os tipos de cálculos, portanto, se for necessário criar um cálculo específico (como a média ponderada de uma determinada faculdade), deve-se utilizar fórmulas, não funções.

Listagem das funções mais usadas no Excel As funções relacionadas são as mais utilizadas em concursos, portanto vamos dar atenção especial para elas. Além das funções relacionadas o Excel conta com uma quantidade muito grande de funções para aplicações em áreas específicas, o que justifica um estudo um pouco mais detalhado das mesmas. Nas funções relacionadas vamos mostrar a função, sua aplicação e a forma correta de utilização que podemos chamar de Sintaxe (padrão, estrutura da função). =SOMA =MÍNIMO =MED() =CONCATENAR =HOJE() =CONT.NÚM =SE

=MÉDIA =MULT() =MAIOR() =CONT.SE =AGORA() =ARRED =SE(E(

Pag.: 130 de 330

=MÁXIMO =MOD() =MENOR() =SOMASE =CONT.VALORES =DIAS360 =SE(OU(


Facilitando a Informática para Concursos Públicos

Flávio Santos

SOMA Retorna a soma de todos os números na lista de argumentos. Sintaxe =SOMA(núm1;núm2; ...) Núm1, núm2,... São argumentos de 1 a 30 que se deseja somar. No caso dos argumentos você vai informar quais os valores ou endereços você quer somar. Exemplos de utilização da função SOMA Função

Descrição

=SOMA(3;2)

Soma 3 e 2.

=SOMA(A2:A4)

Soma os valores nas células A2 a A4.

=SOMA(A2:A4;15)

Soma os valores nas células A2 a A4 e, em seguida, acrescenta 15 a esse resultado.

Dica: 

Outra forma de introduzir uma função numa célula consiste em começar a escrever o nome da função e esperar que o Excel sugira de imediato fórmulas começadas por essa letra - o número de sugestões irá sendo reduzido à medida que introduzimos mais caracteres.

MÉDIA Retorna a média aritmética dos argumentos. Sintaxe =MÉDIA(núm1;núm2; ...) Núm1; núm2;... São de 1 a 30 argumentos numéricos para os quais você deseja obter a média. Função

Descrição

=MÉDIA(A2:A6)

Média dos números nas células de A2 a A6.

=MÉDIA(A2:A6, 5)

Média dos números nas células de A2 a A6 e o número 5.

=MÉDIA(A2;C2)

Média dos números nas células de A2 e C2.

Comentários  

Os argumentos devem ser números ou eles devem ser nomes, matrizes ou referências que contenham números. Se uma matriz ou argumento de referência contiver texto, valores lógicos ou células vazias, estes valores serão ignorados; no entanto, células com valor zero serão incluídas.

MÁXIMO Retorna o valor máximo de um conjunto de valores. Sintaxe =MÁXIMO(núm1;núm2; ...) Núm1, núm2,...

São de 1 a 30 números para os quais você deseja saber o valor máximo.

Função

Descrição (resultado)

=MÁXIMO(A2:A6)

O maior entre os números acima (27)

=MÁXIMO(A2:A6;30)

O maior entre os números acima e 30 (30) 131 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Comentários 

  

Você pode especificar os argumentos que são números, células vazias, valores lógicos ou representações em texto de números. Os argumentos que são valores de erro ou texto que não podem ser traduzidos em números causam erros. Se um argumento for uma matriz ou referência, apenas os números nesta matriz ou referência serão usados. Células vazias, valores lógicos ou texto na matriz ou referência serão ignorados. Se os argumentos não contiverem números, MÁXIMO retornará 0.

MÍNIMO Retorna o menor número na lista de argumentos. Sintaxe =MÍNIMO(núm1;núm2;...) Núm1, núm2,... São de 1 a 30 números dos quais você deseja saber o valor mínimo. Função

Descrição (resultado)

=MÍNIMO(A2:A6)

O menor entre os números acima (2)

=MÍNIMO(A2:A6;0)

O menor entre os números acima e 0 (0)

Comentários 

Você pode especificar os argumentos que são números, células vazias, valores lógicos ou representações em texto de números. Os argumentos que são valores de erro ou texto que não podem ser traduzidos em números causam erros. Se um argumento for uma matriz ou referência, apenas os números daquela matriz ou referência poderão ser usados. Células vazias, valores lógicos ou valores de erro na matriz ou referência serão ignorados. Se os argumentos não contiverem números, MÍNIMO retornará 0.

MULT Multiplica todos os números fornecidos como argumentos e retorna o produto. Sintaxe =MULT(núm1;núm2;...) Núm1, núm2,... São números de 1 a 30 que você deseja multiplicar. Comentários 

Os argumentos que são números, valores lógicos ou representações em forma de texto de números serão contados; os argumentos que são valores de erro ou texto que não podem ser traduzidos em números causam erros. Se um determinado argumento for uma matriz ou referência, apenas os números na matriz ou referência serão contados. As células vazias, valores lógicos ou de erro na matriz ou referência serão ignorados.

MOD Retorna o resto depois da divisão de núm por divisor. O resultado possui o mesmo sinal que divisor. Sintaxe =MOD(núm,divisor)

Pag.: 132 de 330


Facilitando a Informática para Concursos Públicos Núm =>

Flávio Santos

é o número para o qual você deseja encontrar o resto.

Divisor => é o número pelo qual você deseja dividir o número. Comentários 

Se divisor for 0, Resto retornará o valor de erro #DIV/0!.

MED Retorna a mediana dos números indicados. A mediana é o número no centro de um conjunto de números; isto é, metade dos números possui valores que são maiores do que a mediana e a outra metade possui valores menores. Sintaxe =MED(núm1;núm2;...) Núm1; núm2;...

São de 1 a 30 números dos quais você deseja obter a mediana.

Comentários   

Os argumentos devem ser números ou nomes, matrizes ou referências que contenham números. O Microsoft Excel examina todos os números em cada argumento de referência ou matriz. Se uma matriz ou argumento de referência contiver texto, valores lógicos ou células vazias, estes valores serão ignorados; no entanto, células com valor zero serão incluídas. Se houver uma quantidade par de números no conjunto, MED calculará a média dos dois números do meio.

MAIOR Retorna o maior valor k-ésimo de um conjunto de dados. Você pode usar esta função para selecionar um valor de acordo com a sua posição relativa. Por exemplo, você pode usar MAIOR para obter o primeiro, o segundo e o terceiro resultados. Sintaxe =MAIOR(matriz;k) Matriz => é a matriz ou intervalo de dados cujo maior valor k-ésimo você deseja determinar. K =>

é a posição (do maior) na matriz ou intervalo de célula de dados a ser fornecida.

Comentários   

Se a matriz estiver vazia, MAIOR retornará o valor de erro #NÚM!. Se k = 0 ou se k for maior que o número de pontos de dados, MAIOR retornará o valor de erro #NÚM!. Se n for o número de pontos de dados em um intervalo, MAIOR(matriz;1) retornará o maior valor e MAIOR(matriz;n) retornará o menor valor.

MENOR Retorna o menor valor k-ésimo do conjunto de dados. Use esta função para retornar valores com uma posição específica relativa em um conjunto de dados. Sintaxe =MENOR(matriz;k) Matriz => é uma matriz ou intervalo de dados numéricos cujo menor valor k-ésimo você deseja determinar. K => é a posição (a partir do menor) na matriz ou intervalo de dados a ser fornecido.

133 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Comentários   

Se matriz estiver vazia, MENOR retornará o valor de erro #NÚM!. Se k = 0 ou k exceder o número de pontos de dados, MENOR retornará o valor de erro #NÚM!. Se n for o número de pontos de dados em matriz, MENOR(matriz;1) será igual ao menor valor, e MENOR(matriz;n) será igual ao maior valor.

CONCATENAR Agrupa várias seqüências de caracteres de texto em uma única seqüência de caracteres de texto. Sintaxe =CONCATENAR (texto1;texto2; ...) Texto1; texto2;... São 1 a 30 itens de texto a serem agrupados em um único item de texto. Os itens de texto podem ser seqüência de caracteres de texto, números ou referências de célula única. Comentários 

O operador "&" pode ser usado no lugar de CONCATENAR para agrupar itens de texto.

=B2&B5&C6 (Exemplo da função Concatenar usando a tecla & (a mesma do número 7) como união dos endereços) 

Serão unidos os conteúdos das células B2 com o valor da célula B5 com o valor da célula C6. Quando o valor for numérico será reconhecido como texto.

Podemos também utilizar constantes como no exemplo abaixo:

CONT.SE A função CONT.SE conta o número de células dentro de um intervalo que atendem a um único critério que você especifica. Por exemplo, é possível contar todas as células que começam com uma certa letra ou todas as células que contêm um número maior do que ou menor do que um número que você especificar. Por exemplo, suponha uma planilha que contenha uma lista de tarefas na coluna A e o nome da pessoa atribuída a cada tarefa na coluna B. Você pode usar a função CONT.SE para contar quantas vezes o nome de uma pessoa aparece na coluna B e, dessa maneira, determinar quantas tarefas são atribuídas a essa pessoa. Por exemplo:

=CONT.SE(B2:B25,"Flávio") Sintaxe =CONT.SE(intervalo;critérios) Intervalo => é o intervalo de células do qual se deseja contar células não vazias. Critérios => é o critério na forma de um número, expressão, referência de célula ou texto que define quais células serão contadas. Por exemplo, os critérios podem ser expressos como 32, "32", ">32", "maçãs" ou B4. =CONT.SE(A2:A5;"maçãs") =CONT.SE(A2:A5,A4)

Número de células com maçãs nas células de A2 a A5. Número de células com maçãs nas células A2 a A5 Pag.: 134 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Comentários    

O Microsoft Excel oferece funções adicionais que podem ser usadas para analisar os dados com base em uma condição. Para calcular uma soma com base em uma seqüência ou um número dentro de um intervalo, use a função de pasta de trabalho SOMASE. Para que a fórmula retorne um de dois valores com base em uma condição, como uma bonificação de vendas com base em um valor de vendas especificado, use a função de planilha SE. Para contar as células vazias ou não, use as funções CONT.VALORES e CONTAR.VAZIO.

SOMASE Adiciona as células especificadas por um determinado critério. Sintaxe =SOMASE(intervalo;critérios;intervalo_soma) Intervalo => é o intervalo de células que se deseja calcular. Critérios => são os critérios na forma de um número, expressão ou texto, que define quais células serão adicionadas. Por exemplo, os critérios podem ser expressos como 32, "32", ">32", "maçãs". Intervalo_soma => são as células que serão realmente somadas.

HOJE Retorna o número de série da data atual. O número de série é o código de data-hora usado pelo Excel para cálculos de data e hora. Se o formato da célula era Geral antes de a função ser inserida o resultado será formatado como uma data. Sintaxe =HOJE( ) Comentários 

O Excel armazena datas como números de série seqüenciais para que eles possam ser usados em cálculos. Por padrão, 1° de janeiro de 1900 é o número de série 1 e 1° de janeiro de 2008 é o número de série 39448 porque estão 39.448 dias após 1° de janeiro de 1900. O Microsoft Excel para o Macintosh usa um sistema de data diferente como padrão.

AGORA() Retorna o número de série seqüencial da data e hora atuais. Se o formato da célula era Geral antes de a função ser inserida, o resultado será formatado como uma data. Sintaxe =AGORA( ) Comentários 

 

O Microsoft Excel armazena datas como números de série seqüenciais para que eles possam ser usados em cálculos. Por padrão, 1° de janeiro de 1900 é o número de série 1 e 1° de janeiro de 2008 é o número de série 39448 porque estão 39.448 dias após 1° de janeiro de 1900. O Microsoft Excel para o Macintosh usa um sistema de data diferente como padrão. Os números à direita da vírgula decimal no número de série representam a hora; os números à esquerda representam a data. Por exemplo, o número de série 0,5 representa à hora 12:00 meio-dia. Função AGORA só muda quando a planilha é calculada ou quando a macro que contém a função é executada, não sendo atualizada continuamente.

135 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

CONT.VALORES Calcula o número de células não vazias e os valores na lista de argumentos. Use CONT.VALORES para calcular o número de células com dados em um intervalo ou matriz. Sintaxe =CONT.VALORES(valor1;valor2;...) Valor1; valor2;... => são argumentos de 1 a 30 que representam os valores que você deseja calcular. Neste caso, um valor é qualquer tipo de informações, incluindo texto vazio (""), mas não incluindo células em branco. Se um argumento for uma matriz ou referência, as células vazias na matriz ou referência são ignoradas. Se você não precisa calcular valores lógicos, texto ou valores de erro utilize a função CONT.NÚM

CONT.NÚM Conta quantas células contêm números e também os números na lista de argumentos. Use CONT.NÚM para obter o número de entradas em um campo de número que estão em um intervalo ou matriz de números. Sintaxe =CONT.NÚM(valor1;valor2;...) Valor1; valor2, ... => são argumentos de 1 a 30 que contêm ou se referem a uma variedade de diferentes tipos de dados, mas somente os números são contados. Comentários  

Os argumentos que são números, datas ou representações de texto de número são calculados, os argumentos que são valores de erro ou texto que não podem ser traduzidos em números são ignorados. Se um argumento for uma matriz ou referência, somente os números nesta matriz ou referência são calculados. Células vazias, valores lógicos, texto ou valores de erro nesta matriz ou referência são ignorados. Se você precisa calcular valores lógicos, texto ou valores de erro, utilize a função CONT.VALORES.

ARRED Arredonda um número até uma quantidade especificada de dígitos. Sintaxe =ARRED(núm;núm_dígitos) Núm => é o número que você deseja arredondar. Núm_dígitos => especifica o número de dígitos para o qual você deseja arredondar núm.

DIAS360 Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). Use esta função para ajudar no cálculo dos pagamentos, se o seu sistema de contábil estiver baseado em doze meses de 30 dias. Sintaxe =DIAS360(data_inicial; data_final; método) Data_inicial e data_final => são as duas datas entre as quais você deseja saber o número de dias. Se data_inicial ocorrer após data_final, DIAS360 retornará um número negativo.. Comentários 

O Microsoft Excel armazena datas como números de série seqüenciais para que eles possam ser usados em cálculos. Por padrão, 1° de janeiro de 1900 é o número de série 1 e 1° de janeiro de 2008 é o número de série 39448 porque estão 39.448 dias após 1° de janeiro de 1900. O Microsoft Excel para o Macintosh usa um sistema de data diferente como padrão.

Pag.: 136 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exemplo Talvez seja mais fácil compreender o exemplo se você copiá-lo para uma planilha em branco. A 1 2 3

B =DIAS360(A2;A3)

15/03/2009 01/02/2010

Fórmula =DIAS360(A2;A3) Descrição (resultado) O número de dias entre as duas datas acima, com base em um ano de 360 dias – O valor seria 316 dias.

SE Retorna um valor se uma condição que você especificou avaliar como VERDADEIRO e um outro valor se for avaliado como FALSO. Use SE para conduzir testes condicionais sobre valores e fórmulas. Sintaxe =SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) Teste_lógico => é qualquer valor ou expressão que possa ser avaliado como VERDADEIRO ou FALSO. Por exemplo, A10=100 é uma expressão lógica; se o valor da célula A10 for igual a 100, a expressão será considerada VERDADEIRO. Caso contrário, a expressão será considerada FALSO. Esse argumento pode usar qualquer operador de cálculo de comparação. Valor_se_verdadeiro => é o valor retornado se teste_lógico for VERDADEIRO. Por exemplo, se esse argumento for a seqüência de caracteres de texto "Dentro do orçamento" e o argumento teste_lógico for considerado VERDADEIRO, a função SE exibirá o texto "Dentro do orçamento". Se teste_lógico for VERDADEIRO e valor_se_verdadeiro for vazio, o argumento retornará 0 (zero). Para exibir a palavra VERDADEIRO, use o valor lógico VERDADEIRO para esse argumento. Valor_se_verdadeiro pode ser outra fórmula. Valor_se_falso => é o valor retornado se teste_lógico for FALSO. Por exemplo, se esse argumento for a seqüência de caracteres de texto "Acima do orçamento" e o argumento teste_lógico for considerado FALSO, a função SE exibirá o texto "Acima do orçamento". Se teste_lógico for FALSO e valor_se_falso for omitido (ou seja, se não houver vírgula após valor_se_verdadeiro), o valor lógico FALSO será retornado. Se teste_lógico for FALSO e valor_se_falso for vazio (ou seja, se houver uma vírgula após valor_se_verdadeiro seguida dos parênteses de fechamento), o valor 0 (zero) será retornado. Valor_se_falso pode ser outra fórmula. Comentários   

É possível aninhar até sete funções SE como argumentos valor_se_verdadeiro e valor_se_falso para construir testes mais elaborados. Consulte o último dos exemplos a seguir. Quando os argumentos valor_se_verdadeiro e valor_se_falso são avaliados, SE retorna o valor que foi retornado por estas instruções. Se algum dos argumentos de SE for matriz, cada elemento da matriz será avaliado quando a instrução SE for executada.

O Microsoft Excel fornece funções adicionais que podem ser usadas para analisar os dados com base em uma condição. Por exemplo, para contar o número de ocorrências de uma seqüência de caracteres de texto ou um número dentro de um intervalo de células, use a função de planilha CONT.SE. Para calcular uma soma baseada em uma seqüência de caracteres de texto ou em um número dentro de um intervalo, use a função de planilha SOMASE. Saiba como calcular um valor baseado em uma condição.

137 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exemplos: =SE(VERDADEIRO;1;2)

retorna 1

=SE(FALSO;1;2)

retorna 2

=SE(A1<5;10;20)

SE A1 for igual a 3 retorna 10

SE A1 for igual a 8 retorna 20

SE Aninhada Nesta lição aprenderemos a utilizar funções "SE ANINHADAS", isto é, uma função SE dentro da outra. Também utilizaremos a função E(). =SE(F2>=7; ”Aprovado” ; SE(F2<2 ; ”Reprovado” ;”Recuperação”)) A Célula F2 corresponde a Média do aluno, neste caso estamos verificando se o aluno tem a média maior ou igual à média 7 (sete), caso a media que não seja maior ou igual a 7, então será passado para o próximo parâmetro que é o valor falso, que foi substituído por outro SE, que faz novo teste lógico com a possibilidade de duas alternativas para a resposta. Ainda há muitas funções que podem ser úteis para os mais variados tipos de profissionais, como contadores, engenheiros, professores, ou qualquer um que queira trabalhar com o Excel como sua ferramenta de trabalho.

PROCV O excel possui inúmeras funções que facilitam muito o nosso trabalho. Há momentos em que apenas referenciar uma célula não resolve nosso problema ou não oferece a solução desejada, sendo necessário buscar informações em uma sequência de células, a fim de encontrar aquele dado que atende às nossa necessidades. Se a procura for feita verticalmente, devemos usar a função PROCV. A sintaxe da função PROCV (procura vertical) é a seguinte (é a mesma no Excel 2003 e Excel 2007): PROCV(valor_procurado;matriz_tabela;núm_índice_coluna) Onde: valor_procurado: é o critério utilizado na procura matriz_tabela: é todo o intervalo de dados, compreendendo linhas e colunas núm_índice_coluna: é a coluna que contém o valor a ser retornado. A primeira coluna tem valor 1, a segunda 2, a terceira 3, e assim sucessivamente. Nota: o valor a ser procurado sempre deve estar na primeira coluna, caso contrário a função PROCV não irá funcionar.

Pag.: 138 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Selecione a célula E4, e insira a seguinte função: =PROCV(D4;A2:B6;2;0) Se preferir, use o assistente de função (vá até a aba “Fórmulas”, no Excel 2007, em seguida clique em “Inserir função” e pesquise pela função PROCV). Confira a tela do assistente:

Se tudo deu certo, na célula E4 você estará vendo a mensagem #N/D. Essa mensagem de erro está aparecendo porque ainda não definimos o valor a ser procurado. Então vamos informar um valor. Na célula D4, digite o número 1, e veja o resultado.

Na célula D4 vá digitando o código de cada um dos produtos, e perceba na célula E4 os valores vão mudando de acordo com o código informado, ou seja, vai exibindo o nome dos produtos de acordo com o código. Pronto! Sua função PROCV já está funcionando. Esta foi uma das maneiras de usar a função PROCV, existem diversas outras, use sua criatividade

Copiando fórmulas e funções No Excel, cada fórmula, deve ser usada para um determinado cálculo, observe na tela que se segue que temos 6 alunos e conseqüentemente 6 médias serão calculadas, mas apenas construímos uma delas (a do primeiro aluno). Se quisermos que as outras crianças tenham médias automaticamente calculadas, devemos construir as outras funções também (uma para cada aluno, ou seja, uma para cada linha). Não se preocupe com a quantidade de fórmulas que você vai ter de digitar, na verdade, com o recurso da alça de preenchimento, o Excel construirá as outras fórmulas baseadas no formato da original.

139 de 330


Facilitando a Informática para Concursos Públicos

figura a

Flávio Santos

figura b

Como funciona? Verifique na figura acima (figura “a”), com a média já pronta que a célula ativa possui um quadradinho preto em sua extremidade inferior direita. Ele aparece em todas as células que selecionamos e se chama alça de preenchimento. Depois que construir a fórmula que deseja copiar, arraste por essa alça até atingir a linha desejada (ou coluna, pois podemos arrastar lateralmente também). O interessante desta estória é que, a segunda fórmula (que no caso da figura (figura “b”) é a média do aluno a) não pode ter o mesmo conteúdo da primeira, afinal =média(b4:e4) é pra ser somente a do aluno b. Mas o Excel atualiza a cópia das fórmulas, pois as referências são relativas, então, na segunda linha teremos média(b5:e5) e abaixo média(b6:e6) e assim por diante. Como podemos ver na figura ao lado (já com as fórmulas prontas). Esse recurso de copiar fórmulas não é possível somente com o uso da alça de preenchimento, também podemos realizá-lo com copiar (ctrl+c) e colar (ctrl+v), ou arrastando o conteúdo da célula com o ctrl pressionado (que significa copiar). Atenção: se usar ctrl+x (recortar) para depois colar, a fórmula presente na célula não se alterará, ou seja, continuará apontando para as referências para as quais estava apontando antes, isso serve para arrastar o conteúdo da célula sem o ctrl também. Se quiser fixar uma referência antes de copiar uma fórmula, para que ela não seja atualizada com o movimento, basta colocar $ (cifrão) antes da componente que deseja fixar (ou seja, se quer fixar a coluna da célula a4, escreva $a4, se quer fixar a linha, escreva a$4, se quer fixar coluna e linha, escreva $a$4).

Pag.: 140 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Por exemplo, se copiarmos a fórmula =b4+c4 para duas linhas abaixo, ela vai se tornar =b6+c6, mas se a escrevermos =b4+c$4, ao copiarmos para duas linhas abaixo, ela se tornará =b6+c$4 (espero que tenha entendido que o 4 não variou por conta do cifrão). Nota: se a alça de preenchimento for usada em palavras, elas se repetem, a menos que as palavras existam num conjunto de listas (seqüências) que o Excel possui. Por exemplo, se você digitar seg e arrastar a alça, o Excel criará ter, qua, qui, etc... O mesmo acontece com textos seguidos de números aluno1, aluno2, etc...

Trabalhando com uma célula localizada em outra pasta e planilha. =[pasta1.xls]Plan2!B2*2 Onde: [pasta1.xls] → Corresponde a pasta de trabalho que você quer acessar, mesmo que a mesma esteja fechada, a pasta será acessada. Plan2 → Corresponde à planilha que você deseja acessar dentro da pasta exibida antes da expressão. ! → Corresponde ao caracter que faz a junção da planilha com a Célula. B2 → Corresponde a Célula que cera acessada.

Erros no Excel # Algumas vezes cometemos erros de construção da fórmula, não pela sintaxe da mesma, mas por erros nas referências das células utilizadas. O Excel às vezes nos retorna mensagens de erro, normalmente precedidas pelo sinal de # (sustenido). As mensagens de erro # mais comuns estão listadas abaixo: #valor!: Este erro é apresentado quando criamos uma fórmula que aponta para uma referência que possui texto. Esse erro não é apresentado quando utilizamos uma função, apenas quando foi utilizada uma fórmula. #nome!: Este erro ocorre quando digitamos errado no nome de uma função. # div/0!: O Excel apresenta este erro quando, em algum momento do trabalho, enviamos uma solicitação para que ele use 0 (zero) como divisor em alguma fórmula. # ref!: Este erro ocorre quando a referência de célula não existe na planilha. ######: Quando esta informação aparecer na sua célula, não se preocupe não é uma mensagem de erro, o Excel está dizendo que a quantidade de informações que a célula receber é maior que a largura atual, a solução é simplesmente redimensionar a largura da coluna.

Listagem das ferramentas e comandos próprios do Excel O Excel possui uma série de comandos parecidos como Word, mas possui ferramentas exclusivas, e as irei mostrar agora, desejando que você as assimile bem, pois podem ser cobradas em concurso. Formatar células: o menu formatar possui uma opção chamada células, que também pode ser acessada pelo atalho ctrl+1, nesta opção podemos alterar toda e qualquer configuração no que diz respeito ao formato das células do Excel, como cores, tipos de letra, bordas, formato dos números, alinhamento do texto e até mesmo se a célula pode ser travada ou não. Na próxima página segue uma imagem da tela de formatação de células, e suas várias “orelhas” de opções. As outras páginas desta tela, como fonte e bordas, têm suas funções definidas, e o nome já diz tudo. Como este comando do Excel é muito extenso e importante, estudemo-lo com mais detalhamento:

141 de 330


Facilitando a Informática para Concursos Públicos

Pag.: 142 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos

Flávio Santos

Explicando melhor alguns destes comandos    

O valor O valor O valor O valor semos.

1000 seria 1.000,00 se formatado com separador de milhares 200 seria R$ 200,00 se formatado com estilo de moeda 10 seria 1000% se formatado com estilo de porcentagem 12,00 seria 12,000 se aumentássemos as suas casas decimais e seria 12,0 se as diminuís-

Autosoma sendo mostrada na figura seguinte

A tada ção funções pela ferramenta Auto Soma.

ferramenta Auto Soma tem a mesma função (característica) da função soma, salvo que é execuvia Ferramenta, outro ponto interessante é que além da funSoma é possível executar outras

Auto Filtro A função Auto Filtro permite que a partir de uma planilha você possa tirar apenas informações que atendam a um determinado critério (condição), ou, a determinadas condições, o limite de opções para filtragem será a quantidade de colunas que sua planilha tiver. Neste caso na nossa planilha temos vários lançamentos com Nome e Valor que precisamos filtrar apenas os itens com o nome João, veja o resultado ao lado. 143 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Gráficos Os gráficos são ótimos para representar visualmente e melhorar o entendimento dos relacionamentos entre os valores numéricos; ao mesmo tempo, os gráficos melhoram muito uma apresentação . Um gráfico é uma representação visual de dados da planilha. O Excel oferece 15 tipos de gráficos para a escolha entre nove tipos de gráficos bidimensionais (2-D) e seis tipos de gráficos tridimensionais (3-D). Quando você cria um gráfico, o Excel traça-o com base nos dados da planilha. Antes de criarmos um gráfico (conforme aprenderemos nas próximas lições), devemos selecionar a faixa de células onde estão os dados para a criação do gráfico . Quando você cria um gráfico com base em uma seleção da planilha, o Microsoft Excel usa os valores da planilha e os apresenta no gráfico sob a forma de pontos de dados, representados por barras, linhas, colunas, fatias, pontos e outras formas. Estas formas são conhecidas como marcadores de dados . Os grupos de pontos de dados, ou marcadores de dados, que derivam de linhas ou colunas de uma única planilha são agrupados em seqüências de dados. Cada seqüência de dados é diferenciada por um único padrão ou cor, ou ambos . Após criar o gráfico, você pode aperfeiçoá-lo e enfatizar determinadas informações adicionando itens de gráfico como rótulos de dados, legenda, títulos, texto, linhas de tendência, barras de erro e linhas de grade. A maioria dos itens de gráfico podem ser movidos e dimensionados. Você pode também formatar estes itens usando padrões, cores, alinhamento, fontes e outros atributos de formatação . Antes de criar um gráfico, você deve definir como deseja usá-lo . Se o objetivo do gráfico for acrescentar informação em um formato diferente à planilha e mostrar o gráfico junto com ela, crie um gráfico incorporado na planilha. Para exibir um gráfico em uma folha separada em sua pasta de trabalho, crie uma folha de gráfico . Tanto os gráficos incorporados quanto as folhas de gráfico são vinculados aos dados da planilha a partir da qual foram criados e ambos são atualizados toda vez que a planilha é atualizada . Em outras palavras sempre que os dados da planilha forem alterados, o gráfico será, automaticamente, atualizado . Os gráficos incorporados serão salvos na planilha quando você salvar a pasta de trabalho. São ideais para relatórios ou outros documentos nos quais você deseje mostrar gráficos no contexto dos dados da planilha . Uma folha de gráfico é inserida automaticamente na pasta de trabalho à esquerda da planilha na qual o gráfico se baseia. As folhas de gráfico são adequadas para apresentações e treinamento e podem ser usadas em projeções de slides, apostilas ou para melhorar a apresentação de material impresso, como artigos de jornal e propagandas . Os gráficos podem ser criados usando os botões ou comandos que exibem o Assistente Gráfico . Você pode criar um gráfico apenas em uma planilha, ou em um documento separado em sua própria janela. Um gráfico criado em uma planilha denomina-se Gráfico Embutido . Um gráfico embutido está vinculado aos seus dados de origem, mas ao contrário de um documento de gráfico, um gráfico embutido é salvo como parte da planilha na qual foi criado. Um gráfico embutido é um tipo de objeto gráfico que você pode mover e dimensionar. Você pode criar um gráfico em uma planilha usando a ferramenta de gráfico na Barra de Ferramentas. Esta ferramenta é a maneira mais fácil de criar um gráfico incorporado ou um gráfico independente. Antes de clicar nesta ferramenta é necessário que você selecione o intervalo de células da planilhas que você deseja criar um gráfico não devendo selecionar células vazias. Depois que você clicar nesta ferramenta será aberto o assistente de Gráfico.

Pag.: 144 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Um pouco mais de teoria Objetivo: Vamos

ver

mais

um

pouco

de

teoria

sobre

a

criação

de

gráficos

no

Excel.

A maioria dos tipos de gráficos disponíveis no Excel organiza os dados entre dois eixos: Um eixo horizontal - eixo x , e um eixo vertical - eixo y . É o famoso sistema de coordenadas cartesianas que aprendemos lá na oitava série. Abaixo uma representação deste sistema de eixos:

Estes eixos são como as linhas e colunas do Excel. E, assim como você localiza os dados em uma planilha através de suas posições em relação às linhas e colunas, cada elemento do dado em um gráfico é posicionado ao longo dos eixos horizontal e vertical. Esses elementos de dados são chamados pontos de dados. Vários pontos de dados compõem uma seqüência de dados. 145 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Para falarmos mais sobre os eixos x e y, considere a planilha de exemplo, da figura a seguir:

O eixo y: O eixo y é chamado de eixo dos valores. No nosso exemplo, o eixo y exibirá o total de toneladas para cada ano de produção. O valor da produção varia de ano para ano. Em 1988 tivemos 25000 toneladas, em 1999 30000 toneladas e assim por diante. Com isso observamos que o valor da produção em toneladas "depende" do ano de produção. Essa é uma variável dependente . Por isso que o eixo y, ou eixo dos valores, também representa a variável dependente. O eixo x: O eixo x é o eixo das categorias. Ele também é chamado de eixo da variável independente . O usuário é quem controla este eixo. No nosso exemplo, os dados da planilha é que definem os anos que serão incluídos no gráfico. No nosso exemplo o ano é a variável independente e a produção em toneladas é a variável dependente. Onde inserir um novo gráfico? Temos duas opções. Podemos inserir um gráfico na própria planilha onde estão os dados. Este tipo de gráfico é conhecido como gráfico embutido. Temos uma segunda opção que é a de inserir o gráfico em uma folha separada da planilha. Com esse tipo de gráfico é mais difícil visualizar o gráfico e os dados simultaneamente. Conforme veremos na parte prática das próximas lições, a decisão sobre o tipo de gráfico a ser criado precisa ser tomada no momento da criação do gráfico. Seqüência de dados: Uma seqüência de dados é simplesmente um conjunto de valores que se quer traçar graficamente. Na nossa planilha de exemplo, queremos representar, graficamente, a venda anual em toneladas. Neste caso as células B5,B6, B7 e B8 formam a seqüência de dados para o nosso gráfico. Dizemos que a seqüência está em linhas, uma vez que cada valor está em uma linha diferente. Vamos a outros exemplos: Se quisermos traçar graficamente o total anual de arrecadação de impostos federais, para a última década, a nossa seqüência de dados seria o conjunto de valores com a arrecadação de cada ano. Se quisermos traçar graficamente a arrecadação para cada região fiscal (RF01, RF02, etc), a nossa seqüência de dados será o conjunto de valores (faixa de células) com a arrecadação de cada região. Cada seqüência de dados num gráfico pode ter até 4000 valores, também chamados de pontos de dados. Podemos representar até 255 seqüências em um único gráfico, porém um gráfico individual está limitado a 32 pontos. Na prática dificilmente utilizaremos estes limites, uma vez que a utilização de muitas seqüências em um mesmo gráfico deixa o visual muito "poluído". Pag.: 146 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Categorias: Usamos categorias para ordenar, ou organizar, os valores de uma seqüência de dados. No exemplo da figura anterior, os anos de produção formam as categorias: 1998, 1999, 2000 e 2001. Já no exemplo da seqüência de valores para o total anual de arrecadação de impostos federais, as categorias são os anos da década. Por exemplo, se o primeiro ano for 1980, as categorias são: 1981, 1981, 1982, 1983, 1984, 1985, 1986, 1987, 1988 e 1989. DICA: Às vezes, a diferença entre uma seqüência de dados e uma categoria pode ser confusa. A distinção fundamental é a seguinte: "A seqüência de dados é um conjunto de valores que você está traçando graficamente e as categorias são os cabeçalhos sob os quais os valores são dispostos". Nota: A partir da próxima lição passaremos à parte prática, onde aprenderemos a criar e formatar gráficos. Criando Primeiro Gráfico Exemplo:

Os valores da coluna B representam as seqüências de dados. Os nomes das empresas, na coluna A representam as Categorias. Selecione o intervalo de células de A3 até B7 conforme indicado na figura a seguir:

147 de 330


Facilitando a Informática para Concursos Públicos Utilize o comando Inserir -> Gráfico ou dê um clique no botão auxiliar gráfico ( tente de gráficos.

Flávio Santos ), para abrir o assis-

Na figura a seguir temos a primeira etapa do assistente gráfico:

Importante : Quando estiver utilizando um assistente, como o caso do assistente gráfico, não clique no botão Concluir enquanto o botãoAvançar estiver habilitado. Se o botão Avançar está habilitado, significa que temos mais etapas do assistente a serem cumpridas. Na primeira etapa do assistente vamos escolher o tipo de gráfico. Para o nosso primeiro exemplo vamos criar um gráfico do tipo Pizza - que é o tradicional gráfico de fatias. Na coluna da esquerda dê um clique na opção Pizza. No painel da direita serão exibidos os tipos de gráficos de Pizza disponíveis. Dê um clique na opção indicada na figura a seguir:

Pag.: 148 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Dê um clique no botão Avançar para ir para a próxima etapa do assistente. Nesta segunda etapa definimos se a Seqüência de dados está em linhas ou colunas. No nosso caso a seqüência está na coluna B. Observe que já vem selecionado Coluna. A melhor dica para saber se é Linha ou Coluna é clicar na respectiva opção e observar o gráfico. No nosso caso se clicarmos em linha iremos obter um gráfico sem ligação com os dados da planilha. Mantenha a opção Coluna selecionada, conforme indicado na figura a seguir:

Dê um clique no botão Avançar para ir para a próxima etapa do assistente. Na terceira etapa podemos definir uma série de opções. Aprenderemos mais sobre estas opções nas próximas lições. Para o nosso exemplo digite o seguinte texto no campo título: PARTICIPAÇÃO DE MERCADO , conforme indicado na figura a seguir:

Dê um clique no botão Avançar para ir para a etapa final do assistente. Nesta etapa você define se o gráfico será inserido na própria planilha, juntamente com os dados ou em uma folha gráfica separada. Para inserir o gráfico em uma folha gráfica separada dê um clique na opção " Como nova planilha " e digite um nome para a folha. Para inserir o gráfico na própria planilha, juntamente com os dados, selecione a opção " Como objeto em " e na lista selecione o nome da planilha onde estão os dados, conforme indicado na figura a seguir:

149 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Dê um clique no botão Concluir e pronto, o gráfico será inserido na sua planilha, conforme indicado na figura a seguir:

IMPORTANTE: Pode ser que o gráfico fique muito grande ou muito pequeno e, inclusive, cobrindo parcialmente os dados da planilha. Nas próximas lições aprenderemos a mover, redimensionar e formatar gráficos. Após a criação do gráfico você pode formatar o gráfico, basta para isso dar dois cliques sobre o mesmo e proceder com os comandos de formatação desejados.

Impressão Após visualizar como a planilha será impressa, pode-se constatar que ela se encontra pronta para a impressão ou que faltam alguns ajustes, no segundo caso, utilizamos a caixa de diálogo configurar página (menu arquivo / configurar página) ou clicando no botão configurar..., localizado na barra de ferramentas da janela acima. Ao selecionar a opção de configuração da página, chegaremos à tela abaixo.

Pag.: 150 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Nesta tela podemos alterar as configurações de orientação da página, ajustar o percentual da impressão (por exemplo, pode-se imprimir em 50% do tamanho original). É possível escolher o tamanho do papel, a qualidade de impressão. Ainda é possível configurar o cabeçalho e rodapé do documento a ser impresso (no Word fazíamos isso dentro da própria área de edição do documento, mas no Excel, só podemos configurar esses recursos na tela de configuração da página). Dica: o cabeçalho e rodapé do Excel não permitem alteração de cor da fonte, sempre serão impressos em preto. Ainda na tela de configuração de página pode-se escolher a qualidade do documento impresso (se vai ser apenas rascunho ou definitivo) se as linhas de grade serão impressas ou se os cabeçalhos de linha e coluna sairão no papel. Ainda é possível ajustar as margens da página e a posição da planilha em relação à página. Quando todas as configurações estiverem realizadas, permitindo a impressão, deve-se proceder com o comando imprimir, no menu arquivo. A execução deste comando apresenta a caixa de diálogo ao lado: Bastante parecida com a caixa de diálogo apresentada no Word, é possível através dela escolher o número de cópias e qual o intervalo das páginas que serão impressas, bem como a impressora de destino entre outras opções.

Lembrete: assim como no Word, se clicarmos no botão imprimir da barra de ferramentas, o Excel irá imprimir a sua planilha inteira, da maneira como foi configurado na caixa configurar página.

Considerações finais sobre o Excel O Excel é, sem dúvida, a mais poderosa planilha de cálculos do mercado, e seus recursos são comumente citados em testes e concursos públicos. Espero ter feito um bom trabalho apresentando o programa a você, caro amigo, e que você obtenha muito sucesso no exame que está para enfrentar.

151 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exercícios Excel 1. As células A1 e A2 selecionadas contêm, respectivamente, os valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula E2, esta célula será preenchida com: a) 2

b) 3

c) 4

d) 5

e) 6

2. No Excel, com uma planilha inicialmente sem dados, preenche-se o intervalo das células E1 até E10. Em seguida, preenche-se a célula F1 com Janeiro e a célula G1 com Fevereiro. Finalmente, seleciona-se a célula F1. Ao dar um clique duplo no pequeno quadrado que se encontra no canto inferior direito da seleção, o resultado da célula F10 será: a) Janeiro.

b) Fevereiro.

c) Outubro.

d) Julho.

e) nulo.

3. A célula F3 de uma planilha Excel contém e apresenta o valor 1,56. Se esta célula for selecionada e em seguida, o botão

for pressionado, a célula F3 passará a conter o valor:

a) 1,5 e exibir 1,5 b) 1,5 e exibir 1,6 c) 1,6 e exibir 1,6 d) 1,56 e exibir 1,5 e) 1,56 e exibir 1,6 4. Considere uma planilha eletrônica inicialmente vazia onde na célula A1 é inserida a fórmula =35+B1*C1 e nas células B1 e C1 são inseridos os números 3 e 4, respectivamente. Copiandose a célula A1 para a célula C2 esta última apresentará o resultado: a) 12

b) 16

c) 35

d) 47

e) 152

5. Em uma planilha do Excel 2003 as células apresentam os seguintes valores: A1=1, A2=2, A3=3 A4=2. Se a célula B1 possuir a fórmula =A1+A2^A3*A4, então o valor da célula B1 será: a) 17

b) 36

c) 54

d) 65

e) 78

6. Numa célula do Excel, preenchida com o valor 40, ao se clicar no botão Estilo de Porcentagem, o valor apresentado nesta célula será: a) 40%

b) 40 por cento

c) 400%

d) 4000%

e) 0,40

7. No Excel, considere os seguintes valores para as células: A1=10, A2=20, A3=15, A4=10 e A5=A1*(A2-A3)+A4. O valor que estará na célula A5, devidamente formatado pelo botão Separador de Milhares, será: a) 60

b) 50,00

c) 6000%

d) 60,00

e) R$ 60,00

8. No Excel, há os seguintes valores, nas seguintes células: B2=Outubro, C2=Novembro e D2=Dezembro. Após a seleção das três e a conseguinte utilização do botão Mesclar e Centralizar, o resultado é a única célula com o valor: a) Outubro Novembro Dezembro b) Outubro Novembro Dezembro c) Outubro d) Novembro e) Dezembro

Pag.: 152 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

9. No Microsoft Excel, as seguintes células estão preenchidas: A1=10, A2=20, A3=40, A4=50, A5=30. Se na célula A6 for clicado o botão Autosoma, essa célula apresentará: a) 150 b) =SOMA(A1;A5) c) =SOMA(A1:A5) d) =AUTOSOMA(A1:A5) e) =AUTOSOMA(A1;A5) 10. A fórmula =B$4-$C10*$F8 foi escrita, originalmente, na célula D7 de uma planilha vazia do Microsoft Excel. Caso o usuário selecione a referida célula e a ______________, colando-a na célula F10, a fórmula colada nessa célula será ______________ A alternativa que completa as lacunas perfeitamente é: a) copie; =B$4-$C10*$F8 b) recorte; =B$4-$C10*$F8 c) copie; =D$7-$E13*$H11 d) copie; =B$7-$C13*$F11 e) recorte; =D$4-$C13*$F11 11. No Microsoft Excel, para se calcular a média Aritmética de vários números, localizados da célula B2 à célula B7, o usuário poderá utilizar as seguintes fórmulas, exceto: a) =SOMA(B2:B7)/6 b) =MÉDIA(B2:B7)/6 c) =MÉDIA(B2; B3; B4; B5; B6; B7) d) =(B2+B3+B4+B5+B6+B7)/6 e) =MÉDIA(B2:B7) 12. Observe a figura a seguir:

Se a célula D4 contiver a fórmula: =SE(OU(MÉDIA(B2:D2)>40;MÉDIA(B3:D3)>30); MÉDIA(C2:D3);MÉDIA(D2:D3)), então o valor da célula D4 será: a) 20

b) 25

c) 30

d) 35

13. A figura abaixo apresenta uma visão parcial de uma planilha do Microsoft Excel.

Se a célula B4 desta planilha contiver a fórmula =SE(E(A2*B1-A2=B3;A2<A1);MULT(A3:B3;A2);MULT(A1:B2)), Então, o valor da célula B4 será: a) Falso

b) Verdadeiro

c) 11

d) 36

153 de 330

e) 40

e) 40


Facilitando a Informática para Concursos Públicos

Flávio Santos

14. No Excel são utilizadas fórmulas e funções para se obter, em muitas planilhas, resultado de cálculos. Entre essas funções uma das mais utilizadas é a função condicional =SE. Analise a função abaixo: =SE(A3<100;2^3+3;SE(A3<=500;5^2*2;4^2/2)) Marque a alternativa que indica corretamente o resultado da função acima com a célula A3 sendo preenchida com o valor 500: a) 9.

b) 8.

c) 11.

d) 20.

e) 50.

15. Observe o seguinte trecho de uma planilha MS Excel

A fórmula contida na célula B5 é dada por =SOMA($B2:$B4)/3 Se a fórmula acima for copiada da célula B5 (Ctrl+C) para a célula C5 (Ctrl+V) o valor mostrado em C5 será: a) 5,0

b) 12,8

c) 15,0

d) 7,8

e) 23,5

16. A figura abaixo foi extraída do Microsoft Excel 2003.

Se na célula D7 (não mostrada na figura) tivermos a fórmula =SOMA(A1:A3,A3:C3,C3:C5), seu valor conterá o seguinte resultado: a) erro

b) 49

c) 57

d) 72

e) 253

17. Dadas às células de uma planilha eletrônica: A1=8, B1=32 e C1 = 2 O valor resultante na célula D1, que contém a fórmula =A1+B1/C1^2, será: a) 2,5

b) 10

c) 72

d) 16

e) 256

18. Considere a tabela a seguir, extraída do Excel 2003.

Nesta tabela, as células de A1 até A5 devem ser multiplicadas pelo valor armazenado na célula A7 e armazenadas, respectivamente em B1 até B5. Pag.: 154 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Muito embora as 5 equações possam ser digitas uma a uma, existe uma maneira mais prática que é digitar a primeira equação e, então, copiá-la para as outras 4 células. Uma maneira correta de escrever a equação B1 para depois copiar para B2 até B4 de forma a executar a tarefa descrita anteriormente é: a) =$A$7*A$1 b) =$A$7*A1 c) =A%7*A1 d) =A7*A1 e) =fixa(A7)*A1 19. Considere a planilha Excel na figura abaixo:

O conteúdo da célula B1 é dado por: =A1+2*A2 Se o conteúdo da célula B1 for copiado (Ctrl+C) para a célula B4 (Ctrl+V) o resultado esperado é: a) 5 b) 8 c) 10 d) 14 e) 13 20. O recurso do MS-Excel 2003 que agrupa várias sequências de caracteres de texto em uma única seqüência de caracteres de texto chama-se: a) Aglutinar b) Agrupar c) Concatenar d) Emendar e) Unificar 21. A fórmula =$K1+M$5, contida na célula E5 de uma planilha eletrônica, após ser copiada para a célula G7, ficará nessa última com a seguinte expressão: a) =$M3+O$7 b) =$K1+M$5 c) =$M1+M$7 d) =$K3+M$7 e) =$K3+O$5 22. No Excel 2003 a função CONT.VALORES retornará: a) O número de células que estão vazias e os valores existentes na lista de argumentos b) A somatória dos valores das células contadas c) O número de células que não estão vazias e os valores existentes na lista de argumentos d) O número de células que não estão vazias e a soma dos valores existentes na lista de argumentos e) O número de células não-vazias num intervalo de células especificado 23. Dadas as seguintes células de uma planilha eletrônica, com os respectivos conteúdos: F1=5, F3=7, H1=4, H3=6, J1=3 e J3=2. A célula C3, contendo a fórmula =$F1+H$1, após ser copiada para a célula E5, apresentará um resultado igual a: a) 7

b) 8

c) 9

d) 10

155 de 330

e) 13


Facilitando a Informática para Concursos Públicos

Flávio Santos

24. Um determinado usuário pesquisou dados, pela Internet, referentes aos acidentes ocorridos em uma determinada região do país durante três anos consecutivos e construiu a planilha mostrada abaixo utilizando o Microsoft Excel.

Acerca dos recursos do programa Microsoft Excel, julgue os seguintes itens: a) Para calcular o total de acidentes ocorridos em 2003, e colocar o resultado na célula D7, é correto realizar a seguinte seqüência de ações: Clicar na referida célula, clicar em ENTER .

e finalmente pressionar

b) O título “Acidentes registrados” pode ter sido disposto no centro das células B2, C2, D2 e E2, como mostrado na figura acima através do uso da ferramenta c)

.

Para calcular a média de acidentes de Caminhões nos três anos e colocar o resultado na célula F5, é correto clicar em F5, digitar =MÉDIA(C5:E5) e pressionar ENTER . O resultado apresentado na célula em questão será 60.

d) Se o usuário clicar na célula D5 e pressionar 50%.

, o valor desta célula passará a ser apresentado como

e) É correto afirmar que aparecerá, na Barra de Status do programa, o valor 1150, se o usuário clicar na célula D4 e, mantendo o botão esquerdo do mouse pressionado, posicionar o ponteiro do mouse sobre a célula D6 e liberar o botão esquerdo do mouse. A opção que está correta é: a) V, F, V, F, V b) F, F, V, V, F c) F, V, V, F, V d) V, V, F, V, F e) F, V, V, V, F 25. As células B1 e C1 de uma planilha Excel contendo, respectivamente “Jan” e “Abr”, quando arrastadas pela alça de preenchimento para as células D1, E1 e F1, estas últimas ficarão, respectivamente, com os conteúdos: a) Jan, Abr e Jan. b) Jan, Abr e Jul. c) Fev, Mai e Ago. d) Mar, Jun e Set. e) Jul, Out e Jan. 26. Qual o resultado da fórmula =(A1+B2-(C1*A2))?

a) 11

b) 15

c) -1

d) 20

Pag.: 156 de 330

e) 10


Facilitando a Informática para Concursos Públicos

Flávio Santos

27. Considere o conteúdo abaixo nas células A1, B1 e C1 em uma planilha MS-Excel:

Ao inserir a fórmula =SOMA(A1:C1) na célula D1 e ao copiar o conteúdo de D1 para E1 e para F1, os resultados em E1 e em F1 serão, respectivamente, a) 11 e 20

b)

6 e 11

c) 11 e 11

d)

5 e 8

e) 9 e 15

28. Em uma planilha no Excel 2003 foram inseridas as fórmulas: =SE(C3-C5>13;"GÁS"; "ÁLCOOL") em C7 e =MULT(C2;C5) em E7. Se o conteúdo das células C2 é 2 e C5 é 5, para que seja mostrado "GÁS" em C7, o menor valor positivo que a célula C3 poderá conter e o valor mostrado na célula E7 são, respectivamente: a) 17 e 190.

b) 18 e 10.

c) 18 e 190.

d) 19 e 10.

e) 19 e 190.

29. Observe a planilha abaixo, elaborada no Excel. Foram inseridas as fórmulas =MOD(A4;7) na célula C1, =MEDIA(A1;A4) em C3 e =MED(A1:A4) em C4.

As células C1, C3 e C4 mostrarão valores iguais, respectivamente, a: a) 4, 55 e 55. b) 4, 65 e 75. c) 5, 60 e 50. d) 6, 55 e 75. e) 6, 65 e 55. 30. Se a célula B7 dessa planilha contiver a fórmula =SE(B2>MÁXIMO(C2:E2);B2;MÉDIA(C2:E2)), então o valor da célula B7 será:

a) 4

b) 5

c) 6

d) 7

e) 8

31. A fórmula =$A$11+A12, contida na célula A10, quando movida para a célula B10 será regravada pelo Excel como: a) b) c) d) e)

=$B$12+B12 =$A$11+B12 =$B$12+A12 =$A$11+A12 =$A$10+A11

32. A exibição da janela Ir para, na área de trabalho do Excel, pode ser feita pressionando-se a tecla: a) F1

b) F2

c) F3

d) F5

157 de 330

e) F6


Facilitando a Informática para Concursos Públicos

Flávio Santos

33. Em uma planilha MS-Excel, inicialmente vazia, são registrados os valores 1, 2, 3 e 4, respectivamente nas células A1, B1, C1 e D1. A fórmula =A1*B1+C1*D$1+E1 é digitada na célula A2 e essa é copiada para a célula D2. O resultado de D2 após a cópia da fórmula será igual a a) -2.

b) -1.

c)

0.

d)

1.

e)

2.

34. Um usuário do Excel escreveu, na célula F15, a fórmula =$G10*H$3+$F8 e a copiou, colando-a na célula C18. A fórmula que foi reescrita em C18 é: a) =$H13*E$2+$I11 d) =$G17*E$6+$C10

b) =$D10*F$6+$F11 e) =$D13*E$3+$H11

c) =$G13*E$3+$F11

35. A célula A1 de uma planilha do EXCEL contém o valor 1, a célula B1 o valor 2, a célula C1 o valor 3, a célula A2 a fórmula =A1^B1*0,5*C1 e a célula A3 a fórmula =CONT.SE(A1:C1;”>=”&A2). Se a célula A4 contiver a fórmula =SE(E(A2<MÉDIA(A1:C1);A3>A2);A2/A3;A3/A2), então o valor da célula A4 será: a) 0,25

b) 0,33

c) 0,75

d

) 1,33

e) 3,00

36. De acordo com a tabela abaixo:

Um usuário recebeu uma planilha no Excel, conforme apresentada ao lado. Como tarefa, deveria preencher as células A6, B6 e C6 de acordo com regras pré-estabelecidas. Após cumprir essa tarefa, é correto afirmar que, 1. ao selecionar a célula A6, digitar =SOMA(A1&A5) e, em seguida, teclar Enter, o resultado da célula A6 foi 153. 2. ao selecionar a célula C6, digitar =SOMA(A1:C6) e, em seguida, teclar Enter, o resultado da célula C6 foi 495. 3. ao selecionar a célula C6, digitar =SOMA(A1:A5) e, em seguida, teclar Enter, o resultado da célula C6 foi 153. 4. ao selecionar as células de A1 até A5, pressionar a tecla Ctrl, e mantendo-a pressionada, selecionar as células de A5 até C5 e, em seguida, clicar no botão AutoSoma, o resultado da célula A6 foi 300. 5. ao selecionar a célula B6, digitar =SOMA(A1:C5) e, em seguida, teclar Enter, o Excel apresentou uma mensagem de erro e o resultado da célula C6 foi 0. 37. Se escrevermos SEG na célula B1 e, clicando na Alça de Preenchimento, arrastarmos o mouse, até a B10 obteremos como resposta na Célula B3, o valor: a) b) c) d)

SEG #REF #VALOR? QUA

38. Quando salvamos um arquivo no Word, ele recebe o nome de Documento (é como se fosse a descrição do tipo do arquivo), e quando executamos o comando Salvar, no Excel, estamos criando um (a): a. Planilha b. Tabela c. Documento d. Pasta de Trabalho Pag.: 158 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

39. A alça de preenchimento é utilizada pra completar seqüências de texto ou copiar fórmulas, atualizando suas referências. Essa atualização não ocorreria numa referência, de modo a que ficassem fixas linha e coluna da mesma se: a) b) c) d)

Precedêssemos a referência com um # (ex: #A3) Precedêssemos cada parte da referência com um $ (ex: $A$3) Precedêssemos a referência com $ (ex: $A3) Não fizéssemos nada, pois automaticamente seriam fixadas as referências que não fizessem parte da linha ou coluna em que se encontra a fórmula.

40. Quando queremos inserir uma função no Excel, devemos indicar ao programa que o faremos através da inserção de: a. Sinal de > antes da expressão b. Sinal de = após a expressão c. Sinal de + após a expressão d. NDR. 41. A função =HOJE( ) – 1 resultaria: a) b) c) d)

No No Na No

valor –1 ano passado data de ontem próximo ano

42. O comando Inserir Gráfico é acionado após a seleção de um intervalo de células e apresenta uma caixa de diálogo que solicita certos dados em ordem, assinale a alternativa que apresenta a ordem correta: a) b) c) d)

Tipo Tipo Tipo Tipo

do do do do

gráfico, gráfico, gráfico, gráfico,

origem dos dados, local do gráfico, opções do gráfico origem dos dados, opções do gráfico, local do gráfico local dos dados, origem dos dados, opções do gráfico local do gráfico, opções do gráfico, origem dos dados

43. Sobre a Função =SE, assinale a alternativa falsa: a) O Primeiro argumento desta função exige um operador lógico. b) O segundo argumento é a resposta da função caso o teste lógico seja verdadeiro. c) Se usarmos ; (ponto e vírgula), a função SE só fará o teste com uma única célula, mas se usarmos : (dois pontos), a função realizará o teste com várias células em um intervalo definido. d) Tanto o valor verdadeiro como o falso podem conter números, textos ou cálculos, inclusive outra função SE 44. Na célula C3 foi escrito =A3+$B3, depois de arrastar pela Alça de Preenchimento, atingimos, na célula C5, o valor: a) b) c) d)

=A3+$B5 =A5+$B5 =A5+$B3 =A5+B3

45. Avalie as células apresentadas: A1=3, A2=”Casa”, A3=10, A4=5, o resultado da função =SOMA(A1:A4) é: a) b) c) d)

#VALOR! 9 18 #REF!

46. Quando escrevemos a função =SE(A7-A8>10; “Apto”; “Inapto”) e temos em A7 o valor 35, qual deve ser o maior valor em A8 para que a resposta desta função seja Apto? a) 24

b) 35

c) 25 159 de 330

d) 23


Facilitando a Informática para Concursos Públicos

Flávio Santos

47. Com relação á figura e ao Excel 97, assinale a opção correta.

a) Para calcular o número total de medalhas do “País 1” e colocar o resultado na célula F3, é correto seguir o seguinte procedimento: clicar na célula F3, digitar =soma(C3;D3;E3) e pressionar a tecla Enter. b) Para calcular a média do número de medalhas de ouro obtidas pelos cinco países mostrados e colocar o resultado na célula C8, é suficiente seguir o seguinte procedimento: selecionar as células C3, C4, C5, C6 e C7, clicar em C8 e clicar em c)

.

O ato de clicar na célula E2 e, em seguida em fará que a palavra contida na célula seja substituída por eznorB, que é a palavra “Bronze” soletrada ao contrário. Para desfazer tal operação, deve-se clicar em

.

d) O ato de clicar na célula C2 e, em seguida, clicar em

fará que a palavra “Ouro” seja sublinhada.

e) O ato de clicar no cabeçalho de coluna e, em seguida, alterar o valor em fará que apenas a largura da coluna C seja aumentada em 20%.

, de 120%,

48. Em relação à figura, o resultado correto para a expressão =(D5+D6*E5)/2+média(C5:C7) é igual a: a) b) c) d) e)

8,333... 15. 10,333... 12. 20.

49. Para localizar, entre as células A2 e A10 e todas as células entre elas, o maior valor existente, podemos utilizar a função: a) b) c) d)

=MÁXIMO(A2;A10) =MAIOR(A2:A10) =MÁXIMO(A2:A10) =MÍNIMO(A2:A10)

50. Avalie os valores das seguintes células: A1=3, A2=4, A3=2, A4=2, os resultados das funções =MÁXIMO(A1:A4) e =SOMA(A1;A4) são, respectivamente: a) b) c) d)

4 4 4 3

e e e e

11 3 5 3

Pag.: 160 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Iniciando o Power Point O Power Point é um aplicativo do Microsoft Office direcionado à criação de apresentações. Com ele você poderá criar rapidamente slides com esquemas, textos animados, sons e figuras diversas. Você verá que o seu trabalho renderá bastante devido a facilidade do acesso aos recursos e a grande variedade de ferramentas oferecidas, que certamente atenderão às suas necessidades.

Ao iniciar o Power Point, uma tela com quatro opções será exibida, das quais você deverá escolher uma para iniciar o seu trabalho: Assistente de AutoConteúdo: Esta opção inicia uma assistente passo-a-passo que o auxiliará na montagem inicial de seus slides. Neste assistente você escolherá o assunto a que se refere o seu trabalho, o material utilizado para exibi-lo (na tela, em transparências coloridas ou monocromáticas, em slides de 35mm), informará alguns outros dados e com todas essas informações o Power Point montará um layout ideal para sua apresentação. Este assistente é ideal para novos usuários que precisam criar seus slides, mas não sabem por onde começar. Modelo: Ao escolher esta opção, o Power Point permitirá que você escolha um modelo entre vários disponíveis. Estes modelos consistem em slides com cores de fundo, formatos de texto e alguns tópicos predefinidos. Apresentação em branco: Escolhendo esta opção uma apresentação em branco será criada, sem cores de fundo nem textos ou layouts predefinidos. Abrir uma apresentação existente: Aqui você pode abrir uma apresentação já gravada em algum arquivo em seu computador ou discos.

161 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Área de Trabalho

Esta é a configuração padrão do ambiente de trabalho do Power Point. Porém, você pode alterá-lo arrastando com o mouse as barras de ferramentas e exibindo e escondendo outras barras. Isso torna o ambiente amplamente configurável, adaptável às suas necessidades. Para exibir ou esconder as ferramentas do Power Point utilize, na barra de menus, o menu Exibir, item Barra de Ferramentas.

Incluindo Slide Para incluir um Novo Slide existem três formas: 1. Clique no botão ( ) Novo Slide na barra de ferramentas Padrão. 2. Clique na barra de menu Inserir, selecionar Novo slide 3. Ctrl + M

Para selecionar clique no tipo de slide que deseja em seguida clique no OK

Pag.: 162 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Excluindo Slide Existem várias formas para excluir um slide nos Modos Normal, Estrutura de Tópicos, Slides e Classificação de slides. Clique no número de slide (fica selecionado) e tecla o botão delete.

Duplicando Slide Se você criou um slide do qual gostou e deseja recriar a mesma aparência e texto em outro slide, pode duplicar esse slide nos Modos Normal, Estrutura de Tópicos, Slides e Classificação de Slides. Clique no menu Inserir, selecionar Duplicar slide.

Alterando o layout do Slide Com esta ferramenta você poderá alterar o Layout do slide. Clique no menu Formatar, selecionar Layout do slide. Para alterar o layout do slide selecione que deseja em seguida clique no botão Reaplicar.

Ferramentas de Desenho É na barra de desenho que estão localizadas as principais ferramentas de construção de figuras. Geralmente esta barra localiza-se na parte inferior do ambiente de trabalho. Se essa barra não estiver sendo exibida, clicar na barra de menus, no item Exibir e escolher o item Barra de Ferramentas|Desenho.

163 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

AutoFormas O Power Point oferece uma grande variedade de AutoFormas – figuras predefinidas – que podem ser desenhadas em seus slides. Essas formas estão divididas em várias categorias: linhas, conectores, Formas básicas, setas, etc, e podem ser livremente dimensionadas com o mouse e configuradas em suas propriedades de cor, sombra, contorno e 3D.

Para desenhar essas figuras, basta escolher o tipo desejado e clicar e arrastar com o mouse em seu slide.

Linhas Para inserir uma linha, basta clicar nesta

ferramenta e desenhá-la com o mouse no slide.

Setas Para inserir uma seta, basta clicar nesta Exemplo:

ferramenta e desenhá-la com o mouse no slide.

Quadrados e retângulos Esta ferramenta possibilita a criação de quadrados ou retângulos. Para criá-los, clicar em seu botão e desenhar em seus slides, clicando e arrastando com o mouse.

Dica: Para desenhar um quadrado perfeitamente (com todos os lados iguais), tecle o SHIFT enquanto você o desenha. Assim os lados serão mantidos iguais. Círculos e elípses Pag.: 164 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Esta ferramenta possibilita o desenho de círculos e elipses. Para desenhá-los, clicar no botão da ferramenta e com o mouse, clicar e arrastar em seus slides.

Dica: Para desenhar um círculo perfeitamente, tecle o SHIFT enquanto você o desenha. Assim o raio será mantido.

Caixas de texto

Com esta ferramenta você cria áreas de inserção de texto em seus slides. Para desenhá-las, clicar e arrastar com o mouse sobre os seus slides. Depois, basta digitar o texto desejado.

WordArt Clicando nesta ferramenta você poderá inserir textos WordArt. É possível também inserir esses textos através do menu Inserir, opção Figura.

Formatando objetos de desenho Você pode alterar todas as configurações dos objetos de desenho que você criou: cor de preenchimento e de linha, espessura e tipo de linha, etc. Para isso, primeiramente, não se esqueça de selecionar com o mouse o objeto a ser configurado. Depois, clicar na ferramenta desejada para alterar o que deseja. Veja as principais ferramentas, localizadas na barra de desenho. Preenchimento de objetos

Com esta ferramenta você consegue alterar o preenchimento dos objetos selecionados. É possível escolher preenchimentos com cores sólidas, matizadas, com traços ou com texturas. Veja:

Cor sólida

Tracejado

Matizado

Textura

Cor da Linha

Esta ferramenta permite que você altere a cor da linha das retas ou das setas selecionadas. Se você selecionar uma forma geométrica, você alterará a cor do seu contorno. Cor da Fonte

Com esta ferramenta você altere cor da fonte do texto. Para alterar para uma cor que não esteja no esquema de cores, clique em Mais cores de fonte.

165 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Estilo da linha Através dessas ferramentas pode-se alterar a espessura e o tipo do traço das retas e das setas selecionadas. Se uma forma geométrica estiver selecionada, com isso você alterará o contorno da mesma. A espessura da linha pode ser escolhida através das opções fornecidas pelo menu ou ainda pode ser personalizada se você clicar na opção Mais linhas.

Estilo do tracejado da linha O tipo do traço pode ser pontilhado, tracejado ou contínuo. Escolher o tipo desejado no menu disponível ao clicar da ferramenta.

Tipo da seta

Esta ferramenta só funciona com retas ou setas. Selecionar e escolher o tipo desejado no menu. Se você desejar outra configuração de seta, clicar na opção Mais Setas.

Pag.: 166 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Aplicação de sombra O Power Point também oferece o recurso de aplicação de sombra seus objetos de desenho. Para isso, basta selecionar o objeto com o mouse e, no menu apresentado ao clicar do botão desta ferramenta, escolher o tipo de sombra desejado.

As sombras aplicadas podem ser configuradas na janela Definições de Sombra. Para exibir esta janela, clicar em Definições de sombra no menu da ferramenta sombra. Veja na figura acima as funções de cada botão desta janela. Não se esqueça que para alterar essas configurações, primeiramente você precisa selecionar o objeto desejado com o mouse.

Aplicação efeitos 3D Para inserir efeitos 3D em seus objetos de desenho, selecione com o mouse o objeto desejado e escolher o efeito a aplicar. Clicando no item Definições de 3D, você poderá alterar as configurações do efeito aplicado. Veja ao lado a janela de Definições de 3D e as funções de suas ferramentas

167 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Ordem dos objetos Conforme você vai desenhando objetos de desenho em seus slides, estes vão formando uma “pilha”, ou seja, os que foram desenhados por último ficam acima dos que foram desenhados primeiramente. Para alterar esse posicionamento, selecione o objeto desejado e clicar, na barra de ferramentas de desenho, no botão Desenhar e escolher o item Ordem. Depois, basta escolher o novo posicionamento (trazer para frente, trazer para trás, etc)

Rotacionar os Objetos Depois de desenhar os objetos de desenho, você pode rotacioná-los. Para isso, primeiramente selecione o objeto desejado com o mouse e clicar, na barra de ferramentas de desenho, na ferramenta de rotação. Com isso, o objeto ganhará marcações com pontos verdes ao seu redor. Clicar e arrastar com o mouse sobre essas marcações para rotacionar.

Agrupamento de objetos Através dessas ferramentas pode-se agrupar e desagrupar os objetos de desenhos. Agrupar 1. Selecione os objetos que você deseja agrupar. 2. Na barra de ferramentas Desenho, clique em Desenhar e em Agrupar. Desagrupar 1. Selecione o grupo que você deseja desagrupar. 2. Na barra de ferramentas Desenho, clique em Desenhar e em Desagrupar.

Pag.: 168 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Inserir Figuras No Power Point você pode inserir diversos tipos de figuras. Isso é feito através do menu Inserir. Veja as opções disponíveis:

Clip-art: Com esta opção você pode inserir arquivos de clip-art em seu slide. O Office possui uma pequena biblioteca com essas figuras, mas você também pode inserir clip-arts de outras fontes (cds, por exemplo). Do arquivo: Aqui você consegue inserir imagens do tipo gif, bmp e outras. AutoFormas: Nesta opção o Power Point abrirá uma pequena janela na qual você poderá escolher formas predefinidas (como setas, estrelas, etc) e desenhá-las em seus slides. Organograma: Esta opção aciona o aplicativo de criação de organogramas da Microsoft. Você deve ter instalado este aplicativo (na instalação do Office) para que esta opção funcione. WordArt: Nesta opção você consegue inserir textos WordArt. Esses textos têm diversas formas em 3D e podem ser configurados em várias cores. Veja um exemplo de WordArt.

Do digitalizador: Esta opção insere uma imagem a partir de um scanner. Para isso, você precisa ter este dispositivo em seu computador. Tabela do Microsoft Word: Nesta opção é possível inserir uma tabela construída no Microsoft Word. Fazendo isso, será aberta uma “janela” do Word toda vez que você desejar editar a tabela inserida.

Formatando Textos Você pode alterar as configurações dos textos que você inserir em sua apresentação: tipo da fonte, tamanho, cor, inserir sombra, alterar espaçamentos, etc. Para fazer isso, selecione com o mouse o texto desejado e escolha o ícone da formatação necessária. Veja abaixo as principais funções da barra de formatação de textos:

169 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Modos de Visualização

Existem várias formas de exibição de slides. Esses modos de visualização podem ser ativados através de 5 botões localizados na parte inferior esquerda de seu ambiente de trabalho. Cada modo de visualização é particularmente útil para um determinado trabalho a ser feito. Veja a seguir a descrição de cada um deles: Modo Normal O modo normal contém três painéis: o painel de estrutura de tópicos, o painel de slide e o painel de anotações. Esses painéis permitem que você trabalhe em todos os aspectos da apresentação em um único local. Você pode ajustar o tamanho dos diferentes painéis, arrastando suas bordas.

Modo de Estrutura de tópicos Neste tópico é possível visualizar todo o conteúdo de texto da apresentação em formato de lista. Os possíveis objetos de desenhos, gráficos ou cores não serão exibidos neste modo. Você pode facilmente editar os textos de seus slides neste modo de visualização (além de alterar ou inserir texto, você pode alterar tamanhos e fontes), porém você não conseguirá visualizar as cores aplicadas nos textos (que aparecerão somente em preto).

Modo de Slides Nesse modo, você pode trabalhar em um slide de cada vez. É possível adicionar elementos gráficos, filmes e sons, criar hyperlinks e adicionar animações a slides individuais. Modo de Classificação de slides Neste modo de exibição, seus slides serão exibidos de forma reduzida e seqüenciada. Aqui você pode clicar com o mouse sobre um slide e arrastá-lo para outra posição na apresentação, de modo a alterar a ordem dos slides. Pag.: 170 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Apresentação de Slides Este modo aciona a apresentação dos slides feitos. A apresentação começará no slide atual.

Trabalhando com Efeitos Inserindo efeitos de transição e composição Efeito de transição é a forma como o slide acionado no momento da troca das telas. O modo mais fácil de inserir efeitos de transição em seus slides é no modo de classificação Para isso, neste modo de visualização, primeiramente selecionar o(s) slide(s) desejado(s), e inserir os efeitos de transição através da barra de ferramentas:

Para obter uma melhor visualização do efeito de transição que você for adicionar, acione a janela de transição. Através dessa janela você pode escolher o efeito desejado, ter uma previsualização deste efeito, escolher a velocidade, ajustar o modo de acionamento da transição, etc. Veja abaixo a janela de transição e suas funções:

Além de efeitos de transição entre um slide e outro, é possível configurar a composição dos objetos existentes no slide. Para inserir um efeito de composição em um objeto, selecionar uma figura e clicar com o botão direito do mouse sobre ele. No menu que se abrirá, selecione a opção Personalizar animação. A tela a seguir será exibida:

171 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Inserir Filmes e Sons Filmes Clicar no menu Inserir, escolher Filmes e Sons, selecionar Filmes do arquivo. A primeira cena do filme aparecerá no slide. Procure arquivos com extensão avi , m1v , m3u , mov , mp2 ... Sons Clicar no menu Inserir, escolher Filmes e Sons, selecionar Sons do arquivo. Na instalação do Windows, é comum gravar vários arquivos de extensão WAV, na pasta Windows/Media. O som a ser inserido, pode estar gravado em uma faixa do CD, para isto clicar em Inserir, escolher Filmes e Sons, selecionar Executar a faixa de áudio do CD O ícone

será acrescentado ao Slide.

Procure arquivos com extensão wav , rmi , mid , aif , aifc , aiff...

Inserir Teste de intervalos (Apresentação automática) Tem duas maneiras de Inserir o teste de intervalos: 1. Clicar no menu Apresentações, selecionar Testar Intervalos

Pag.: 172 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Executa a sua apresentação de slide no modo de teste, no qual apresentação definir ou alterar os intervalos da sua apresentação de slide.

Botões de Ação No PowerPoint são fornecidos alguns botões de ação prontos (comando Botões de ação, menu Apresentações) que você pode inserir na apresentação e para os quais definir hyperlinks. Os botões de ação contêm formas, como as setas à esquerda e à direita. Use-os para incluir símbolos de fácil compreensão referentes às ações de ir para o próximo, anterior, primeiro e último slides, também contém botões de ação para executar filmes ou sons.

Ocultar Slide Com esta ferramenta você poderá ocultar slide na Apresentação. Clique no menu Apresentações, selecionar Ocultar Slide.

Durante a apresentação pode exibir o slide oculto, clique com o botão direto do mouse sobre o slide anterior. Escolha a opção Ir para / Por titulo e selecionar o slide oculto.

173 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Opções de Ponteiro No modo de Apresentação de Slides você poderá trabalhar com opções de ponteiro. Clique com o botão direito do mouse, aponte para Opções de ponteiro e clique em Caneta. Mantenha pressionado o botão do mouse enquanto escreve ou desenha no slide. Observações: O ponteiro permanece na forma de caneta até que você escolha um dos outros comandos no submenu Opções de ponteiro. Os participantes de uma reunião on-line também podem usar a caneta para escrever e desenhar nos slides. As anotações são visíveis para todos eles.

Você pode imprimir suas apresentações de várias formas: slides, notas do apresentador, folhetos e estrutura de tópicos. Para imprimir clicar, na barra de menus, no item Arquivo. Depois, escolher a opção Imprimir. Na parte inferior de janela de impressão você pode selecionar o que deseja imprimir. Veja as opções disponíveis:

Slides: Neste modo de impressão, o resultado obtido será o slide ocupando toda a área da folha impressa. Folhetos: Os resultados obtidos com esta opção são pequenos slides impressos em uma folha. Você pode imprimir 2, 3 ou 6 slides por página. Anotações: Esta opção permite que se imprima o modo de visualização Notas do apresentador. O resultado obtido é um pequeno slide impresso na parte superior da folha e as anotações logo abaixo deste slide. Estrutura de tópicos: Neste modo é impresso o modo de visualização Estrutura de tópicos, onde somente o texto dos slides é exibido.

Trabalhando com Tabelas Uma Tabela é composta de Linhas e Colunas e a interseção delas é chamada de célula. O software Microsoft Word é inicializado para a criação da Tabela. Clicar no ícone de “Novo Slide” Selecionar Layout “Tabela” Dar um duplo clique no ícone Tabela

Pag.: 174 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Escolher o número de Linhas e Colunas Digitar as informações na tabela, e com a tecla TAB mudar de uma célula para a outra.

Usando os ícones da Barra de Ferramentas -Tabelas podemos alterar a formatação das linhas e colunas

Trabalhando com Organogramas A partir de um organograma inicial, inserem-se novos Subordinados, Colaboradores, Gerentes, e/ou Assistentes. O software Microsoft Organograma é inicializado para a criação do Organograma. Clicar no ícone de “Novo Slide” Selecionar Layout “Organograma” Dar um duplo clique no ícone Organograma.

175 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Adicionar Caixas ao Organograma Clicar nos ícones Subordinado /Colaborador /Gerente/ Assistente. Clicar sobre a caixa que vai receber novo nível. Digitar o texto dentro das caixas criadas, títulos, nomes e comentários. Formatar caixas Selecionar a caixa a ser formatada. No menu Texto podemos formatar os textos das caixas. No menu Caixas podemos formatar as caixas quanto à cor/sombra/bordas. No menu Estilos podemos alterar o tipo do organograma.

Trabalhando com Gráficos Para trabalharmos com o gráfico a Barra de Ferramentas Microsoft Graph é acionada. Clicar no botão de Novo Slide Selecione Layout Gráfico Dê um duplo clique no ícone Gráfico Uma planilha de dados aparecerá para digitarmos os dados, como em uma planilha de Excel. Para ativar a planilha de dados clicar 2 vezes sobre o gráfico, para desativar clicar fora do gráfico, voltando ao Power Point.

Para alterar a orientação dos dados por linha ou por coluna, clicar nos ícones de orientação

Os Tipos de Gráfico podem ser alterados usando o ícone Tipo de gráfico Clicar na seta e outros tipos podem ser escolhidos

Pag.: 176 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Formatando o Gráfico

Guia Título Inserir títulos para o Gráfico e seus eixos Guia Eixos Alterações na aparência do Gráfico inserindo ou não seus dados nos eixos Guia Linha de Grade As Linhas de Grade serão inseridas ou não conforme a escolha Guia Legenda A Legenda terá seu posicionamento trocado conforme opção Guia Rótulo de Dados Os dados da tabela serão mostrados ou não dependendo da escolha Guia Tabela de Dados Adicionar ou não a tabela de dados após o eixo X

Trabalhando com Slide Mestre Clicar em Exibir, escolher Mestre, escolher opções: SLIDE MESTRE, TÍTULO MESTRE Caso algum slide tenha uma formatação diferente do Mestre, aplicar esta nova característica apenas para o slide em questão. O PowerPoint é fornecido com um tipo especial de slide chamado slide mestre. Esse slide controla certas características de texto — como o tipo, o tamanho e a cor da fonte chamada "texto mestre", a cor de plano de fundo e determinados efeitos especiais como o sombreamento e o estilo de marcador. O slide mestre contém espaços reservados de texto e espaços reservados para rodapés, como a data, à hora e o número do slide. Quando você deseja fazer uma alteração global na aparência dos slides, não tem de alterar cada slide individualmente. Basta fazer a alteração uma vez no slide mestre e o PowerPoint atualiza automaticamente os slides existentes e aplica as alterações a qualquer um adicionado. Para alterar a formatação do texto, selecione-o nos espaços reservados e faça as alterações desejadas. Por exemplo, se você alterar para azul a cor do texto do espaço reservado, o texto nos slides existentes e novos será alterado automaticamente para essa cor.

177 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Para que a arte ou o texto — por exemplo, o nome ou o logotipo de uma empresa — apareça em todos os slides, insira-o no slide mestre. Os objetos aparecem nos slides no mesmo local que aparecem no slide mestre. Para adicionar o mesmo texto a todos os slides, adicione-o ao slide mestre clicando no botão Caixa de texto da barra de ferramentas Desenho — não digite nos espaços reservados de texto. A aparência do texto adicionado com o botão Caixa de texto não é controlada pelo mestre. Aplicar ao slide um plano de fundo diferente do mestre Exiba o slide que você deseja alterar. No menu Formatar, clique em Segundo plano. Assinale a opção Ocultar elementos gráficos de plano de fundo do mestre. Clique no botão Aplicar. Observação: As alterações que você fizer não afetarão os outros slides nem o mestre, a não ser que você clique em Aplicar a tudo.

Para que os slides de título tenham uma aparência diferente dos outros slides da apresentação, altere o título mestre. Esse título afeta apenas os slides que usam o layout Slide de título. Por exemplo, para enfatizar o slide de abertura de cada seção em uma apresentação, formate o título mestre com uma aparência diferente e use o layout Slide de título nesses slides. Acabe de trabalhar com o slide mestre antes de alterar o título mestre, pois qualquer formatação de texto que seja alterada no primeiro também será alterada no segundo. Use o layout Slide de título para slides baseados no título mestre. Pag.: 178 de 330


Facilitando a Informática para Concursos Públicos

179 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exercícios Power Point 1) No MS-PowerPoint 2003, na sua configuração padrão, o botão de ação Início (na figura: 2.º botão da 1.ª linha) vem com a seguinte ação previamente marcada na guia Selecionar com o mouse:

a) b) c) d) e)

Executar programa Hiperlink para Executar macro Ação do objeto Tocar som

2) Em uma apresentação que esteja em edição no Microsoft PowerPoint 2007, a) para se inserir uma tabela em um slide, deve-se, inicialmente, criá-la por meio do aplicativo Microsoft Excel. b) ocultar um slide significa excluí-lo do documento referente a essa apresentação. c) para se inserir texto no formato sobrescrito ou subscrito em um slide, deve-se utilizar o recurso denominado SmartArt. d) é possível inserir, em um slide, uma imagem criada a partir do aplicativo Paint, disponibilizado como acessório do Windows XP. e) para se inserir um clip-art em um slide, é necessário, previamente, associar o conteúdo do clipart a um hiperlink direcionado para uma página da Internet. 3) Com relação à janela do PowerPoint 2003 mostrada na figura abaixo e a esse programa, assinale a opção correta.

Pag.: 180 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

a) Ao se clicar o botão , será iniciado procedimento para salvar o arquivo atualmente aberto, com todas as modificações nele efetuadas desde o salvamento do arquivo pela última vez. b) Ao se clicar o botão , será aberto um aplicativo com a função de permitir que o usuário defina a impressora padrão de seu computador. c)

O botão

permite aumentar o tamanho da fonte do texto selecionado em um slide.

d) Ao se clicar o botão , próximo ao canto inferior esquerdo da janela, será inserido um novo slide, em branco, na apresentação. e) Ao se clicar o botão , será aberta a janela Abrir, que permite abrir um arquivo que tenha sido salvo, anteriormente, no PowerPoint 4) No menu Formatar, o Microsoft PowerPoint disponibiliza aos usuários vários comandos de formatação para o conteúdo de uma apresentação, entre os quais NÃO se inclui o comando para a) b) c) d) e)

design de slide layout de slide plano de fundo alinhamento de texto vínculo de estrutura

5) No MS PowerPoint 2003, em sua configuração padrão, uma das formas de se inserir uma figura em um slide é escolhendo a sequência de menus: a) b) c) d) e)

Ferramentas – Inserir – Figura Formatar – Inserir – Figura Arquivo – Inserir – Figura Opções – Inserir – Figura Inserir – Imagem

6) No MS PowerPoint 2003, uma apresentação pode ser salva em vários formatos, entre os quais os apresentados a seguir. I - Dados XML II - Formato JPEG III - Texto formatado IV - Metarquivo avançado do Windows São corretos APENAS os formatos a) b) c) d) e)

I e II I e III I e IV II e IV III e IV

7) A respeito do Microsoft PowerPoint 2003, julgue o seguinte item. Uma narração pode ser adicionada a uma apresentação de slides nos seguintes casos: para uma apresentação com base na Web; para arquivar uma reunião de modo que os oradores possam examiná-la mais tarde e ouvir os comentários feitos durante a apresentação; e para apresentações executadas automaticamente. (

) Certo

(

) Errado

181 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

8) A respeito do Microsoft PowerPoint 2003, julgue o seguinte item. O slide mestre é um elemento do modelo de design que armazena informações sobre o modelo, inclusive estilos de fontes, tamanhos e posições de espaços reservados, design do plano de fundo e esquemas de cores. (

) Certo

(

) Errado

9) No PowerPoint, a Transição de slides é definida no menu a) b) c) d) e)

Janela Ferramentas Apresentações Formatar Exibir

10) Com base na figura acima, que ilustra uma janela em que estão listados cinco arquivos armazenados no disco rígido de um computador, e considerando que o ícone associado a cada um desses arquivos indica corretamente o programa utilizado na criação do arquivo, assinale a opção correspondente ao arquivo que pode ser corretamente aberto, editado e salvo em seu formato original com o programa Microsoft PowerPoint. a) b) c) d) e)

arquivo-e.ppt arquivo-a.doc arquivo-b.pdf arquivo-c.txt arquivo-d.xls

Pag.: 182 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

11) Considere que a janela do PowerPoint 2002 ilustrada acima esteja em execução em um computador PC cujo sistema operacional é o Windows XP Professional, e contenha uma apresentação em processo de edição dispondo de 4 slides — de números 1, 2, 3 e 4. Considerando que não haja informações na área de transferência do Windows, assinale a opção que apresenta procedimento correto e suficiente, na forma de seqüência de ações, que garanta, ao final de sua execução, a inserção de um novo slide entre os slides de números 2 e 3 mostrados e que seja a cópia do slide de número 2. a) Clicar o slide de número 2; clicar o menu rência dessa ação, clicar a opção Duplicar slide. b) Clicar o slide de número 2; clicar o botão c)

Clicar o slide de número 2; clicar o botão

d) Clicar o slide de número 2; clicar o botão

na lista de opções que é apresentada em decorclicar o botão

clicar o slide de número 3; clicar o botão clicar o botão

e) Clicar o slide de número 2; pressionar e manter pressionada a tecla tecla clar

teclar

clicar o slide de número 3; pressionar e manter pressionada a tecla liberar a tecla

liberar a ; te-

.

12) Um arquivo com extensão PPS representa um conjunto de slides de apresentação que pode ser editado pelo programa Microsoft PowerPoint, ou seja, o arquivo pode ser aberto no modo normal e alterado livremente pelo usuário. (

) Certo

(

) Errado

13) No Microsoft Powerpoint 2007, versão em português, o recurso que permite colocar efeitos especiais na passagem de um slide para outro é denominado a) b) c) d) e)

transição de slides esquemas de animação personalizar animação esquemas multimídia autoformas

183 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

14) No programa Powerpoint 2003, do pacote Microsoft Office Professional Edition 2003, é possível conceder permissões de acesso a apresentações criadas. (

) Certo

(

) Errado

15) A respeito do Microsoft PowerPoint, analise as afirmativas a seguir: I. É possível salvar a apresentação como Apresentação de Slides. II. Para iniciar a apresentação, basta pressionar a qualquer momento a tecla F5. III. É possível imprimir mais de um slide por página. Assinale a) b) c) d) e)

se se se se se

nenhuma afirmativa estiver correta. apenas as afirmativas II e III estiverem corretas. apenas as afirmativas I e II estiverem corretas. apenas as afirmativas I e III estiverem corretas. todas as afirmativas estiverem corretas.

16) PowerPoint é um programa do Microsoft Office utilizado para edição e exibição de apresentações gráficas. Seu equivalente no BrOffice é o BrOffice.org a) b) c) d) e)

Base Draw Math Impress Writer

17) No Microsoft PowerPoint, a opção de agrupar objetos permite que sejam unidas em uma única autoforma diversos itens de um slide, de modo que se atribua a todos eles um único comando, como, por exemplo, alterar o tamanho dos objetos por proporção. (

) Certo

(

) Errado

18) No Power Point 2000, em relação ao menu Inserir, NÃO é uma opção desse menu: a) b) c) d) e)

novo slide slide mestre duplicar slide tabela número do slide

19) Uma apresentação elaborada no MS PowerPoint 2003 pode ser impressa na forma de folhetos para consultas. Espaços em linhas para que se façam anotações sobre as apresentações são reservados no folheto de a) b) c) d) e)

um slide por página dois slides por página três slides por página quatro slides por página seis slides por página

20) No MS PowerPoint XP, a opção Ocultar Slide está contida no menu a) b) c) d) e)

Editar Arquivo Formatar Ferramentas Apresentações

Pag.: 184 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

21) No Microsoft PowerPoint, a inserção de fórmulas matemáticas pode ser realizada por meio do editor de equações, disponível por meio da opção Objeto, encontrada no menu Inserir. (

) Certo

(

) Errado

22) Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. O slide mestre serve para a) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador. b) definir uma formatação padrão para todos os slides que forem criados com base nele. c) resumir os tópicos da apresentação. d) controlar a ordem de apresentação dos slides. e) controlar, por software, todas as funcionalidades do equipamento projetor. 23) Suponha que um usuário esteja editando uma apresentação, chamada pres1, utilizando a versão em português do aplicativo Microsoft PowerPoint 2003 com suas configurações padrões. Uma possível opção para o usuário inserir um novo slide em pres1 é selecionar a opção a) b) c) d) e)

Arquivo => Novo Inserir => Novo arquivo Inserir => Novo slide Formatar => Apresentação Editar => Slides

24) No aplicativo Microsoft PowerPoint 2003, uma das maneiras possíveis de se iniciar a apresentação dos slides de um arquivo em edição é clicar no menu Apresentações e selecionar a opção Exibir Apresentação. (

) Certo

(

) Errado

25) No Microsoft PowerPoint, em sua configuração padrão, para iniciar uma apresentação de slides desde o começo, o usuário deve apertar a tecla a) b) c) d) e)

F5 F1 F4 F2 F3

26) Com relação ao PowerPoint, assinale a opção correta. a) No PowerPoint, é possível alterar o esquema de cores do slide, mas não é possível alterar o slide mestre. b) A cada alteração feita em um slide no PowerPoint deve-se imediatamente aplicar a opção Salvar para que não sejam definitivamente perdidas as mudanças de edição das apresentações. c) O assistente de apresentações permite que sejam editados diferentes modelos de design aos slides. Cada arquivo .ppt deve possuir apenas um modelo de design de slides. d) A visualização dos slides em forma de tópicos permite a leitura dos títulos e tópicos, o que facilita a revisão do texto, sem características de edição de leiaute e design. e) No PowerPoint, é possível incluir somente uma figura em cada slide. 27) A criação do efeito de Persiana horizontal pode ser elaborada no aplicativo PowerPoint por meio do menu a) b) c) d) e)

Inserir e da Opção Apresentação de slides Editar e da Opção Apresentação de slides Apresentações e da Opção Transição de slides Apresentações e da Opção Novo slide Inserir e da Opção Novo slide

185 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Capítulo IV E-mail (correio eletrônico) O e-mail é o sistema que permite que cada usuário da rede possua uma “caixa-postal”, um espaço reservado em algum computador para receber mensagens eletrônicas enviadas por outros usuários que também possuem suas próprias caixas. Cada caixa postal é localizada por uma url única no mundo. O formato da url da caixa postal segue uma convenção determinada há muito (na verdade, bem próximo à própria criação da internet): usuário@domínio define a sintaxe de uma url de caixa postal de correio eletrônico na internet. O símbolo @ (chamado de “arroba” no Brasil), tem seu verdadeiro nome americano de “at” que significa “em”, então na verdade, o endereço de qualquer correio eletrônico significa “usuário em domínio” ou, traduzindo menos literalmente, “usuário nesse domínio”. Por exemplo: flavio@flaviosantos.info significa que sou o usuário flavio pertencente ao domínio flaviosantos.info. Os programas clientes de correio eletrônico mais conhecidos são: Outlook Express, internet mail, eudora, netscape messenger, notes, etc. Um programa cliente qualquer deve ser perfeitamente configurado para poder receber e enviar as mensagens. Devemos indicar-lhe a url ou o IP dos servidores pop e smtp. Pop significa post office protocol e identifica o servidor que recebe as mensagens que nos enviam. Smtp, ou simple mail transfer protocol identifica o servidor que envia nossas mensagens para fora. Essas informações variam em cada provedor. No nosso caso, o programa que será utilizado no curso é o Outlook Express, da Microsoft. Vale salientar que o programa Outlook Express será instalado automaticamente quando da instalação do Windows no computador. É importante saber que para se utilizar o Outlook Express para buscar e enviar mensagens eletrônicas deve se primeiro dispor de uma caixa postal em algum provedor, sem a caixa postal, o Outlook não poderá enviar mensagens e também não terá de onde recebê-las. Para acessar o Microsoft Outlook, clique no botão iniciar, vá à opção programas e acione o ícone Outlook express. Conheça alguns componentes do programa:

Pag.: 186 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

1) Painel das pastas: possui algumas pastas (compartimentos) onde podemos guardar as mensagens recebidas, caso queiramos criar uma pasta, como por exemplo, a pasta amigos, para guardar os emails recebidos por pessoas mais próximas, basta acionar arquivo / nova pasta. Algumas pastas são especiais, como a caixa de entrada que guarda os e-mails recém recebidos. Explicações mais detalhadas a seguir. 2) Painel das mensagens: mostra uma listagem das mensagens presentes na pasta selecionada (no caso da foto, a caixa de entrada possui seis mensagens). Quando a mensagem está selecionada, seu conteúdo aparece no painel do conteúdo. Quando uma mensagem apresenta um clip (ícone) significa que esta mensagem trouxe um arquivo anexado (atachado). No caso das mensagens da foto, além das mensagens propriamente ditas, recebi arquivos, que posso desanexar e abrir normalmente em algum aplicativo. 3) Painel do conteúdo: mostra o conteúdo escrito na mensagem selecionada. O botão grande do clip na extremidade superior direita serve para ver os arquivos anexos, ou mesmo, desanexá-los. 4) Painel dos contatos: apresenta uma lista das pessoas que estão cadastradas no seu livro de endereços (um banco de dados que contém as informações das pessoas com quem você troca mensagens) o Outlook Express apresenta algumas pastas especiais, que o acompanham desde a instalação (outras podem ser criadas com o decorrer do uso). Essas pastas especiais são: Caixa de entrada: nesta pasta ficam as mensagens que recebemos. Inbox em inglês. Caixa de saída (outbox ): quando escrevemos novas mensagens, e clicamos em enviar, as mensagens não são imediatamente enviadas ao provedor, elas ficam guardadas na caixa de saída até que eu mande definitivamente enviá-las. Isso é um recurso muito útil, pois podemos escrever várias mensagens, para vários destinatários diferentes enquanto nosso micro estiver desligado da internet, depois é só conectá-lo à rede e enviar todas as mensagens (economia de dinheiro, pela conta telefônica). Itens enviados (sent): guarda cópias das mensagens que já foram definitivamente enviadas, isso garante que tenhamos uma cópia de tudo o que mandamos, para conferência posterior. Itens excluídos (trash): é a famosa lixeira. Quando tentamos apagar alguma mensagem, esta vai para a lixeira do programa, e de lá poderá ser expurgada definitivamente. A barra de ferramentas do programa é muito simples de entender, vamos a ela:

Nova mensagem: abre a janela para criação de uma nova mensagem e posterior envio. Responder ao remetente: clique neste botão caso queira responder ao remetente da mensagem selecionada no painel das mensagens. Responder a todos: clique neste botão para responder a todas as pessoas que receberam a mensagem a ser respondida (caso o remetente a tenha mandado para mais alguém além de você) Encaminhar: reenvia uma mensagem de correio para outro destinatário. Imprimir: imprime a mensagem selecionada. Excluir: envia a mensagem selecionada para a pasta Itens Excluídos. Caso a pasta já seja esta, a mensagem é apagada definitivamente. Enviar/receber: envia todas as mensagens que estiverem na caixa de saída e solicita o recebimento de todas as mensagens que estiverem na caixa postal no servidor.

187 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Endereços: apresenta uma listagem dos endereços que estão cadastrados no seu livro de endereços (um pequeno programa que guarda num banco de dados os seus amigos organizadamente) para enviar uma mensagem para alguém que não esteja em sua lista de contatos, execute um clique no botão. Na tela principal do Outlook. Caso o destinatário da mensagem esteja em sua lista de contatos, basta acionar um duplo clique no nome correspondente na listagem, de qualquer maneira, a tela apresentada será como na figura da página anterior. O campo de: mostra a conta de correio que você está usando para enviar (o Outlook pode gerenciar várias contas de correio). Digite o endereço eletrônico do destinatário no campo para: se quiser que outra(s) pessoa(s) receba(m) a mesma mensagem, escreva seu(s) endereço(s) no campo cc:.

flaviosantos.tecinfo@gmail.com aluno@gmail.com outroaluno@yahoo.com.br Como usar o outlook como gerenciador de mensagens Caro amigo, segue os procedimentos que você precisa seguir para usar o Outlook Express Como gerenciador de mensagens. Grande abraço Flávio Santos Mail to: flaviosantos.tecinfo@gmail.com No campo assunto: informe, de maneira breve, sobre o que a mensagem se trata, e, por fim, no grande campo branco, digite o corpo de sua mensagem. Regras de etiqueta em cartas comerciais / formais são perfeitamente aceitas no mundo virtual! Caso deseje enviar um arquivo anexado à mensagem de correio, clique no botão anexar (o botão do clip, na barra de ferramentas). Os arquivos anexados fazem o e-mail ser enviado e recebido mais lentamente, devido ao “peso” em bytes do arquivo, portanto avalie bem se o arquivo está com o tamanho mínimo possível, e, se puder, compacte-o. Quando receber um arquivo anexado em alguma mensagem, avalie duas coisas: quem mandou? Por que mandou? Lembre-se que a internet é o maior canal de proliferação de vírus de computador do planeta, e você só poderá ser infectado por algum se executar um arquivo infectado, portanto, se executar um arquivo que tenha recebido por e-mail. Remetentes desconhecidos são desconfiáveis: nunca abra um arquivo anexado de uma pessoa que não conhece.

Respondendo uma mensagem: 1) 2) 3) 4)

abra o seu Outlook (iniciar / programas / Outlook Express) receba suas mensagens através de enviar e receber clique em uma das mensagens na lista da caixa de entrada. clique no botão responder ao remetente. Pag.: 188 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

5) escreva a mensagem e clique em enviar para finalizar.

Enviando uma mensagem recebida para outra pessoa: 1) 2) 3) 4)

dentro do Outlook, selecione a mensagem que deseja enviar para outra pessoa. clique em encaminhar. abrir-se-á a janela da mensagem escolhida com o campo para: vazio. escreva o endereço do destinatário e clique em enviar.

Enviando um arquivo junto com uma mensagem: 1) abra o Outlook Express 2) clique no botão nova mensagem (caso o destinatário não esteja em seu catálogo de endereços) ou clique duas vezes sobre o nome do destinatário na lista de contatos. 3) escreva a mensagem desejada, e, para inserir o arquivo, clique em anexar (o botão do clip). 4) escolha, na janela que se abriu, o arquivo que deseja enviar. 5) clique em enviar para enviar a mensagem.

Desanexando um arquivo recebido: 1) abra o Outlook Express (iniciar / programas / Outlook Express) 2) selecione a mensagem que possui um arquivo anexado (você a reconhecerá pelo ícone do clip que a acompanha no painel das mensagens recebidas). 3) clique no menu arquivo, e acione a opção salvar anexos. 4) uma caixa de diálogo (janela) aparecerá solicitando onde (em que pasta) deve salvar os arquivos anexados, informe e pressione salvar.

189 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Internet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados.

Tipos de conexões Linha Telefônica (Dial Up) A famosa internet discada (Placa de fax-modem) foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000. Velocidade Máxima de 56KBPs.    

Transfere dados de Internet pela linha telefônica convencional; Taxa de transferência máxima: 56Kbps; Utiliza Modem convencional; A linha telefônica fica ocupada e os pulsos telefônicos são tarifados normalmente.

ADSL Transferência de dados de Internet pela estrutura física da linha telefônica, sem atrapalhar os dados da linha. Conectado ao computador pela porta USB ou pela placa de Rede (Ethernet);

  

Transferência de dados de Internet pela estrutura física da linha telefônica, sem atrapalhar os dados da linha; Taxas comercializadas: 300KBps a 4MBps; Usa um Modem ADSL

Internet a Cabo       

Transferência de dados de Internet pela estrutura física das TVs a Cabo Taxas comercializadas: 256KBps a 4MBps; Usa um Modem a Cabo (Cable Modem) que é similar ao Modem ADSL. Normalmente Externo; Conectado ao computador pela porta USB ou pela placa de Rede (Ethernet); Modem projetado para operar sobre linhas de TV a cabo.

Pag.: 190 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Internet a Cabo (Banda Larga) As linhas de fibra óptica e cabo coaxial utilizadas na televisão por cabo podem ser utilizadas para se ligar à Internet. Para tal, inicialmente é necessário que haja televisão por cabo na área e que a operadora disponibilize esse serviço. Depois é preciso comprar um modem por cabo e requerer a instalação do serviço na nossa residência. A grande vantagem deste serviço é a velocidade de transmissão de dados permitida (na ordem dos Mbps), a existência de uma taxa fixa, não importando o quanto se esteja a navegar e o acesso permanente à internet.

Wi-Fi Radio WLAN - Distribui o sinal da Internet utilizando antenas e o distribuindo através de POPs (Point of Presence), formando uma grande rede de usuários; Wireless - Joga um sinal de rede numa determinada área para que assinantes com modems adequados em seus computadores captem o sinal e acessem a Internet sem usar um fio sequer. Internet a Rádio 

Utiliza ondas de Rádio-freqüência para transmitir os dados.

Como Funciona? Através de repetidoras localizadas em pontos estratégicos, o sinal é distribuído aos clientes, sendo que para obter o acesso, o local deve ter "visada" (enxergar) uma das torres de transmissão. A velocidade de conexão pode chegar a 11 Megabits, sendo 200 vezes mais rápido do que a conexão via linha telef ônica com um modem de 56K.

Satélite A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.

191 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

3G/4G As tecnologias 3G/4G permitem às operadoras da rede oferecer a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo. O acesso a internet 3G/4G pode ser feito tanto através do aparelho celular como através do um modem conectado ao computador.

Rede Elétrica A Anatel (Agência Nacional de Telecomunicações) regulamentou recentemente a internet banda larga via rede elétrica, que já está sendo testada em cidades brasileiras. A principal vantagem dessa tecnologia, que fornecerá acesso à web pela tomada, é o fato de ela aproveitar uma estrutura já existente para chegar a regiões onde outras alternativas de acesso rápido ainda não estão disponíveis.

Internet através da LAN Os usuários da LAN são conectados a um servidor que tem acesso à Internet; Por esse servidor passam todos os dados provenientes dos computadores dos usuários; Quanto maior o número de usuários ligados à LAN, menor a velocidade destinada a cada um deles; Equipamento usado: Placa de Rede.

Pag.: 192 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Como se Conectar a Internet Podemos nos conectar a Internet por meio de um Provedor de Acesso, através de seus Servidores. Cada usuário (doméstico ou corporativo) deve conectar-se à Internet por meio de algum “intermediário” que já esteja ligado a ela. Esse intermediário normalmente é uma empresa intitulada Provedor de Acesso, ou simplesmente Provedor; Backbone Pode ser entendido como uma espinha dorsal de conexões que interliga pontos distribuídos de uma rede, formando uma grande via por onde trafegam informações das grandes redes de comunicação na Internet. Normalmente são conexões de alta velocidade que conectam redes regionais.

Provedor Empresa que provê o acesso à Internet, além de oferecer serviços relacionados, como E-mail, Hospedagem de sites, Telnet, FTP, entre outros.

Servidores Computadores que fornecem serviços a uma rede de computadores. Esses serviços podem ser, por exemplo, correio eletrônico, banco de dados, hospedagem de sites, etc. Os computadores que acessam os serviços de um servidor são chamados clientes.

193 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

A Internet é "um conjunto de diversas redes de computadores que se comunicam através dos protocolos TCP/IP"

Para a Internet, foi criado um protocolo chamado TCP/IP (Transmission Control Protocol / Internet Protocol) que tem como característica principal o fato de que cada computador ligado à Rede deve possuir um endereço, chamado endereço IP, distinto dos outros. O Endereço IP é formado por 4 números, que variam de 0 a 255, separados por pontos, como no exemplo: 201.15.6.116 ou em 22.210.210.3 ou até 177.25.1.23.

Quando um computador se conecta na Internet, através de um provedor, este recebe o endereço IP de um servidor localizado na empresa que provê seu acesso. Este servidor não vai atribuir aquele endereço IP a nenhum outro computador que se conectar enquanto este ainda permanecer on-line. Após a saída (desconexão) do computador, o endereço IP poderá ser atribuído a qualquer outro computador. Nas redes internas, em empresas, normalmente os endereços IP são fixos, ou seja, cada máquina já traz consigo seu endereço cabe ao administrador da rede projetá-la para evitar conflitos com outras máquinas. O protocolo TCP/IP não é apenas um protocolo, é um conjunto deles, para que as diversas “faces” da comunicação entre computadores sejam realizadas. Podemos citar alguns dos protocolos que formam esta complexa comunicação: 

TCP (Protocolo de Controle de Transmissão): Protocolo responsável pelo “empacotamento” dos dados na origem para possibilitar sua transmissão e pelo “desempacotamento” dos dados no local de chegada dos dados.

IP (Protocolo da Internet): Responsável pelo endereçamento dos locais (estações) da rede (os números IP que cada um deles possui enquanto estão na rede).

Pag.: 194 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

POP (Protocolo de Agência de Correio): Responsável pelo recebimento das mensagens de Correio Eletrônico.

SMTP (Protocolo de Transferência de Correio Simples): Responsável pelo Envio das mensagens de Correio Eletrônico.

HTTP (Protocolo de Transferência de Hiper Texto): Responsável pela transferência de Hiper Texto, que possibilita a leitura das páginas da Internet pelos nossos Browsers (programas navegadores).

FTP (Protocolo de Transferência de Arquivos): Responsável pela Transferência de arquivos pelas estações da rede.

E-MAIL O E-Mail ou Correio Eletrônico é um serviço disponível na Internet que tem a função de controlar o envio e o recebimento de mensagens.     

Serviço de troca de mensagens de texto pela Internet; Endereço: usuário@domínio - Ex: masgnet@hotlink.com.br Junto às mensagens, podem ser enviados arquivos de qualquer natureza (anexos); Os arquivos anexos são, atualmente, os maiores responsáveis pela transmissão de vírus de computador;

Servidores de Email Usa dois servidores diferentes: Servidor de recebimento (também chamado servidor de entrada de e-mails) ou servidor POP: usado para armazenar as mensagens recebidas; Servidor de envio (também chamado servidor de saída) ou servidor SMTP: usado para enviar os e-mails que os usuários escrevem. Protocolos POP3 – Post Office Protocol 3 – Protocolo usado para RECEBIMENTO de imagens de e-mail (o E-MAIL)

Webmail: É uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador (Netscape, Internet Explorer, Opera, Firefox etc).

Acessando um Webmail Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um navegador. A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou envio de mensagens de correio eletrônico, qualquer computador ligado à internet com um navegador é suficiente. Isto também significa que ao contrário de outros protocolos de comunicação na web, como o POP3 não é necessário utilizar sempre o mesmo computador (a não ser que você configure todo e programa de gerenciamento de e-mails). No entanto existe o inconveniente de ter as mensagens de correio eletrônico armazenado no servidor do ISP, o que limita o número de mensagens que podemos armazenar.

195 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Webmail (Vantagens):  

Não é necessário possuir um programa específico para a leitura ou envio de mensagens de correio eletrônico; Qualquer computador ligado à internet com um navegador é suficiente.

Cliente de E-mail: 

Programa de correio eletrônico instalado no computador (Outlook Express, Outlook, Mozilla Thunderbird, Incredimail etc).

Cliente de E-mail (Vantagens):      

Ler e escrever e-mail off-line; Armazenar o e-mail no disco rígido; Utilizar múltiplas contas de correio ao mesmo tempo; Criar uma lista de contatos detalhada; Acessar servidores de newsgroups; Enviar e-mail em formato HTML (que permite criar mensagens mais práticas e visualmente apraz íveis).

Cliente de E-mail (Desvantagens): O programa ocupa algum espaço no disco rígido; Mensagens recebidas e enviadas também ocupam espaço no disco; Nem sempre são compatíveis com todos servidores de correio eletrônico. Domínios Organização hierárquica das informações presentes na Internet; Um domínio é uma espécie de “Razão Social” de uma instituição na Internet; Exemplo:

www.terra.com.br; br – domínio geográfico (1º nível); com – domínio do tipo (2º nível); terra – domínio da empresa (3º nível)

URL URL. Sigla para "Universe Resource Locator", que é o termo técnico para o endereço de um website na Internet. Um exemplo de URL é: http://www.concursospublicos.br/apostilas/material/html/aulas.html Esse endereço identifica:    

o a o o

protocolo de acesso ao recurso desejado (http), máquina a ser contactada (www.concursospublicos.br), caminho de diretórios até o recurso (apostilas/material/html/), e recurso (arquivo) a ser obtido (aulas.html).

Um URL (de Uniform Resource Locator), em português Localizador de Recursos Universal, é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso O protocolo poderá ser HTTP, FTP, entre outros. O campo máquina designa o servidor que disponibiliza o documento ou recurso designado. O caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor.

Pag.: 196 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

WWW – Internet      

A Web é o repositório de informações na forma de páginas multimídia. A Web é a “biblioteca” da Internet. As páginas são reunidas em locais chamados sites e estão fisicamente armazenadas em computadores chamados servidores de páginas ou servidores Web. Página: documento visível que pode conter textos, imagens, sons, vídeos e é disponibilizado na Web. Site (ou Sítio) da Web: é o local (uma pasta em algum computador) onde as páginas são armazenadas. Home-Page: a primeira página de um site (aquela que aparece quando se solicita o endereço do site).

No começo, a Internet só era utilizada para texto puro, não era possível utilizar figuras e sons, por exemplo. Então foi criado o protocolo HTTP ("hyper text transfer protocol" ou "protocolo de transferência de hipertexto"), que permitiu a troca de informações multimídia pela internet. É por isso que quando você utiliza o Internet Explorer, antes de WWW sempre aparece o termo “HTTP”. Essa informação é adicionada para indicar ao seu navegador que ele deve utilizar esse protocolo de comunicação para conseguir acessar a página. O termo WWW surgiu porque foi com o surgimento do HTTP que a internet se tornou popular e passou a ser tão utilizada, de forma global. HTML HTML - É a linguagem usada para desenvolver páginas a ser publicada na Internet. Acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto, é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML. HyTime - É um padrão para a representação estruturada de hipermédia e conteúdo baseado em tempo. Um documento é visto como um conjunto de eventos concorrentes dependentes de tempo (como áudio, vídeo, etc.), conectados por hiper-ligações. O padrão é independente de outros padrões de processamento de texto em geral. SGML - É um padrão de formatação de textos. Não foi desenvolvido para hipertexto, mas tornou-se conveniente para transformar documentos em hiper-objetos e para descrever as ligações.

Utilizando links A conexão entre páginas da Web é que caracteriza o nome World Wide Web (Rede de Amplitude Mundial). Basicamente, as páginas da Web são criadas em HTML (Hyper Text Markup Language). Como essas páginas são hipertextos, podem-se criar links com outros endereços na Internet. Links especiais Existem alguns tipos de links especiais, como por exemplo, uma única imagem com mais de um link. Deve-se passar o ponteiro do mouse em diversas partes de imagens para descobrir todos os seus links. (São chamadas de mapas de imagens). Uma hiperligação, ou simplesmente uma ligação (também conhecida em português pelos correspondentes termos ingleses, hyperlink e link), é uma referência num documento em hipertexto a outras partes deste documento ou a outro documento. De certa maneira pode-se vê-la como análoga a uma citação na literatura. Ao contrário desta, no entanto, a hiperligação pode ser combinada com uma rede de dados e um protocolo de acesso adequado e assim ser usada para ter acesso direto ao recurso referenciado. Este pode então ser gravado, visualizado ou mostrado como parte do documento que faz a referência.

197 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Mecanismos de Busca Há mais informações na Web que se possa imaginar. O segredo é encontrar exatamente o que se quer. Mas de que forma? Utilizando as ferramentas de pesquisa disponibilizadas na Internet. Mecanismos de Busca são sites de informações sobre as páginas da internet. Pode-se utilizar esse banco de dados para encontrar palavras, textos, sites, diretórios, servidores de arquivos, etc. Entre os maiores mecanismos de busca do Brasil podemos destacar: http://www.google.com.br (O maior mecanismo de busca do mundo, mas sem o br final) http://www.yahoo.com.br (Possui também a sua versão sem br) http://www.miner.com.br (pertence ao UOL) http://www.cade.com.br (Foi comprado pelo yahoo e assim uniram-se as buscas) Várias hipóteses de “busca” para a(s) mesma(s) palavra(s);    

na na na na

Web, Web, Web, Web,

pesquisa google busca direta em pesquisa google busca direta em

em páginas portuguesas; páginas portuguesas; em páginas de todo o mundo; páginas de todo o mundo;

Várias hipóteses de “busca” para a(s) mesma(s) palavra(s);  

Imagens, pesquisa google em páginas portuguesas; Imagens, pesquisa google em páginas de todo o mundo;

WWW - Rede de Alcance Mundial Intranet - O conceito é o mesmo da Internet, mas o acesso não é aberto, ou seja, apenas pessoas autorizadas podem acessar uma Intranet. Normalmente é usada por empresas ou instituições para comunicação entre os funcionários. São redes corporativas que se utilizam da tecnologia e infra-estrutura de comunicação de dados da Internet. Utilizadas na comunicação interna da própria empresa e/ou comunicação com outras empresas. Extranet - É uma rede de computadores interligados exclusiva, montada, normalmente, para comunicação e desenvolvimento de negócios entre uma empresa, seus funcionários e fornecedores. A Extranet de uma empresa é a porção de sua rede de computadores que faz uso a Internet para partilhar com segurança parte do seu sistema de informação. Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), tais como representantes, fornecedores e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login).

Acessos a Internet e Vícios Devemos tomar cuidado com os vícios lingüísticos, pois na Internet (chat) precisamos ser rápidos e práticos, mas não devemos assassinar o nosso Português. Pag.: 198 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Um chat, que em português significa "conversação", ou "bate-papo" usado no Brasil, é um neologismo para designar aplicações de conversação em tempo real. Esta definição inclui programas de IRC, conversação em sítio web ou mensageiros instantâneos.

Meus Emoticons & Smileys Forma de comunicação paralingüística, um emoticon, palavra derivada da junção dos seguintes termos em inglês: emotion (emoção) + icon (ícone) (em alguns casos chamados smiley) é uma seqüência de caracteres tipográficos, tais como: :), ou ^^ e :-); ou, também, uma imagem (usualmente, pequena), que traduzem ou querem transmitir o estado psicológico, emotivo, de quem os emprega, por meio de ícones ilustrativos de uma expressão facial. Exemplos: (i.e. sorrindo, estou alegre); (estou triste, chorando), etc. Normalmente é usado nas comunicações escritas de programas mensageiros, como o MSN Messenger ou pelo Skype e outros meios de mensagens rápidas.

O Chat O termo "chat" significa a possibilidade de "bater papo" com outros usuários da Internet. Normalmente, isto é usado como forma de passatempo. Existem duas opções para bater papo. Uma é a Webchat, onde temos uma página web, que permite a você bater papo com outros usuários que estiverem na mesma página naquele momento. A outra opção requer um programa especial instalado no seu computador e no computador dos usuários com quem você irá bater papo. O Chat MSN MSN Messenger é um programa das mensagens instantâneas criado pela Microsoft Corporation. O programa permite que um usuário da Internet se relacione com outro que tenha o mesmo programa em tempo real, podendo ter uma lista de amigos "virtuais" e acompanhar quando eles entram e saem da rede. Ele foi fundido com o Windows Messenger e originou o Windows Live Messenger. O Chat Skype Características do Skipe    vos

Chamadas de voz e vídeo para qualquer pessoa no Skype. Chamadas em conferência com três ou mais pessoas. As mensagens instantâneas, transferência de arquie compartilhamento de tela.

O pioneiro nesse tipo de aplicação foi o ICQ que em 1997 revolucionou o conceito de mensagens instantâneas online. Porém nos últimos anos o MSN tem conquistado cada vez mais adeptos em Portugal (embora na Europa o mensageiro mais utilizado continue a ser o ICQ) e se tornou líder do segmento no Brasil, onde é consistentemente um dos programas mais baixados nos sites de downloads locais. O sucesso do MSN Messenger pode ser explicado por ele ser integrado ao serviço de e-mail Hotmail, por ser incluso com o Windows XP e por ter uma intensa publicidade junto ao público jovem. Também tem como concorrente o Yahoo! Messenger, outro serviço igualmente integrado a e-mail.

199 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Programas de Chat:      

mIRC; Messenger; ICQ; GTalk; Skype. oOVOo

Navegadores – Browser Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente browser, é um programa de computador que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas HTML, que estão hospedadas num servidor Web. Os Navegadores Web, ou Web Browsers se comunicam geralmente com servidores Web (podendo hoje em dia se comunicar com vários tipos de servidor), usando principalmente o protocolo de transferência de hiper-texto HTTP para efetuar pedidos a ficheiros (ou arquivos, em português brasileiro), e processar respostas vindas do servidor. Estes ficheiros/arquivos são por sua vez identificados por um URL.

Internet Explorer Windows Internet Explorer, também conhecido pelas abreviações IE, MSIE ou WinIE, é um navegador de internet de licença proprietária produzido inicialmente pela Microsoft em 23 de agosto de 1995. É o navegador mais usado nos dias de hoje (e o mais cobrado em concursos). O Internet Explorer é um componente integrado das versões mais recentes do Microsoft Windows. Está disponível como um produto gratuito separado para as versões mais antigas do sistema operacional. Acompanha o Windows desde a versão 95 OSR2. A partir da versão 6 inclusa no XP em 2002, uma grande atualização do navegador foi oferecida aos usuários do Windows XP junto ao Service Pack 2 (embora sempre tenha havido um ciclo mensal de correções para o navegador). A versão 7 do Internet Explorer, lançada em Outubro de 2006, chega aos usuários disponível para o Windows XP SP2 e Windows Server 2003 (com status de atualização crítica), além de estar pré-instalada no Windows Vista e no Windows 7 (onde possui algumas funções a mais).

A sua Barra de Ferramentas é simples e prática como mostra a figura abaixo:

Pag.: 200 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Botão Voltar – Volta para a ultima posição. Botão Avançar – Avança para a ultima posição que se encontrava Botão Cancelar – Cancela a abertura de uma página (cancela a operação) Botão Atualizar – Atualizar a página atual Página Atual – Volta direto para inicial. Pesquisar – Fazer uma pesquisa (busca) Favoritos – Adicionar favoritos, cadastrar os Sites para uso futuro. Histórico – Mostra os Sites navegados Correio – Acessar o Correio Discussão – Acessar a lista de discussão Pesquisar – Fazer busca de palavras, pesquisa. MSN – Messenger (Chat)

Barra de Endereços do IE (Internet Explorer)

Guarda os últimos 20 endereços navegados para facilitar o acesso posterior. Este procedimento também pode ser chamado de histórico de navegação.

Mozilla Firefox Mozilla Firefox é um navegador livre e multiplataforma desenvolvido pela Mozilla Foundation (em português: Fundação Mozilla) com ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente extensível. Baseado no componente de navegação da Mozilla Suite (continuada pela comunidade como Seamonkey), o Firefox tornou-se o objetivo principal da Mozilla Foundation.

Opera Opera é um programa de computadores, caracterizado como navegador da web, criado em 1994 pela empresa estatal de telecomunicações da Noruega Telenor, e atualmente é desenvolvido pela Opera Software com sede em Oslo. É conhecido por apresentar constantemente novos recursos, sem influenciar no desempenho e com estes transformando-se em uma verdadeira suite voltada para o mundo online. Diversas inovações dos navegadores seguintes vieram do Opera. É um navegador adaptado para as mais diversas plataformas, desktops, PDAs e celulares, além de estar disponível para consoles de videogame como o portátil Nintendo DS, e o console Wii. Tecnologias como o renderizador chamado 'Opera Mobile Accelerator' permitem uma boa visualização de conteúdo, mesmo em pequenas telas.

201 de 330


Facilitando a Informática para Concursos Públicos Safari Safari é um navegador desenvolvido pela Apple Inc. e incluído como o navegador padrão a partir do sistema operacional Mac OS X v10.3 (Panther). Apresenta uma interface simples, característica dos produtos da Apple. Suas funções são básicas: Abas, bloqueador de pop-ups, baixador de arquivos, leitor de notícias RSS, modo privado que evita que terceiros monitorem sua navegação etc.

Google Chrome É um navegador desenvolvido pelo Google e compilado com base em componentes de código aberto como o motor de renderização de WebKit e sua estrutura de desenvolvimento de aplicações (Framework). O Google Chrome é o terceiro navegador mais utilizado na Internet, atrás apenas do Internet Explorer e do Mozilla Firefox, e até abril de 2010 já possuía uma quota de mercado de 6,73%. Está disponível gratuitamente sob condições de serviço específicas. O nome do navegador deriva do término usado para o marco da interface gráfica do usuário ("chrome").

Pag.: 202 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exercícios Internet 1. José, gerente de vendas de uma multinacional, recebe um e-mail de João. No e-mail João faz um grande pedido de peças e pede urgência na resposta. José usa o Outlook Express em seu computador, mas não tem o endereço de e-mail de João no seu catálogo de endereços. Qual o comando mais eficaz para responder este email recebido por José através do Outlook Express? a) b) c) d) e)

Selecionar a mensagem recebida de João e clicar em Encaminhar Selecionar a mensagem recebida de João e clicar em Encaminhara todos Selecionar a mensagem recebida de João e clicar em Responder Selecionar a mensagem recebida de João e clicar em Retornar Selecionar a mensagem recebida de João e clicar em Apagar, já que não é possível identificar o email de João para o envio da resposta

2. Ao clicar o botão Atualizar na janela do MS Internet Explorer, será carregado para o computador. a) b) c) d) e)

Uma nova cópia da página atual Uma nova cópia da página inicial A última cópia arquivada da página inicial Uma nova cópia da página anterior A cópia arquivada da página anterior

3. Estando no Microsoft Internet Explorer, se uma página da Web, estiver demorando ou com dificuldade para abrir, deve-se clicar no botão a) b) c) d) e)

cujo significado é:

Avançar Atualizar Voltar Histórico Pesquisar

4. A principal linguagem utilizada em páginas na Internet é: a) b) c) d)

Javascript http HTML VBScript

5. A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado: a) b) c) d)

Hacker Scanner Programador Cracker

6. A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e-mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e-mail e o protocolo _________ para depositála no servidor de e-mail do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos, como por exemplo, o protocolo _________. Para completar corretamente o texto acima as lacunas devem ser preenchidas, respectivamente, por: a) b) c) d) e)

SMTP IMAP MUA POP MTA

IMAP POP SMTP IMAP SMTP 203 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

7. Um site da Web pode ser definido como: a) b) c) d)

Um endereço onde um usuário recebe mensagens Uma página usada para apresentar dados institucionais de uma empresa. Um computador que envia e recebe correio eletrônico. Um espaço em algum computador, acessível por uma URL, onde podem ser colocadas várias páginas. e) Um computador doméstico de um usuário que navega na Internet. 8. Uma área especial em uma página da Web, que está vinculada a outra página ou arquivo qualquer na internet, é chamada: a) b) c) d) e)

Site Home Page Foto Cabeçalho Hyperlink

9. No Outlook Express, para incluir endereços de destinatários que não serão visualizados pelos demais destinatários da mensagem, deve-se adicionar seus endereços no campo: a) b) c) d) e)

Cc: Cco: Para: Assunto: Confidencial:

10. No Outlook o ícone a) b) c) d) e)

ao lado de uma mensagem indica que a mesma:

Foi lida e encaminhada. Foi lida e respondida. Possui cópia de cortesia. Possui cópia de cortesia oculta. Solicita confirmação de recebimento.

11. Cada domínio www registrado na Internet através dos órgãos competentes, possui um endereço único (por exemplo http://www.dominio.com.br ) Este endereço é denominado: a) b) c) d) e)

Location Resource URL http DNS

12. Analise as seguintes afirmações sobre a Internet. I. Um importante serviço da internet é o WWW, o qual é responsável pelo envio e recebimento de emails (correio eletrônico). II. FTP é um serviço através do qual é possível navegar entre páginas da internet. III. Microsoft Outlook e Mozilla Thunderbird são exemplos de programas utilizados para ler e enviar emails (correio eletrônico). Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). a) b) c) d) e)

Apenas I. Apenas II. Apenas II e III. Apenas III. I, II e III.

Pag.: 204 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

13. Cavalo de tróia refere-se a: a) b) c) d) e)

Um Um Um Um Um

programa anti-vírus. software especial para comunicação em rede. programa que se mascara como um outro programa comum visando obter informações. editor de texto que possui também uma planilha. tipo especial de Firewall.

14. Se um usuário desejar visualizar a lista dos últimos sites Internet navegados no Internet Explorer 6.0 – Versão Português, poderá utilizar as teclas de atalho: a) b) c) d) e)

CTRL CTRL CTRL CTRL CTRL

+ + + + +

F L P A H

15. A respeito do Outlook Express, assinale a afirmativa INCORRETA. a) b) c) d) e)

Permite fazer a verificação ortográfica de uma mensagem que está sendo criada. Permite criar listas de distribuição para o envio de e-mails. As mensagens podem ser enviadas no formato HTML. As mensagens enviadas podem conter arquivos anexos. As mensagens enviadas e recebidas são armazenadas na pasta Contatos, por padrão.

16. Algumas empresas da Internet são especializadas em indexar uma quantidade enorme de páginas pessoais e empresariais no mundo todo através de palavras-chave que, na maioria dos casos, são extraídas do próprio texto de cada uma delas individualmente. Essas empresas normalmente disponibilizam a consulta gratuitamente e são conhecidas no jargão da Internet como a) b) c) d) e)

Sites de Busca Provedores de Internet E-commerce Salas de Chat Internet Grátis

17. Considere a figura abaixo.

A figura apresenta a página inicial do site da Internet endereçado por http://www.google.com.br/. Esta página, amplamente conhecida pelos usuários da Internet, é utilizada, preferencialmente, para: a) b) c) d) e)

Pesquisar a existência de vírus gravados no computador pessoal. Fazer transações de transferências bancárias entre bancos diferentes. Elaborar trabalhos de planilha eletrônica on line na internet. Publicar textos e documentos na Internet. Pesquisar palavras ou textos que estejam contidos em sites publicados na Internet.

205 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

18. Os ícones desenvolvidos pelos internautas, na forma de “carinhas” feitas de caracteres comuns, para demonstrar “estados de espírito” como tristeza, loucura ou felicidade, são denominados: a) b) c) d) e)

Emoticons, apenas Smileys, apenas Emoticons e Smileys, apenas Emoticons ou frames, apenas Emoticons, Smilleys ou frames

19. Dadas as seguintes declarações: I. Uma conta de webmail pode ser acessada de qualquer computador que esteja ligado à internet. II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal. III. O uso do computador pessoal, mesmo que compartilhado, possibilitará maior privacidade. IV. As mensagens enviadas podem conter arquivos anexos. É correto o que consta APENAS em a) b) c) d) e)

I e II II e III III e IV I, II e III I, II e IV

20. Quando há Intranet instalada em uma empresa significa que: a) A empresa é um provedor de acesso à Internet. b) A empresa é de grande porte, uma vez que somente tais empresas suportam instalação de Intranet. c) Foi instalado um servidor para troca eletrônica de dados com fornecedores e clientes. d) Foi instalado um servidor Web na rede de computadores da empresa. e) Todos os funcionários têm acesso à Internet. 21. Após redigir uma resposta para um e-mail recebido e desejar não enviá-la imediatamente, deve-se salvar o texto redigido para ser enviado mais tarde na pasta: a) b) c) d) e)

Rascunho Encaminhar Caixa de saída Responder a todos Cco – Destinatários ocultos

22. Considere as duas situações abaixo, referentes ao emprego dos recursos da Internet. I. Um usuário baixou o software Adobe Acrobat Reader 7.0 com o objetivo de visualizar arquivos em formato PDF. II. Esse mesmo usuário transmitiu para um site de hospedagem na Web, via FTP, os arquivos de uma homepage que ele mantém ativa. Essas situações I e II caracterizam modalidades de processamento conhecidas, respectivamente, por: a) b) c) d) e)

Upload e Login Freewere e Sharewere Download e upload Download e upsize Logout e Login

23. Com relação ao uso de correio eletrônico, indique abaixo a alternativa INCORRETA: a) As mensagens de correio eletrônico podem ser enviadas para as pessoas em outros países. b) Através do correio eletrônico é possível enviar mensagens para um ou mais endereços de correio eletrônico. Pag.: 206 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

c) Para receber mensagens no correio eletrônico, precisamos nos identificar através de senha. d) Através do correio eletrônico é possível anexar arquivos contendo imagens ou apresentações. e) Ao receber mensagens no correio eletrônico sempre podemos abrir, com segurança, arquivos anexados no formato “.EXE”. 24. Na Internet, um conjunto de páginas e de arquivos de um servidor é chamada de __I__ ,que é acessado através de um software conhecido como __II__ e a primeira página a ser acessada, normalmente recebe o nome de __III_. Preenchem correta e respectivamente as lacunas I, II e III: a) b) c) d) e)

home page, browser e site página HTML, navegador e home page Web, Link e site link, Web e página HTML site, navegador e home Page

25. Uma URL é: a) b) c) d) e)

Um aplicativo de busca na internet; Um navegador, também conhecido como browser; O nome de um computador na internet ; Um lugar para se hospedar páginas da Web; Um endereço de um arquivo ou objeto na lnternet (na Web).

26. Considere as seguintes afirmativas a respeito do MS-Internet Explorer: I. O objetivo da função “Organizar Favoritos” é possibilitar ao usuário classificar e organizar seus sites preferidos, diminuindo assim o tempo de carregamento dessas páginas. II. Através do diálogo “Opções da Internet”, é possível configurar o número de dias durante os quais as páginas visitadas permanecem na pasta Histórico. III. Os links em uma página Web oferecem acesso apenas a outras páginas no mesmo site da página sendo visualizada. A(s) afirmativa(s) correta(s) é/são somente: a) b) c) d) e)

I II III I e III II e III

27. Para receber e enviar e-mails no Outlook Express é necessário que tenha sido informados, respectivamente, os endereços dos servidores: a) b) c) d) e)

SMTP e POP POP e SMTP REC e EMI EMI e REC REC e SEND

28. Os Principais usuários das Intranets são: a) b) c) d) e)

Somente os usuários que utilizam o sistema operacional Linux. Somente os usuários que utilizam o sistema operacional Windows. As corporações (empresas) em geral, sejam elas privadas ou públicas. Somente as corporações multinacionais Exatamente os mesmos da internet.

207 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

29. Considere as seguintes afirmativas a respeito do Microsoft Outlook: I. É possível criar uma regra para mover automaticamente mensagens não desejadas para a pasta Itens excluídos. II. É possível configurar o Microsoft Outlook para ler e-mails em mais de um provedor. No entanto, as mensagens recebidas ficam obrigatoriamente misturadas na pasta Caixa de Entrada, o que pode dificultar um pouco sua administração. III. É possível, ao enviar uma nova mensagem, solicitar a confirmação de leitura. IV. As mensagens recebidas são sempre removidas do servidor de e-mails quando baixadas para a máquina do usuário. As afirmativas corretas são somente: a) b) c) d) e)

I e II; I e III; I e IV; II e IV; II, III e IV.

30. O MS lnternet Explorer mantém uma lista de links (ou hiperlinks) chamado de “Histórico”. No Histórico nós encontramos: a) b) c) d) e)

Os nossos sites favoritos; Os sites ou páginas que nos enviaram cookies; Os sites ou páginas cujo conteúdo foi censurado; Uma lista de sites seguros; Uma lista dos sites ou páginas recentemente visitados

31. Classificar em pastas diferentes as mensagens de correio recebidas, realçar em cores determinadas mensagens, responder ou encaminhar mensagens automaticamente, entre outras operações, podem ser definidas no Outlook Express em: a) b) c) d) e)

Regras para mensagens. Sincronizar mensagens. Ir para pasta. Configurar pastas. Configurar mensagens.

32. Com relação ao Microsoft Internet Explorer 6.0, na sua configuração padrão, assinale a alternativa correta. a) O botão da barra de ferramentas Padrão atualiza apenas links de imagens do site em visualização no Internet Explorer. b) Sites de idiomas diferentes do português são traduzidos automaticamente para o português, se o recurso Tradução automática estiver ligado. c) As páginas que se iniciam por http:s// são páginas seguras, com informações criptografadas, utilizadas pelos bancos, por exemplo. d) O ponteiro do mouse indica uma seleção de link. e) URL é um recurso de segurança de sites, onde as informações são criptografadas.

Pag.: 208 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

33. Express 6.0, na sua configuração padrão: I. As pastas Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos ou Rascunhos não podem ser excluídas ou renomeadas. II. Ao enviar uma mensagem para um grupo de destinatários simultaneamente, é possível definir uma formatação exclusiva (cor de fundo, fonte e tamanho de letra, parágrafos e solicitação de confirmação de leitura) para cada destinatário individualmente. III. Para excluir uma mensagem da Caixa de entrada, previamente selecionada, basta pressionar a tecla DEL (a mensagem será enviada para a pasta Itens excluídos).Porém, para excluir a mensagem definitivamente (sem enviar para a pasta Itens excluídos), deve-se pressionar simultaneamente as teclas SHIFT+DEL. IV. Para anexar imagens em uma mensagem, esta deve ser formatada em HTML, enquanto textos sem formatação podem conter apenas caracteres alfanuméricos. Está correto o contido apenas em a) b) c) d) e)

I. III. I e III. II e IV. I, III e IV.

34. A pasta “Caixa de Saída” do MS Outlook 2003 serve para armazenar mensagens que: a) Tiveram seu envio solicitado pelo usuário (independente de terem sido ou não enviadas pelo servidor de e-mail). b) Tiveram seu envio solicitado pelo usuário, mas ainda não foram enviadas pelo servidor de e-mail. c) Foram enviadas pelo servidor de e-mail. d) Foram criadas, mas ainda não tiveram seu envio solicitado pelo usuário. e) Foram recebidas de outros usuários. 35. HTTPS pode ser definido como um protocolo utilizado para: a) b) c) d) e)

Acessar páginas com transferência criptografada de dados. Atribuir endereços IP aos computadores da intranet. Enviar e receber e-mails. Permitir o gerenciamento dos nós de uma intranet. Realizar o armazenamento de páginas da World Wide Web.

36. O Internet Explorer e o Firefox são exemplos de: a) b) c) d) e)

Navegadores de Internet, sendo o último deles do tipo código aberto (open source). Serviços de correio eletrônico gratuitos. Navegadores de Internet, ambos de propriedade da Microsoft. Navegadores de internet, ambos de propriedade da Mozilla. Serviços de correio eletrônico, ambos de propriedade da Mozilla.

37. Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook Express 6.0, na sua configuração padrão, com o botão . a) os anexos não serão mantidos na nova mensagem a ser encaminhada. b) os anexos serão mantidos na nova mensagem a ser encaminhada. c) os anexos serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo remetente. d) os anexos não serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo remetente. e) os anexos serão mantidos na nova mensagem a ser encaminhada e não podem, em nenhuma hipótese, ser excluídos.

209 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

38. O aplicativo de correio eletrônico Microsoft Outlook Express 6.0, na configuração padrão, pode apresentar alguns ícones associados a cada mensagem. Assinale a alternativa que correlaciona corretamente os ícones da esquerda com as descrições da direita. I.

(

) A mensagem foi encaminhada.

II. III.

( (

) A mensagem não foi lida. ) A mensagem está gravada na pasta Rascunhos.

IV.

(

V.

( a) b) c) d) e)

) A mensagem possui um ou mais arquivos anexados. ) A mensagem foi marcada como de alta prioridade pelo remetente.

III, II, V, I, IV IV, I, II, III, V IV, III, V, I, II IV, V, III, II, I V, IV, I, II, III

39. As páginas disponíveis na World Wide Web podem ser classificadas em estáticas e dinâmicas. Considerando o tipo de processamento realizado no servidor, o que caracteriza uma página dinâmica, em comparação a uma estática? a) b) c) d) e)

Permitir a exibição de figuras animadas no navegador Realizar processamento otimizado da página no navegador Ser capaz de exibir objetos de áudio e vídeo sincronizados dinamicamente no navegador Ser interpretada no servidor, para retornar um resultado capaz de ser exibido pelo navegador Traduzir o código html da página, para apresentar o seu conteúdo no navegador

40. Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino? a) b) c) d) e)

Não-repúdio Integridade Autenticidade Disponibilidade Confidencialidade

41. A vantagem de se utilizar um serviço de webmail em relação ao uso de ferramentas locais para gerenciamento de e-mails é a possibilidade de acessar e-mails em: a) Máquinas que possuam acesso à Internet e navegador HTML instalado. b) Máquinas que possuam acesso à Internet e uma ferramenta de e-mail, como Microsoft Outlook Express, instalada. c) Máquinas que possuam configuração necessária para acessar os servidores SMTP e POP3. d) Máquinas sem nenhum software instalado. e) Qualquer máquina, independente do servidor de e-mail estar funcionando.

Pag.: 210 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Capítulo V Segurança de Computadores Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda; Integridade: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal; Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Por que alguém iria querer invadir meu computador? A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos podem ser:          

Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; Utilizar seu computador para lançar ataques contra outros computadores; Utilizar seu disco rígido como repositório de dados; Destruir informações (vandalismo); Disseminar mensagens alarmantes e falsas; Ler e enviar e-mails em seu nome; Propagar vírus de computador; Furtar números de cartões de crédito e senhas bancárias; Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

Com que freqüência devo mudar minhas senhas? Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses. Procure identificar se os serviços que você utiliza e que necessitam de senha quer seja o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam funcionalidades para alterar senhas e use regularmente tais funcionalidades. Caso você não possa escolher sua senha na hora em que contratar o serviço, procure trocá-la com a maior urgência possível. Procure utilizar serviços em que você possa escolher a sua senha. Lembre-se que trocas regulares são muito importantes para assegurar a confidencialidade de suas senhas.

211 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Códigos Maliciosos (MALWARE) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Na literatura de segurança o termo malware também é conhecido por "software malicioso". Alguns exemplos de Malware são:     

worms e bots; backdoors; cavalos de tróia; keyloggers e outros programas spyware; rootkits.

Firewall Os Firewalls são sistemas ou programas que barram conexões indesejadas na Internet. Assim, se algum hacker ou programa suspeito tenta fazer uma conexão ao seu computador o firewall irá bloquear. Com um firewall instalado em seu computador, grande parte dos cavalos de tróia serão barrados mesmo se já estiverem instalados em seu computador. Existe cerca de 50.000 tipos de vírus isto é feito com técnicas de inteligência artificial. Alguns programas de firewall chegam ao requinte de analisar continuamente o conteúdo das conexões, filtrando os cavalos de tróia e os vírus de e-mail antes mesmo que os anti-vírus entrem em ação.

Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades, para:  

autenticar a identidade de usuários; Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; proteger a integridade de transferências eletrônicas de fundos.

Criptografia Simétrica O objetivo da criptografia é transformar uma mensagem em um texto codificado, garantindo a confidencialidade da informação contida. O principal uso da criptografia é a troca segura de informações sigilosas, como senhas de usuários. Atualmente, existem dois métodos de criptografia: A criptografia simétrica e a criptografia assimétrica. Criptografia Assimétrica Codificação. Uma chave é utilizada para codificar, e outra chave para decodificar. Pag.: 212 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Autoridade Certificadora (AC) A autoridade certificadora é a entidade que gera e assina os certificados para os usuários e serviços que desejam utilizar a infra-estrutura de chaves públicas. Ela é uma entidade confiável, que se responsabiliza pela autenticação, ou seja, de que os usuários e serviços a ela vinculados são realmente o que eles dizem ser.

Assinatura Digital Na assinatura digital, aquela feita utilizando recursos criptográficos tanto a autenticidade quanto a integridade são garantidas.

sobre

documentos eletrônicos,

Fórum São espaços abertos para discussão pública de um tema abordado, onde qualquer um que estiver conectado poderá dar a sua opinião, tendo a ver ou não com o tema discutido no momento. Também são textos e vídeos disponíveis para visualização, com a opinião de pesquisadores, divulgadores e membros da própria cultura raiz. É uma forma de ficar interagido com os principais assuntos referentes à Cultura on line.

Vírus de Computador Na terminologia da segurança de computadores, um vírus é um programa que, como um vírus biológico, faz cópias de si mesmo e se espalha anexando-se a um hospedeiro, o programa infectado. O programa infectado é um programa de computador que pode fazer parte do Sistema Operacional. Este programa infecta outros programas que permitem a propagação do vírus. Vírus de computador não são organismos vivos, como os que atacam animais e plantas. Trata-se de programas feitos por programadores de má índole (para não dizer coisa pior), que têm como objetivo principal causar danos aos dados do computador, e como segundo objetivo, propagar-se para outros computadores, tudo isso sem que o usuário perceba. Um vírus de computador é um programa escrito com o objetivo de alterar a forma como um computador opera, sem a permissão ou o conhecimento do usuário. A definição mais correta de vírus é a que diz que Vírus é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador.

213 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

O vírus possui as seguintes características: 1. É auto-executável: Geralmente, coloca seu código no caminho de execução de outro programa. 2. Duplica a si próprio: Utiliza-se da rede para se multiplicar através de e-mails ou recursos compartilhados. A infecção se dá através de um disquete contaminado, através de sites da Internet com conteúdo pouco recomendável (por exemplo, sites dedicados a dar dicas sobre pirataria), além do modo mais comum: a propagação através de e-mail. Os usuários principiantes deveriam ser avisados que quando recebe um e-mail de remetente desconhecido, contendo um arquivo anexo, este pode ser um vírus. Alguns desavisados recebem e-mails contendo arquivos anexos com nomes sugestivos, como “aquela mulher tchan do momento nua”, “proposta de emprego” ou “aviso do banco ou da Receita Federal”. E ao abrirem o arquivo para visualização, estão na verdade ativando o vírus. Algumas precauções básicas podem ser tomadas para não ter o computador contaminado com vírus: 1. Use um bom programa antivírus; 2. Nunca abra arquivos anexos indiscriminadamente, principalmente quando forem de remetente desconhecido: 3. Não navegue por sites de hackers, crackers e/ou piratas de software. Um vírus em informática é um programa ou fragmento de programa que se instala imperceptivelmente na memória do computador ou num disco magnético. E como todo vírus, de acordo com seus efeitos de contaminação podem ser: 

Vírus Benignos apenas assustam o usuário com mensagens aleatórias ou engraçadas, emitindo um som diferente ou atrapalhando a execução normal de programas.

Vírus malignos instalam-se no computador e aguardam uma data especial para destruir dados. O mais perigoso é o vírus sutil, que produz pequenas alterações, não percebidas de imediato. Ele pode escolher um bit de um byte (caractere) e alterá-lo dentro de um arquivo ou até mesmo de um disco. Mudar apenas o estado de um único bit basta para alterar todos os caracteres “A” para “Q” ou todos os números “150” para “4246”.

Sociedades Secretas Há certa hierarquia imposta aos que decidem agir enviando vírus ou invadindo computadores. Às vezes costumam se agrupar em sociedades secretas, comumente chamadas de clãs. Alguns agem e gostam de agir sozinhos. Existem classificações para cada “invasor” de micros alheios: 

Newbie

É o que chamamos em português de iniciante ou calouro. Uma pessoa que tem poucos conhecimentos de informática e está ávida em aprender. É o usuário final médio de sistemas de informática.  Luser É a união das palavras inglesas “user” (usuário) e “loser” (perdedor). Um luser, ao contrário do newbie, não quer aprender nada. Pelo contrário, quer saber só o mínimo necessário para operar o computador e terminar mais rápido sua tarefa. Os lusers normalmente são usados como vítimas intermediárias dos hackers para chegar a um objetivo maior. 

Lamer

Um usuário comum seja ele um newbie ou luser, que fatalmente aprende a usar alguns programas. Não sabe ou não tem condições de saber como as coisas funcionam, mas já sabe pelo menos operar os aplicativos do computador. Um dia descobre alguns programinhas para alterar páginas em sites ou invadir as máquinas dos outros, ou ainda, apagar e-mails dos colegas. Essa classificação deriva de “lame”, que em Pag.: 214 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

português, quer dizer manco ou aleijado. Um lamer é caracterizado pelo trio de programas que ele sempre usa em seus ataques: scan exploit e trojan. 

Wannabe ou wannabee

Foi usado pela primeira vez nos anos 80 e é o indivíduo que já leu bastante e está prestes a entrar no que chamamos de larval stage (entrar no casulo). É alguém que quer entrar nesse fantasioso mundo místico chamado hacherismo, mas não tem a mínima idéia do que se trata. 

Larval stage

Literalmente, é o estágio larval, também chamado de spawn. É o período de isolamento em que o candidato a hacker tem de passar para, no final do processo, nascer de novo como programador. Esse estágio restringe-se à programação e pode durar de seis meses a dois anos. 

Hacker

São excelentes programadores (que também passaram pela fase larval) e administradores de sistemas. Mas, diferentemente do que popularmente se acredita, possuem um rígido código de ética. Utilizam seus conhecimentos para invadirem sistemas de segurança, mas sem causar danos a eles. Sentem prazer em mostrar sua capacidade de quebrar barreiras e apresentam as falhas às empresas, para que estas sejam aprimoradas, como se assim, fossem criados novos desafios ao seu conhecimento. Eles são especialistas, neuróticos em busca por conhecimento. Uma das características comum a todos os hackers é a “bitolação”. Eles são aficionados em tudo que envolve computadores, programação, conectividade e tecnologia da informação. 

Cracker

Chamado de “hacker do mal” ou “hacker sem ética”, normalmente é especialista em quebrar chave de software comercial para depois pirateá-lo. Mas, também usa seus conhecimentos para invadir sites e computadores com objetivos ilícitos, como vandalismo ou roubo. Muitas vezes, trata-se de excelentes programadores e que podem criar programas que infectem ou destruam completamente sistemas alheios sem deixar vestígios. 

Phreaker

É o cracker dos sistemas telefônicos. Possui conhecimentos avançados de eletrônica e telefonia e pode fazer chamadas de qualquer local sem pagar por elas. Suas técnicas consistem em transferir as faturas a outros números (válidos ou não), modificar telefônicos públicos para conseguir crédito ilimitado ou mesmo enganar a central telefônica. 

Carder

É o especialista em fraudes em cartões de crédito. Sabe como conseguir listas de cartões válidos em sites de compra, de chat pago etc. Consegue gerar números falsos que passam pela verificação e até mesmo, chegam a roubar e clonar cartões verdadeiros. 

War driver

Um tipo recente de cracker. Sabe aproveitar as inúmeras vulnerabilidades das redes sem fio, as chamadas wireless, e se conectar a elas. 

Ponto em Comum

O interessante em ser hackers ou crackers é a noção de compartilhamento de informações. Para eles a cooperação é fundamental, mas deve ser recíproca. Isso significa que você tem de compartilhar primeiro para ser aceito no clã. Só depois de julgado pelo clã, você terá acesso à base de conhecimento deles.

Ataque Um vírus de computador é apenas um programa que pode executar as mesmas tarefas de um programa normal. 215 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

A diferença é que são tarefas desordenadas e danosas:  

        

Enche o PC com lixo: o vírus ocupa espaço na memória ou no disco, impedindo seu acesso pelo usuário. Se a memória principal de seu micro diminui sem motivo, é sinal de vírus. Mistura arquivos: o vírus altera informações de localização dos arquivos armazenadas de maneira padronizada e em partes (clusters). Quando a luz indicativa do drive do micro acende sem razão, fique atento. Mistura a FAT (tabela de alocação de arquivos), que informa onde estão os arquivos e suas respectivas partes num disco. Mudando estas informações, o vírus impede a localização de um determinado arquivo. Destrói o setor de BOOT: o vírus pode alterar o setor de BOOT, responsável pela inicialização do sistema. Formata o disco rígido ou o flexível, podendo destruir todos os arquivos existentes. Envia mensagens inesperadas: envia mensagens engraçadas ou obscenidades para a tela ou impressora. Inicializa o computador: o vírus envia ao Sistema Operacional a mesma seqüência de códigos. Desacelera operações: muitos programas são desenvolvidos para executar o processamento de forma mais rápida. Alguns vírus fazem o oposto, tornando-os extremamente lentos. Redefine teclas, redefinindo a tabela de códigos do teclado. O usuário digita “C” e na tela aparece “$”. Trava o teclado: o vírus pode apagar definições do teclado, impedindo a comunicação com o processador. Altera dados: alguns vírus mudam dados aleatoriamente, sem que o usuário perceba por um bom tempo. Também troca dados na memória principal (RAM), causando resultados desastrosos num programa. Copia dados protegidos para acesso público: comum em redes multiusuários. Um arquivo como o da folha de pagamento com acesso restrito pode ser copiado pelo vírus para um local do disco sem restrições de acesso. Fecha aplicativos: vírus podem fechar os editores de texto, as planilhas matemáticas e outros aplicativos durante o uso, fazendo com que o usuário perca tudo o que não havia salvado.

Defesas e Vulnerabilidades Para se prevenir da invasão dos vírus recomendamos remédios e atitudes saudáveis:   

  

Adquira programas em revendedores reconhecidos pela boa reputação. Exija embalagens invioláveis. Faça uma cópia de segurança do original. Não se esqueça de proteger a cópia de segurança também. Suspeitando de anormalidades, compare o arquivo original com a cópia de trabalho. Não prossiga o trabalho se encontrar diferença em algum dos utilitários. É provável que seu sistema esteja contaminado, mas as diferenças podem ocorrer em programas que alteram seu conteúdo após a instalação. Fique atento para modificações anormais nos arquivos CONFIG.SYS e AUTOEXEC.BAT no diretório-raiz do disco rígido. Como objetivo do vírus é multiplicar-se e causar dano, pode alterar estes arquivos. Novas linhas ou modificações nas já existentes são um sinal de contaminação. Mas é normal programas alterarem arquivos quando instalados corretamente, sem que isto signifique presença de vírus. Verifique o disco rígido, procurando arquivos ocultos suspeitos. Verifique a existência de textos ou mensagens suspeitas nos programas. Ao testar novos programas, se alguma coisa parecer incomum, interrompa a execução imediatamente. Vá ao gerenciador de tarefas e verifique os arquivos que estão rodando, para ter mais do que uma simples suspeita.

Pag.: 216 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Para uma verificação extra, adiante a data do sistema em um ano, alterando-a para sexta-feira 13 ou 6 de março, data do vírus Michelangelo. Se houver algum vírus tipo bomba-relógio, o sistema mostra seus efeitos.

Faça backup de arquivos importantes. Se necessário, faça mais de uma cópia de segurança. É a forma mais barata e segura de proteção contra ataques, queda de energia, defeitos no disco e outros inimigos da informação.

Não participe de grupos de risco: programas piratas, jogos de computador, shareware e freeware suspeitos. Principalmente se tratar de sites de hackers ou de programas para hackear.

Uma observação interessante: o próprio sistema de ajuda e suporte do Windows, como no caso abaixo do XP:

sugere:

217 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Compre e instale um pacote antivírus, que rastreia a existência de vírus e impede a ação de programas inesperados. Novos vírus surgem a cada momento, por isso é importante SEMPRE atualizar o pacote. Recomendamos pelo menos uma vez por semana.

Erros comuns de configuração: administradores de sistemas inaptos e/ou usuário leigos deixam, por desconhecimento, várias portas abertas e fraquezas desprotegidas em seus sistemas (pastas compartilhadas são um exemplo).

Configurações e senhas-padrão: do tipo usuário: “administrator”, “administrador” ou “admin” e a senha: “máster”, “system” ou o próprio “administrador”. Evite! Combinações óbvias de usuário e senha: usuários comuns costumam colocar uma senha fácil de lembrar (nome da esposa ou dos filhos, por exemplo). Evite!

Vulnerabilidades 1) Uma das falhas mais gritantes em micros domésticos é a do próprio Windows, que dependendo da versão, é incapaz de lidar com pacotes SYN (pedido de conexão). Ou seja, quem pede a conexão envia um pacote chamado SYN/ACK e fica esperando um pacote ACK do sistema que solicitou a conexão. Um vírus impedirá o envio desse pacote ACK, fazendo com que o micro trave ou congele durante alguns instantes, enquanto espera o pacote. Caso seja feito um flood (envio de grande número de pacotes simultâneos) SYN, a pilha TCP/IP do Windows trava e é apresentada a famosa “Tela Azul da Morte” (Blue Screen of Death ou BSoD). 2) Usuários corporativos costumam compartilhar seus sistemas de arquivos em sua rede. Ingênuos, ativam essa opção também em casa, esquecendo-se de que estão diretamente conectados à Internet. Com isso, abrem as portas para que os invasores façam o que bem quiserem com seus arquivos. Pag.: 218 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Uma conexão denominada “full session” (sem usuário e senha) pode pôr em risco informações pertinentes aos sistemas e chaves de registros.

Dicas Importantes a) Certifique-se periodicamente de que a auditoria do sistema esteja realmente rodando e os logs (arquivos de ocorrências) sendo criados. Há hackers que, em vez de editar os logs, desligam a auditoria e deixam registros falsos e que não mudam nunca. b) Verifique se quem tem permissão de escrita ou mesmo leitura dos logs realmente deveria possuí-la. c) Aplicar criptografia é a terceira providência óbvia. Cada sistema operacional possui diversas possibilidades. Contate seu fornecedor para obter mais informações. d) Outra maneira muito eficaz, mas não tão óbvia, de proteger os logs é gravá-los em mídias apenas de leitura. e) Um último truque, que não bloqueia, mas retarda o invasor mais habilidoso, é colocar os logs em locais fora do padrão e deixar, nos locais-padrão, simulacros (cópias). Em se tratando de kiddies, esse expediente simples criará uma impressão falsa de que “limparam a barra”, quando na verdade estão sendo monitorados. f) E a última dica: conheça o que você está rodando. Saiba quais os processos que podem e os que não deveriam aparecer na lista de tarefas, bem como as conexões que deveriam (ou não) estar estabelecidas. Verifique-os periodicamente, mais de uma vez por dia em caso de suspeita de ataques e mais de uma vez por hora caso o ataque tenha sido detectado.

Como os vírus agem? Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso é o vírus que se espalha através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais. Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas. Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que se trata de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente. Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores). Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores. 219 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado. Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e, portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usados em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. As BIOS atuais estão mais bem protegidas deste perigo e são mais facilmente recuperáveis em casos de problemas. Tenha sempre em mente: a ameaça vem de fora. Um microcomputador é infectado via e-mail ou através da Internet. A partir deste momento o micro tenta infectar os demais micros ou servidores de uma rede, principalmente, aqueles que normalmente realizam troca de informações.

Infectores de Arquivos Os primeiros vírus com objetivos maliciosos surgiram em 1982. Só mais tarde que eles seriam uma dor de cabeça para os usuários e empresas usando computadores, até porque poucos tinham computadores em 1982. Os primeiros vírus são os clássicos infectores de arquivos. Aqueles que os faziam eram mestres da programação, pois estavam descobrindo algo novo, que ninguém fazia antes. Qualquer coisa era considerada uma evolução, os Anti-Vírus raramente precisavam de atualização, mas quando precisavam já estava quase na hora de trocar a versão do Anti-Vírus, pois o antigo não tinha capacidade para remover os novos vírus. Os infectores de arquivos foram populares até os vírus aprenderem a infectar setores de Boot. Neste momento, eles começaram a infectar os disquetes mais facilmente e não precisavam nem de um arquivo para fazer isso. Que evolução! Isso era um grave problema. Os infectores de boot foram populares. Geralmente também infectavam arquivos. Ainda eram vírus complexos, feitos por verdadeiros “Black Hats”, programadores que realmente gostavam de fazer programas destrutivos. Pag.: 220 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Infectar arquivos do Word era uma boa idéia, pois estes eram muito comuns e a maioria das pessoas trocava esse tipo de arquivo. Por esse motivo os vírus de macro causaram as primeiras grandes epidemias. Mesmo assim, os vírus de Macro são mais simples que os de boot. Muito mais simples que os infectores de arquivos. Os vírus de Macro aumentaram muito o número de vírus conhecidos pela sua simplicidade: você não precisava ser um gênio para fazer algo que causasse pânico.

Principais Ameaças Existe uma variedade de programas maliciosos chamados de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir:

Cavalo de Tróia ou Trojans Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, pode haver ordens para apagar arquivos, destruir aplicativos, entre outros. Um vírus de computador não se espalha pelo ar ou contato físico, como o biológico. O próprio usuário ou terceiros o introduzem no sistema através de um “Cavalo de Tróia” - um programa que parece fazer uma coisa, mas na realidade faz outra. Na maior parte dos casos, o vetor de contaminação é um disco flexível. O vírus entra no sistema operacional ou discos do equipamento. Nos alvos principais que são os HD, sua permanência é mais prolongada e danosa. Um sistema operacional popular é mais vulnerável, correndo o risco de ser corrompido e adulterado por programas de vírus. Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso. Os trojans são programas executáveis que controlam todas as partes do computador e comunica-se com o mundo exterior. Dois dos trojans mais comuns são o Netbus e Back Orifice. Ambos ocupam pouco espaço em disco, coisa de 100 a 200 kB no máximo, e podem passar desapercebidos, pois há a possibilidade de camuflar o executável escondendo-o em outro programa ou arquivo. Após a instalação o trojan apaga seus rastros e torna-se ativo, aguardando apenas que o computador infectado faça sua devida conexão. Todo trojan é constituído de dois arquivos: o cliente e o servidor. Entre as funções que eles podem executar em uma máquina, destaca-se:      

Fornecer um Shell para o cliente com acesso irrestrito; Controlar todos os dispositivos de hardware da máquina; Gravar uma imagem da tela do computador invadido; Fazer exames da rede, podendo obter senhas e outras informações; Gravar um arquivo contendo informações sobre tudo que foi teclado micro (tipo números de cartões de crédito, senhas de banco dentre outras); Possibilitar abertura de janelas DOS remotamente.

Um detalhe importantíssimo: um bom programa antivírus barra mais de noventa por cento dos trojans conhecidos. E, a maioria dos trojans inclui também. o que chamamos de backdoor.

221 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Backdoor Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta. Há algum tempo, backdoor era relacionado com trojans, mas isso mudou, pois agora outros tipos de malware, como worms também carregam backdoors. Também existem os Trojan Droppers. Esses são identificados pelos antivírus como Dropper.X ou Trojan.Dropper/X. Os Droppers seguem a história de Tróia: são programas que deviam, por exemplo, tocar uma música, quando na verdade instalam o Trojan. Trojan Droppers são comuns em programas ilegais, como geradores de crédito para celulares e ferramentas para criação de vírus.

Worms Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação. Os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentes é a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo. Ou seja, worms ou vermes são programas que se duplicam, passando de um sistema a outro, sem o uso de um arquivo hospedeiro. O worm I-Love-You, ou LoveLetter, casou a uma epidemia mundial. Os vírus de Macro e Boot ficavam com vergonha perto dele. Porém, não era a qualidade de programação. O I-Love-You foi feito em uma linguagem simples chamada VisualBasic Script. Muitos programadores a conhecem. Não foi um gênio que escreveu esse worm. Ao contrário do que acontecia antigamente, não havia nada que espantasse alguém. Havia, sim, um tipo de problema novo. Mas não era complexo. Como nunca, fazer vírus era algo simples. Ferramentas para criar vírus e worms foram criadas. Qualquer um fazia seus bichinhos, muitas vezes para infectar um amigo. Nem o Blaster e o Sasser, que também são Worms, representam algo de novo. Há anos certas pessoas invadem computadores usando falhas no sistema. Automatizar o processo é fácil, principalmente quando os outros já fizeram a parte difícil para você

Pag.: 222 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Spywares, keyloggers e hijackers Apesar de não serem considerados necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso. Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers (chama-se hijack quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo). Spyware é um software espião e nada além disso. Diversos spywares são comerciais (pagos) e outros completamente silenciosos, sem qualquer modificação notável no sistema. Os comerciais podem ser utilizados em empresas para monitorar o uso do sistema pelos seus empregados ou em computadores domésticos para verificar o que as crianças estão fazendo. É possível que diversos outros softwares sejam espiões. Diversos trojans possuem funções para espionar as ações do usuários. Outros trojans podem possuir funcionalidades para capturar tudo que é digitado através do teclado, para roubar informações. Essa funcionalidade também recebe o nome de keylogger, mas não deixa de ser spyware. Em geral, spywares são softwares que buscam monitorar qualquer uso do computador. Porém, diferentemente dos adwares, muitos são anônimos, ou seja, não possuem qualquer nome ou identificação, principalmente porque diversos trojans são também spywares. Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas. Hijackers são programas ou scripts que "seqüestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo). Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem antispywares conseguem "pegar". Exploits São programas e scripts designados para exploração de vulnerabilidades de sistemas. Um determinado trojan abre uma porta de comunicação (uma porta TCP/IP, com número determinado e protocolo) e permite que o invasor tenha total controle sobre a máquina, o que inclui instalação de programas. Caso já haja uma pequena invasão, o exploit permite quebrar outros níveis de segurança e, assim, obter um acesso mais profundo. Spams e Hoax Spam é o envio abusivo de correio eletrônico não solicitado, distribuindo propaganda e esquema de "ganhe dinheiro fácil". Hoax são boatos, normalmente enviados por e-mail, que representam nada mais do que cartas do tipo corrente. Phishing Scan Como se não bastassem vírus e spam, agora, os internautas têm que ficar atentos para outro tipo de ameaça: as fraudes online. A prática é sempre a mesma: um e-mail chega à Caixa de entrada do programa 223 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

de correio eletrônico oferecendo promoções e vantagens, ou solicitando algum tipo de recadastramento. As iscas para “pescar” os usuários são empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comércio eletrônico. O fenômeno é chamado de "scan". Os golpes são bem elaborados, mas basta um pouco de atenção para verificar uma série de incoerências. 1. Os sites são bem parecidos com os verdadeiros.

2. Chegam a pedir que seja digitada sua senha para cadastro ou correção de dados:

Nesta hora é só você digitar sua senha e/ou o número da conta de forma incorreta. Se caso o site for fraude, ele apresentará algumas “fraquezas”:  

O site aceita seus dados, como se fosse à senha e/ou a conta fossem corretas, mas em seguida diz que houve um problema no servidor e é para você acessá-lo mais tarde. É só você conferir se no canto inferior direito existe a figura do cadeado, indicando que o site é totalmente protegido e suas informações são confidenciais e mais ninguém tem acesso. O site verdadeiro exibirá sempre este cadeado. Por último nunca clique onde é solicitado e sim, digite no browser o endereço do banco ou da entidade em questão, colocando ao invés de http://, acrescente a letra “s” (de segurança) no mesmo; ficando https://. Se não houver essa letra de segurança não entre no site. E observe que o site verdadeiro lhe dá essas mesmas dicas como forma de segurança e ainda continua: afirma que nunca envia e-mails solicitando registros ou cadastros.

A próxima figura mostra estes últimos detalhes citados. Nunca se esqueça deles.

Pag.: 224 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Controles via Internet Você pode, através de um serviço de SWS – Symantec Web Security, escolher quais páginas podem ser abertas quando alguém for usar o micro, tais como: pornografia, pedofilia, obscenidades, discriminação racial, terrorismo etc.

Além disso, ele realiza controle de spams (mensagens indesejadas).

225 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Os 10 Mandamentos da Proteção Instalar e rodar um pacote de segurança completo pode ser uma empreitada complexa e até mesmo assustadora, principalmente se envolve trocar um produto de um fabricante pelo pacote de outro. Pedimos a várias empresas de segurança conselhos para instalar e manter um software de proteção de maneira adequada. Veja a seguir. 1º Mandamento Não abrir arquivos anexos. Principalmente se a mensagem tratar de pornografia, vantagens financeiras ou recadastramento. Simplesmente elimine a mensagem. Se não souber do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida. Assim que receber um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais! Precaução: apague as mensagens estranhas e não deixe a curiosidade lhe vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido... Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado: vírus à vista. Atente também para os e-mails sem remetente ou sem assunto. 2º Mandamento Verifique a saúde da unidade de disco rígido: é aconselhável rodar o utilitário Chkdsk do Windows várias vezes antes da instalação para eliminar problemas de reparo na unidade de disco rígido do seu sistema. Vá a Iniciar, Executar e digite chkdsk na caixa de diálogo. Clique em OK. Viabilize compartilhamento de arquivo e impressão: o firewall deve ter perfis predefinidos que possibilitem compartilhamento de arquivo e impressão; se não tiver, será necessário criar regras manuais que permitam tráfego TCP para as portas 1023 e 139. 3º Mandamento Rode um aplicativo antispyware extra: você pode rodar um utilitário antispyware separado junto com seu pacote de segurança, mas deve ter o cuidado de coordenar as agendas dos dois produtos para garantir que só haja um rastreador e um mecanismo de atualização rodando de cada vez. 4º Mandamento Elimine as correntes e e-mails indesejados (spam). Não encaminhe nem responda a nenhum desses e-mails. Ao pedir que um spammer tire seu endereço da lista, estará confirmando seu endereço para ele. NUNCA abra arquivos anexos que tenham as extensões PIF ou VBS, e tenha precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em seu computador. Apague o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif). 5º Mandamento Atualize sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês. Por isso, jogue fora seu velho software de segurança: você deve usar apenas uma ferramenta antivírus de cada vez. Desinstale totalmente um antivírus e reinicialize o PC antes de instalar outro. Além disso, desative o firewall do Windows quando usar o firewall de outra empresa; alguns produtos se oferecem para desativá-lo por você. 6º Mandamento Faça backup de todos os seus arquivos, e mantenha os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Renove o Windows: rode o Windows Update para garantir que o sistema esteja totalmente atualizado antes de instalar um software de segurança, o qual você também não deve se esquecer de atualizar. Remova o lixo: se você se deparar com arquivos ou e-mails suspeitos, abandone a idéia de abrir tais arquivos e os investigar por conta própria. Mande-os para o fornecedor do produto de segurança, seguindo o procedimento apropriado. A maioria dos fornecedores possui um método automatizado para usuários encaminharem arquivos suspeitos.

Pag.: 226 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

7º Mandamento Só faça download de sites confiáveis. Caso seja necessário baixá-lo, grave o arquivo em algum local e antes de usá-lo, passe o antivírus. 8º Mandamento Mantenha-se em rede: PCs conectados a uma rede, particularmente via VPN, podem ter configurações customizadas. Se depois de instalar um pacote de segurança seu sistema tiver problemas durante a reinicialização, desconecte da rede. Ao carregar novamente o sistema, reconecte à rede e permita que o pacote faça as configurações do firewall. A maioria dos produtos tem um assistente para isso. 9º Mandamento Crie uma ficha de identificação: anote a data de instalação, o número de série e o telefone de suporte técnico do pacote de segurança para o caso de você ter dúvidas ou ocorrer algum problema. Você vai precisar ter estes dados à mão, pois algumas chamadas de suporte técnico são cobradas por minuto. Mantenha sua assinatura atualizada: nunca é demais enfatizar este ponto. Produtos de segurança são eficazes se forem à última atualização, e as atualizações, normalmente, não são fornecidas depois que a assinatura anual do produto expira. Quando o plano de assinatura acabar, não se esqueça de renovar ou trocar seu software de segurança. 10º Mandamento Documente os erros: se um produto der qualquer indício de que há um problema – uma mensagem de erro ou um alerta de malware – anote o texto exato da mensagem inteira. Melhor ainda, faça uma captura de tela. Haja sempre com bom senso.

Dicas para verificar invasão em seu micro Para localizar um programa de invasão em seu sistema clique em: Iniciar/Executar. Digite “regedit” sem aspas e clique no botão “Ok”. O regedit (registro do Windows) é semelhante ao Windows Explorer. Mas sua finalidade é bem maior, senão outra.

O registro contém todos os programas registrados, configurações, chaves, hardware instalado, programas carregados quando o Windows é iniciado. Outro arquivo importante para verificar como seu micro está configurado é o comando:

227 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Através dele você tem acesso a todas as características de seu micro, também conhecidas como “diretivas”

Outra dica interessante é o uso do Netstat.exe. Quando se conectar a Internet, clique em Iniciar/Programas. Clique em Prompt do MS-DOS. Digite netstat.exe.

O programa informa conexões ativas, portas, endereços, protocolos etc. Se o programa mostrar as portas 12.345, 31.337, 6.670, 10.000, 1243, seu PC está infectado. No caso de o software antivírus não barrar códigos mal-intencionados em seu sistema você ainda pode restaurar as configurações de seu sistema caso tenha instalado em seu PC um programa que corrija problemas, travamentos, arquivos apagados, e até mesmo a formatação do disco rígido. Pag.: 228 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Se você não conta com nenhum aplicativo para proteção de seu sistema, então faça copia de segurança das informações que julgar importante. Você pode utilizar o programa de Backup que acompanha o Windows. É só ir no iniciar e procurar em ferramentas do sistema. Segue exemplo de tela de backup.

229 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Se o seu PC contraiu um vírus de um documento do Word contaminado, possivelmente este vírus mudou as configurações para abertura, leitura e salvamento dos documentos. Claro que você só descobre quando o antivírus detecta. O vírus macro se configurou para ser um modelo para todos os documentos. Então clique em Iniciar/Localizar ou Pesquisar/Arquivos ou pastas.

Pag.: 230 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Digite “Normal.dot” no campo “Nome” e clique em Localizar ou Pesquisar.

 Encontrando o arquivo, selecione o mesmo, pressione a tecla “Delete” no teclado. 

Agora reinicie (Iniciar/Desligar/Reiniciar o computador) o Windows.

Será criada uma nova versão do macro “Normal.dot”, livre de vírus.

Outro detalhe que merece ser observado ao acessar um determinado site, é o aviso que o próprio provedor envia, chamando a atenção do usuário: E nunca se esquecer do cadeado de segurança, no canto da barra inferior da tela. Se desconfiar de um arquivo que recebeu, principalmente se for zipado, você pode rodar a verificação de existência de vírus apenas neste. Para isso, clique com o botão direito do mouse sobre o arquivo suspeito. E escolha a opção “Procurando vírus...”

O antivírus então começará a pesquisa e informará o resultado da suspeita:

231 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Preste bastante atenção aos avisos que são dados realizar downloads:

Da arte ao medo Escrever vírus era a algum tempo atrás, de fato, uma arte. Poucos podiam. Havia evolução, sede de conhecimento e uma vontade de tentar algo novo. Até hoje, certos programadores de vírus conservam essa arte, criando pragas que dificilmente causam epidemias, mas que geralmente causam espanto entre os pesquisadores de vírus. Se você falar no Blaster e no Sasser numa sala cheia de Técnicos de Informática, a maioria vai saber do que você fala. Fale, porém, de ZMist. Você vai ver que poucos ali já ouviram falar ou o conhece. O ZMist é um malware único: foi um dos maiores desafios que as companhias de antivírus já enfrentaram, mas não se tornou conhecido. E os vírus, que causam medo nos usuários de computador no mundo todo, hoje são produtos de comércio. É possível, inclusive, encontrar anúncio de pessoas vendendo as pragas, principalmente os trojans que possuem backdoor instalado, pois estes então dariam ao comprador o controle dessas máquinas. Mas o que esse comprador ganharia? Ganharia o que ele não pode conseguir facilmente. Você não vai conseguir um provedor de Internet que autorize SPAM. Os spammers, por sua vez, precisam de computadores de outras pessoas para lançar os seus lixos. Todos os Worms novos incluem um backdoor. Mais tarde quando o número de pessoas infectadas com ele é grande, você nota um tráfego estranho indo até ele. Esse tráfego na verdade são comandos para enviar SPAM ou derrubar um site. Agora fazer vírus e worms é um mercado. Um mercado que busca se aproveitar do que é dos outros para se beneficiar. E tudo isso, logicamente, violando as leis e termos de serviços dos provedores do mundo todo. Destruir computadores trazia prejuízos ao infectado, mas não trazia benefício algum ao criador do vírus. Só trazia a chance de ir pra cadeia. Agora a tática dos programadores é fazer dinheiro. Tudo que você precisa fazer é instalar um programa. Esse programa possui um afiliado. O afiliado faz a praga digital, que é incluída no programa que você queria instalar. Pag.: 232 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Onde queremos chegar é que o afiliado desse programa faz dinheiro. O afiliado inclui um programa junto com o programa original que faz algo que o usuário não quer, portanto, com objetivos duvidosos. Esse novo tipo de problema não recebeu muita atenção. Não eram destrutivos, apenas comerciais. Tantos outros programas servem para fazer dinheiro — eles são apenas mais alguns. Mas rapidamente começou se tornar uma praga séria. Propagandas de produtos em pop-ups intrusivos faziam com que milhares de usuários ficassem aborrecidos. Certas empresas estavam reclamando do momento em que as propagandas apareceriam. Processos começaram a serem jogados contra essas empresas que faziam as pragas. Os antivírus ainda não davam atenção. Foi aí que surgiu o Ad-Aware. Os usuários, além do antivírus, deviam instalá-lo para remover esse tipo de problema. A popularidade do Ad-Aware subiu muito. Hoje, ele detecta mais de vinte e cinco mil pragas diferentes. Tem alguém ganhado dinheiro com aquele programa que você instalou gratuitamente. Mas você não pagou, seu computador é que paga. Lembre-se: eles querem seu computador, não você. E embora eles façam o que quiserem com o seu computador, eles estão dentro da lei.

Diferenças entre spyware e adware Spyware, diferentemente do que muitos pensam, não é algo novo. Durante o tempo em que spyware era um termo pouco utilizado, poucos sequer sabiam da sua existência ou como um programa poderia ser classificado como spyware. Depois que surgiu o software Ad-Aware para detectar os spywares e os adwares, a maioria das pessoas simplesmente levou spyware como sinônimo de adware, principalmente porque vários adwares são também spywares. Por outro lado, é possível traçar uma linha sólida para diferenciar spywares e adwares. Na realidade, um não tem nenhuma relação com o outro, fora o fato de que ambos os termos se popularizaram juntos. Adwares são softwares que exibem propagandas no seu computador. Os softwares ‘grátis’ como KaZaA e Grokster são suportados por adware. Você provavelmente viu em nosso site que utilizamos diversas vezes à palavra “spyware” para descrever estes adwares e você entenderá porque mais abaixo. Adwares nem sempre são necessariamente maliciosos. O principal problema com os adwares são os mistérios que existem por trás do seu funcionamento. Diversos adwares tentam utilizar nomes aleatórios para dificultar sua remoção. Outros não incluem uma entrada funcional no Adicionar/Remover Programas. Ao contrário dos spywares, adwares não possuem qualquer uso a não ser suportar os softwares que você instala no seu computador. Mesmo assim, diversas vezes encontramos adwares instalados em computadores sem qualquer programa patrocinado por eles, o que significa que o programa foi parar no computador de alguma forma pouco justa. Esse foi o motivo pelo qual adwares foram e são até hoje alvos de muitas críticas. Outros adwares chegam até mesmo a utilizar técnicas de rootkit, escondendo-se do sistema. A verdade é que não existem companhias que jogam limpo nessa área. Mesmo assim, adwares são desenvolvidos por companhias que os gerenciam e os promovem. Diversas companhias que desenvolvem adware obtiveram grande lucro nos últimos anos e foram suportadas por diversas empresas de grande porte, incluindo empresas de cartão de crédito, bancos, a Dell e até mesmo o Yahoo!

A indústria dos adwares Uma concepção incorreta sobre adwares é que eles são apenas uma nova classe de malware, como trojans ou vírus. Na verdade, o processo de distribuição e produção deles é completamente diferente do que dos vírus clássicos. Adwares não infectam arquivos e não quer causar danos ao computador alvo. Adware é uma maneira curta de dizer Advertising Software, ou seja, software de publicidade. São programas que buscam gerar dinheiro através de anúncios e propagandas, do mesmo tipo que encontramos em jornais, revistas e websites. Assim como os anúncios publicitários presentes na TV e em websites são a 233 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

fonte de renda daquela emissora ou organização responsável pelo site, o adware é o meio de manter programas gratuitos. Você paga pelo programa através dos anúncios exibidos por ele. Adware não é spyware. Até podem ser spywares também, quando estes violam a privacidade dos usuários. Adwares são desenvolvidos por empresas e não indivíduos anônimos como os vírus. Elas vendem os anúncios que serão exibidos no computador do usuário e pagam distribuidores ou afiliados por cada instalação do programa. Dessa forma, se você tiver um software e incluir um adware nele, você será pago toda vez que o seu programa for instalado juntamente com aquele adware. A idéia dos adwares seguia, portanto, um padrão já estabelecido na indústria, onde anúncios publicitários seria uma forma de manter algum produto ou serviço gratuito. Mas adwares se tornaram motivo de aborrecimento para diversos usuários devido aos problemas encontrados nos métodos usados por estes programas. Os problemas começaram com as questões de privacidade. Na busca de aumentar o número de cliques que os usuários dariam nos anúncios, as empresas que desenvolvem os adwares buscaram saber quais as preferências daquele usuário. Para obter essas preferências, as empresas coletavam diversas informações do computador, tais como os programas instalados, os sites visitados, entre outros. Foi aí que o termo spyware se popularizou. O segundo problema encontrado foi na forma utilizada pelos programas para exibir os anúncios. Eles são exibidos mesmo quando o usuário não está utilizando os programas que o adware foi instalado para suportar, e as propagandas invasivas estavam em janelas que não identificavam corretamente a origem daquele anúncio. O terceiro problema foi relacionado à concorrência desleal. Quando o usuário visitava um site de uma montadora de veículos, por exemplo, o adware mostraria uma propaganda de uma promoção de uma marca concorrente. Como o usuário já estava no site de uma montadora e recebia anúncios do concorrente, diversos processos judiciais contra desenvolvedores de adware e anunciantes foram iniciados para sanar os prejuízos gerados por estes anúncios. Depois disso o maior problema foi encontrado: remover os adwares era uma tarefa nada trivial. Eles não são removidos automaticamente quando você remove os programas que ele suporta. É como se você apagasse a TV e continuasse vendo os anúncios! Como você não sabia a origem dos anúncios devido à falta de identificação nas janelas, ficava difícil até procurar uma entrada no Adicionar/Remover Programas. Além disso, muitos adwares começaram a ser distribuídos através de ActiveX, ou seja, sem suportar qualquer programa. O usuário estaria vendo anúncios para nada. Para suprir este problema, as próprias empresas que desenvolviam adwares começaram a desenvolver pequenos utilitários onde incluíam seus adwares. Para fazer com que os seus programas cheguem ao maior número de pessoas possível, as empresas de adware possuem os chamados esquemas de afiliados. Quando o adware é distribuído através de um afiliado, aquele afiliado recebe certa quantia em dinheiro. Isso gerou diversos problemas, pois muitos afiliados começaram a utilizar falhas nos navegadores para instalarem o adware e assim ganhar dinheiro. Para piorar, as companhias responsáveis pelo adware se faziam de cegas aos problemas gerados por esses afiliados. Quando alguém encontra um site e prova que o mesmo instala um adware de forma ilegal, as companhias responsáveis simplesmente dizem que a culpa é do afiliado e que o mesmo afiliado foi banido do sistema. O descuido e despreocupação mostrada pelas empresas de adware são o que muitos acham inaceitáveis. Diversas empresas que distribuem os adwares e ganham má fama devido aos seus esquemas de afiliados tentam legalizar suas ações e limpar sua imagem, obtendo selos de privacidade e outras certificações de “qualidade” que, na verdade, não significam nada. Outros distribuidores tentam anunciar seu software como sendo uma coisa que ele não é. Muitas barras de ferramentas do Internet Explorer, por exemplo, são anunciadas como sendo “novos emoticons” e “papéis de parede” para o computador. Outros prometem novos cursores para o mouse. Alguns programas até cumprem o prometido, mas instalam softwares adicionais, muitos deles spywares. Essas propagandas, muitas vezes, atraem a atenção de crianças e adolescentes que não possuem direito Pag.: 234 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

legal de assinarem contratos, tornando o EULA recebido com o programa inválido e colocando a empresa distribuidora do spyware/adware em um campo ilegal. Todos esses problemas, métodos ruins de instalação e contratos confusos são utilizados por diversas empresas. A indústria dos adwares — que lucra em torno de dois bilhões de dólares por ano de acordo com a Webroot — é com certeza uma indústria negra, que errou muito, que persiste nos seus erros e que faz pouco para corrigi-los. Você agora já sabe que adwares são suportados por empresas, não grupos anônimos de programadores de malware e sabe que alguém está ganhando muito dinheiro com essas atividades ilegais e antiéticas. Diversas pessoas tentam regular essa indústria, mostrando os erros e atividades ilegais exercidas por ela, o que nos faz acreditar que a grande mudança só ocorrerá quando o Estado começar a intervir nessa indústria que, hoje, não possui nenhuma regulamentação.

Anti-Vírus Os antivírus são programas desenvolvidos por firmas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Os antivírus possuem uma base de dados contendo as assinaturas dos vírus de que podem eliminar. Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem ser detectados. Alguns exemplos:     

Norton AntiVirus – Symantec - www.symantec.com.br - Possui versão de teste. McAfee - McAfee – http://www.mcafee.com.br - Possui versão de teste. AVG - Grisoft – www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalidades). Panda Antivirus – Panda Software - www.pandasoftware.com.br - Possui versão de teste. NOD32 – eset – www.eset.com - Possui versão de teste.

Adobe Acrobat Reader Um formato de arquivo que vem crescendo em grande escala para distribuição de arquivos é o formato PDF (Portable Document Format) É um formato de distribuição de documentos compactados e que podem ser protegidos contra alteração e até mesmo contra cópias.

Winzip Este com certeza é programa que mais cresceu com a Internet, o winzip é um programa compactador de Arquivos, ou seja, ele comprime o arquivo ou um conjunto deles, e permite que o mesmo fique em tamanho menor para o armazenamento. Para que eu possa ler e modificar o arquivo é necessário modificá-lo. O Winzip pode ser encontrado facilmente em qualquer site de download. O seu grande crescimento foi pelo fato de assim podermos enviar conteúdos maiores via Internet por e-mail e até mesmo em downloads em sites.

235 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Os serviços Os serviços da Web representam uma etapa revolucionária no desenvolvimento de software e têm formado a base dos esforços de interoperabilidade das grandes empresas desde sua concepção. O que diferencia os serviços da Web das tecnologias de integração do passado é o amplo suporte ao setor e interoperabilidade comprovada. Dessa forma, as empresas estão profundamente comprometidas com o processo de padronização aberta que governa os serviços da Web e acredita que os serviços da Web são fundamentais para permitir maior conectividade. O ecossistema das empresas para criação e gerenciamento de sistemas conectados é amplo, oferecendo toda uma plataforma para o desenvolvedor construída com serviços da Web, amplo suporte a serviços da Web em produtos e orientação arquitetural comprovada.

Mailist Permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo. Quando alguém do grupo participa com algum comentário o seu e-mail é enviado para a caixa de correio de todos os participantes.

FTP File Transfer Protocol, sistema que permite a transmissão de arquivos pela Internet, numa estrutura de diretórios (pastas) no computador local e no remoto. Significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet. A transferência de dados em redes de computadores envolve normalmente transferência de ficheiros e acesso a sistemas de ficheiros remotos (com a mesma interface usada nos ficheiros locais). O FTP é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o standard da pilha TCP/IP para transferir ficheiros, é um protocolo genérico independente de hardware e do sistema operativo e transfere ficheiros por livre arbítrio, tendo em conta restrições de acesso e propriedades dos ficheiros.

Telnet Sistema de comunicações cliente-servidor usado para permitir o acesso remoto a um computador. Telnet é um protocolo cliente-servidor de comunicações usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.   

Telnet é um protocolo de login remoto. Antes de existirem os chats em IRC o telnet já permitia este gênero de funções. O protocolo Telnet também permite obter um acesso remoto a um computador.

Spam Mensagem eletrônica não-solicitada enviada em massa. Geralmente têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.

Phishing Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge cada vez mais sofisticadas artimanhas para "pescar" (do inglês fish) as informações sensíveis dos usuários. Pag.: 236 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Tipos de mensagens eletrônicas utilizadas     

E-mail Roubo de identidades virtuais Roubo de informações bancárias Cartões virtuais Recados em sites de relacionamento

Para se proteger contra phishing, siga estas orientações básicas:      

Desconfie de e-mails que pedem informações confidenciais, principalmente de natureza financeira. Não se sinta forçado a fornecer informações pessoais. Familiarize-se com a política de privacidade de um website. Tome cuidado com solicitações aparentemente genéricas de informações. Nunca envie informações confidenciais através de formulários incorporados em mensagens de email. Nunca clique nos links de um e-mail (URL) para acessar um website.

Pharming Pharming é uma tentativa de enganar os usuários da Internet roubando o nome de domínio ou a URL de um website e redirecionando seus visitantes para um website falso, pelo qual são feitas solicitações fraudulentas de informações. Termo atribuído ao ataque que consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original. Para se proteger contra pharming, siga estas orientações básicas:     

Verifique a URL de qualquer site que solicite informações pessoais. Certifique-se de que a sessão se inicia no endereço autêntico conhecido do site, sem caracteres adicionais anexados a ele. Mantenha a proteção antivírus efetiva atualizada. (Sempre) Utilize um provedor de Internet legítimo e confiável Verifique o certificado do website.

A World Wide Web é um sistema de documentos em hipermídia interligados que é executado na Internet; Para visualizar a informação, usamos um programa de chamado Navegador (browser).    

Vídeos; Sons; Hipertextos; Figuras.

Download Download - processo que faz a cópia dos arquivos armazenados em outros locais utilizando-se da conexão pela rede de computadores. Podemos fazer uma cópia de um computador servidor para o seu computador pessoal ou fazer a cópia de um computador remoto e distante através da Internet. Os downloads podem ser ilegais ou legais.

237 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Benefícios - Eles trazem arquivos favoráveis ao cotidiano e à diversão.

Prejuízos - Assim como podem favorecer, eles também podem danificar trazendo vírus, spams e outras pragas virtuais. Por isso, é preciso cuidado.

o computador,

Dicas para maior segurança Utilizar um antivírus é crucial, quanto maior poder maior segurança. É recomendável também que se tenha um firewall e um antispyware. Upload Upload é a transferência de arquivos de um cliente para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência. Caso o servidor de upload esteja na Internet, o usuário do serviço passa a dispor de um repositório de arquivos, similar a um disco rígido, disponível para acesso em qualquer computador que esteja na Internet.

E-commerce Conjunto de sistemas de uma empresa que se interligam e interagem com os sistemas de diversas outras empresas servindo como a infra-estrutura do Comércio Eletrônico. Existem diversas modalidades de comércio eletrônico, entre elas:   

E-business; E-consulting; E-marketplace.

E-learning O termo E-learning é fruto de uma combinação ocorrida entre o ensino com auxílio da tecnologia e a educação à distância. Ambas as modalidades convergiram para a educação on-line e para o treinamento baseado em Web, que ao final resultou no eLearning.

VPN Virtual Private Network (Rede Privada Virtual) é uma rede de comunicações privada normalmente utilizada por empresas, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet).

Pag.: 238 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exercícios Segurança 1) Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Com relação à segurança da informação, é correto afirmar que a) Confiabilidade é a garantia de que as informações armazenadas ou transmitidas não sejam alteradas. b) Integridade é a garantia de que os sistemas estarão disponíveis quando necessários. c) Confiabilidade é a capacidade de conhecer as identidades das partes na comunicação. d) Autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. e) Privacidade é a capacidade de controlar quem vê as informações e sob quais condições. 2) Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade. A confidenciabilidade é a a) Propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. b) Garantia de que o sistema se comporta como esperado, em geral após atualizações e retificações de erro. c) Análise e responsabilização de erros de usuários autorizados do sistema. d) Garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. e) Propriedade que garante o acesso às informações através dos sistemas oferecidos. 3) Em um sistema em segurança de redes de computadores, a intrusão é qualquer conjunto de ações que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas. Com relação aos sistemas de detecção de intrusos IDS, é correto afirmar que, na tecnologia de detecção de intrusos Host Based, a) Os IDSs são instalados em várias máquinas que serão responsáveis por identificar ataques direcionados a toda a rede. b) O IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. c) O IDS é instalado em uma máquina que analisa todos os dados que transitam na rede segundo um conjunto de regras específicas. d) O IDS funciona de forma passiva em diferentes ambientes, não interferindo no desempenho da máquina na qual está instalado. e) O IDS é instalado em uma máquina que analisa todos os dados que transitam na rede para identificar a assinatura dos dados capturados. 4) Uma forma de proteger os dados de uma organização contra perdas acidentais é a realização periódica do backup desses dados de uma forma bem planejada. Entre os tipos de backup, no incremental a) É feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, marcandoos como copiados (marca que indica que participaram do último backup). b) É feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados (participado do último backup), marcando-os como copiados (marca que indica que participaram do último backup). c) É feito o backup de todos os arquivos selecionados ou indicados pelo usuário, independentemente de estarem marcados como copiados, mas nenhum é marcado como copiado (marca que indica que participaram do último backup). d) É feito o backup dos arquivos selecionados ou indicados pelo usuário somente se eles não tiverem marcados como copiados (participado do último backup) ou se tiverem sido alterados, mas nenhum é marcado como copiado (marca que indica que participaram do último backup). e) É feito o backup apenas dos arquivos selecionados ou indicados pelo usuário que tiverem sido alterados na data corrente, mas não marca nenhum como copiado (marca que indica que participaram do último backup).

239 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

5) É muito comum, durante a navegação na Internet, o usuário deparar com sites que se utilizam de cookies, que são a) Arquivos que alguns sites criam no seu próprio servidor para armazenar as informações recolhidas sobre a visita do usuário ao site. b) Arquivos de texto que alguns sites criam no computador do usuário para armazenar as informações recolhidas sobre a sua visita ao site. c) Vírus especializados em roubar informações pessoais armazenadas na máquina do usuário. d) Servidores de correio eletrônico que alguns sites utilizam para permitir uma resposta automática a determinadas consultas feitas pelos usuários. e) Sistemas de segurança utilizados por sites seguros para garantir a privacidade do usuário. 6) Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a a) Confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser. b) Integridade de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser modificada. c) Autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário. d) Integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. e) Confiabilidade é a capacidade de controlar quem vê as informações e sob quais condições. 7) Um certificado de segurança usado pelo Internet Explorer é uma declaração que verifica a a) b) c) d) e)

Identidade de uma pessoa, somente. Segurança de um site da Web, somente. Autoridade de certificação, somente. Segurança de um site da Web ou a autoridade de certificação. Identidade de uma pessoa ou a segurança de um site da Web.

8) Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação. Com relação e este ciclo é correto afirmar que a) Entre as diversas formas de se implementar uma política de segurança, aquela focada em ameaças tem como objetivo aumentar os riscos para que estes sejam detectados pela análise de risco ou pelos sistemas de auditoria. b) A perda de integridade, confidencialidade e disponibilidade aumentam a vulnerabilidade e riscos do sistema. c) As ameaças apresentam vulnerabilidades que podem causar perda de integridade. d) A primeira medida de segurança a ser tomada por uma entidade é implementar uma política de segurança. e) O objetivo da análise de risco é identificar vunerabilididades e ameaças associadas as informações, identificar o impacto nos negócios em caso de sua concorrência e sugerir planos de contigência. 9) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados “auditores”. Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo “auditores” acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à a) b) c) d) e)

Confidencialidade Integridade Auditoria Disponibilidade Privacidade

Pag.: 240 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

10) Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados “auditores”. Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo “auditores” acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à a) b) c) d) e)

Privacidade Integridade Consistência Irretratabilidade Disponibilidade

11) Com o objetivo de restaurar informações deve-se fazer cópia de segurança (backup) que, no sistema operacional Windows, pode ser do tipo a) Diferencial, no qual são copiados somente, entre os arquivos selecionados, os arquivos modificados no dia corrente. O atributo arquivo é desmarcado. b) Diferencial, no qual todos os arquivos selecionados devem ser copiados, independentemente de estarem ou não com seu backup atualizado. Este tipo de backup não atualiza o atributo arquivo. c) Cópia, no qual somente serão copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Este tipo de backup não afeta o atributo arquivo. d) Incremental, no qual todos os arquivos selecionados devem ser copiados, independentes de estarem ou não com seu backup atualizado. Todos os arquivos copiados terão seu atributo arquivo desmarcado. e) Incremental, no qual somente serão copiados, entre os arquivos selecionados, aqueles que estiverem desatualizados (com seu atributo arquivo marcado). Todos os arquivos copiados terão seu atributo arquivo desmarcado. 12) O DNS é um serviço de nomes que é prestado na porta de comunicação a) b) c) d) e)

80 80 53 53 25

e e e e e

utiliza utiliza utiliza utiliza utiliza

o o o o o

WWW e o FINGER. TCP e o UDP. TCP e o UDP. WWW e o WHOIS. WHOIS e o TCP.

241 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Resumo de teclas de atalho para ambiente Windows e aplicativos Área de Trabalho CTRL+A - Selecionar tudo CTRL+ESC - Exibir o menu Iniciar CTRL ao arrastar um item - Copiar um item selecionado CTRL+SHIFT ao arrastar um item - Criar um atalho para um item selecionado CTRL + ALT + F1 - Ver informações do sistema ALT+ENTER - Exibir as propriedades do item selecionado ALT+F4 - Fechar o item ativo ou sair do programa ativo ALT+TAB - Alternar entre janelas abertas ALT+ESC - Percorrer itens na ordem em que foram abertos F2 - Renomear um item selecionado F3 - Procurar um arquivo ou uma pasta F4 - Abrir lista da barra de endereços – pasta aberta F5 - Atualizar a janela ativa SHIFT+F10 - Equivale ao botão direito do mouse SHIFT ao inserir um CD - Evitar que o CD seja executado automaticamente SHIFT+DEL - Excluir sem colocar na Lixeira Print Screen - Captura tela, para colar em programas como o Paint Alt + Print Screen - Captura somente janela ativa Winkey (tecla com logo do Windows) - Exibir ou ocultar o menu Iniciar Winkey + BREAK - Exibir a caixa de diálogo Propriedades do sistema Winkey + D - Mostrar a área de trabalho Winkey + M - Minimizar todas as janelas Winkey + Shift + M - Restaurar as janelas minimizadas Winkey + E - Abrir Meu Computador Winkey + F - Procurar um arquivo ou uma pasta CTRL + Winkey + F - Procurar computadores Winkey + F1 - Exibir a Ajuda do Windows Winkey + R - Abrir a caixa de diálogo Executar Winkey + U - Abrir o Gerenciador de utilitários Atalhos de teclado para Acessibilidade SHIFT direita por oito segundos - Ativar e desativar as teclas de filtragem ALT esq. + SHIFT esq. + PRINT SCREEN - Ativar e desativar o Alto contraste ALT esq. + SHIFT esq. + NUM LOCK - Ativar e desativar as teclas para mouse SHIFT cinco vezes - Ativar e desativar as teclas de aderência NUM LOCK por cinco segundos - Ativar e desativar as teclas de alternância Alguns atalhos do Internet Explorer Alt + ↑ou ↓ na janela de organizar favoritos - move item para cima ou para baixo Alt + → - avança para página seguinte Alt + ← - Volta para página anterior Alt + Home - Abre página inicial do Internet Explorer Ctrl + B - Abre janela para organizar Favoritos Ctrl + D - Adiciona página à pasta Favoritos Ctrl + F - Localiza palavra na página Ctrl + H - Ativa barra com histórico na lateral da janela Ctrl + I - Ativa barra com sites favoritos na lateral da janela Ctrl + N - Abre nova janela do navegador Ctrl + O ou L - Abre campo para digitar e ir à nova página da rede ou abrir arquivo Ctrl + Enter - Adiciona (http://www. – antes) – (adiciona [url].com[/url] – depois) de palavra digitada na barra de endereços. Ou seja, ela preenche automaticamente, na barra de endereços do "Internet Explorer", o endereço de uma palavra digitada. Se você digita msn e pressiona Ctrl + Enter, o navegador procura o endereço: http://www.msn.com. Esc - Interrompe a transmissão de uma página quando está sendo carregada ou a música de fundo quando existe e a página já está carregada. Pag.: 242 de 330


Facilitando a Informática para Concursos Públicos F4 - Exibe histórico da barra de endereços F5 - Atualiza página recarregando-a F6 - Alterna entre frames de uma página e barra de endereços F11 - Alterna entre visualização normal e tela cheia Atalhos do Outlook Express Ctrl + D - Apaga mensagem Ctrl + E - Localiza pessoa no catálogo de endereços Ctrl + F - Encaminha mensagem Ctrl + J - Vai à próxima pasta com mensagens não lidas Ctrl + M - Enviar e receber mensagens Ctrl + N - Nova mensagem Ctrl + R - Responde ao autor Ctrl + S - Salva mensagem Ctrl + Enter - Quando conectado e com destinatário definido, envia mensagem Ctrl + F3 - Exibe código-fonte da mensagem Ctrl + Shift + A - Marca todas mensagens de uma pasta como lidas Ctrl + Shift + B - Abre catálogo de endereços Ctrl + Shift + E - Abre janela para criar nova pasta Ctrl + Shift + F - Localiza mensagem Ctrl + Shift + N - Cria nova entrada no catálogo de endereços Ctrl + Shift + O - Abre opções do Outlook Express Ctrl + Shift + R - Responder a todos Esc - Fecha mensagem Atalhos para Word Menu Arquivo CTRL CTRL CTRL CTRL

+ + + +

O - Novo A - Abrir B - Salvar P - Imprimir

Menu Editar CTRL CTRL CTRL CTRL CTRL CTRL CTRL CTRL CTRL

+ + + + + + + + +

Z - Desfazer R - Repetir X - Recortar C - Copiar V - Colar T - Selecionar todo o texto L - Localizar U - Substituir Y - Ir para

Outros CTRL+→ - Mover o cursor para o início da próxima palavra CTRL+ ← - Mover o cursor para o início da palavra anterior CTRL+↓ - Mover o cursor para o início do próximo parágrafo CTRL+↑ - Mover o cursor para o início do parágrafo anterior CTRL+ F4 - Fechar documento ativo/janela de programa Teclas para formatação de caracteres e parágrafos CTRL CTRL CTRL CTRL CTRL CTRL

+ + + + + +

SHIFT SHIFT SHIFT SHIFT SHIFT SHIFT

+ + + + + +

> - Aumenta o tamanho da letra < - Diminui o tamanho da letra A - Maiúsculas W - Sublinhado mas só em palavras D - Duplo sublinhado K - Maiúsculas pequenas 243 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos CTRL + SHIFT + - Visualiza caracteres não imprimíveis CTRL + SHIFT + C - Copia formatos CTRL + SHIFT + V - Cola formatos CTRL + ] - Aumenta o tamanho da letra um ponto CTRL + [ - Diminui o tamanho da letra um ponto CTRL + D - Formatação de fontes CTRL + N - Negrito CTRL + S - Sublinhado CTRL + I - Itálico CTRL + BARRA ESPAÇO - Remove formatação manual CTRL + 1 - Define espaçamento simples entre linhas CTRL + 2 - Define espaçamento duplo entre linhas CTRL + 5 - Define espaçamento entre linhas de 1,5 CTRL + zero - Remove um espaço entre linhas que antecede um parágrafo CTRL + J - Justifica um parágrafo CTRL + E - Centraliza Parágrafo CTRL + G - Parágrafo à direita CTRL + M - Avança um parágrafo a partir da esquerda CTRL + SHIFT + M - Remove um avanço de parágrafo à esquerda CTRL + SHIFT + J - Cria um avanço pendente CTRL + SHIFT + T - Reduz um avanço pendente CTRL + SHIFT + S - Aplica sublinhado CTRL + SHIFT + N - Aplica um estilo normal CTRL + SHIFT + L - Aplica o estilo "Lista" ALT + CTRL + K - Inicia formatação automática ALT + CTRL + 1 - Aplica o estilo "Título 1" ALT + CTRL + 2 - Aplica o estilo "Título 2" ALT + CTRL + 3 - Aplica o estilo "Titulo 3" Alt + Ctrl + F - Insere nota de rodapé Alt + Ctrl + I, O, P ou N - Muda estilo de visualização da página Alt + Ctrl + Y - Vai para início da página seguinte Alt + Ctrl + M - Insere comentário Ctrl + = - Aplica subscrito Ctrl + Shift + + - Aplica sobrescrito Ctrl + End - Vai para fim do documento Ctrl + Del - Apaga palavra seguinte SHIFT + F1 - Remove formatação de texto Shift + F3 - Aplica letras maiúsculas em todo o texto selecionado Teclas de funções F1 - Ajuda; Ajuda "On line"; Assistente do Office F4 - Repetir a última ação F5 - Comando "ir para" (menu Editar) F7 - Ortografia e gramática (menu Ferramentas) F12 - Salvar como SHIFT + F1 - Ativa interrogação da ajuda SHIFT + F3 - Altera as letras maiúsculas minúsculas SHIFT + F4 - Repete uma ação de localizar e/ou "ir para" SHIFT + F5 - Desloca-se para uma revisão anterior SHIFT + F7 - Dicionário de sinônimos (menu Ferramentas) SHIFT + F10 - Visualiza o menu de atalhos/botão direito do mouse CTRL + F2 - Vai para a tela visualização CTRL + F9 - Insere um campo vazio para digitação CTRL + F10 - Minimiza a janela do documento CTRL + F12 - Abrir (menu arquivo) ALT + F5 - Restaura o tamanho da janela do programa ALT + F7 - Localiza o erro ortográfico seguinte ALT + F10 - Maximiza a janela do programa

Pag.: 244 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos

Flávio Santos

Extensões mais comuns usadas na identificação de arquivos Todos nós já encontramos alguma vez um arquivo cuja extensão desconhecíamos e sequer sabíamos que programa usar para abri-lo. Confira aqui a lista com algumas das extensões mais conhecidas. 

.arj - um dos formatos de compressão mais antigos, ainda que hoje em dia não seja muito usado. O programa unarj descomprime esses arquivos.

.asf - arquivo de áudio ou vídeo executável com o Windows media player.

.asp - active server pages. Formato de páginas web, capazes de gerar conteúdo de forma dinâmica.

.avi - arquivo de vídeo. É o formato dos arquivos divx. Windows media player, real player são os mais usados para vêlos.

.bmp - arquivo de imagem, pode ser aberto em qualquer visualizador ou editor de imagens. Sua desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados. Provém do ambiente Windows.

.bak - cópia de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, costumam guardar uma cópia do original com essa extensão.

.bat - é uma das extensões que junto a .com e .exe indica que esse é um arquivo executável em Windows. Costuma executar comandos de dos.

.bin - pode ser um arquivo binário, de uso interno para algumas aplicações e, portanto sem possibilidade de manipulação direta, ou de uma imagem de cd, mas nesse caso deve ir unida a outro arquivo com o mesmo nome, mas com a extensão .cue.

.cab - formato de arquivo comprimido. Para ver o conteúdo, é preciso usar um programa compressor/descompressor.

.cfg - tipo de arquivo que geralmente serve de apoio a outra aplicação. Normalmente se escrevem nele as preferências que o usuário seleciona por default (padrão).

.com - arquivo executável em ambiente dos.

.dat - arquivo de dados. Normalmente armazena informações usadas de forma interna por um programa do qual depende. Costuma ser modificado com qualquer editor de texto.

.dll - este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema operacional de forma interna, para, por exemplo, permitir a comunicação entre um modem e o computador (driver).

.doc - arquivo de texto capaz de armazenar dados referentes ao formato do texto que contém. Para editá-lo é preciso ter o Microsoft Word ou a ferramenta de sistema wordpad (bloco de notas), entre outros editores de texto.

.dxf - arquivo importado pela maioria dos programas de modelagem 3d.

.exe - arquivo executável. Qualquer programa que queiramos instalar em nosso computador terá essa extensão. Fazendo clique duplo sobre um arquivo com esta extensão iniciamos um processo de instalação ou um programa.

.eps - encapsulated postscript. Arquivo de imagens exportadas por grande variedade de programas gráficos como photoshop, quarkxpress, freehand e illustrator.

.fhx - arquivo de freehand. O x indica a versão do programa que gerou o arquivo. Assim, a versão 9 do macromedia freehand geraria um arquivo .fh9.

.fla - arquivo do macromedia flash.

.gif - arquivo de imagem comprimido. Editável com qualquer software de edição de imagem. 245 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

.html - hiper text markup language. Formato no qual se programam as páginas web. É capaz de dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros complementos. Editável com um editor de textos ou software específico.

.hlp - arquivo de ajuda que vem com os programas.

.ini - guardam dados sobre a configuração de algum programa.

.ico - arquivo de ícone do Windows.

.jpg - arquivo de imagem comprimido, pode ser editado em qualquer editor de imagens.

.js - arquivo que contém programação em javascript,utilizado em geral pelos navegadores e editável com qualquer editor de texto.

.log - arquivo de texto que registra toda a atividade de um programa desde que o mesmo é aberto.

.lnk - acesso direto a uma aplicação em Windows. Provém da palavra link (conexão).

.max - arquivo original do programa 3dstudiomax.

.mdb - arquivo de base de dados geralmente gerada pelo Microsoft Access.

.mid - arquivo de áudio relacionado com a tecnologia midi.

.mp3 - formato de áudio que aceita compressão em vários níveis. O reprodutor mais famoso para estes arquivos é o winamp, ainda que também se possa utilizar o Windows media player.

.mpg - arquivo de vídeo comprimido, visível em quase qualquer reprodutor, por exemplo, o real one ou o Windows media player. É o formato para gravar filmes em formato vcd.

.mov - arquivo de vídeo que pode ser transmitido pela internet graças à tecnologia apple quicktime.

.nrg - arquivo de imagem de disco geralmente gerada pelo software de gravação de cds nero burning rom.

.ogg - formato de áudio comprimido de melhor qualidade que o mp3 e que pode ser reproduzido no winamp a partir da versão 3.

.ole - arquivo que aplica uma tecnologia própria da Microsoft para atualizar informação entre suas aplicações.

.pdf - documento eletrônico visível com o programa adobe acrobat reader e que conserva as mesmas propriedades de quando foi desenhado para sua publicação impressa. Os manuais online de muitos programas estão nesse formato.

.php - arquivos de páginas web dinâmicas. É, por sua vez, uma linguagem de programação que permite transladar para a web conteúdo armazenado em bases de dados.

.pic - arquivo de imagem editável em qualquer editor de imagens.

.png - arquivo de imagem pensado para a web que se abre com praticamente todos os programas de imagens.

.ppt - arquivo do software de apresentações PowerPoint, da Microsoft.

.qxd - arquivo do software de editoração quarkxpress.

.rm - arquivo de áudio do real, codificado de forma especial para ser transmitido pela rede graças à tecnologia da real networks. .rar - formato de compressão de dados muito popular e que pode ser manipulado pelo winrar, entre outros.

Pag.: 246 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

.rtf - rich text format, ou formato de texto enriquecido. Permite guardar os formatos de texto mais característicos. Pode ser gerado e editado no wordpad e outros.

.reg - arquivo que guarda informação relativa ao registro do Windows. Costumam conter dados relativos a algum programa instalado no sistema.

.scr - extensão dos protetores de tela que funcionam em Windows e que costumam encontrar-se na pasta em que está instalado o sistema.

.swf - shockwave flash. Formato muito utilizado e facilmente encontrado na web. Permite sites ricos em animação e som, gerando pequenas aplicações interativas. Para poder vê-los, é preciso ter instalado o plugin da macromedia.

.txt - arquivo de texto que se abre com qualquer editor de texto.

.ttf - true type font. Arquivo de fontes. Os tipos de letras (fontes)instalados no sistema utilizam principalmente esta extensão.

.tif - arquivo de imagem sem compressão. Costuma ser usado para o armazenamento de imagens em alta resolução.

.tmp - arquivos temporários. Se não estão sendo utilizados por algum processo do sistema, o normal é que possam ser eliminados sem nenhum problema.

.vob - arquivos de vídeo de alta qualidade, é usado para armazenar filmes em dvd.

.wab - arquivos nos quais o Microsoft Outlook guarda o caderno de endereços.

.wav - arquivo de áudio sem compressão. Os sons produzidos pelo Windows costumam estar gravados neste formato.

.wri - arquivo de texto com formato gerado pelo editor de texto do sistema, o wordpad.

.zip - talvez seja o formato de compressão mais utilizado. O programa mais popular para comprimir e descomprimir este arquivos é o winzip.

Dica: como abrir arquivos com programas alternativos Por padrão, ao clicar duas vezes com o mouse sobre um arquivo este se abre com um programa que lhe seja associado. Por isso é que, por exemplo, os arquivos .doc sejam abertos automaticamente com o Word e os .jpg (formato de imagens) sejam executados em algum editor de imagens. Mas pode acontecer que a pessoa queira abrir este arquivo .jpg com o navegador Internet Explorer. Para isso, será necessário clicar sobre o arquivo com o botão direito do mouse, escolher a opção abrir com... E escolher o programa adequado. Quem tem versões mais antigas do Windows, deve seguir o passo anterior com a tecla shift pressionada.

247 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Capítulo VI Sistema Operacional Linux Para se instalar o Linux em um PC não é necessária uma configuração muito moderna, como será visto esta é uma das grandes diferenças em relação às versões do Windows. O Linux se adapta mais facilmente às configurações mais modestas de hardware. Vamos começar por onde tudo teve início...

Histórico do Unix O UNIX foi um sistema operacional muito popular nas décadas anteriores. Foi originalmente desenvolvido em 1969 por Ken Thompson, Deniis Ritchie e outros na AT&T. UNIX foi um dos primeiros sistemas operacionais multiusuário e multitarefa. Quatro anos depois, o núcleo do UNIX foi reescrito na linguagem de programação C. Em 1974, o Unix foi liberado para licença acadêmica. Á medida que o Unix (especialmente a versão melhorada da Universidade da Califórnia, em Berkeley) se estendeu de universidade para universidade, foi portado em diferentes mainframes e minicomputadores e rapidamente gerou legiões de usuários e fãs em torno do mundo. Nasceu como um sistema operacional experimental para o computador GE635 tinha por objetivo ser flexível e interativo. Em 1973 o Unix foi reescrito na linguagem C, fazendo com que fosse possível ser usado em outras arquiteturas e possibilitar, ainda, maior facilidade de manutenção. A primeira idéia foi criar um ambiente para que os programadores pudessem criar programas para área comercial, científica e industrial. A versão básica do Unix sofreu diversas adaptações (implementações) para que pudesse ser usada em computadores mais específicos.

Variações do UNIX:      

SCOUnix: SystemV, Santa Cruz Operation. SunOs: BSD, Sun Mycrosystems. Solaris: SystemV, Sun. AIX: SystemV+BSD+IBM, IBM HP-UX: SystemV, Hewlett-Packard. Linux: BSD, Livre.

Características O Unix permite aos usuários adicionar ou remover módulos de programas para adaptar o próprio sistema às suas necessidades específicas, é como se cada programa para Unix fosse montado em partes, sendo assim, o usuário com menor capacidade de disco poderá retirar um número maior de partes. O Unix é um sistema operacional, em regra, caro e grande. É certo que a Sun Microsystems e a SCO Corporation liberaram uma versão gratuita para o usuário doméstico (não comercial), no entanto, para uso comercial as empresas devem pagar pelo sistema. É também um sistema grande, ou seja, não é o sistema mais aconselhável para o usuário doméstico, é usado em computadores de grande porte (mainframes). Não obstante ser grande e caro, tem várias características muito modernas, como por exemplo: Controle de periféricos e possibilidade de criação, compilação e execução programas;

Pag.: 248 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Multitarefa: Multitarefa, como já destacado, é a capacidade de executar mais de uma tarefa ao mesmo tempo. O Unix utiliza à multitarefa preemptiva em que o controle das tarefas permanece com o sistema operacional, diferentemente da multitarefa cooperativa. A vantagem de se usar um sistema multitarefa é a de o usuário poder deixar o computador executando uma tarefa enquanto ele, usuário, vai trabalhar em outra tarefa;

Multiusuário: O Unix também possui uma multitarefa diferenciada, pois é capaz de, por meio de um único computador, atender a vários terminais (antigos terminais burros que só possuíam monitor e teclado e buscavam o processamento no servidor - processamento concentrado). Sendo assim, podese entender que além de multitarefa o Unix é multiusuário, pois, estabelece um sistema de prioridades entre cada um dos terminais (semelhantemente ao que faz o Windows 2000 e outros Sistemas Operacionais para redes);

Multi-sessão: O Unix permite que vários usuários estejam logados simultaneamente;

Portabilidade ou adaptabilidade: O Unix tem código fonte aberto, ou seja, ele é fornecido com as linhas de comandos que formam o núcleo do sistema. Com a possibilidade de se editar o código fonte o usuário (a empresa) ganha em capacidade de adaptação aos seus próprios problemas e, também, portar o sistema para seu próprio tipo de hardware.

Ambiente Shell: O ambiente que faz a interface com o usuário é muito importante para que o sistema seja útil. O Shell do Unix é muito moderno, pois:

Interpreta os comandos (função básica) - fazendo o papel de ponte entre o usuário e o Kernel (núcleo) do sistema;

É capaz de criar nomes substitutos para os arquivos ou comandos – “Alias”;

Possui um sistema hierárquico de diretórios (semelhante ao DOS) – “path” - que é caminho a ser percorrido, entrando e saindo de diretórios, para se chegar ao arquivo ou programa que se deseja.

Utilização de caracteres especiais (conhecidos como caracteres curingas) para permitir a substituição automática de outros caracteres. Os principais “metacaracteres” são: * ? \ [...]. * - Faz referência ao restante de um arquivo/diretório - é representado como "tudo". · ? - Faz referência a uma letra naquela posição · [padrão] - Faz referência a um padrão contido em um arquivo. Padrão pode ser: · [a-z][1-0] - Faz referência a caracteres de a até z ou de 1 até 10. · [a,z][1,0] - Faz a referência aos caracteres a e z ou 1 e 10 naquela posição. · [a-z,1,0] - Faz referência aos caracteres de a até z e 1 e 10 naquela posição.

Shells mais conhecidos são o Bourne e o C.

Utilização de histórico de comandos para que o usuário possa repetir os comandos anteriores sem a necessidade de se digitá-lo novamente;

Pipeline que o recurso de canalização, ou seja, de encadeamento de comandos;

Sistema de diretórios: O Unix, como já afirmado, possui um sistema de diretórios (são como as pastas), os principais são: / /boot /unix /bin /dev /etc /lib /usr

Diretório principal ou root Possui o arquivo de inicialização do S.O; Diretório onde se encontra o Kernel do sistema operacional; Diretório dos principais executáveis; Diretório onde se encontram os devices (arquivos de entrada/saída) também conhecidos como drivers de dispositivos; Possui os executáveis de gerenciamento; Bibliotecas compartilhadas pelos programas do sistema e módulos do kernel. Módulos dos programas do usuário; 249 de 330


Facilitando a Informática para Concursos Públicos /usr/bin /tmp /var /home

Diretório Diretório Diretório Diretório

Flávio Santos

com outros executáveis; dos arquivos temporários; com os arquivos de variação freqüente; do usuário com seus subdiretórios;

Principais comandos do UNIX:    

Limpar a tela: clear; Identificação do usuário: id (também se pode usar: whoami); Configuração da conta: set; Verificar os usuários que estão utilizando a máquina: who;

Linux Linus Torvalds estudava computação na Universidade de Helsink, na Finlândia, quando, por passatempo, resolver fazer um sistema operacional, com base na linguagem de programação C, que fosse semelhante ao Unix, porém, mais adaptável a um PC. Linus se inspirou no Minix que era um pequeno sistema UNIX (System V) desenvolvido por Andy Tanenbaum. Linus começou a escrever o kernel do futuro sistema operacional em 1991, em setembro do mesmo ano lançou a versão 0.01. Naquela época Linus participava de um grupo de notícias (Usenet _ Usenet comp.os.minix), escreveu (tradução não oficial): “Você está ansioso pelos ótimos dias do Minix 1.1, quando os homens eram homens e escreviam seus próprios drivers do dispositivo? Você está sem um bom projeto e está apenas ansioso por começar a trabalhar em um SO que pode ser modificado segundo suas necessidades? Você fica frustrado quando tudo funciona no Minix? Sem mais noites em claro para colocar funcionando um programa inteligente? Então esse anúncio pode ser pra você... Como mencionei há um mês estou trabalhando em uma versão gratuita de um Minix para computadores AT 386. Finalmente chegou ao ponto em que já é útil (embora possa depender do que você deseja) e desejo colocar todas as fontes em uma distribuição maior. É apenas a versão 0.02... Mas eu executei com sucesso o bash, gcc, GNU make, GNU sed, compress, etc. nela. Linus percebeu a dificuldade do imenso projeto que havia começado e resolveu pedir ajuda disponibilizando o código que já tinha produzido até então na Internet. Repare que o Linux já nasceu com a idéia de códigofonte aberto (ou desenvolvimento aberto), ou seja, o próprio autor já quis torná-lo disponível para que todos pudessem ajudar na construção do sistema operacional. Depois daquela mensagem de Torvalds, outros programadores se juntaram a ele e começaram a melhorar o kernel do Linux. Aquele código-fonte básico que começou a ser trabalhado na Internet ainda era muito precário para ser usado como sistema operacional, só em 1994 é que a primeira versão do Linux foi liberada (Linux versão 1.0). É claro que ainda era um sistema com muitos problemas (bugs) e em pouco tempo foram lançadas várias versões. Hoje o Linux é um sistema estável, com código-fonte aberto e, diferentemente do Windows, é um sistema gratuito, de todos e para todos.

Kernel O kernel é o próprio sistema operacional _ é o núcleo essencial do sistema (o restante é acessório). No Linux é possível alterar o código-fonte para criar um novo kernel. Refazer o kernel significa recompilar o código-fonte, o melhor do Linux, é a portabilidade, ou seja, a capacidade de adaptar o núcleo essencial à configuração atual do PC ou do mainframe. O kernel controla diretamente o hardware do computador. Em essência o kernel é o mesmo, mas com a possibilidade de fazer modificações existem pequenas variações e centenas de "Linux" por aí que são chamadas de distribuições. Veja o site http://distrowatch.com/ para ter acesso e informações sobre as principais distribuições do Linux.

Distribuição Como o Linux é o kernel, o essencial, existem várias distribuições. Uma distribuição é a junção do kernel com a inclusão de programas auxiliares (aplicativos e acessórios). Em alguns casos a distribuição pode ter uma pequena alteração no kernel.

Pag.: 250 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Algumas distribuições são bem pequenas (cabendo em um disquete ou em um CD) e outras já são bem maiores (com centenas de programas juntos) o que diferencia uma da outra é maneira como são organizados e pré-configurados os aplicativos e como será feita a instalação do sistema. A distribuição tem um público alvo a ser alcançado diferente de outra, muitas pessoas escolhem a distribuição por necessidade e outras escolhem simplesmente por opinião pessoal.

Distribuições Linux Debian É uma das mais utilizadas, possui suporte à língua Portuguesa, dá suporte a 10 arquiteturas diferentes (PC/Intel, Sparc, Arm, Alpha, PowerPC, Macintosh e outros). A distribuição Debian possui instalação simplificada e mais de 4.000 programas (entre ferramentas de administração de redes, de desktops, de desenvolvimento, de escritórios, jogos e etc.). Aplicativos (equivalência): OpenOffice.org Writer (Word), OpenOffice.org Cal (Excel), OpenOffice.org Impress (PowerPoint), Konqueror e Firefox (Internet Explorer), MPlayer (Windows Media Player), K3b (Nero).

Ubuntu Distribuição baseada em Debian que procurou corrigir os erros de algumas outras distribuições se tornou muito popular entre os usuários do linux e normalmente está cotada como distribuição mais baixada em sites de downloads. Aplicativos (equivalência): Writer (Word), Calc (Excel), Gimp (Photoshop), Firefox (Internet Explorer), Rhythmbox Media Player (Nero), Totem (Windows Media Player)

251 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Slackware Também é indicada para usuários mais avançados que conhecem mais o sistema em modo texto, tem como característica uma grande estabilidade e é uma das mais antigas;

Fedora Distribuição que serve de base para a produção da popular Red Hat, é atualizada com muita freqüência; Aplicativos (equivalência): OpenOffice.org Writer (Word), OpenOffice.org Cal (Excel), OpenOffice.org Impress (PowerPoint), Gimp (Photoshop), K3b (NEro), Totem e Rythmbox (Windows Media Player), Firefox (Internet Explorer), Thunderbird (Outlook)

Pag.: 252 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Red Hat É uma das mais conhecidas no mundo e muito popular pela facilidade de instalação dos pacotes RPMs;

Gentoo É uma distribuição otimizada pras máquinas. Todos os programas são compilados na máquina instalada. Ideal pra quem precisa de performance e conhecimentos avançados.

253 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Conectiva É uma distribuição brasileira e por isso muito popular no Brasil. Também possui muitos programas e dá suporte a várias arquiteturas;

Mandrake

É aconselhada para iniciantes e é baseada no sistema Red Hat;

Mandriva União da conectiva com o mandrake; Aplicativos (equivalência): OpenOffice.org Writer (Word), OpenOffice.org Cal (Excel), OpenOffice.org Impress (PowerPoint), Kontact, Evolution, Mozilla Thunderbird (Outlook), Mozilla Firefox, Konqueror (Internet Explorer), Kopete, Gaim (MSN Messenger), Kaffeine e Amarok (Windows Media Player), Gimp (Adobe Photoshop)

Suse É uma distribuição Alemã e voltada para usuários mais avançados;

Turbo Linux Recomendada para aplicações mais pesadas;

Pag.: 254 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Versões que rodam diretamente do CD Knoppix Distribuição fácil de usar, pois roda a partir do CD e detecta os hardwares possíveis da máquina automaticamente. É a distribuição base do Kurumin.

Famelix É uma distribuição desenvolvida no Brasil baseada no Kurumin e com interface parecida com o Windows XP ou Vista;

Kurumin Linux Distribuição que roda a partir do CD e recomendada para iniciantes em Linux, possui fácil instalação e detecta os hardwares automaticamente; Aplicativos (equivalência): KOffice Office Suite (pacote Office), Konqueror (Internet Explorer), Clica-Aki (Painel de Controle centralizado)

255 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Gerenciadores de inicialização LILO é a sigla de Linux Loader. Consiste em um programa instalado a partir do Linux e que fornece ao usuário opção de ter mais de um sistema operacional no mesmo computador. Ele gerencia o setor de Boot da MBR (Master Boot Record primeiro setor de um HD que é lido na inicialização para dar a partida no computador) do HD permitindo a inicialização seletiva do sistema operacional, ou seja, ele apresenta um menu de opções para que o usuário possa escolher um entre os sistemas operacionais disponíveis para aquela inicialização. O programa /sbin/lilo se baseia no arquivo /etc/lilo.conf.

Software open source O software de código-fonte aberto permite que qualquer usuário (doméstico, corporativo, acadêmico ou governamental) possa modificar a tecnologia e, também, contribuir com o permanente desenvolvimento do programa em benefício dos outros usuários. Ao contrário dos usuários Windows, o usuário que preferir usar o Linux poderá fazer todo e qualquer tipo de alteração no sistema, inclusive produzindo uma nova distribuição Linux. O código-fonte aberto também permite que os desenvolvedores de hardware possam ver como o sistema funciona e, facilmente, criar drivers de configuração para que seu dispositivo possa rodar no Linux.

Licença pública geral GNU ou GPL Os softwares, em geral, utilizam licenças comerciais para que o usuário, ao adquirir um programa, possa usá-lo de acordo com as restrições que o desenvolvedor queira dar. Normalmente o software não pode ser redistribuído, copiado ou modificado sem a anuência do autor, no entanto, o software com licença pública geral permite que o usuário faça modificações, cópias, distribuições e tudo mais que desejar. Na verdade há uma limitação ao usuário do software GNU: Manter a abertura do código-fonte e a livre disponibilidade para outros usuários. Pag.: 256 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Em outras palavras, pode-se dizer que não se paga taxa de direitos autorais ou de licença. Linus Torvalds tem o controle sobre a marca registrada, mas o núcleo do Linux e grande parte do software que o acompanha são distribuídos sob a forma de software gratuito de uso geral. É claro que há ainda a vantagem de futuramente o software não sofrer restrições como aumento de preço ou processo por pirataria. Características: Segue o padrão POSIX: O Linux foi baseado em PCs (AT 80386 e AT 80486), segue o padrão POSIX que é o mesmo usado por sistemas UNIX e suas variantes. Hoje em dia o Linux é adaptado para, praticamente, todas as arquiteturas conhecidas (inclusive computadores de mão _ handhelds). Por ser mais portável pode aumentar a vida útil do hardware, pois, um computador Pentium original seria completamente abandonado hoje se o usuário quisesse usar o Windows, já no Linux, esse Pentium ainda pode ser usado para muitas tarefas. Diz-se que é um sistema mais "portável". Pode ser usado como sistema operacional em um PC (como estação de trabalho) ou como um moderno sistema operacional utilizável em servidores. Não é tão grande quanto o Unix e por isso se adapta melhor a várias arquiteturas, atualmente existem versões de Linux equipando celulares, PDAs e smartphones. Software Open (livre): O Linux traz seu código-fonte disponível para qualquer usuário proceder às alterações (open source). O Linux pode ser livremente distribuído nos termos da GNU (General Public License). Multitarefa e Multiusuário: O Linux é multitarefa real (preemptiva) e multiusuário (também é multi-sessão), ou seja, permite que vários usuários controlem suas tarefas por meio de sessões de uso do mesmo sistema. O Linux permite que cada novo usuário (inclusive remotamente por meio de telnet, rlogin...) possa pedir ao sistema operacional a abertura de uma nova sessão de uso para que rode seus programas independentemente de ter outro usuário logado no sistema. No quesito gerenciamento de usuário é relevante o papel da conta root (superusuário ou administrador da máquina) que não tem limitações. Na questão referente à multitarefa é possível acessar outros terminais virtuais utilizando (em modo texto) a combinação de teclas ALT e F1 a F6, ou seja, são seis terminais virtuais que podem ser modificados com uma simples tecla de atalho. Também é possível a troca de áreas no sistema gráfico, porém, no sistema gráfico se utiliza a combinação CTRL+ALT + F1 a F6. Gerenciamento próprio de memória: Utiliza memória virtual o que significa dizer que o Linux necessita de um espaço livre no disco rígido para usar como memória. A utilização de memória virtual aumenta o desempenho do sistema mantendo os processo ativos na RAM e os inativos no HD. Interessante ressaltar que o Linux utiliza uma partição do HD para memória virtual. Possui gerenciamento próprio de memória, um gerenciamento mais moderno do que se pode imaginar, O Linux usa um controle de memória sofisticado e dos mais avançados para controlar todos os processos de sistemas. O usuário não precisa reinicializar o sistema.

Sistema completo de documentação: Uma das diferenças entre as versões do Linux e as do Windows é a vasta documentação presente nos sistemas Linux. Cada detalhe do Linux é referenciado em mais de dez mil páginas de documentação.

257 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Utilização em dual boot: Permite a convivência, na mesma máquina, com outros sistemas operacionais, num sistema de “dual boot” ou de múltiplos sistemas operacionais. Ressalte-se que para isso o usuário precisa particionar o HD ou utilizar mais de um HD, pois os sistemas não serão instalados um sobre o outro e sim separadamente, podendo então, o usuário escolher (durante o processo de boot) qual sistema operacional usar naquela inicialização. Por parte do Linux, inclusive, há a possibilidade de acessar os dados da partição não-Linux presente no HD. É de bom grado lembrar ainda que o Linux possui um sistema de gerenciamento inteligente das suas partições, evitando os constantes fragmentos de arquivos. E, por fim, é normal que se crie mais de uma partição para o Linux, embora não seja obrigatório, o mais comum tem sido a criação de três partições: / - partição para o diretório raiz; Swap - partição para memória virtual e /home - partição para os arquivos do usuário.

Protocolo TCP/IP: Interação com a arquitetura de rede baseada no protocolo TCP/IP e seus derivados, sendo assim, é possível acessar a Internet por meio de linha discada (usando o modem convencional) ou por meio de acesso dedicado, como por exemplo, o ADSL. Interessante ressaltar que em uma mesma rede é possível a conversa entre máquina Linux e Windows, para que isso seja possível o Linux possui o Samba que é um conjunto de aplicativos que utilizam o protocolo Server Message Block (SMB) e assim permitem o compartilhamento de recursos para máquinas com Windows.

Suporte técnico Ausência de assistência técnica oficial. Seria uma das deficiências encontradas no Linux. Por razões lógicas, como não se paga pelo sistema não se teria como responsabilizar uma determinada empresa para prestar assistência. No entanto, várias distribuições do Linux podem ser adquiridas com suporte técnico (com custos) ou o usuário poderia participar de uma das centenas de listas de discussão ou grupos de notícias presentes na Internet.

Sistema de arquivos e diretórios Permite o uso de nomes de arquivos e de diretórios com até 255 caracteres: No que se refere aos diretórios, cabe dizer que o Linux identifica-os por uma / (barra normal) e não por uma \ (barra invertida) como acontece no DOS/Windows. Também vale lembrar que os comandos, arquivos e diretórios são “casesensitive” (Sensíveis ao uso de maiúsculas) - sendo assim, usar ls é diferente de LS e um arquivo Teste é diferente de teste e também de TESTE, assim como as possíveis variações de maiúsculas e minúsculas da palavra teste. Por último ressalte-se que o Linux também utiliza extensões para identificar o tipo de arquivo. O Linux utiliza o sistema de arquivos EXT2 (comparável à FAT ou FAT32) ou EXT3 (comparável ao sistema NTFS) na formatação e criação de partições. O Linux compreende o sistema de arquivos FAT32. O Linux requer, na sua instalação padrão, a criação de pelo menos duas partições, uma para instalar o próprio Linux (partição Linux nativo) e a outra para servir de memória auxiliar para o Linux (partição de swap ou troca).

Segurança Maior segurança: É ínfima a incidência de vírus no Linux (são quase inexistentes) porque o Linux possui um sistema de segurança que impede o controle do vírus na máquina (política de permissões, de senhas, de execução). No entanto, é muito mais fácil modificar o kernel para impedir uma vulnerabilidade no Linux do que atualizar diariamente o antivírus no Windows. Pois bem, não há se falar em imunidade a vírus no Linux, no entanto, há sim um complexo sistema de segurança que o deixa menos fadado a ataques. Também possui mais ferramentas de controle, administração, do sistema, inclusive ferramentas mais robustas de criptografia, de gerenciamento de rede, como firewall e o proxy e por isso tem sido crescente o uso de Linux como sistema de gerenciamento de redes. O Linux ainda fornece ao usuário a capacidade de montar um servidor Web, de e-mail, de Notícias, sempre com uso de softwares gratuitos e, finalmente, possibilidade de usar um computador com Linux como um roteador.

Pag.: 258 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Emulação Emulação de programas DOS/Windows: Procurando compatibilidade o Linux permite “rodar” programas para DOS ou para Windows. Para este último é necessário usar emuladores instaláveis à parte. O desempenho não será excelente, porém, se for estritamente necessário o Linux permitirá que o programa desenvolvido para Windows seja executado. O principal emulador é o Wine (Wine Is Not na Emulator). Com ele, é possível rodar alguns programas de Windows no Linux. Outros emuladores são: o Bochs e o Win4Lin. Suporte a novas tecnologias: O Linux suporta as tecnologias de DVD, Infravermelho, USB, dispositivos Plug and Play e outras.

Interfaces Gráficas Possui diversas interfaces gráficas, embora, é relevante lembrar que as interfaces gráficas não fazem parte do Kernel. As interfaces gráficas acompanham as distribuições mais famosas, mas não são nativas do Linux. Interessante mencionar que nas interfaces gráficas do Linux é possível utilizar o botão do meio que alguns mouses possuem para fazer a cópia e colagem de objetos (semelhantemente ao CTRL+C e CTRL+V).

KDE Em geral é considerado o ambiente gráfico mais completo das distribuições Linux. Possui vários programas associados ao ambiente e, normalmente requer maior capacidade de armazenamento e de processamento. Em geral requer um Pentium II e cerca de 300MB de espaço. Acompanha as distribuições do Mandrake, Red Hat, Debian, Slackware, Suse e Turbolinux. Possui uma série de acessórios para auxiliar na utilização do sistema.

259 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Gnome É também um ambiente muito completo, possuindo várias bibliotecas e programas que auxiliam tarefas de administração e configuração do sistema. Os programas do Gnome são compatíveis com os programas do KDE.

Pag.: 260 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Comparação entre Linux e Windows Dispositivos:

LINUX /dev/fd0 /dev/fd1 /dev/hda1 /dev/hda2 /dev/hdb1 /dev/hdb2 /dev/lp0 /dev/lp1

DOS/WINDOWS A: B: C: D: (partição do primeiro hd “a”); E: (outro hd); F: (partição do segundo hd “b”); LPT1 LPT2

/dev/lp2 /dev/ttyS0 /dev/ttyS1 /dev/ttyS2 /dev/ttyS3 /dev/dsp /dev/modem

LPT3 COM1 (serial) COM2 (serial) COM3 (serial) COM4 (serial) Placa de som modem

Comandos

LINUX cd mkdir

DOS cd md

rm

del

mv cp cp –R

move copy xcopy

mv uname a clear

ren ver

ls

dir

echo

echo

path

path

cat

type

cls

FUNÇÃO E OUTROS DETALHES Permite a troca do diretório atual Permite a criação de diretórios. No DOS para cada diretório é necessário uma linha de comando, enquanto no Linux é possível criar vários diretórios em seqüência no mesmo comando Permite apagar arquivos, assim como no anterior o Linux permite a exclusão de vários arquivos com um único comando Permite mover arquivos de um diretório para outro Permite copiar arquivos de um diretório para outro Permite copiar arquivos (exceto ocultos e de sistema) e diretórios, inclusive os subdiretórios (e seus arquivos) Permite renomear arquivos e diretórios Permite verificar a versão atual do sistema Permite limpar a tela – no sentido de deixar o prompt do Shell sem os resultados de outros comandos anteriores Permite listar os arquivos e diretórios do diretório atual. No Linux a listagem é mais detalhada, inclusive com utilização de cores para determinados atributos Exibe ou oculta o texto em programas de lote (programas que executam linhas de comando) quando o programa está sendo executado. Indica se o recurso de eco de comando está ativado ou desativado Indica os diretórios a serem pesquisados à procura de arquivos executáveis Verifica o conteúdo de um arquivo 261 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Permite modificar os atributos de um arquivo chmod attrib fsck.ext2 scandisk Verifica a possibilidade de erros no disco São editores de texto que podem ser usados para criação de arquivos MceEdit texto dit,vi Permite o particionamento de um disco rígido, os comandos para Linux fdisk, fdisk permitem trabalhar com mais tipos de partição do que o do DOS cfdisk mkfsext2 format Formata uma unidade de disco, verifique que as unidades de disco para o Linux não recebem a mesma nomenclatura que o DOS Permite obter ajuda A diferença entre man e info é que o segundo possui man, help linguagem mais amigável do que o man info Permite indicar um "nome" ou "apelido" para uma unidade disco e2label label Permite verificar a data e no Linux também é possível modificar date date Permite verificar a hora e no Linux também é possível modificar Permite a criação de backup, no entanto, no Linux o tar permite o uso de compactação (através do parâmetro -z)

time tar

time backup

lpr

print

Permite enviar um arquivo para impressão

e2label

vol

Mostra qual o volume da unidade de disco

O Linux permite que se usem comandos do DOS, em uma simulação, porém, todos os comandos do DOS para serem usados no Linux, deverão ser precedidos da letra ―”m”. Para se usar essa simulação pode-se usar o pacote mtools. Os seguintes comandos são suportados: mattrib mbadblocks mcat mcd mcopy mdel mdeltree mdir mformat minfo mlabel mmd mmount mmove mpartition mrd mren mshowfat mtoolstest mtype

Modifica atributos de arquivos; Procura por setores defeituosos na unidade de disco; Mostra dados de disquete que foi formatado no modo RAW; Troca de diretórios; Copia arquivos ou diretórios; Exclui arquivos; Exclui arquivos, diretórios e sub-diretórios; Lista arquivos e diretórios; Formata discos; Mostra detalhes sobre a unidade de disquete; Cria volume para unidades de disco; Cria diretórios; Monta discos DOS; Move ou renomeia arquivos/subdiretórios; Particiona um disco para ser usado no DOS; Remove um diretório; Renomeia arquivos; Mostra a tabela de alocação de arquivos para a unidade atual; Exibe a configuração atual do mtools; Visualiza o conteúdo de arquivos

Pag.: 262 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Softwares Aplicativos (principais) Suíte de aplicativos Office Um dos atrativos do Windows é sua gama de aplicativos, entre os aplicativos de escritório mais populares o Windows conta com os softwares do pacote ou suíte Microsoft Office: Word, Excel e PowerPoint. Também existem versões do OpenOffice e do StarOffice para Windows. Os programas para Windows (independentemente de serem softwares livres) não funcionam no Linux (salvo a utilização de emuladores). Os programas para Linux, mesmo os de softwares livres, não poderão ser executados no Windows. O Linux conta com os seguintes pacotes:

OpenOffice: O OpenOffice possui recursos semelhantes ao Word, Excel e PowerPoint também contam com interface gráfica (menus e botões), além de teclas de atalho. O OpenOffice é compatível com os formatos de arquivos usados no Microsoft Office. Tem como vantagem o fato de ser distribuído gratuitamente (foi produzido a partir da disponibilidade do código-fonte do StarOffice) - várias distribuições Linux possuem o OpenOffice como suíte de aplicativos padrão. Lembre-se que o grupo Openoffice dividiu as traduções para que subgrupos lançassem suas versões em idiomas diferentes, no Brasil o Openoffice é conhecido como BrOffice em Nov/2008 foi lançada a versão 3.0 desta suíte.

StarOffice Tem a desvantagem de não ser gratuito (apesar de ter tido seu código-fonte distribuído na Internet em suas primeiras versões), possui vários aplicativos: StarWriter, StarCalc, StarImpress e Adabas, que correspondem respectivamente ao Word, Excel, Power Point e Access do Microsoft Office. Há ainda o StarSchedule, uma agenda de compromissos e o StarDraw que é um programa de desenho vetorial.

KOffice Usado nas interfaces KDE, é coberto pela licença GNU. Possui os seguintes aplicativos: KWord, KSpred e KPresenter, que correspondem ao Word, Excel e PowerPoint, respectivamente. Porém, possuem ainda: KChart, que gera gráficos; KFormula, que gera equações matemáticas; Kivio, que gera fluxogramas; e Kontour, um programa de desenho vetorial, no estilo CorelDraw.

263 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Gnome Office Possui o Abiword, o Gnumeric, o Gimp, o Dia, o Eye of Gnome, o Gnome-PIM e o Gnome-DB.

Pag.: 264 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Anywhere Office É um Office sem o código fonte disponível, entretanto, é compatível com o Microsoft Office. Possui os seguintes softwares: Applix Words, Applix Spreadsheets, Applix Presents, Applix Graphics e Applix Mail.

CorelOffice Apesar de só possuir o WordPerfect e os tradicionais CorelDraw e CorelPhotopaint possui muitos recursos úteis, principalmente no WordPerfect.

Comparativo entre aplicativos Windows e Linux Mas, além de um conjunto de programas para escritório, existem outros aplicativos para PC, então, abaixo uma pequena tabela comparativa entre os principais aplicativos Windows e Linux:

265 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Instalação de Programas Os programas para Linux normalmente são distribuídos pela Internet ou nos CDs de instalação por meio de pacotes, vejamos:

Pacotes .RPM São pacotes pré-prontos, mais fáceis de instalar. Na interface gráfica são auto-executáveis para a conclusão da instalação. No terminal (com o usuário root), utiliza-se o comando rpm -ivh nome_do_pacote.rpm.

Pacotes .TAR.GZ Pag.: 266 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

São programas distribuídos como código-fonte, a instalação destes programas requer mais trabalho por parte do usuário porque será necessário descompactar e compilar o programa. São alguns passos, exemplo: 1. Acesse o diretório do arquivo e faça a descompactação: tar -zxvf nome do programa.tar.gz; 2. Entre no diretório criado (use o ls para descobrir o diretório): cd diretório do programa; 3. Compilação que requer alguns comandos: a) . /configure (para rodar a configuração do programa); b) make (para compilar o programa); c) make install (para concluir - deve estar como root para fazer a conclusão, lembre-se do comando su para mudar para root).

Programas com instalador .SH Alguns programas, como o StarOffice, possuem um instalador .sh. Quando executado o comando . /nome_do_arquivo.x.y.sh a instalação será automatizada e com a interface gráfica.

Utilização do Terminal O terminal é a tela do Linux que permite a execução de comandos. Os comandos são pequenos programas, que já fazem parte do próprio sistema operacional e que podem ser executados para realizar tarefas. Para se usar os comandos do Linux é necessário estar interagindo no modo texto (shell), a tela de interação entre o usuário e o sistema no modo texto pode ser chamada de prompt (ou aviso de comando). O shell representa uma camada entre o kernel do sistema operacional e o usuário, que interpreta os comandos digitados e os passa para o Kernel e vice-versa. Existem alguns tipos de shell para Linux, veja algumas informações retiradas do site www.vivaolinux.com.br: Desenvolvido por S.R Bourne em 1975, o Bourne Shell foi um dos primeiros shells desenvolvidos. Por ser bastante simples ele continua sendo até hoje um dos mais rápidos e mais leves. A evolução do Bourne Shell foi o C Shell. Desenvolvido por Bill Joy ele apresentava como inovações o histórico de comandos, o alias (que permite usar um "apelido" para comandos complexos) e o controle de processos em foreground e background. Mas a característica principal do C Shell era a semelhança de sua sintaxe com a da linguagem C. Recentemente tivemos o desenvolvimento do Turbo C Shell, que apresenta algumas melhorias em relação ao C Shell. Na busca da implementação do das características positivas do Bourne Shell e do C Shell, surgiu o Korn Shell, desenvolvido por David Korn. O Bash (Bourne Again Shell) surgiu como uma [sic] reimplementação do Bourne Shell realizada pelo Projeto GNU (www.gnuproject.org). Apresentando melhorias em relação ao Bourne Shell, esse shell se popularizou pela expansão em sistemas GNU/Linux. O prompt apresenta um traço que pisca intermitentemente, este “traço” pode ser chamado de ponto de inserção. Para abrir o prompt pode-se usar um emulador de terminal (por meio da interface gráfica), exemplo: xterm, eterm, gnome terminal, konsole, rxvt... Também é possível abrir terminais de texto puro por meio das teclas CTRL+ALT+F1 até F6, para voltar à interface gráfica utilize CTRL+ALT+F7. Há diferenças entre usar o prompt como usuário comum e como usuário root (administrador), para o Linux mostrar esta diferença ao usuário será apresentada uma # (tralha) para representar que se está usando o prompt como root. E para identificar o usuário comum o Linux apresenta o $ (cifrão). Como já ressaltado que o Linux utiliza histórico dos comandos já digitados é possível ao usuário revê-los pressionando as teclas ↑ ↓ (seta para cima e seta para baixo). O prompt pode ser rolado para cima ou para baixo com o auxílio da tecla SHIFT + teclas pg down e pg up. 267 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

A combinação de teclas Ctrl + z no console suspende um processo em andamento (o coloca em segundo plano) permitindo digitar outro comando durante a execução de um programa. Scripts: Scripts são conjuntos de comandos que serão executados na ordem em que foram escritos nos arquivos script. É utilizado para se evitar a digitação pro várias vezes consecutivas de um mesmo comando ou até para se compilar programas mais complexos. PID: O programa/comando, ao ser executado, receberá um número de identificação (chamado de PID _ Process Identification), este número é útil para identificar o processo no sistema e assim ter um controle sobre sua execução (querer finalizar o processo, por exemplo). Pipe “|” (“ou cano”) É usado para direcionar a saída de um comando para outro comando. Ex: man ls | col-b > usuario.txt - Envia a saída da ajuda do comando ls, separada por coluna para o arquivo usuario.txt. Comandos para aplicativos: Para os usuários que fazem uso da interface texto, a tabela a seguir mostra uma lista de comandos para os principais softwares do Linux pelo shell (lembrando que os comandos a seguir não executam uma tarefa específica no Linux, apenas abrem um aplicativo): abiword aKtion bluefish galeon Gedit gftp gimp gnozip gphoto gsearchtool gshutdown gtop Kaboodle

Editor de texto Ferramenta de multimídia do KDE Editor de páginas web Navegador do Gnome Editor de texto simples do Gnome Cliente FTP do Gnome Editor de imagens do Gnome Descompactador de arquivos Zip do Gnome Editor de imagens do Gnome Procurar arquivos: Só no Gnome Desligar ou reiniciar o micro do Gnome Gerenciador de processos do Gnome Ferramenta para som e vídeo do KDE

kcalc kcharselect kcontrol

Calculadora do KDE Mapa de caracteres do KDE Centro de controle do KDE semelhante ao Painel de Controle do ambiente Windows Monitor de rede

kdesktop-network KDeveloper Kdf kedit kfind kfloppy kit konsole kontour kooka koqueror korganizer

Ferramenta de programação visual do KDE Gerenciador de disco: Permite montar e desmontar partições, além de gerenciar o espaço livre Editor de texto simples do KDE Sistema de pesquisa de arquivos no KDE Formatador de disquetes do KDE Mensagens instantâneas Acessa um ou mais shells no KDE Programa de imagem do KDE Captura imagens a partir de um escâner, usado no KDE Gerencia arquivos e navega na Web pelo KDE Agenda de compromissos

kpilot kpm

Sincroniza arquivos do Palm com o PC Gerenciador de processos do KDE, semelhante ao gerenciador de tarefas do Windows

Kpaint kprinter ksnapshot

Editor de imagens do KDE Gerenciador de impressão Captura tela (substitui a tecla PrtScr)

Kuser kwrite

Ferramenta de configuração do KDE Editor de textos sem formatação do KDE, semelhante ao Bloco de Notas do Windows Permite a visualização de imagens no KDE

kView

Pag.: 268 de 330


Facilitando a Informática para Concursos Públicos linuxconf

mandrakeupdate mozilla Nautilus quanta xcdroast xchat Xconfigurator xkill

Flávio Santos

Ferramenta de configuração do linux: O Linuxconf é um aplicativo avançado de administração para um sistema Linux. Ele centraliza tarefas como configuração do sistema e monitoração dos serviços existentes na máquina. Na verdade, o Linuxconf é um gerenciador de módulos, cada qual responsável por executar uma tarefa específica. Baixar atualizações e correções de segurança Abre o navegador Mozilla Abre o gerenciador de arquivos Nautilus Abre o editor de HTML Quanta Plus Abre o X-Cd-Roast utilizado para gravação de CDs Cliente de IRC Programa que pode ser instalado em algumas distribuições e permite fazer a configuração do sistema de vídeo (placa de vídeo e monitor); Abre a ferramenta do Linux que é utilizada para se “matar” tarefas que não estão respondendo. Pode-se usar o atalho CTRL+ALT+ESC para fechar programas que não estejam respondendo.

Comandos Básicos Para executar ações no Linux, por meio da linha de comandos, é possível usar centenas de comandos, em geral o formato de um comando é: comando -opções parâmetros As opções são usadas para controlar como o comando será executado. Também são chamadas de flag. Exemplo: ls -a: o "-a" representa uma opção (exibir arquivos ocultos). Um parâmetro identifica o caminho, origem, destino, entrada padrão ou saída padrão que será passada ao comando. 

Exemplo: ls /usr/doc: "/usr/doc" representa o parâmetro.

Exemplo completo: ls -a /usr/doc: irá listar todos os arquivos (incluídos os ocultos) do diretório doc que está dentro do diretório usr que está na raiz /.

É sabido que a linha de comandos do Linux é muito poderosa, pode-se comandar todo o sistema sem a necessidade de uma interface gráfica, para facilitar o acesso aos comandos o Linux permite que sejam executados dois comandos em uma mesma linha, separando-os por um ; (ponto e vírgula), exemplo: ls; man ls. Como a quantidade de comandos é muito grande, far-se-á uma subdivisão por categorias de programas:

Comandos relacionados à ajuda apropos: info: help: locate: man: whatis: whereis: xman:

Permite localizar programas por assunto; É um sistema mais moderno de obtenção de ajuda sobre um comando, permite navegar por entre os hyperlinks da documentação - não é tão técnico como as informações do comando man; Permite obter uma lista dos principais comandos suportados diretamente pelo shell. Localiza arquivos; Mostra uma ajuda de um comando; Exibe o que é determinado comando; Utilizado para se localizar um programa; Mostra ajuda, porém, mostra as páginas man no XWindow;

269 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Comandos relacionados à administração, inicialização e desligamento adduser: Permite a criação de novas contas de usuário; alt f1: Alterna entre “Áreas de trabalho” arch: Informa a arquitetura do computador; chfn: Muda os dados do usuário; exit: Finaliza sessão atual; free: Informa a utilização da memória; halt: Utilizado pelo usuário root para desligar o sistema imediatamente; id: Mostra identificação do usuário atual; init: Pode ser usado para desligar (0) ou reiniciar (6). last: Informa o histórico de logs do usuário atual; login: Inicializa uma sessão; logname: Mostra o login de um usuário; logout: Finaliza a sessão atual (equivale a exit ou a Ctrl+d); mkbootdisk: Cria um disco de boot do sistema; netconfig: Permite modificar as configurações de rede; passwd: Utilizado para alterar a senha. O root pode alterar de outros usuários e um usuário limitado só pode utilizá-lo para alterar sua própria senha; Parâmetros: -e: Faz com que a senha do usuário expire, forçando-o a fornecer uma nova senha no próximo login; -k: Permite a alteração da senha somente se esta estiver expirada; -x dias: Faz com que a senha funcione apenas pela quantidade de dias informada. Depois disso, a senha expira e o usuário deve trocá-la; -n dias: Indica a quantidade mínima de dias que o usuário deve aguardar para trocar a senha; -w dias: Define a quantidade mínima de dias em que o usuário receberá o aviso de que sua senha precisa ser alterada; -i: Deixa a conta inativa, caso a senha tenha expirado; -l: Bloqueia a conta do usuário; -u: Desbloqueia uma conta; -S: Exibe o status da conta. ppsetup: reboot: shutdown:

Permite a configuração de conexão com a Internet. Reinicializa o computador, somente utilizar em caso de travamentos. Também é útil para desligar o sistema. Parâmetros: -r: Reinicializa o computador (dependendo da distribuição, também pode ser usada a combinação de teclas ctrl+alt+del); -h now: Utilizado pelo usuário root para desligar o sistema imediatamente. Ao invés de usar o “now” pode-se, também, configurar um tempo X, exemplo: -r +15: Reiniciar em 15 minutos; -h +60: Desligar em 60 minutos; -h +00:00: Desligar à 0h;

su: uname: uptime: useradd: userdel: Usermod: users: w: who: whoami:

Alterna do usuário atual para um usuário determinado após o “su” ou para o usuário root se não for especificado nenhum nome após “su”. Informações sobre o sistema; Informa a data e hora da última inicialização; Adiciona usuários ao sistema; Apaga usuários no sistema; se for usada a tag -f até mesmo a pasta do usuário será removida. Permite bloquear (-L) e desbloquear usuários (-U). Informa os usuários conectados; Informa os usuários conectados e o que estão fazendo; Informa os usuários conectados e os respectivos terminais; Mostra o login do usuário atual; Pag.: 270 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Outros comandos importantes: &: Envia o comando a ser executado (a estrutura é comando_qualquer &) para o segundo plano, ou seja, permite que sejam executados outros comandos enquanto o comando atual continua sua execução, o terminal fica livre para outros comandos; Acrescentar o & deixa o terminal desocupado e cria uma espécie de "multitarefa" dentro do sistema. \: alias: at: cal:

abre uma linha de comando maior para o usuário poder digitar um comando extenso; Possibilita a criação de apelidos para os comandos desejados; Programa a execução de um comando ou script; Exibe o calendário;

Exemplos: cal 01 2000: Exibe o calendário do mês de Janeiro no ano 2000 cal MM YYYY: Exibe a data no formato especificado cat: Concatena ou mostra o conteúdo de pequenos arquivos de texto, equivalente ao Type do DOS; Exemplo: cat usuario.txt: Exibe o texto do arquivo usuario.txt no console. cd: Mudar o diretório (se não for especificado o diretório este comando acessa o diretório raiz do usuário logado); chattr: Altera os atributos do arquivo no sistema de arquivo ext2fs; chfn: Muda informações do usuário; chgrp: Altera o grupo do arquivo; chmod: Altera as permissões de acesso de arquivos ou diretórios, o "+" acrescenta uma permissão e o "-" tira uma permissão. Lembre-se que apenas o root pode alterar as permissões de pastas do sistema ou de outros usuários. Parâmetros: u: g: o: a:

referente referente referente referente

ao dono ao grupo a outros a todos

Como identificar: r ou 4: Leitura w ou 2: Escrita/gravação x ou 1: Execução 0: Sem permissão alguma 6 (4+2): Leitura e gravação; 7 (4+2+1): Controle total, leitura, gravação e execução; Exemplo: chmod u=rwx, g=x, o=x usuario chmod a+rwx, g-rw, o-rw usuário

chown: clear: cmp: colrm: cp: cron:

Na primeira linha está se dizendo que as permissões do dono (u) devem ser totais (rwx), do grupo (g) e outros (o) apenas execução (x). Na segunda linha, está se permitindo que todos tenham todas as permissões (a+rwx). Após retira-se as permissões de escrita e leitura do grupo e outros (g-rw e o-rw). Permite alterar o dono e o grupo de um determinado arquivo, a tag (-R) permite a aplicação em todos os arquivos e subdiretórios; Limpa a tela; Compara dois arquivos; Extrai colunas de um arquivo (corta pedaços de uma linha); Copia arquivos e diretórios; executar comandos agendados 271 de 330


Facilitando a Informática para Concursos Públicos cut: date: df:

Flávio Santos

Apaga uma linha de um arquivo; Exibe e acerta a data/hora do sistema; Informa os dados de ocupação do sistema de arquivo, mostra as partições usadas ou livres do HD. Pode ser utilizado junto com várias opções, Exemplo: # df _a Opções: -a - inclui sistema de arquivos com 0 blocos -h - mostra o espaço livre/ocupado em MB, KB, GB em vez de bloco. -k - lista em Kbytes -l - somente lista sistema de arquivos locais -m - lista em Mbytes -T - lista o tipo de sistema de arquivos de cada partição.

diff: du: file: find:

Compara arquivos de texto; Informa o espaço ocupado pelos arquivos ou diretórios; Descreve um determinado arquivo; Procura arquivo; Exemplo: find /diretoriox -name aula Procura no “diretório x” por arquivo com o nome “aula”;

free: grep: hdparm: head:

Mostra a memória do computador; Procura string (conjunto de caracteres) num arquivo Otimiza o HD, semelhante ao desfragmentador; Mostra as primeiras linhas de um arquivo; Exemplo: head -10 usuario.txt, irá mostrar as 10 primeiras linhas do arquivo usuario.txt.

history: ifconfig: kde: kill: kilall: less: ln: locate: lpc:

lpq: lpr: lprm: lsattr: lsmod: man: mkdir: mke2fs: more: mount:

Mostra os comandos que o usuário já digitou; O linux guarda até os últimos 500 comandos - existe um arquivo (.bash_history) no diretório /home do usuário que guarda tais informações; Verificar as configurações de rede (IP, Gateway e Máscara de sub-rede), permite obter informações acerca das configurações de rede de um outro computador (da rede); Inicia a Interface gráfica K Desktop Enviroment; Encerra um ou mais processos em andamento; Também encerra programas em andamento, porém, só funciona se for mencionado o nome correto para iniciar o programa e não apenas o nome pelo qual é conhecido; Mostra conteúdo do arquivo; Conecta arquivos e diretórios, ou seja, cria links (ou atalhos) para arquivos ou diretórios; Localiza arquivos; Usado para controlar a operação do sistema de impressão de linha. Pode ser usado para desativar uma impressora ou fila de spool de impressão, para reorganizar a ordem dos serviços em uma fila de impressão, para descobrir o status das impressoras, para descobrir o status das filas de impressão e para descobrir o status dos daemons de impressão. Mostra o status da fila de impressão; Imprime um arquivo; Remove trabalhos da fila de impressão; Informa os atributos do arquivo no sistema de arquivo ext2fs Lista os módulos carregados pelo sistema; Obter ajuda sobre os comandos “manual”. Ex: man ls exibirá ajuda do comando ls. Para sair da ajuda aperta-se “q”. Permite obter ajuda online para os comandos do Linux. Cria diretório; Cria o sistema de arquivo ext2fs; Mostra conteúdo de um arquivo de texto; Permite a montagem dos dispositivos (discos) no Linux. Exemplo: mount /mnt/floppy Permite montar o disquete de 3,5” no Linux. É igual ao A: do Windows. Para desmontá-lo, execute umount: umount /mnt/floppy (O sistema não deixa desmontar se o usuário estiver acessando-o). Pag.: 272 de 330


Facilitando a Informática para Concursos Públicos mtools: mv:

Flávio Santos

Permite o uso de ferramentas compatíveis com DOS. Move arquivos ou renomeia arquivos Exemplo: mv aula.doc /home/Aulas irá mover o arquivo do diretório atual para o diretório /home/Aulas. Já o comando mv aula.doc aula1.doc irá mudar o nome do arquivo de aula.doc para aula1.doc;

netstat: nice: nl: ps: pstree: paste: pg: pwd: ping: rcp: renice: rm:

Mostra todas as conexões TCP, UDP, RAW e UNIX sockets. Altera a prioridade da execução de um comando. Número de linhas arquivo; Exibe os processos em execução; Exibe os processo em execução na forma de árvore; Cola texto em arquivo; Formato do arquivo para o monitor; Mostra o diretório atual; Enviar uma solicitação de ECO ICMP por meio da rede, ou seja, envia um pedido de resposta para saber estatísticas simples da conexão com outro computador; Copia arquivos entre diferentes hosts da rede. Ajustar a prioridade de um processo em execução; Apaga arquivos. Opções: -r - apaga diretórios não vazios se utilizar; -rf - apaga o diretório sem mostrar as confirmações de exclusão de arquivos;

rmdir: sndconfig: sort: split: startx: statserial: tail:

Remove diretórios vazios; Permite configurar a placa de som; Ordena arquivos; Quebrar arquivos em pedaços; Inicia o X-Windows que é a interface gráfica do Linux; Exibe o status das portas seriais; Exibe o fim a "cauda" de um arquivo a partir de uma linha; Exemplo: tail -10 aula.txt, irá mostrar as 10 últimas linhas do arquivo aula.txt.

Interessante ressaltar que vários administradores de sistema utilizam este comando para verificar as últimas inclusões em arquivos de log.

tail _f: tar: telnet: top: touch: type: uniq: vmstat: wc: write: zless:

Permite a visualização dinâmica de um arquivo, ou seja, as últimas linhas são exibidas na tela à medida que são geradas. Cria ou restaura arquivos compactados (utilizado em backups); Inicia uma sessão para acesso remoto do tipo TELNET; Informa os processo em execução e o uso da CPU; Cria arquivos vazios; Explica arquivos do sistema; Elimina linhas repetidas em arquivos: Fornece informações acerca do uso da memória; Conta a quantidade de bytes, linhas ou palavras de um arquivo; Permite escrever mensagens para outro usuário da rede; Mostra conteúdo do arquivo compactado;

Sistema de Diretórios O sistema de diretório é também conhecido como árvore de diretório (uma árvore de cabeça para baixo) porque é organizado de forma hierarquizada. Diretório é o local utilizado para armazenar arquivos, ou seja, os diretórios permitem organizar melhor os arquivos do disco ou partição. Há uma padronização para os diretórios Linux, o Filesystem Hierarchy Standard - FHS (http://www.pathname.com/fhs/), que especifica como é a organização de arquivos e diretórios em sistemas Unix/Linux. O Linux segue o padrão Unix System V.

273 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Comandos usados para o trabalho com diretórios: O sistema de diretórios do Linux é muito cobrado em provas de concursos públicos. Mas antes de saber quais são os diretórios é necessário saber trabalhar com os mesmos, abaixo uma lista de comandos utilizados para o trabalho com diretórios: . .. ~

- Diretório atual; - Diretório pai, ou seja, diretório superior ao atual na hierarquia; - Diretório home do usuário atual;

O linux indica o caminho certo ao se usar o ~. Ex: ao se digitar ls ~ o Linux irá mostrar a lista de /home/usuario (usuário atual); cd:

Muda o diretório atual para o diretório escolhido ou volta para o diretório anterior quando não se faz nenhuma especificação – equivale à change directory; ”cd..” vai para o diretório pai e “cd /” vai para o diretório raiz;

cp:

Copia arquivos e diretórios; Com a especificação -r permite copiar inclusive os subdiretórios;

pwd:

Mostra o caminho do diretório atual;

du:

Exibe o tamanho do diretório (com a especificação -s também exibe o tamanho dos subdiretórios);

ls:

Lista o conteúdo do diretório atual ou do diretório escolhido (por padrão não mostra arquivos ocultos);

ls -more: Quebra a lista em partes, com pausas; ls -a: Lista também arquivos ocultos; Arquivos ocultos ficam com um ponto “.” antes do nome para o usuário identificar seu atributo oculto em relação aos demais; ls -l: Não mostra arquivos ocultos, mas mostra o tamanho e as permissões de usuários; ls -la: Mostra tamanho e permissões inclusive dos arquivos ocultos; ls -R: Mostra também os subdiretórios (inclusive ocultos); mkdir: Cria diretório; dircmp: Compara diretórios e arquivos; mvdir:

Move ou renomeia um diretório;

rmdir: Remove diretório; Caso seja utilizado o comando rm -rf será feita a remoção de todos os arquivos e subdiretórios do diretório atual (ou do indicado), sem confirmação (por causa da tag -f). Obs: Sempre que se utilizar a / antes de um caminho indica-se ao Linux que a procura deve partir do diretório raiz, quando o diretório já se encontra no local onde o usuário está pode-se utilizar o caminho sem a / - veja os dois comandos abaixo e perceba a diferença.

Exemplos de comandos relacionados à diretórios: mkdir /home/usuario Cria o diretório "usuario" dentro do diretório /home. mkdir usuario Cria o diretório "usuario" dentro do diretório atual. rmdir /home/usuario Remove o diretório "usuario" dentro do diretório /home. rmdir usuario Remove o diretório "usuário" dentro do diretório atual. rm /home/usuario.txt Remove o arquivo "/home/usuario.txt".

Pag.: 274 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

mvdir /home/usuario /home/usuario2 Transfere o conteúdo do diretório "/home/usuário" para o diretório "/home/usuario2". mv usuário usuario2 Renomeia o diretório "usuário" para o diretório "usuario2".

Principais diretórios do Linux / Este é o diretório raiz do sistema (no DOS o diretório raiz era C:\). É chamado de raiz porque dele serão originados todos os outros diretórios e subdiretórios, por isso a estrutura criada será semelhante a uma raiz. Todos os subdiretórios diretos do diretório / são diretórios do sistema e seguem uma estrutura peculiar, que deve ser mantida igual nos sistemas Linux. Ou seja, embora seja possível criar outros diretórios no diretório raiz, já existem alguns diretórios criados durante a instalação padrão do Linux, e estes diretórios “padrão” é que serão importantes de se conhecer. O usuário root (superusuário ou administrador) pode criar diretórios no raiz e permitir que outros usuários acessem o diretório criado (modificando as permissões de leitura/gravação). Outros usuário sem perfil (privilégios) para isso não conseguirão criar diretórios no diretório raiz do sistema, apenas poderão criar em seu diretório local. /bin No diretório “bin” (de binários) ficam os programas para a interface ou operações básicas com o Linux no modo texto. É o diretório que possui o maior número de arquivos em qualquer distribuição Linux justamente por conter executáveis e bibliotecas dos principais programas que são usados com freqüência. No “bin” estão os principais comandos que o usuário irá utilizar durante a interação com o sistema por meio do prompt (interação - shell - em modo texto), exemplos: cat, cp, ls, mv, rm, su, tar, pwd; Por exemplo o comando ls que permite exibir a lista de arquivos e diretórios do diretório atual. /boot Boot, como já sabemos, significa inicialização, sendo assim, neste diretório localizam-se todos os arquivos essenciais que o Linux utiliza para inicializar, para dar a partida assim que o computador é ligado. O kernel (núcleo do sistema) e alguns arquivos do gerenciador da inicialização (são considerados arquivos estáticos) ficam dentro do diretório boot. Por questões de segurança é possível manter o /boot em partição separada. Lembre-se que o próprio gerenciador de inicialização ou de boot fica armazenado na MBR; Neste diretório estará contida a imagem de boot para o sistema o “/vmlinuz”. /dev É um diretório muito cobrado em provas de concursos. Neste diretório encontram-se os arquivos relacionados aos dispositivos de hardware (partes físicas do computador). Os arquivos essenciais para o funcionamento do hardware, que no Windows são chamados de drivers, no Linux são conhecidos como devices - por isso o nome do diretório /dev. Os dispositivos de hardware acrescentam um arquivo neste diretório para que possam ser devidamente utilizados (estes arquivos seriam equivalentes aos arquivos “.inf” que o Windows utiliza para gerenciar os dispositivos de hardware). Lembrando que os arquivos do diretório /dev “ensinam” ao Linux como ele deve se comunicar e entender o hardware. Os arquivos do tipo /dev/hda ou /dev/modem são atalhos para os dispositivos de hardware;

275 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

/doc Documentação dos programas. /etc Também muito lembrando em provas de concursos, aqui são encontrados os arquivos de configuração do sistema (como o inittab), úteis para se fazerem determinadas modificações na interface (como carregar um ambiente gráfico). Os programas “importantes” colocam o arquivo de configuração principal neste diretório. Por exemplo, os arquivos do “X Window System” (um dos ambientes gráficos do Linux) se encontram em /etc/X11 e os programas residentes na memória “daemons” ficam no diretório /etc/init.d. Também é importante ressaltar que o arquivo “passwd”, que é a base de dados dos usuários do sistema, se localiza neste diretório. O diretório /etc pode ser comparado ao registro do Windows, porque faz o papel de ser o “esqueleto” de configuração do Linux. /games Diretório de jogos. /help Arquivos de help ou de ajuda. /home Este diretório é muito lembrando em provas porque é o diretório padrão para cada usuário, ou seja, cada usuário cadastrado no sistema Linux possui, usualmente, um diretório com seu respectivo login dentro do diretório /home, por exemplo: /home/usuário. O diretório /home é, no Linux, equivalente ao diretório “Documents and Settings” que o Windows 2000 e XP utilizam para armazenar as opções e configurações de cada usuário. No entanto, no Linux, cada usuário (que não seja administrador) só pode criar outros diretórios dentro do /home, ao contrário do Windows que o usuário cria diretórios (ou pastas) em qualquer lugar - salvo se o root der permissões diferenciadas. Neste diretório é possível criar e salvar arquivos já que aqui o usuário comum tem permissão de leitura e gravação. /info Páginas info para obtenção de ajuda. /lib Diretório utilizado para conexão (montagem) de volumes ou drives (acionadores de disco) presentes em outros computadores da rede ou para acessar dispositivos removíveis, ou seja, para montar um dispositivo e seu sistema de arquivos temporariamente, como é o caso do CD/DVD ou ainda das modernas pen drives (memórias removíveis de conexão USB). /lost+found Diretório utilizado para armazenar arquivos temporários de uma sessão. São excluídos quando o sistema é reinicializado ou desligado. /man Manuais dos comandos. /mnt Diretório utilizado para conexão (montagem) de volumes ou drives (acionadores de disco) presentes em outros computadores da rede ou para acessar dispositivos removíveis, ou seja, para montar um dispositivo e seu sistema de arquivos temporariamente, como é o caso do CD/DVD ou ainda das modernas pen drives (memórias removíveis de conexão USB). /opt Pag.: 276 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Aplicativos adicionais (opcionais) e pacotes de softwares. /proc Diretório virtual de informações do sistema. Este diretório contém arquivos especiais que recebem e enviam informações ao kernel. Estes arquivos mostram informação dos programas ou processos que estão se executando em um momento dado. /root Diretório _home_ do usuário root (ou administrador). O usuário root tem um diretório especial para seu trabalho. /sbin O diretório “sbin” armazena os programas utilizados para a manutenção ou modificação no próprio sistema Linux, seriam uma espécie de programas do “sistema”, por serem comandos mais importantes só poderão ser executados pelo usuário root (administrador geral), o comando mkfs (formatador de discos), é um exemplo de programa encontrado no diretório ”sbin”. /spool Spool das impressoras, o spool corresponde à fila de impressão. /tmp Diretório que armazena os arquivos temporários do sistema. Arquivos temporários são os arquivos que são usados pelo sistema para armazenar informações apenas por um curto período de tempo e depois poderão ser removidos sem nenhum prejuízo ao sistema. /usr Os arquivos importantes para os usuários se encontram neste diretório. Neste diretório são encontrados: editores de texto, ferramentas, navegadores, ambientes gráficos e etc. No /usr ficam os executáveis e bibliotecas dos principais programas. Subdiretórios do /usr: /usr/bin Onde ficam a maioria dos programas e atalhos de uma instalação padrão; /usr/lib Onde ficam as bibliotecas de programas, as bibliotecas são semelhantes aos arquivos DLL no ambiente Windows posto que permitam ampliar funcionalidades do programa. O Linux permite a utilização de bibliotecas compartilhadas. Arquivos com “.a” são arquivos estáticos e arquivos com “.so” são arquivos de versões compartilhadas e podem ser usadas por vários programas (compartilhadas); /usr/local Funciona como o /usr, porém este diretório é utilizado quando se compila e instala um programa que não pertence a distribuição. /usr/src Neste diretório encontra-se o código fonte do kernel do Linux (os sources - recursos para a modificação do sistema). Lembrando que o código fonte é uma espécie de arquivo que contém as linhas de programação usadas para se compilar o programa. /var Neste diretório se encontram informações variáveis do sistema _ contém diretórios de spool (mail, news, impressoras), arquivos de log, manuais... Neste diretório é possível acessar os arquivos que contém informações dos usuários e os últimos logins efetuados na máquina. Há um subdiretório chamado log (/var/log) 277 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

que armazena diversas informações sobre o sistema Linux (eventos do sistema) por meio do arquivo messages. Exemplos de uma tela com o Kurumim Linux mostrando os diretórios do Linux:

Tela da área de trabalho do Linux (KDE)

Pag.: 278 de 330


Facilitando a Informática para Concursos Públicos OpenOffice Calc

Gerenciador de arquivos Konqueror

279 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos KDE Control Center

Pag.: 280 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exercícios Linux Texto III - Seu desktop na Internet Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro. Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações). Texto IV Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante. 1) ( ) Atualmente, para que um usuário possa “rodar na grande nuvem computacional da Internet” serviços de “Agenda, e-mail e aplicativos básicos de escritório”, como referido no texto IV, é necessário que ele disponha, em seu computador, da tecnologia do sistema operacional Linux. 2) ( ) Sabendo que um usuário acessa a Internet para desfrutar os recursos aludidos nos textos III e IV a partir de um computador que tem instalado, como sistema operacional, o Red Hat, é correto concluir que esse computador utiliza uma versão Linux de sistema operacional. 3) ( ) As “facilidades online”, como referido no texto III, incluem os denominados mensageiros instantâneos, como o MSN Messenger, que pode ser utilizado tanto em ambientes Microsoft quanto em ambientes Linux. A partir desse recurso, o usuário pode se conectar simultaneamente a ICQ e GTalk, tratando-se este último de uma versão do Skype para aplicações, exclusivamente, de telefonia móvel celular. 4) Com relação a software livres, suas licenças de uso, distribuição e modificação, assinale a opção correta, tendo como referência as definições e os conceitos atualmente empregados pela Free Software Foundation. a) Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema operacional da família Linux, devendo haver restrições de uso a serem impostas por fornecedor no caso de outros sistemas operacionais. b) O código-fonte de um software livre pode ser adaptado ou aperfeiçoado pelo usuário, para necessidades próprias, e o resultado de aperfeiçoamentos desse software pode ser liberado e redistribuído para outros usuários, sem necessidade de permissão do fornecedor do código original. c)

Toda licença de software livre deve estabelecer a liberdade de que esse software seja, a qualquer momento, convertido em software proprietário e, a partir desse momento, passem a ser respeitados os direitos de propriedade intelectual do código-fonte do software convertido.

d) Quando a licença de um software livre contém cláusula denominada copyleft, significa que esse software, além de livre, é também de domínio público e, dessa forma, empresas interessadas em comercializar versões não-gratuitas do referido software poderão fazê-lo, desde que não haja alterações nas funcionalidades originais do software. e) Um software livre é considerado software de código aberto quando o seu código-fonte está disponível em sítio da Internet com designação .org, podendo, assim, ser continuamente atualizado, aperfeiçoado e estendido às necessidades dos usuários, que, para executá-lo, devem compilá-lo em seus computadores pessoais. Essa característica garante a superioridade do software livre em face dos seus concorrentes comerciais proprietários.

281 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

5) ( ) Assim como o Windows XP, o Linux também disponibiliza o browser Internet Explorer na sua instalação. O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux. 6) ( ) Para se monitorar a atividade da CPU e a utilização de memória em um sistema Linux, pode-se utilizar o utilitário ps. Essa ferramenta permite listar processos que estão sendo gerenciados pelo sistema, com seus respectivos percentuais de utilização de CPU e de memória. 7) O seguinte comando foi aplicado em um determinado servidor Linux: chmod 775 /var/log/messages As permissões resultantes no arquivo são a) b) c) d) e)

r-xr-x--x rw-rw-r-r--r----r-xr-xr-rwxrwxr-x

8) No Linux, o comando para se alterar a senha de usuários é: a) cp b) pwd c) passwd d) chown e) chusrpassword 9) No Linux, que comando lista os processos ativos? a) listproc b) kill c) cd d) ps e) grep 10) Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção. b) memória RAM não possui espaço disponível. c) desempenho da CPU é ótimo, desde que o load average seja menor ou igual a 1. d) número máximo de usuários conectados foi atingido. e) sistema de arquivos raiz está cheio. 11) No Sistema Operacional Linux, o comando que altera o usuário dono de determinado arquivo ou diretório é: a) chown. b) stat. c) chroot. d) attrib. e) chmod. 12) No Sistema Operacional Linux, qual comando mostra os arquivos de um determinado diretório? a) ls b) grep c) df d) rm e) ps Pag.: 282 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

13) Na linha de comandos de um shell do sistema operacional Linux, um usuário emitiu com sucesso o seguinte comando: lp meutexto.txt & O sinal & indica que o comando deve ser executado: a) em segundo plano. b) no próximo boot do sistema. c) com prioridade máxima. d) todos os dias no mesmo horário da primeira execução. e) mesmo que o usuário não tenha permissões de execução para o comando lp. 14) Qual a opção que apresenta um comando do Linux que permite finalizar processos em execução? a) at b) cron c) grep d) kill e) ps 15) O Red Hat é uma distribuição do sistema operacional: a) AIX. b) Linux. c) Solaris. d) Novell. e) Microsoft. 16) Assinale a opção que apresenta uma associação INCORRETA entre um comando ou utilitário Linux e uma função que pode ser executada com este comando ou utilitário. a) df - listar o espaço de disco usado e disponível. b) mkdir - criar um diretório. c) more - visualizar na tela um arquivo texto. d) nice - criar links simbólicos entre arquivos. e) ps - listar os processos em execução no sistema. 17) O comando pwd no Linux permite: a) trocar a senha do usuário. b) analisar o estado de uma impressora. c) enviar mensagem pela rede. d) visualizar um arquivo texto. e) descobrir qual é o diretório atual. 18) No Linux, uma forma simples de colocar um processo, inicializado pela linha de comando, para rodar em segundo plano consiste em acrescentar, ao final da linha que contém o comando, o caracter: a) ! b) > c) # d) & e) @ 19) No Linux para conectar uma seqüência de comandos, de forma que a saída de um seja a entrada de outro, podemos utilizar entre os comandos o caracter: a) | b) $ c) # d) & e) @ 283 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

20) Dentre as opções abaixo, indique um servidor Web que pode ser instalado no sistema Operacional Linux. a) Apache b) FreeBSD c) KDE d) Samba e) Xenix 21) O comando ls é muito utilizado pelos usuários do Linux. Uma das funções do comando ls é: a) criar diretórios. b) listar os arquivos de um diretório. c) mudar o diretório corrente. d) modificar a permissão de acesso de arquivos. e) abrir uma conexão telnet com outro computador. 22) Disponibilizar ferramentas para edição de arquivos-texto como, por exemplo, arquivos de configuração, é uma característica importante em todo sistema operacional. Com base nesta característica, assinale a opção que apresenta um dos editores de texto presentes no Linux. a) vi. b) cd. c) fdisk. d) telnet. e) chmod. 23) O Linux, por ser um sistema operacional muito utilizado por administradores de ambientes de tecnologia da informação, é pouco utilizado pelos usuários de computadores do tipo PC, por apresentar comandos complexos e interface apenas textual, sem elementos gráficos. (

) Verdadeiro

(

) Falso

24) O comando Linux usado para I. alterar permissões de arquivos ou diretórios é o chmod. II. mostrar as partições usadas é o df. III. mostrar o tamanho de um diretório é o finger. Está correto o que consta em a) II e III, apenas. b) I, II e III. c) I e III, apenas. d) I e II, apenas. e) I, apenas. 25) Dentre os sistemas de arquivos Ext/Linux, o que oferece melhor desempenho, entre todos os sistemas de arquivos, é o a) Ext e Ext2 b) Ext2 e Ext3 c) Ext d) Ext2 e) Ext3 26) O comando Linux usado para I. alterar permissões de arquivos ou diretórios é o chmod. II. mostrar as partições usadas é o df. III. mostrar o tamanho de um diretório é o finger. Está correto o que consta em Pag.: 284 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

a) II e III, apenas. b) I, II e III. c) I e III, apenas. d) I e II, apenas. e) I, apenas. 27) Na instalação do Linux: a) para utilizar o Windows e o Linux no mesmo disco rígido, pode-se utilizar uma ferramenta específica para particionamento que roda no próprio Windows. Nela, basta clicar em New Partition e, em seguida, clicar em Size. b) uma das ferramentas que permitem o particionamento do disco rígido é o Power Quest Partition Magic, que roda em ambiente MS-DOS. c) recomenda-se uma partição de área de troca (memória swap) com o mesmo tamanho de quantidade da memória RAM instalada. d) uma partição de aproximadamente 2GB já é mais do que o suficiente para a instalação, porém, ela pode vir a ocupar menos de 100MB de espaço em disco. e) caso a máquina tenha menos de 512 megabytes de memória RAM e o disco rígido estiver vazio, o Linux Preview criará uma partição de arquivos de troca (swap) no final do disco. 28) Um arquivo oculto, que não aparece nas listagens normais de diretórios, no GNU/Linux, é identificado por a) um ponto ( . ) no início do nome. b) um hífem ( - ) no início do nome. c) um underline ( _ ) no início do nome. d) uma extensão .hid. e) uma extensão .occ. 29) Em um diretório Linux /usr/local, desejando-se listar os arquivos do diretório /usr é correto utilizar o comando a) ls _ (underline). b) ls - (hífen). c) ls ~ (til). d) ls .. (2 pontos). e) ls / (barra). 30) Um computador com o sistema Linux NÃO deve ser desligado diretamente sem usar o comando a) shutdown ou halt, somente. b) shutdown, halt ou poweroff. c) shutdown ou poweroff, somente. d) halt ou poweroff, somente. e) shutdown, somente. 31) Assinale a alternativa correta em relação aos comandos LINUX: a) o comando who altera o nome do usuário; b) o comando pwd altera a senha de entrada no sistema; c) o comando man acessa a referência on-line; d) o comando ls visualiza o conteúdo de um arquivo texto; e) o comando clear encerra uma sessão. 32) Assinale a alternativa correta em relação aos comandos Unix: a) o comando who altera o nome do usuário; b) o comando pwd altera a senha de entrada no sistema; c) o comando man acessa a referência on-line; d) o comando ls visualiza o conteúdo de um arquivo texto; e) o comando clear encerra uma sessão. 285 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

33) No sistema operacional Linux, o comando a) pwd mostra a senha de sua conta. b) mkdir destrói um diretório. c) shutdown -r +5 faz com que o sistema reinicie após cinco minutos. d) who mostra a versão do Linux e a quantidade de memória do computador. e) ls lista os usuários conectados na máquina via rede. 34) Com relação aos comandos utilizados para organização e manipulação de diretórios e arquivos no Sistema Operacional Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões a) serão mantidas como inicialmente, isto é, -rwxrwxrwx. b) passam a ser -w-r-xr-x. c) passam a ser rwxr-xr-x. d) passam a ser - - - - w- - w-. e) passam a ser r-xr-xrwx. 35) Analise as seguintes afirmações relacionadas a conceitos de Software Livre e Conceitos básicos de Internet, Intranet e Extranet. I. II. III. IV.

A exemplo do Linux, um software é denominado livre, quando é possível usá-lo sem precisar pagar. Nesse tipo de software, não se tem acesso ao seu código fonte, não sendo possível alterá-lo ou simplesmente estudá-lo. Somente pode-se usá-lo, da forma como ele foi disponibilizado. A linguagem padrão para a programação de sites na Web que possibilita que todas as ferramentas de navegação da Web exibam o conteúdo do site é conhecida como HTML. O componente de uma rede que utiliza endereços IP de origem e de destino, e portas UDP e TCP para tomar decisões de controle de acesso, é o Servidor DNS. Os protocolos SMTP, POP e IMAP são utilizados por servidores de e-mail para permitir troca de informações entre cliente e servidor.

Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) II e IV e) I e III 36) Em um sistema operacional, o kernel é a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para os usuários da rede. b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando instruções gráficas. c) o processo de intervenção do sistema operacional durante a execução de um programa. Tem como utilidade desviar o fluxo de execução de um sistema para uma rotina especial de tratamento. d) o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários. e) um pedido de atenção e de serviço feito à CPU. 37) No Sistema Operacional Linux, para recuperar-se um BackUp criado com o comando TAR, deve-se utilizar a opção a) TAR -file b) TAR -c c) TAR -v d) TAR -x e) TAR -history 38) O Samba é um "software servidor" que permite o gerenciamento e compartilhamento de recursos em rede. Com o servidor Samba Pag.: 286 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

a) instalado no Sistema Operacional Windows 2000 é possível compartilhar arquivos e impressoras e controlar o acesso a determinados recursos de rede. b) é possível instalar como um de seus serviços o servidor Web IIS, permitindo que se disponibilizem serviços adicionais como, por exemplo, FTP, WWW, SMTP e POP. c) utilizado para resolver conflitos existentes entre diferentes versões do Windows, todo trabalho feito por ele fica desprovido de segurança, uma vez que é inviável o gerenciamento de acesso aos recursos de rede para máquinas utilizando Windows 9x e Me. d) a configuração é feita em um único arquivo: o smb.ini. Esse arquivo geralmente fica localizado no diretório de instalação do Windows ou no System 32 para algumas versões do Windows Server. e) executando no Sistema Operacional Linux é possível compartilhar recursos que podem ser utilizados pelas versões NT 4.0, 9x, Me, 2000, XP e Server 2003 do Windows. 39) Analise as seguintes afirmações relativas ao Sistema Operacional Linux: I. II. III. IV.

Na configuração básica do Linux, para se utilizar um drive de CD é necessário montar (mount) o dispositivo. Um vírus que altera arquivos de sistema só irá funcionar no Linux se o usuário root executar o programa de vírus. O núcleo do Linux tem suporte embutido para os PPP, SLIP, PLIP e servidores ASP. Os únicos arquivos que os usuários comuns (sem os direitos do usuário root) do Linux podem alterar são os do diretório /etc.

Estão corretos os itens: a) I e II b) II e III c) III e IV d) I e III e) II e IV

287 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Capitulo VII Introdução ao BrOffice BrOffice – É um pacote (suíte) de ferramentas voltadas à produtividade de atividades de escritório. Possui grande similaridade com o programa StarOffice em sua versão 8.0, o qual pode ser considerado seu “irmão”. Trata-se de um tipo de desenvolvimento com a filosofia de programas em código aberto, cuja sua distribuição do programa executável e de seu código-fonte é livre e não gratuita como muitos acreditam. Na atual versão, o programa é composto por um extenso conjunto de ferramentas (componentes), tais como: processador de texto, planilha de cálculos, editor de apresentações, editor de desenhos vetoriais, gerenciador de banco de dados e um editor de fórmulas matemáticas.

Comparativo BrOffice X Microsoft Office O programa BrOffice.org é concorrente direto do programa Microsoft Office onde seus recursos ficam entre a versão Profissional e Standard do produto da empresa Microsoft. Se formos compararmos com BrOffice.org x Microsoft Office Professional, encontraremos uma similaridade direta em relação aos seus recursos, ou seja, são mais próximos entre si. Tabela de Comparação Aplicativo Office Processador de Textos Planilha de Cálculo Editor de Apresentação Editor HTML Banco de Dados Editor de Fórmulas Matemáticas Editor de Desenho Vetorial Gerenciador Pessoal

BrOffice.org Writer Calc Impress Writer/Web Base Math Draw ---

MS-Office Prof. Word Excel PowerPoint Publisher Access ----Outlook

Obs: No que diz respeito à compatibilidade de leitura de arquivos, o BrOffice.org consegue ler os arquivos gerados no Microsoft Office (o inverso não acontece). Caso você edite um arquivo em Microsoft Office, será possível a leitura e gravação no BrOffice. Iniciaremos nossos estudos com o Writer que é uma ferramenta de processamento de textos existentes no pacote de aplicativos BrOffice.org. Com essa ferramenta é possível escrever cartas, relatórios, apostilas, livros, teses, monografias entre outros documentos. O programa Writer é um “Processador de Textos” e não um “Editor de textos” onde um Editor é uma ferramenta de cunho bastante simples que permite ler, gravar e manipular um texto (recortar, copiar e colar) sem formatá-lo normalmente usado por profissionais da área de desenvolvimento.

Pag.: 288 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Área de trabalho do Writer:

Botões da Barra de Ferramentas Padrão

Barra de Ferramentas Formatação

Digitação de Textos A digitação no BrOffice.org ocorre de forma Veja as teclas que são utilizadas para selecionar idêntica a qualquer outro processador de textos. 289 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Após digitar um parágrafo será pressionado ENTER da mesma forma do Word, os acentos sempre serão digitados anteriormente a uma letra e assim sucessivamente. Apagando Caracteres Toda exclusão de caracteres é realizada com as seguintes teclas: Tecla

Ação Apaga o caracter á esquerda do cursor Apaga a palavra á esquerda do cursor Apaga a palavra a direita do cursor Apaga o caracter a direita do cursos

Posicionamento do Cursor As tecas a seguir são usadas para posicionar o cursor em um determinado local do texto.

Selecionando Texto

Veja as opções: a) Selecionar o texto que deseja copiar – Posicionar o cursor no local desejado – Editar – Copiar, Clicar no local desejado Botão Colar b) Arrastando com o mouse, mantendo a tecla CTRL pressionada e liberando em seguida o mouse sobre outro local do texto, posteriormente a tecla CTRL. c)

Botão Direito sobre o texto selecionado – Copiar. Clicar no local desejado – Botão Direito novamente – Colar. Pag.: 290 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

d) Utilizando os Botões da barra de ferramentas padrão, selecionando o texto, Botão Copiar – clicar no local desejado e Botão Colar. Recortar e Colar As mesmas normas utilizadas no Word. Veja as Opções: a) Selecionar o texto que desejado, Menu Editar - Recortar – Posicionar o cursor no local desejado – Botão Colar. b) Arrastando com o mouse e liberando em seguida o mouse sobre outro local do texto com tecla SHIFT pressionada. c) Botão Direito sobre o texto selecionado – Recortar. Clicar no local desejado – Botão Direito novamente – Colar. d) Utilizando os Botões da barra de ferramentas padrão, selecionando o texto, Botão Recortar – clicar no local desejado e Botão Colar. Outras ações que poderão ser realizadas com o Write Localizar e Substituir

“Uma particularidade com relação ao comando Localizar e Substituir em relação ao comando no Word está principalmente na forma de acesso, no Word você aciona o comando via tecla de função F5 ou através da tecla de atalho CTRL U ou CTRL L, enquanto que no BrOffice o comando é acionado pela tecla de atalho CTRL F.”

Formatação de Caracteres

291 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Ortografia e Gramática O procedimento de verificação ortográfica é exatamente igual ao Word, pode ser acionado através no menu Ferramentas, da ferramenta Ortografia e Gramática ou da tecla de função F7.

Alinhamento de Parágrafos O alinhamento dos parágrafos também pode ser definido através das ferramentas de alinhamento disponíveis na barra de ferramentas Formatação ou através do menu Formatar – Parágrafo – Alinhamento.

Teclas de atalho que podem ser utilizadas para alinhamento CTRL CRTL CTRL CRTL

L R E J

Alinha a Esquerda Alinhar a Direita Centralizado Justificado

Definição de espaço entre linhas A formatação de parágrafos no que diz respeito a recuos e espaço entre linhas e parágrafos pode ser feito através do Menu Formatar – Parágrafo Recuos e Espaçamentos.

Pag.: 292 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Tabulação Significa ordenar esteticamente os dados de um texto em uma forma organizada. Utilizada para índices de trabalhos escolares ou monografias, tabela de preços, orçamentos, recibos, etc.

Os padrões de definição de alinhamento de tabulação seguem os mesmos critérios utilizados no Word.

293 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Menus do writer Arquivo – Writer

Novo – Permite criar um novo documento Veja os ícones apresentados pela opção Novo do Menu Arquivo que permite criar um Novo documento do BrOffice.org. Neste caso a mesma apresenta várias opções.

Ícone

Nome

Função

Documento de Texto (CTRL N)

Cria um documento de texto novo

Planilha

Cria um documento de planilha novo

Apresentação

Cria um novo documento de apresentação. É exibida a caixa de diálogo ”Assistente de Apresentações” Cria um novo documento de desenho

Desenho Banco de Dados Documento HTML

Abre o Assistente de Bancos de Dados para criar um arquivo de banco de dados Cria um novo documento HTML

Formulário XML

Cria um novo documento XForms

Documento Mestre

Cria um novo documento mestre Pag.: 294 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Fórmula

Cria um documento de fórmula novo

Etiquetas

Abre a caixa de diálogo Rótulos, na qual você pode definir as opções para seus rótulos e, em seguida, cria um novo documento de texto para os rótulos Abre a caixa de diálogo Cartões de visita na qual você pode definir as opções para os cartões de visita e, em seguida, criar um documento novo de texto Cria um novo documento usando um modelo existente ou abre um documento de exemplo.

Cartões de Visita Modelos de Documentos

Contém comandos que se aplicam a todo o documento

Menu Arquivo Contém comandos que se aplicam a todo o documento como criar um novo documento, salvar exportar entre outras opções. Novo - Cria um novo documento do BrOffice Abrir - Abre ou importa um arquivo. Documentos recentes - Lista os arquivos abertos mais recentemente. Para abrir um arquivo da lista, clique no nome dele. Assistentes - Guia você na criação de cartas comerciais e pessoais, fax, agendas, apresentações, etc. Fechar - Feche o documento atual sem sair do programa. Salvar - Salva o documento atual. Salvar como - Salva o documento atual em outro local ou com um nome de arquivo ou tipo de arquivo diferente. Salvar tudo - Salva todos os documentos abertos do BrOffice. Este comando só estará disponível se dois ou mais arquivos tiverem sido modificados. Recarregar - Substitui o documento atual pela última versão salva. Versões - Salva e organiza várias versões do documento atual no mesmo arquivo. Enviar - Envia uma cópia do documento atual também pode abrir, excluir e comparar para diferentes aplicativos. Assinaturas digitais - Esta caixa de diálogo adiciona e remove assinaturas digitais do documento. Você também pode usá-la para exibir certificados. Propriedades - Exibe as propriedades do arquivo atual, inclusive estatísticas, como contagem de palavras e a data da criação do arquivo. Modelos - Permite organizar e editar os modelos, bem como salvar o arquivo atual como um modelo. Visualização de página - Exibe uma visualização da página impressa ou fecha a visualização. Imprimir - Imprime o documento atual, a seleção ou as páginas que você especificar.

295 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Menu Editar Este menu contém comandos para a edição do conteúdo de um documento.

Desfazer - Reverte o último comando ou a última entrada digitada. Para selecionar o comando que você deseja reverter, clique na seta ao lado do ícone Desfazer na barra Padrão. Repetir - Repete o último comando. Cortar - Remove e copia a seleção para a área de transferência. Copiar - Copia a seleção para a área de transferência. Colar - Insere o conteúdo da área de transferência na posição do cursor e substitui o texto ou os objetos selecionados. Clique na seta ao lado do ícone para selecionar o formato. Colar especial - Insere o conteúdo da área de transferência no arquivo atual em um formato que você pode especificar. Selecionar texto - Você pode ativar um cursor de seleção em um texto somente leitura ou na Ajuda. Escolha Editar - Selecionar texto ou abra o menu de contexto de um documento somente leitura e escolha Selecionar texto. O cursor de seleção não fica intermitente. Selecionar tudo - Seleciona todo o conteúdo do arquivo, quadro ou objeto de texto atual. Alterações - Lista os comandos que estão disponíveis para rastrear as alterações em seu arquivo. Comparar documento - Compara o documento atual com um documento que você seleciona. Localizar e substituir - Procura ou substitui textos ou formatos no documento atual. Navegador - Mostra ou oculta o Navegador. Você pode usá-lo para acessar rapidamente diferentes partes do documento e para inserir elementos do documento atual ou de outros documentos abertos, bem como Pag.: 296 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

para organizar documentos mestre. Para editar um item do Navegador, clique com o botão direito do mouse no item e, em seguida, escolha um comando do menu de contexto. Se preferir, você pode encaixar o Navegador na borda do espaço de trabalho. AutoTexto - Cria, edita ou insere AutoTexto. Você pode armazenar texto formatado, texto com figuras, tabelas e campos como AutoTexto. Para inserir AutoTexto rapidamente, digite o atalho do AutoTexto no documento e pressione F3. Trocar banco de dados - Altera a fonte de dados do documento atual. Para exibir corretamente o conteúdo dos campos inseridos, o banco de dados que foi substituído deve conter nomes de campos idênticos. Campos - Abre um caixa de diálogo na qual você pode editar as propriedades de um campo. Clique antes de um campo e selecione este comando. Na caixa de diálogo, você pode usar as setas para ir para o próximo campo ou voltar para o anterior. Notas de rodapé - Edita a âncora de nota de rodapé ou de nota de fim selecionada. Clique antes ou depois da nota de rodapé ou da nota de fim e, em seguida, escolha este comando. Entrada de índice - Edita a entrada de índice selecionada. Clique antes da entrada de índice ou na própria entrada e, em seguida, escolha este comando. Entrada bibliográfica - Edita a entrada bibliográfica selecionada. Hyperlink - Abre uma caixa de diálogo que permite que você crie e edite hyperlinks. Links - Permite a edição das propriedades de cada link no documento atual, incluindo o caminho para o arquivo de origem. Este comando não estará disponível se o documento atual não contiver links para outros arquivos. Plug-in - Permite a edição de plug-ins no seu arquivo. Escolha este comando para ativar ou desativar este recurso. Quando ativado, aparecerá uma marca de seleção ao lado do comando, e você verá comandos para editar o plug-in em seu menu de contexto. Quando desativado, você verá comandos para controlar o plug-in no menu de contexto. Mapa de imagem - Permite que você anexe URLs a áreas específicas, denominadas pontos de acesso, em uma figura ou em um grupo de figuras. Um Mapa de Imagem é um grupo com um ou mais pontos de acesso. Objeto - Permite editar um objeto selecionado no arquivo, inserido com o comando Inserir - Objeto.

297 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Menu Exibir Este menu contém comandos para controlar a exibição do documento na tela.

Layout de impressão - Exibe a forma que terá o documento quando este for impresso. Layout da Web - Exibe o documento como seria visualizado em um navegador da Web. Esse recurso é útil ao criar documentos HTML. Fonte HTML - Exibe o texto de origem (fonte) do documento HTML atual. Para exibir a fonte HTML de um novo documento, é necessário primeiro salvar o novo documento como um documento HTML. Barras de ferramentas - Abre um sub menu para mostrar e ocultar barras de ferramentas. Uma barra de ferramentas contém ícones e opções que permitem acessar rapidamente os comandos do BrOffice.org. Conforme mostrado na imagem. Barra de status - Mostra ou oculta a barra de status na borda inferior da janela. Status do método de entrada - Mostra ou oculta à janela de status do IME (Input Method Engine). Régua - Mostra ou oculta a régua horizontal, que você pode usar para ajustar margens de página, marcas de tabulação, recuos, bordas, células da tabela e para dispor objetos na página. Para mostrar a régua vertical, escolha Ferramentas - Opções - BrOffice.org Writer - Exibir e, em seguida, marque a caixa de seleção Régua vertical na área Régua. Limites do texto - Mostra ou oculta os limites da área imprimível da página. As linhas de limite não são impressas. Sombreamentos de campos - Mostra ou oculta os sombreamentos de campos no documento, incluindo espaços incondicionais, hífens personalizados, índices e notas de rodapé. Pag.: 298 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Nomes de campos - Alterna a exibição entre o nome e o conteúdo do campo. A presença de uma marca de seleção indica que os nomes dos campos são exibidos e a ausência dessa marca indica que o conteúdo é exibido. O conteúdo de alguns campos não pode ser exibido. Caracteres não imprimíveis - Mostra os caracteres não-imprimíveis no texto, como marcas de parágrafo, quebras de linha, paradas de tabulação e espaços. Parágrafos ocultos - Mostra ou oculta parágrafos ocultos. Esta opção afeta somente a exibição de parágrafos ocultos. Ela não afeta a impressão desses parágrafos. Fontes de dados - Lista os bancos de dados registrados para o BrOffice.org e permite que você gerencie o conteúdo deles. Tela inteira - Exibe ou oculta os menus e as barras de ferramentas no Writer ou no Calc. Para sair do modo de tela inteira, clique no botão Ativar/Desativar tela inteira. Zoom - Reduz ou amplia a exibição de tela do BrOffice.org.

299 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Menu Inserir

Menu Inserir - Este menu contém todos os comandos necessários para inserir novos elementos em um documento, como, por exemplo, seções, notas de rodapé, notas, caracteres especiais, figuras e objetos de outros aplicativos. Quebra manual - Insere uma quebra manual de linha, de coluna ou de página na posição atual em que se encontra o cursor. Campos - Insere um campo na posição atual do cursor. O sub menu lista os tipos de campos mais comuns. Para exibir todos os campos disponíveis, escolha Outro. Caractere especial - Insere os caracteres especiais a partir das fontes instaladas. Marca de formatação - Abre um sub menu para inserir marcas especiais de formatação. Seção - Insere uma seção de texto no mesmo local em que o cursor está posicionado no documento. Também é possível selecionar um bloco de texto e, em seguida, escolher esse comando para criar uma seção. Use as seções para inserir blocos de texto de outros documentos, para aplicar layouts de colunas personalizados ou para proteger ou ocultar os blocos de texto quando uma condição for atendida. Hyperlink - Abre uma caixa de diálogo que permite que você crie e edite hyperlinks. Pag.: 300 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Cabeçalho - Adiciona ou remove um cabeçalho do estilo de página que você selecionar no sub menu. O cabeçalho é adicionado a todas as páginas que usam o mesmo estilo de página. Em um novo documento, é listado apenas o estilo de página "Padrão". Outros estilos de páginas serão adicionados à lista depois que você aplicá-los ao documento. Rodapé - Adiciona ou remove um rodapé do estilo de página selecionado no sub menu. O rodapé é adicionado a todas as páginas que usam o mesmo estilo. Em um novo documento, somente o estilo de página "Padrão" é listado. Outros estilos serão adicionados à lista depois que forem aplicados ao documento. Nota de rodapé - Insere uma nota de rodapé ou uma nota de fim no documento. A âncora para a nota será inserida na posição atual do cursor. Você pode escolher entre numeração automática ou um símbolo personalizado. Legenda - Adiciona uma legenda numerada à figura, tabela, quadro, quadro de texto ou objeto de desenho selecionado. Você também pode acessar este comando clicando com o botão direito do mouse no item ao qual deseja adicionar a legenda. Marcador - Insere um marcador na posição do cursor. Você pode então utilizar o Navegador para, posteriormente, ir rápido até o local destacado. Em um documento HTML, os marcadores são convertidos em âncoras para as quais você pode ir rapidamente através de um hyperlink. Referência cruzada - Esta é a posição em que você insere as referências ou os campos referidos no documento atual. As referências são os campos referidos no mesmo documento ou em sub-documentos de um documento mestre. Nota - Insere uma nota na posição atual do cursor. Para exibir ou editar o conteúdo de uma nota, selecionea e escolha este comando. Script - Insere um script na posição atual do cursor em um documento HTML ou de texto. Índices e índices gerais - Abre um menu para inserir entradas de índice e inserir índices e tabelas. Envelope - Cria um envelope. Nas três páginas de guias, você pode especificar o destinatário e o remetente, a posição e o formato dos dois endereços e o tamanho e a orientação do envelope. Quadro - Insere um quadro que você pode usar para criar um layout com uma ou mais colunas de texto e objetos. Tabela - Insere uma tabela no documento. Você também pode clicar na seta, arrastar o mouse para selecionar o número de linhas e colunas a serem incluídas na tabela e, em seguida, clicar na última célula. Linha horizontal - Insere uma linha horizontal na posição atual do cursor. Figura - Selecione a origem da figura que deseja inserir. Objetos - Insere um objeto em seu documento. Para filmes e sons, use Inserir - Filme e som. Quadro flutuante - Insere um quadro flutuante no documento atual. Os quadros flutuantes são usados em documentos HTML para exibir o conteúdo de outro arquivo. Não há suporte para quadros flutuantes no Netscape Navigator 4.x. Filme e som - Insere um arquivo de vídeo ou de som no documento. Arquivo - Insere um arquivo de texto na posição atual do cursor.

301 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Menu Formatar Um dos menus mais utilizados no BrOffice que permite alterar Fontes, parágrafos, colunas, capitalização (maiúsculas e minúsculas, entre outros efeitos. Veja a tela de formatação de caracteres. A opção Caracteres permite alterar a Fonte, Efeitos de Fonte, posição da fonte (sobrescrito, subscrito, rotação, entre outros recursos), aplicar hiperlinks e plano de fundo em seu texto.

Pag.: 302 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Formatação padrão - Remove formatação direta da seleção. Caractere - Muda a fonte e a formatação de fonte dos caracteres selecionados.

Opções: Sublinhado-Sublinhado Simples, Duplo, Negrito e Pontilhado, Pontilhado Negrito, Pontilhado Ponto traço, Pontilhado ondulado, Dupla onda Tachado – Sem tachado, Simples, duplo, com /, com x e Negrito. Posição – Subscrito, Normal e Sobrescrito, Rotação, Espaçamento, bem como elevar e rebaixar a posição de uma fonte.

Hiperlink – Ligar palavras, frases, URL´s de websites, figuras, sons e vídeos.

303 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Plano de fundo ou Segundo plano.

Parágrafo - Modifica o formato do parágrafo atual, por exemplo, alinhamento e recuo.

Marcadores e numeração - Adiciona marcadores ou numeração ao parágrafo atual e permite que você edite o formato da numeração ou dos marcadores.

Pag.: 304 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Página - Especifique os estilos de formatação e o layout do estilo de página atual como Layout Retrato e Paisagem, incluindo margens da página, cabeçalhos, rodapés e o plano de fundo da página.

Alterar capitalização - Altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou, se o cursor estiver em uma palavra, altera o uso de maiúsculas e minúsculas de todos os caracteres nela. Esta opção também pode ser chamada de Alterar Caixa. Colunas - Especifica o número de colunas e o layout de coluna para um estilo de página, quadro ou seção. Seções - Altera as propriedades das seções definidas no documento. Para inserir uma seção, selecione o texto ou clique no documento e, em seguida, escolha Inserir - Seção. Estilos e formatação - Use a janela Estilos e formatação para aplicar, criar, editar, adicionar e remover estilos de formatação. Clique duas vezes para aplicar o estilo. AutoFormatação - Formata automaticamente o arquivo de acordo com as opções definidas em Ferramentas - AutoCorreção. Ancorar - Define as opções de ancoramento para o objeto selecionado. Quebra Automática - Define as opções de quebra automática de texto para figuras, objetos e quadros. Alinhamento (objetos) - Alinha os objetos selecionados, um em relação ao outro. Alinhamento (objetos de texto) - Define as opções de alinhamento para a seleção atual. Dispor - Altera a ordem de empilhamento do(s) objeto(s) selecionado(s). Inverter - Inverte o objeto selecionado, horizontalmente ou verticalmente. Grupo - Agrupa os objetos selecionados de forma que possam ser movidos ou formatados como um único objeto. Objeto - Abre um submenu para editar propriedades do objeto selecionado. Quadro - Insere um quadro que você pode usar para criar um layout com uma ou mais colunas de texto e objetos. Figura - Formata o tamanho, a posição e outras propriedades da figura selecionada.

305 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Menu Tabela Mostra todos os comandos para inserir e para editar uma tabela em um documento de texto. Inserir Tabela... - Insere uma nova tabela. Colunas - Insere colunas. Linhas - Insere linhas. Excluir Tabela - Exclui a tabela atual. Colunas - Exclui as colunas selecionadas. Linhas - Exclui as linhas selecionadas. Selecionar Tabela - Seleciona a tabela atual. Coluna - Seleciona a coluna atual. Linha - Seleciona a linha atual. Célula - Seleciona a célula atual.

Mesclar células - Combina o conteúdo das células selecionadas da tabela em uma única célula. Dividir células - Divide a célula ou o grupo de células, horizontalmente ou verticalmente, no número de células que você inserir. Mesclar tabelas - Combina duas tabelas consecutivas em uma única tabela. As tabelas devem estar lado a lado, e não separadas por um parágrafo vazio. Dividir tabela - Divide a tabela atual em duas tabelas separadas na posição do cursor. Você também pode clicar com o botão direito do mouse em uma célula da tabela para acessar este comando. AutoFormatação de tabela - Aplica automaticamente formatos à tabela atual,incluindo fontes, sombreamento e bordas. Auto Ajustar Largura da coluna - Abre a caixa de diálogo Largura da coluna, na qual você pode alterar a largura de uma coluna. Largura de coluna ideal - Ajusta automaticamente a largura das colunas para coincidir com o conteúdo das células. A alteração da largura de uma coluna não afeta a largura das outras colunas na tabela. A largura da tabela não pode exceder a largura da página. Distribuir colunas uniformemente - Ajusta a largura das colunas selecionadas para corresponder à maior largura de coluna da seleção. A largura total da tabela não pode exceder a largura da página. Altura da linha - Abre a caixa de diálogo Altura da linha, na qual você pode alterar a altura de uma linha. Altura de linha ideal - Ajusta automaticamente a altura das linhas para que corresponda ao conteúdo das células. Esta é a definição padrão para novas tabelas. Distribuir linhas uniformemente - Ajusta a altura das linhas selecionadas de acordo com a altura da linha mais alta na seleção.  Permitir quebra de linha em páginas e colunas  Permite uma quebra de página na linha atual. Pag.: 306 de 330


Facilitando a Informática para Concursos Públicos  

Flávio Santos

Repetir linhas de título Repete os cabeçalhos das tabelas nas páginas subseqüentes quando a tabela se estende por uma ou mais páginas.

Converter Texto em tabela - Abre uma caixa de diálogo em que você pode converter em tabela o texto selecionado. Tabela em texto - Abre uma caixa de diálogo em que você pode converter a tabela atual em texto. Classificar - Faz a classificação alfabética e numérica dos parágrafos selecionados. Você pode definir até três chaves de classificação e combinar chaves de classificação alfanuméricas e numéricas. Fórmula - Abre a Barra de fórmulas para inserir ou editar uma fórmula. Formato numérico - Abre uma caixa de diálogo na qual você pode especificar o formato de números na tabela. Bordas da tabela - Mostra ou oculta as bordas em torno das células da tabela. As bordas só são visíveis na tela e não são impressas. Propriedades da tabela - Especifica as propriedades da tabela selecionada, como, por exemplo, nome, alinhamento, espaçamento, largura da coluna, bordas e plano de fundo.

Menu Ferramentas Contém ferramentas de ortografia, uma galeria de objetos gráficos que você pode adicionar aos documentos, além de ferramentas para a configuração de menus e de preferências de programas.

Verificação ortográfica - Verifica a ortografia manualmente de todas as palavras com erros ortográficos contidas no texto. Idioma - Abre um submenu em que você pode escolher comandos específicos do idioma. Contagem de palavras - Conta as palavras e caracteres da seleção atual e do documento inteiro. AutoCorreção - Define as opções para a substituição automática de texto à medida que você digita. 307 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Numeração da estrutura de tópicos - Especifica o formato de número e a hierarquia para a numeração de capítulos no documento atual. Numeração de linhas – Adiciona, remove e formata números de linha no documento atual. Para desativar a numeração de linhas em um parágrafo, clique no parágrafo, escolha Formatar - Parágrafo, clique na guia Numeração e, em seguida, desmarque a caixa de seleção Incluir este parágrafo na numeração de linhas Notas de rodapé - Especifica as configurações de exibição de notas de rodapé e notas de fim. Galeria - Abre a Galeria, onde você poderá selecionar figuras e sons para inserir em seu documento. Banco de dados bibliográfico - Insira, exclua, edite e organize arquivos no banco de dados bibliográfico. Assistente de Mala Direta - Inicia o Assistente de Mala Direta para criar cartas modelo ou enviar mensagens de email a vários destinatários. Classificar - Faz a classificação alfabética e numérica dos parágrafos selecionados. Você pode definir até três chaves de classificação e combinar chaves de classificação alfanuméricas e numéricas. Calcular - Calcula a fórmula selecionada e copia o resultado para a área de transferência. Atualizar - Atualiza os itens do documento atual com conteúdo dinâmico, como campos e índices. Media Player - Abre a janela do Media Player, em que você pode visualizar arquivos de filme e som e inseri-los no documento atual. Macros - Permite gravar, organizar e editar macros. Caso o usuário crie uma macro para executar uma tarefa qualquer, o mesmo deverá parar a gravação clicando o botão abaixo. Após este procedimento salvar a referida macro digitando um nome para a mesma. Gerenciador de extensão - O Gerenciador de extensão adiciona, remove, desativa, ativa, atualiza e exporta extensões do BrOffice.org. Configurações do filtro XML - Abre a caixa de diálogo Configurações do filtro XML, onde você pode criar, editar, excluir e testar filtros para importar e exportar arquivos XML. Personalizar - Personaliza menus, teclas de atalho, barras de ferramentas e atribuições de macros do BrOffice.org para eventos. Opções - Este comando abre uma caixa de diálogo para configuração personalizada do programa. Veja a figura abaixo:

Menu Janela do Writer Pag.: 308 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Contém comandos para manipulação e exibição de janelas de documentos.

Nova janela - Abre uma nova janela que exibe os conteúdos da janela atual. Você pode agora ver diferentes partes do mesmo documento ao mesmo tempo. Fechar - Fecha a janela atual. Escolha Janela - Fechar ou pressione Ctrl+F4. Na visualização de página dos programas BrOffice.org Writer e Calc, você pode fechar a janela atual por meio de um clique no botão Fechar visualização. Lista de documentos - Lista os documentos abertos no momento atual. Selecione o nome de um documento ma lista para alternar para esse documento.

Ajuda O menu da Ajuda permite iniciar e controlar o sistema de Ajuda de BrOffice.org.

Ajuda do BrOfiice - Abre a página principal da Ajuda do BrOffice.org do aplicativo atual. Você pode percorrer as páginas da Ajuda e procurar por termos do índice ou por outro texto. O que é isto? - Ativa as dicas de ajuda adicionais sobre o ponteiro do mouse até o próximo clique. Suporte - Mostra informações de como obter suporte. Registro - Conecta ao site do BrOffice.org na Web, onde você pode registrar sua cópia BrOffice.org. Verificar se há atualizações - Ative uma conexão com a Internet para o BrOffice.org. Se precisar de um proxy, marque as configurações de proxy do BrOffice.org Proxy em Ferramentas - Opções Internet. Em seguida selecione Verificar se há atualizações para comprovar se está disponível uma nova versão do conjunto de Office. Por padrão, o BrOffice.org carrega e salva os arquivos no formato de arquivo OpenDocument. O formato de arquivo do OpenDocument é um formato de arquivo XML padronizado pela OASIS (Organization for the Advancement of Structured Information Standards).

Nomes de formatos de arquivo do OpenDocument

309 de 330


Facilitando a Informática para Concursos Públicos

O formato HTML não é um formato OpenDocument

Pag.: 310 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos

Flávio Santos

Planilha CALC Planilha de Cálculo CALC do pacote BrOffice. Ferramenta que possibilita criar tabelas de valores para acompanhamentos matemáticos, financeiros e estatísticos. Ferramenta similar ao Excel do pacote Office da Microsoft.

Comparações entre Microsoft Excel e Broffice Calc. Para aplicação em concursos, não encontramos muitas diferenças entre os dois programas, porém vale a pena citar os pontos abaixo. As funções no Calc são em português como no Excel. O Calc apresenta mais de 100 funções diferentes do que o Excel. O comando Desfazer do Excel permite desfazer apenas as 16 últimas ações. Já o Calc oferece como padrão 100, podendo variar de 1 à 999. A Alça de preenchimento reage um pouco diferente no Calc. Por exemplo, se colocarmos um número qualquer em uma célula e clicarmos e arrastarmos no Calc ele gera uma seqüência numérica. Já no Excel o número é repetido.

Área de Trabalho.

Barra de Menus

Os menus são contextuais, o que significa que os itens de menu disponíveis são aqueles que são relevantes ao trabalho que está sendo realizado no momento. Se o cursor estiver localizado em um texto, todos os itens de menu necessários à edição do texto estarão disponíveis. Se houver figuras selecionadas em um documento, você verá todos os itens de menu que podem ser utilizados para a edição de figuras.

311 de 330


Facilitando a Informática para Concursos Públicos Barra de Ferramentas Padrão

Barra de Ferramentas Formatação

Pag.: 312 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos

Flávio Santos

Entendendo a estrutura da área de trabalho do Calc

Pasta – Arquivo que pode conter até 256 planilhas Planilha – Possui 65.536 Linhas (Na versão BrOffice 3.3.2 são 1.048.576 linhas) Colunas – 256 Colunas sendo assim 16.777.216 células disponíveis para trabalho. (Na versão BrOffice 3.3.2 são 1.024 colunas) Digitando dados em uma célula A entrada de dados na planilha Calc obedece aos mesmos conceitos que aprendemos no Excel, os dados válidos são os listados abaixo: Iniciando a digitação com Utilizado para AaZ Conteúdo Alfanumérico 0a9 Conteúdo Numérico 30/11/2006 Conteúdo Data 10:02 Conteúdo Hora = Iniciar uma fórmula

Exemplo A, Z, A10, A-12, B-8 10, 100, 1200 30/11/2006 10:02:00 =A1+A2

Tipos de Cursores

Cursor de Seleção

+

Cursor de Alça de Preenchimento

Cursor que permite copiar o conteúdo de uma célula para outra pressionando CTRL

Utilizando a alça de preenchimento Os procedimentos de auto-preenchimento, replicar formulas ou funções são exatamente iguais aos que vimos no Excel, tanto nos procedimentos quanto nos resultados. Arrastando o número 1

Resultado

Arrastando

313 de 330

Resultado


Facilitando a Informática para Concursos Públicos Para Datas

Resultado

Flávio Santos Arrastando com CTRL

Aplicando 2 cliques na Alça de Preenchimento, o Calc preencherá os valores subseqüentes aos meses posteriores. Resultado

Para seqüência de 1 e 3 Preencherá o próx. Campo como “5”

Obs.: Para tal operação é necessário selecionar todos os campos (a partir da linha que contém o primeiro valor “1”).

Trabalhando com fórmulas e funções Nas operações com fórmulas e funções (como vimos no Excel) usamos os mesmos operadores e os conceitos com relação ao sinal de = e demais procedimentos são exatamente iguais.

Operadores Matemáticos

Operador + (Mais) - (Menos) - (Menos) * (asterisco) / (Barra) % (Porcentagem)

Nome Adição Subtração Negação Multiplicação Divisão Porcentagem

Exemplo 1+1 2-1 -5 2*2 9/3 15%

^ (Acento Circunflexo)

Exponenciação

3^2

Pag.: 314 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Operadores de Texto Operador & (E)

Nome

Exemplo

Links de texto concatenação de endereços

=”Do”&”Mingo” é igual a “Domingo”

Operadores Comparativos

Operador = (sinal de igual) > (Maior que) < (Menor que) >= (Maior ou igual a) <= (Menor ou igual a)

Nome Igual Maior que Menor que Maior ou igual a Menor ou igual a

Exemplo A1=B1 A1>B1 A1<B1 A1>=B1 A1<=B1

<> (Desigualdade)

Desigualdade

A1<>B1

Operadores de Referência Operador : (Dois pontos)

Nome Intervalo de células

; (ponto e vírgula)

Células intercaladas

Exemplo A1:M100 (do endereço A1 até o endereço M100) C10;B10;D20 Se utilizado em uma função Soma por exemplo iria somar apenas os valores destes endereços. =SOMA(C10;B10;D20)

Observações importantes na construção de formulas: 

Na fórmula =10/2*5 – Com relação a “/” e “*” O Calc fará o que vier primeiro dos dois operadores. O resultado da referida fórmula acima será 25.

Caso o usuário pressione o botão Formato de Numérico % (Porcentagem ) sobre um determinado número, o Calc multiplica esse número por 100, coloca o sinal de “%” e ainda duas casas decimais nesse número.

Ex:

Neste exemplo eu digitei 5 em um endereço e em seguida cliquei na formatação porcentagem (na barra de ferramentas formatação. Para casos em que você necessite digitar valores de porcentagem, digite direto o valor, por exemplo, 5%. 

As fórmulas ou funções somente poderão iniciar com o sinal de “=”

Continua valendo as mesmas opções utilizadas para somar valores usando a ferramenta “Auto Soma”, clique no botão Soma

(que agora está na barra de Fórmulas e se chama Soma) , selecione o

intervalo que deseja somar e tecle ENTER ou clique no botão Aceitar

para realizar o cálculo.

Totalizando resultados de Planilhas =Planilha2.D6+Planilha3.D6 – Somará os valores que estão na planilha2 que está na célula D6 mais o valor que está na D6 da planilha3.

315 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Funções Uma observação muito importante no que diz respeito as funções no Calc é que as funções em que se faz necessário o acento (Média, Máximo, Mínimo, etc.) é obrigado colocar o acento, diferente do Excel. Se você omitir o acento a função não vai funcionar. SOMA – Permite somar um intervalo de células. Ex: =Soma(A1:A10) Média – Retorna a média aritmética de um intervalo de células selecionadas. Ex: =Média(A1:A10) ou =(A1+A2+A3)/3 Mínimo – Retorna o menor valor de um intervalo de células (valores) =Mínimo(A1:A10) =Máximo – Retorna o maior valor em um intervalo de células (valores) =Máximo(A1:A10) SE – Retorna valor verdadeiro, se após a análise do teste lógico o resultado for verdadeiro, retorna o resultado da parte falsa desse comando, caso após a análise do teste lógico o mesmo encontre um valor falso. Sintaxe: =SE(teste_lógico;” Verdadeiro ”;” Falso ”) Ex: Se a média proposta por uma instituição escolar for estabelecida como: O aluno só será aprovado, caso o mesmo tenha média => igual ou maior que 7,5, caso contrário o Calc retornará Reprovado.

E – Verifica o estado de duas opções ao mesmo tempo e retornará Verdadeiro quando as duas hipóteses do teste lógico forem verdadeiras, se uma das mesmas não for verdadeira o Calc retornara falso.

OU – Retorna valores verdadeiros caso uma das hipóteses for verdadeira. Na planilha abaixo o CALC retornará “Fará o Cálculo” porque bastou uma das hipóteses estar verdadeira.

=HOJE() - Retorna a hora atual na célula desejada. Pag.: 316 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

=AGORA() - Retorna a data e a hora na célula desejada.

Assistente de Função Permite ao usuário utilizar as funções disponíveis pela CALC.

Gráficos Permite ao usuário a confecção de um gráfico de acordo com as células desejadas. Passo 1 - Selecione as células que contém as informações que você pretende utilizar no seu gráfico, em seguida clique na ferramenta gráfico

. Será exibida a caixa de diálogo Assistente de Gráficos.

Passo 2 - Escolha o modelo do gráfico.

317 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Passo 3 – Escolha como você deseja que seu gráfico seja gerado, se pelas informações que estã dispostas nas linhas ou nas colunas, normalmente ele já segue o padrão em função do que você selecionou.

Passo 4 – Digite um título para o gráfico e para os eixos se desejar e clique sobre o botão Concluir.

Veja o Gráfico finalizado.

Como criar um Gráfico Calc 60 50

Valores

40 Coluna H 30 20 10 0 João

Carlos

Maria

José

Nomes

Pag.: 318 de 330

Pedro

Claudia


Facilitando a Informática para Concursos Públicos

Flávio Santos

Resumo de Teclas de atalho do BrOffice Write Tecla F1 Ajuda F2 Barra de Fórmulas F3 F4 F5 F6 F7 F8 F9 F10 F11 F12

Função

Executar entrada de AutoTexto Fonte de dados Ativar/Desativar Navegador Na próxima barra de ferramentas/janela (alterna entre as barras de ferramentas que estão sendo exibidas. Verificação Ortográfica Ativar seleção estendida (você poderá começar uma seleção sem a preocupação de perder o clique do mouse e a mesma se desfazer) Atualizar Campos Na Barra de Menus (seleciona o primeiro menu da Barra de Menus) Ativar/desativar Estilista Ativar/desativar Numeração

Tecla Down Up Left Right Home End Page Page Down Enter Esc Backspace Insert Delete

Função Até a linha Abaixo Até a linha Acima À direita do caracter Ir para a direita Até o início da linha Até o fim da linha Up Página Anterior Próxima Página Inserir Parágrafo Cancelar Excluir da direita para esquerda Modo de inserção Excluir da esquerda para a direita

Tecla Shift+F1 Shift+F2 Shift+F5 Shift+F6 Shift+F8

Função Dicas Adicionais Ajuda de Contexto Para Próxima Moldura Na Barra de Ferramentas/Janela Anterior Ativar Multiseleção (você pode selecionar aleatoriamente sem a necessidade de pressionar CTRL)

Shift+F9

Calcular Tabela

Shift+F11 Novo Modelo (aplicar) Shift+F12 Ativar/Desativar Marcadores Tecla Shift+Down Shift+Up Shift+Left Shift+Right Shift+Home Shift+End Shift+Page Up Shift+Page Down Shift+Enter Shift+Backspace Shift+Insert Shift+Delete

Função Selecionar abaixo Selecionar até a linha superior Selecionar à esquerda do caracter Selecionar à direita do caracter Selecionar até o início da linha Selecionar até o final da linha Selecionar até a página anterior Selecionar até a próxima página Inserir quebra de linha manual Mesma função do Backspace Colar Recortar 319 de 330


Facilitando a Informática para Concursos Públicos Tecla CTRL+1 CTRL+2 CTRL+5

Função Espaçamento entrelinhas de 1 Espaçamento entrelinhas de 2 Espaçamento entrelinhas de 1,5

Tecla CTRL+A CTRL+B CTRL+C CTRL+D CTRL+E CTRL+F CTRL+I CTRL+J CTRL+L CTRL+N CTRL+O CTRL+P CTRL+Q CTRL+R CTRL+S CTRL+U CTRL+V CTRL+W CTRL+X

Função Selecionar Tudo Negrito Copiar Sublinhado Duplo Centralizado Ativar/Desativar Localizar Itálico Justificado Alinhado à Esquerda Novo Abrir Imprimir Arquivo Sair Alinhar à Direita Salvar Sublinhado Colar Fechar janela Recortar

CTRL+Y CTRL+Z

Refazer Desfazer

Tecla CTRL+F1 CTRL+F2 CTRL+F3 CTRL+F4 CTRL+F6 CTRL+F7 CTRL+F8 CTRL+F9 CTRL+F10

Função Ajuda de Contexto Caixa de Diálogo de Campos Editar Auto Texto Fechar Janelas No documento Dicionário de Correlatos para a palavra selecionada Sombreamento de campos Ativar/Desativar nomes de campos Ativar/desativar caracteres não- imprimíveis

CTRL+F11 CTRL+F12

Catálogo de estilos Inserir Tabela

Tecla CTRL+Left CTRL+Right CTRL+Home CTRL+End CTRL+Page Up CTRL+Page Down CTRL+Enter CTRL+Space CTRL+Backspace CTRL+Insert CTRL+Delete

Função Para a esquerda da palavra Para a direita da palavra Até o início do documento Até o fim do documento Até o Cabeçalho Até o rodapé Inserir quebra manual de página Inserir espaço incondicional Excluir até o início da palavra Copiar Exclui até o fim da palavra

Tecla

Função

CTRL+CTRL+

Inserir hífen opcional Executar campo de macro Pag.: 320 de 330

Flávio Santos


Facilitando a Informática para Concursos Públicos Tecla CTRL+Shift+B CTRL+Shift+F CTRL+Shift+J CTRL+Shift+N CTRL+Shift+O CTRL+Shift+P CTRL+Shift+Q

Função Subscrito Repetir Pesquisa Ativar/Desativar Tela Inteira Novo Modelo em uso Escolha o campo de entrada da URL Sobrescrito Interromper macro

CTRL+Shift+R

Restaurar exibição

CTRL+Shift+T CTRL+Shift+F9 CTRL+Shift+F11 CTRL+Shift+F12 CTRL+Shift+Down CTRL+Shift+Up CTRL+Shift+Left CTRL+Shift+Right CTRL+Shift+Home CTRL+Shift+End

Desproteger Planilha Atualiza campos de entrada Atualiza modelo (aplicar) Desativar Numeração Até o fim da tabela Para o início da tabela Selecionar até o início da palavra Selecionar até à direita da palavra Selecionar até o início do documento Selecionar até o fim do documento

Tecla CTRL+Shift+PageDown CTRL+Shift+Enter CTRL+Shift+Backspace CTRL+Shift+Delete

Flávio Santos

Função Editar nota de rodapé/nota de fim Inserir quebra de coluna Excluir até o início da oração Excluir até o fim da oração

Para adquirir o BrOffice, basta baixa-lo no site http://www.broffice.org/, um ponto interessante é que é possível baixar a versão do Broffice compatível com o ambiente Windows.

321 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Exercícios BrOffice 1) Com relação à instalação, à configuração e ao suporte de aplicativos, julgue os itens a seguir. O BrOffice.org possui código fechado, assim como o Microsoft Office, embora seja considerado software livre. (

) Certo

(

) Errado

2) No aplicativo Impress, do pacote BrOffice.org, para se inserir um novo slide na apresentação que esteja sendo editada, é necessário realizar a seguinte sequência de ações: clicar o menu Arquivo; clicar a opção Novo e, por fim, clicar a opção Slide. (

) Certo

(

) Errado

3) Em relação ao BrOffice.org 3.1, considere: I. Em um arquivo aberto no Writer quando o cursor está em qualquer linha de qualquer parágrafo, ao se pressionar a tecla Home ele irá se posicionar no início do texto. II. Em uma planilha do Calc, se a célula E8, que contém a fórmula =($D$2+SOMA(C3:C7))/$D$1, for copiada para a célula F9, através de Ctrl+C e Ctrl+V, a célula F9 conterá a fórmula =($D$2+SOMA(D4:D8))/$D$1. III. No Writer as ações das teclas F7, Ctrl+F12 e Ctrl+F4 correspondem, respectivamente, verificar ortografia, inserir tabela e fechar documento. IV. No Calc a fórmula =SOMA(A1:B2;B4) irá executar a soma de A1, B2 e B4. Está correto o que se afirma, SOMENTE em a) I e II

b) I, II e IV

c) I, III e IV

d) II e III

e) II, III e IV

4) No BrOffice.org 3.2 Writer, a execução da função do ícone Galeria pode ser ativada, também, no menu a) Ferramentas

b) Inserir

c) Formatar

d) Arquivo

e) Editar

5) No Microsoft Word e no BrOffice Writer, alinhar, centralizar e justificar são opções de a) organização de desenhos b) ajustamento de células em planilhas c) formatação de texto d) ajustamento de slides para exibição e) aumento e diminuição de recuo 6) A figura a seguir ilustra parte de uma janela do OpenOffice Draw, no qual é possível criar apresentação de slides contendo texto e imagens. Na apresentação, é possível utilizar técnicas de animação e efeitos de transição de slides.

(

) Certo

(

) Errado

7) A tela abaixo foi gerada a partir do aplicativo BrOffice Calc. 3.0 e apresenta uma planilha a partir da qual foi gerado o gráfico mostrado. Pag.: 322 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Considerando a figura, assinale a opção correta. a) O gráfico mostrado foi criado com base nas células de A1 a B3 b) A ferramenta indica que o gráfico não é dinâmico. Portanto, ao se alterar os valores da planilha o gráfico não será alterado c) Para se alterar as cores do gráfico, é suficiente selecioná-lo e clicar sobre as cores desejadas no campo . d) Para se centralizar o texto na célula, é suficiente clicá-la e ajustar a opção e) Antes de criar o gráfico, foi necessário definir a escala a ser utilizada para o eixo Y.

.

8) A respeito de ferramentas usadas em aplicações de escritório, julgue os itens a seguir. Considere que um documento elaborado no Microsoft Word 2003 ou 2007 tenha sido protegido internamente por senha contra edição e tenha sido salvo em arquivo. Nesse caso, ao ser aberto pelo aplicativo Writer do BrOffice 3.2, o documento ficará automaticamente desprotegido, podendo ser modificado sem a necessidade de utilização da senha para desprotegê-lo. (

) Certo

(

) Errado

9) Considere o MS-Office 2003 e BrOffice.org 3.1, em suas versões em português e configurações originais. Comparando-se o Word com o Writer, a) apenas o Word possui o menu Tabela b) apenas o Word possui o menu Ferramentas c) nenhum dos dois possui o menu Tabela d) apenas o Word possui os menus Ferramentas e Tabela e) ambos possuem os menus Ferramentas e Tabela 10) Gravar narração e Cronometrar são opções que pertencem, respectivamente, ao menu a) Ferramentas do Impress e Apresentações do PowerPoint 323 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

b) Apresentações do PowerPoint e Apresentação de slides do Impress c) Exibir e Apresentações do Impress d) Editar e Apresentações do PowerPoint e) Editar do PowerPoint e Apresentação de slides do Impress 11) Em relação ao BrOffice.org 3.1, considere: I. Em um arquivo aberto no Writer quando o cursor está em qualquer linha de qualquer parágrafo, ao se pressionar a tecla Home ele irá se posicionar no início do texto. II. Em uma planilha do Calc, se a célula E8, que contém a fórmula =($D$2+SOMA(C3:C7))/$D$1, for copiada para a célula F9, através de Ctrl+C e Ctrl+V, a célula F9 conterá a fórmula =($D$2+SOMA(D4:D8))/$D$1. III. No Writer as ações das teclas F7, Ctrl+F12 e Ctrl+F4 correspondem, respectivamente, verificar ortografia, inserir tabela e fechar documento. IV. No Calc a fórmula =SOMA(A1:B2;B4) irá executar a soma de A1, B2 e B4. Está correto o que se afirma, SOMENTE em a) I e II. b) I, II e IV. c) I, III e IV. d) II e III. e) II, III e IV. 12) O BR Office, software gratuito livre, é desenvolvido para os ambientes Linux e possui total compatibilidade com aplicativos da suíte MicrosoftOffice, sendo possível abrir e salvar arquivos de ambos os ambientes, simultaneamente, em diversas extensões. (

) Certo

(

) Errado

13) O BrOffice.org Writer é um processador de texto similar ao Microsoft Office Word, porém com algumas funcionalidades exclusivas, como, por exemplo: a) Hyperlink, no menu Inserir b) Barra de Ferramentas no menu Exibir c) Exportar e Exportar como PDF, no menu Arquivo d) Marcadores e numerações, no menu Formatar e) Colunas, no menu Formatar 14) O BrOffice.org pode inserir números de linha em um documento inteiro ou em parágrafos selecionados no documento. A caixa de diálogo que é aberta no Menu Ferramentas &rarr; Numeração de Linhas &rarr; Mostrar numeração exibe a) a numeração sequencial das linhas, não havendo opção de escolha b) apenas a numeração a intervalos de 2 linhas c) apenas a numeração a intervalos de 3 linhas d) apenas a numeração a intervalos de 5 linhas e) intervalos entre números que foram escolhidos na caixa de diálogo 15) BROffice.org 3.1 é um pacote integrado no contexto do software livre para a edição de textos, planilhas, apresentações, gráficos e banco de dados, dentre outros recursos, podendo ser empregado nas áreas administrativa, educacional e financeira. Além do Writer como processador de textos, o Calc como software para manipulação de planilhas e Impress como programa para apresentações, o BROffice.org 3.1 também oferece softwares para: I. gerenciar bancos de dados, criar consultas e relatórios e rastrear e gerenciar informações. II. criar e editar desenhos, fluxogramas e logotipos. III. criar e ditar fórmulas científicas e equações. Pag.: 324 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

Os softwares que atendem aos requisitos indicados nas afirmativas I, II e III são, respectivamente: a) Base, Flow e Math. b) Base, Draw e Math. c) dBase, Draw e Equation. d) dBase, Design e Mapper e) Clipper, Flow e Equation 16) As funções do BrOffice são similares às funções do pacote Office da Microsoft no que se refere à edição de textos e planilhas eletrônicas. (

) Certo

(

) Errado

17) No Microsoft Word 2003 a utilização dos assistentes é configurada a partir do menu Ajuda e, em casos específicos um assistente pode ser encontrado em outro menu da barra de menus. No BrOffice.org 3.1 Writer, os assistentes estão disponíveis no item Assistentes do menu a) Arquivo b) Editar c) Exibir d) Formatar e) Ferramentas 18) Com relação aos aplicativos do ambiente BR Office, assinale a opção correta. a) O Impress, que reconhece arquivos com extensão .odt, é a ferramenta do BR Office utilizada para a criação de documentos, de forma equivalente ao aplicativo Microsoft Office Word. b) O BR Office é um software gratuito e livre, sendo encontrado em versões que podem ser executadas em diferentes plataformas dehardware e sistemas operacionais, incluindo Linux e Windows. c) O Calc é o software do BR Office usado para a edição de tabelas e cálculos de fórmulas, de forma semelhante ao Excel, mas que possui recursos próprios para a sintaxe das fórmulas e regras de cálculo diferentes das utilizadas no Microsoft Office Excel. d) O Writer é um editor de texto do BR Office cuja única limitação é não permitir a edição de documentos em código HTML. e) Um documento armazenado em arquivo no formato nativo padrão .odt do BR Office pode ser aberto por qualquer software do ambiente BR Office e também pelo Microsoft Office. 19) No BrOffice 3 Writer, a manutenção ou não das linhas demarcadoras dos limites do texto é uma opção primária do menu: a) Inserir b) Formatar c) Ferramentas d) Exibir e) Editar 20) No BROffice Writer, para se desfazer ou restaurar uma digitação, é necessário, inicialmente, selecionar com o mouse o trecho do texto que se deseja alterar e, em seguida, clicar os botões adequados na barra de ferramentas ou acionar, respectivamente, as teclas (

) Certo

. (

) Errado

21) Na edição de slides, o Impress, do BrOffice, permite que os slides sejam visualizados em estrutura de tópicos contendo apenas os textos dentro dos slides, para facilitar a edição ou revisão de conteúdo. ( ) Certo ( ) Errado 22) No programa Calc, do BrOffice.org, as linhas selecionadas de uma planilha podem ser classificadas em ordem alfabética, numérica ou por data. 325 de 330


Facilitando a Informática para Concursos Públicos (

) Certo

(

Flávio Santos

) Errado

23) No BrOffice Impress, é possível abrir um arquivo a partir a) do atalho de tecla Ctrl+A b) do atalho de tecla Alt+A c) da opção de menu Editar d) da opção de menu Exibir e) do atalho de tecla Ctrl+O

Abrir... Abrir...

24) PowerPoint é um programa do Microsoft Office utilizado para edição e exibição de apresentações gráficas. Seu equivalente no BrOffice é o BrOffice.org a) Base

b) Draw

c) Math

d) Impress

e) Writer

25) No BrOffice.org Impress, a) slides mestres existem para slides, notas e folhetos. b) inexistem opções de cabeçalho e rodapé. c) a exibição de miniaturas dos slides é obtida por meio do comando Classificador de slide, disponível no menu Exibir. d) o comando Layout de slide, disponível no menu Formatar, abre o painel Layout de slide no painel Tarefas. e) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto selecionado. 26) No BrOffice, caso o mouse pare de funcionar, pode-se fechar as janelas dos programas que estivam em uso acionando-se simultaneamente as teclas (

) Certo

(

e

.

) Errado

27) Os arquivos do Microsoft PowerPoint dos tipos .ppt, .pps e .pptx podem ser abertos pelo módulo Impress do BrOffice. (

) Certo

(

) Errado

28) Não é um componente que se apresenta na janela principal do BrOffice.org Impress: a) Estrutura de tópicos b) Painel de slides c) Classificador de slides d) Folheto e) Notas 29) O Pacote BrOffice é composto por vários aplicativos com funcionalidades distintas, marque a opção INCORRETA: a) MATH - edição de equações b) BASE - gestão de base de dados c) DRAW - edição de imagem d) IMPRESS - apresentação de slides e) CALC - calculadora eletrônica 30) Para facilitar a publicação de arquivos na Internet, usuários do aplicativo Impress podem visualizar uma apresentação de slides em forma de arquivo HTML por meio da opção Visualizar no Navegador da Web, disponível no menu Arquivo. (

) Certo

(

) Errado

31) Em relação ao software de apresentação BrOffice.org Impress é correto afirmar, exceto.

Pag.: 326 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

a) No modo de exibição Normal o usuário pode ver simultaneamente todos os slides da apresentação, facilitando a procura por um slide específico. b) As configurações do slide mestre, tal como a imagem de fundo, serão aplicadas a todos os outros slides da apresentação c) Antes de inserir um novo slide o usuário pode escolher o layout desejado. d) Na opção do menu "Apresentação de Slides Configuração da Apresentação de Slides" o usuário pode definir a partir de qual slide a apresentação será iniciada. e) O botão Apresentação de Slides, quando clicado, inicia a apresentação do documento. 32) Nos aplicativos Impress e Writer do BROffice, os comandos de localizar e substituir podem ser utilizados para acesso a outros documentos armazenados em arquivo, com a finalidade de controle de versões anteriores de documentos que possam ser mais ou menos atuais que a versão corrente em uso. (

) Certo

(

) Errado

33) Assinale a opção correta com referência a edição de textos, planilhas e apresentações em ambiente Linux. a) O BrOffice não possui interoperabilidade com outros ambientes; por isso, para que os arquivos gerados no BROffice sejam legíveis em outros computadores, é necessário salvá-los no formato .pdf. b) Base é o software utilizado para se criar planilhas eletrônicas a partir de dados importados de outros aplicativos, como o Math e o Calc. c) O Impress permite a criação de imagens vetoriais (desenhos), as quais podem ser impressas por meio de qualquer aplicativo do BrOffice. d) Os aplicativos do BROffice permitem a criação de arquivos nos formatos típicos de outros ambientes, como, por exemplo, da suíte Microsoft (MS) Office. Dessa forma, esses arquivos podem ser abertos e alterados pelo aplicativo correspondente do MS Office. e) O Writer, o editor de textos do BrOffice, é capaz de gerar arquivos no formato .doc ou odt, mas não permite a edição ou alteração de arquivos em html. 34) Um documentador, por meio do Open Office BrOffice.org 3.0 Impress, criou uma apresentação de slides e após concluí-la, resolveu verificar como ficou o trabalho realizado. A opção oferecida pelo software para exibir a apresentação foi pressionar a tecla: a) F3

b) F4

c) F5

d) F6

e) F7

35) Um usuário do Open Office BrOffice.org 3.0 Impress está montando uma apresentação e, após criar a figura a seguir: Essa figura foi criada por meio de um recurso existente no software, acionado por meio do mouse em um determinado ícone na barra de desenho. O ícone e a denominação desse recurso são:

a) b) c) d) e)

327 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

36) No software Open Office BrOffice.org 3.0 Impress o atalho de teclado Ctrl + F e o ícone possuem, respectivamente, os seguintes significados: a) copiar e colar / transição de slides b) copiar e colar / autoverificação ortográfica c) localizar e substituir / autoverificação ortográfica d) localizar e substituir / configurar apresentação e) localizar e substituir / transição de slides 37) Assinale a opção correta a respeito da edição de textos, planilhas e apresentações em ambiente Linux. a) O Calc é uma ferramenta útil na construção de fórmulas matemáticas para cálculo, possui as mesmas funcionalidades do Excel, mas possui sintaxe de fórmulas diferente das utilizadas por este. b) O BROffice é uma suíte de aplicativos que possui versões específicas para Linux e para Windows; no entanto, para executá-lo no Windows, é necessário fazer logoff e acessar o Linux para utilizá-lo. c) No Impress, é possível criar uma nova apresentação de slides e salvá-la no formato padrão nativo de arquivos para esse aplicativo. d) Atualmente, o formato padrão dos arquivos do Writer é o SXW, em substituição ao ODT, que apresentava diversas limitações de compatibilidade. e) Um arquivo editado pelo BROffice em formato nativo pode ser aberto por qualquer outro aplicativo do mercado, pois ele foi feito para ser aberto e compatível com todos os ambientes, no entanto o contrário não é verdadeiro. 38) Dada a referência de células A1:C3 de uma planilha do BrOffice.org Calc, a quantidade de células referenciadas é a) 9

b) 6

c) 3

d) 2

e) 1

39) Dadas as células de uma planilha do BrOffice.org Calc, com os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a função =SOMA(A1:D1!B1:E1) apresentará como resultado o valor a) 15

b) 14

c) 10

d) 9

e) 6

40) Em uma planilha Calc o conteúdo inicial das células é:

Ao arrastar a célula C1 para a C2 pela alça de preenchimento, C2 conterá uma fórmula cujo resultado será: a) 86

b) 85

c) 84

d) 73

e) 72

41) Caso seja necessário visualizar a quebra de página em uma planilha Calc, esta opção está disponível no menu a) Inserir b) Editar c) Arquivo d) Formatar e) Exibir 42) A opção que apresenta as teclas de atalho para "desfazer" algum erro cometido respectivamente no Word for Windows e BrOffice Write é: a) "Ctrl + Z" e "Ctrl + U" b) "Ctrl + U" e "Ctrl + D" c) "Ctrl + D" e "Ctrl + D" d) "Ctrl + Z" e "Ctrl + Z" e) "Ctrl + C" e "Ctrl + V" Pag.: 328 de 330


Facilitando a Informática para Concursos Públicos

Flávio Santos

43) Nos aplicativos do BR Office, a opção de exportar documentos para o formato PDF está disponível somente para os arquivos que foram criados no formato ODT. Dessa forma, é necessário salvar os documentos em elaboração inicialmente no formato ODT, antes de converter o arquivo para PDF. (

) Certo

(

) Errado

44) Para a criação de apresentações de slides com dados matemáticos, o Calc do BROffice oferece a possibilidade de inserção de uma planilha com tabelas e fórmulas de formatação automática, por meio de opção encontrada no menu Arquivo. (

) Certo

(

) Errado

45) Considerando a figura abaixo, que ilustra uma janela do aplicativo BrOffice.org Calc 2.4, assinale a opção correta.

a) A realização do seguinte procedimento fará com que uma janela contendo informações de erro seja visualizada: clicar a célula A8; digitar =máximo(A3:D7) e, a seguir, teclar

.

b) Caso se clique a célula B2 e, a seguir, se arraste a alça de preenchimento até a célula E2, as células C2, D2 e E2 ficarão preenchidas com a palavra Janeiro. c)

Na situação da janela mostrada, ao se clicar o botão nas células mescladas: A1, B1, C1 e D1.

, a palavra "ocorrências" ficará centralizada

d) Ocorrerá a permutação entre os conteúdos das linhas 4 e 6, após a realização do seguinte procedimento: clicar a célula A3; pressionar e manter pressionada a tecla tecla

; clicar

; clicar a célula D7; liberar a

.

e) Considerando que, em , Panilha2 exista uma cópia de Planilha1, então, caso, na célula A10 desta planilha, se digite Planilha2!A5 e, a seguir, se tecle chida com o termo Campinas.

, a célula A10 da planilha mostrada ficará preen-

Os gabaritos dos exercícios estão disponíveis no nosso canal no youtube. Não deixe de visitar o canal e o site, nele além dos gabaritos estão disponíveis várias dicas importantes e as atualizações do seu livro. Qualquer dúvida entre em contato. Boa sorte e bons estudos. 329 de 330

Facilitando a Informática para Concursos Públicos  

A informática de uma forma simples e fácil de aprender.

Facilitando a Informática para Concursos Públicos  

A informática de uma forma simples e fácil de aprender.

Advertisement