02 Informatica PDF
02 Informatica PDF
02 Informatica PDF
. 1
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Sistema operacional: Windows XP, Windows Vista, Windows 7 e Windows 8.
Caro(a) candidato(a), antes de iniciar nosso estudo, queremos nos colocar à sua disposição, durante
todo o prazo do concurso para auxiliá-lo em suas dúvidas e receber suas sugestões. Muito zelo e técnica
foram empregados na edição desta obra. No entanto, podem ocorrer erros de digitação ou dúvida
conceitual. Em qualquer situação, solicitamos a comunicação ao nosso serviço de atendimento ao cliente
para que possamos esclarecê-lo. Entre em contato conosco pelo e-mail: [email protected]
WINDOWS XP
O Windows XP é um sistema operacional da Microsoft que foi lançado no ano de 2001, em abril de
2014 a Microsoft encerrou o suporte técnico para este sistema operacional, o que significa que ele não
irá mais receber atualizações de proteção ou falhas de segurança do código do sistema.
O sistema operacional continua funcionando, hoje mesmo com o fim do suporte e muitas empresas e
órgãos do governo ainda utilizam o Windows XP, a recomendação da Microsoft é para que as pessoas
que tem esta versão do Windows no computador migre para o Windows 8. As principais versões são a
Home voltada para o uso doméstico e a Professional para empresas e usuários com conhecimentos
avançados.
A tela inicial do Windows XP é iniciada ao ligar o computador, através dela podemos acessar todos os
componentes do sistema operacional. Ela é composta pela área de trabalho, botão iniciar, a barra de
tarefas e a área de notificação.
. 1
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Área de trabalho do Windows XP.
Área de Trabalho
Local usado para armazenar itens que necessitem de acesso rápido, que são representados por
ícones, no exemplo abaixo temos acesso apenas a lixeira, esta é configuração inicial do Windows XP.
Quando instalamos novos programas no computador sempre é sugerida a criação de um atalho para o
mesmo, que vai aparecer na área de trabalho, também é possível criar atalhos ou pastas. Não é
recomendado que sejam criadas pastas na área de trabalho, pois quanto mais pastas e arquivos existirem
na área de trabalho, mais lenta se tornara a inicialização de seu sistema operacional.
O ícone que visualizamos na área de trabalho permite acessar a lixeira, a lixeira é o local onde ficam
armazenados os arquivos ou pastas que foram excluídos.
A pasta que armazena os arquivos da lixeira fica oculta, o ícone que aparece na área de trabalho é um
atalho e mesmo que você o selecione e aperte o botão delete a lixeira não será apagada. Para acessá-la
basta clicar duas vezes com o mouse sobre o ícone, em seguida uma janela vai se abrir mostrando o
conteúdo da lixeira. Quando clicamos duas vezes no ícone de uma pasta a mesma é exibida em uma
janela e dentro dela todos seus arquivos e pastas que possam existir dentro dela. Ao clicar duas vezes
sobre o ícone de um atalho podem ocorrer duas situações, se o atalho for de uma pasta, uma janela será
iniciada com o conteúdo da mesma, caso o atalho seja de um programa o mesmo será iniciado.
. 2
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Lixeira com arquivos e
Lixeira vazia. pastas.
Note que não há nada na lixeira, isto significa que nada foi excluído até o momento.
Observação: Para excluir um arquivo ou pasta basta selecioná-lo e pressionar o botão delete, em
seguida uma mensagem de confirmação será exibida, confirmando o arquivo será excluído e vai para a
lixeira, também existe a opção de excluir um arquivo sem que ele seja enviado para a lixeira, é só
pressionar o botão (Shift + Delete), assim também vai aparecer uma mensagem de confirmação, porem
se você excluir este arquivo ele não vai para a lixeira e não será possível recupera-lo.
É possível restaurar um documento que está na lixeira, selecionando o arquivo e clicando na opção
restaurar item, ao realizar esta ação o documento irá voltar ao local de origem.
. 3
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Restaurando um item da lixeira.
A opção esvaziar lixeira apaga todos os arquivos da lixeira, fazendo isso não será possível recuperá-
los.
Ícones
Os ícones permitem que sejam acessados os programas, pastas ou arquivos, há diversos tipos de
ícones, na tabela abaixo serão listados os principais ícones que podem ser visualizados em uma
instalação nova do Windows XP.
Ícone Descrição
. 4
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Imagem JPEG: arquivos de imagem que são visualizados por
padrão com o visualizador de imagens do Windows e podem ser
editados com o Paint.
Observação: para identificar os ícones que representam atalhos, basta olhar no canto inferior
esquerdo e observar se há uma seta que indica que este ícone é um atalho.
Barra de Tarefas
Sempre que um programa é executado ou uma janela é aberta um botão correspondente a eles será
exibido na barra de tarefas, é possível abrir várias pastas ao mesmo tempo, programas, etc....
Este botão permite alterar qual está sendo visualizado de acordo com as necessidades do usuário.
Sempre que uma janela ou programa é fechado ele irá desaparecer da barra de tarefas.
Fazem parte da barra de tarefas o menu iniciar, a barra de ferramentas e a área de notificação.
Barra de tarefas.
Barra de Ferramentas
Permite alterar opções de configuração do computador, como o idioma, ou permitir acesso rápido a
programas ou a área de trabalho.
Área de Notificação
Mostra o relógio e o status de atividades que ocorrem no computador, como o monitoramento de um
antivírus, informações sobre uma impressão, um dispositivo USB conectado, lembretes de atualização do
sistema, etc.
Área de notificação.
Botão Iniciar
O botão iniciar permite o acesso ao menu de opções do Windows XP, que oferece opções para acessar
os programas instalados, o painel de controle, a ajuda do Windows, as bibliotecas e desligar o
computador.
. 5
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Menu Iniciar
5- Opções para Encerrar o Sistema Operacional: através do botão acessamos as opções para
desligar o computador.
. 6
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Fazer Logoff
Oferece duas opções: Trocar Usuário, permite que outro usuário acesse o sistema operacional
enquanto os programas do usuário atual permanecem abertos. A opção Fazer Logoff fecha os programas
em execução e encerra a seção do usuário no Windows.
- Deligar o Computador
Oferece três opções: Hibernar, que salva o estado atual da área de trabalho do computador no HD e
desliga o computador, permitindo continuar de onde parou quando ligar o computador novamente.
Desativar, encerra o Windows de forma segura, fechando todos os programas que estão sendo
executados. Reiniciar, encerra o Windows e o reinicia.
6 - Executar: permite abrir um programa, uma pasta ou um site. Note na imagem abaixo que foi
digitada a palavra calc, que é o nome da calculadora do Windows, a clicar em Ok o aplicativo de
calculadora será iniciado.
. 7
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Tela de pesquisa do Windows XP.
Ao clicar na opção “Todos arquivos ou pastas”, poderemos definir os critérios de pesquisa, pelo nome
do arquivo, por uma palavra ou frase que está no arquivo, podemos escolher em qual unidade de disco
queremos procurar e para refinar mais ainda o resultado há opções como definir a data em que o arquivo
foi modificado, o tamanho do arquivo ou escolher opções avançadas, que permitem pesquisar arquivos
ocultos, diferenciar letras maiúsculas de minúsculas, etc. No exemplo abaixo vamos pesquisa arquivos
ou pastas que contenham em seu nome a palavra texto.
. 8
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Resultado da pesquisa.
Como resultado da pesquisa temos vários arquivos de texto que são .txt, um arquivo de imagem .bmp
e uma pasta. Note que todos possuem a palavra texto no nome. Nesta tela temos informações como o
nome do arquivo ou pasta, o caminho do local onde o arquivo ou pasta está gravado, seu tamanho, seu
tipo e a data da sua última modificação.
Para auxiliar nas pesquisas podemos utilizar os caracteres curinga, que servem para impor restrições
a nossa pesquisa, por exemplo: Se ao invés de digitar a palavra “texto” eu digitar “texto*” a pesquisa do
Windows vai pesquisa apenas arquivos ou pastas que comecem exatamente com a palavra texto, porem
o nome do arquivo pode ter mais caracteres, desde que estejam depois da palavra texto. Veja abaixo o
resultado da pesquisa quando adicionamos o “*” a palavra “texto”.
Agora nossa pesquisa tem dois arquivos a menos, que são os que continham a palavra “texto”, porém
o nome deles não se iniciava com esta palavra. Compare com a imagem anterior e note a diferença no
resultado
O caractere “*” (asterisco), é usado quando sabemos como se inicia o nome do arquivo, mas não
sabemos como termina.
Se soubermos o tipo do arquivo, basta adicionar a extensão do arquivo na pesquisa. Veja na tabela
abaixo as principais extensão de arquivos utilizadas no Windows.
. 9
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Extenção Descrição
Arquivos de banco de dados, extensão usada pelo Microsoft
.accdb
Access.
.avi Arquivos de vídeo
.bmp Arquivos de imagem
.doc Arquivo de texto, extensão usada pelo Microsoft Word
Arquivo de texto, extensão usada pelo Microsoft Word a partir da
.docx
versão 2007
Arquivo executável. Programas a serem instalados ou já instalados
.exe
no computador.
Formato usado para páginas Web, caso tenha alguma salva em
.html
seu computador elas costuma ter esta extensão.
.hlp Arquivos de ajuda que vem com os programas.
.ico Arquivos de ícone do Windows.
.ini Dados sobre configuração de algum programa.
Arquivos de imagem de disco. Contém todas as informações de
.iso
um disco seja ele CD ou DVD.
.jpg Arquivos de imagem.
.mp3 Arquivos de áudio.
.mp4 Arquivos de vídeo.
.pdf Documentos eletrônicos, geralmente exibem textos.
.png Arquivos de imagem.
Arquivo de apresentação, extensão usada pelo Microsoft Power
.ppt
Point.
Arquivo de apresentação, extensão usada pelo Microsoft Power
.pptx
Point a partir da versão 2007.
Arquivos comprimidos. Usado quando desejamos compactar um
.rar
documento ou vários em um único arquivo.
.reg Arquivos com informações referente ao registro do Windows
.txt Arquivos de texto, abrem com qualquer editor de textos.
.xls Arquivo de planilha, extensão usada pelo Microsoft Excel
Arquivo de planilha, extensão usada pelo Microsoft Excel a partir
.xlsx
da versão 2007
Arquivos comprimidos. Usado quando desejamos compactar um
.zip documento ou vários em um único arquivo. É o formato mais
utilizado.
. 10
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Note que a pesquisa trouxe menos resultados ainda, pois definimos como critério arquivos com o nome
“texto”, onde não sabemos como termina o nome do arquivo usando o “*” e agora ainda acrescentamos
o critério de que o arquivo deve ter a extensão “.txt”, ou seja, o resultado só contém arquivos de texto, já
são dois arquivos a menos que na pesquisa anterior, isto ajuda muito, pois dependendo da pesquisa
podemos ter centenas de resultados, refinando-a o trabalho de encontrar um arquivo perdido torna-se
mais fácil de realizar.
Ainda existe mais um caractere curinga que pode ser usado para auxiliar nas pesquisa, que é o “?”
(interrogação). O “?” serve para substituir um único caractere em um nome de arquivo quando
pesquisamos usando a extensão do arquivo. Veja abaixo o resultado de uma pesquisa usando este
caractere.
Agora nossa pesquisa só retornou dois resultados, pois apenas aparecem os arquivos que tenham a
extensão “.txt” e que possuam um caractere após o nome “texto”, note que o arquivo “Texto.txt” não
apareceu nesta pesquisa, pois não existe nenhum caractere após o fim da palavra “Texto”. Ao encontrar
o arquivo basta clicar duas vezes sobre ele para visualiza-lo.
Observação: Em pesquisas onde usamos o caractere “?” não é levado em consideração para a
pesquisa o tipo da extensão do arquivo.
8 - Ajuda e Suporte: traz dicas e informações sobre o Windows. Através desta opção é possível tirar
dúvidas sobre o sistema operacional.
. 11
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
9 - Opções de Configuração do Sistema
- Painel de Controle
Permite personalizar a aparência e funcionalidades do computador, adicionar ou remover programas
e configurar conexões de rede e contas de usuário.
10 - Atalhos para Abrir Arquivos: oferece diversas maneiras de acesso às pastas do Windows:
- Meus Documentos: pasta criada na instalação do sistema para que o usuário do computador
armazene seus arquivos
. 12
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Documentos Recentes: exibe uma lista do últimos arquivos visualizados
- Minhas Imagens: pasta criada na instalação do sistema para que o usuário do computador armazene
suas fotos
- Minhas Músicas: pasta criada na instalação do sistema para que o usuário do computador armazene
suas músicas.
- Meu Computador: fornece acesso às unidades de disco que estão conectadas aos computador como
o HD, pen drive ou câmeras digitais e outros dispositivos que possam estar conectados.
Meu computador.
Na imagem acima é possível visualizar no item unidades de disco rígido a partição “C: “que representa
o HD do computador, no item dispositivos com armazenamento removível temos a unidade “D:” que
representa o drive de CD do computador.
Windows Explorer
Exibe em uma estrutura hierárquica os arquivos pastas e unidades de disco presentes no computador,
a estrutura dele permite que criemos pastas ou arquivos e a navegação estre eles. A janela do Windows
Explorer é iniciada através da combinação de teclas (Windows + E). Sempre que estamos navegando
entre pastas a configuração de janela será a mesma, segue abaixo as explicações sobre os itens que são
exibidos em na janela do Windows Explorer.
. 13
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
1- Barra deTítulos: exibe o nome da pasta ou da unidade de disco acessada. No lado direito aparecem
os botões de minimizar, maximizar e fechar.
- Minimizar: reduz a janela a um botão na barra de tarefas.
- Maximizar: amplia a janela até ocupar toda a área de trabalho, ao clicar novamente o tamanho da
janela retornara ao tamanho original.
2- Menu: traz opções de configurações dos arquivos e pastas que aparecem na janela, como exclusão,
copiar, colar, recortar, configurar modos de visualização, ajuda.
Menu.
3- Barra de Navegação: local que permite acessar os arquivos e pastas de forma rápida, possui
diversos botões.
Para entender melhor como funcionam os botões basta observarmos o item: 5- Exibição de nível
hierárquico de pastas, que possibilita uma visualização da maneira que as pastas estão organizadas.
Ao visualizar esta opções, note que aparecem símbolos de “+” (significa que há subpastas e ao clicar
nele o item será expandido e as subpastas serão mostradas) e “ - “, (permite ocultar as subpastas).
Na imagem acima é onde há uma seta vermelha significa que foi clicado no “+” para exibir suas
subpastas. As pastas expandidas são: Meu computador, Disco local (C:), Documents and settings,
ultimoxp (pasta do usuário do computador). A pasta meus documentos fica dentro da pasta do usuário do
computador, note que o caminho até ela é bem extenso, e o Windows Explorer facilita adicionando um
atalho que fica localizado logo abaixo do da área de trabalho, como é possível visualizar com a seta verde.
Quando estamos em uma subpasta sabemos que ela faz parte de alguma outra pasta, esta pasta está
um nível acima, por exemplo, na imagem abaixo há uma pasta com o nome “Pasta”, um nível acima dela
eu tenho a pasta “Exemplo ícones”, que está dentro da pasta “Meus documentos”, assim um nível acima
da pasta “Exemplo de ícones” há a pasta “Meus documentos”.
. 14
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Exemplo de hierarquia de pastas.
Olhando para a imagem acima note que quando não há sinal de “+” ou de “ - “ significa que não há
pastas dentro. As pastas “Minhas imagens”, “Minhas músicas” e “Textos” não possuem subpastas. Elas
estão dentro da pasta Meus Documentos, observe que sempre que um diretório está dentro de outro ele
fica mais à direita, assim quando vemos as pastas “Exemplo de ícones”, Minhas imagens”, “Minhas
músicas” e “Textos” é possível notar que elas estão alinhas na mesma direção, pois todas estão dentro
da pasta “Meus documentos.
Botão voltar (a seta do lado direito permite escolher para onde desejamos voltar).
Ex: (Ao iniciar o Windows Explorer, e clicar para abrir a pasta “Meus documentos” (1) em seguida a
pasta “Minhas imagens” (2), note que o botão avançar está desabilitado, pois não acessamos nenhuma
pasta que faz parte do diretório “Minhas imagens”, clicando no botão voltar (3) retornaremos a pasta
“Meus documentos” (4).
. 15
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Avançar: permite visualizar uma pasta já visualizada que esteja dentro da pasta atual.
Botão avançar (a seta do lado direito permite escolher para onde desejamos avançar).
Seguindo o exemplo anterior, imagine que agora decidimos ir para a pasta “Minhas imagens”
novamente, é só clicar na opção avançar (5) para ir para a pasta minhas imagens (6), se ao invés de
clicarmos em avançar clicarmos em voltar serão exibidos os itens do “Meu computador”.
- Acima: direciona a janela para uma pasta de nível acima. Quando acessamos muitas pastas na
mesma janela utilizar o botão voltar para retornar a uma pasta de nível superior pode demorar, para isso
podemos clicar neste ícone
Botão acima.
Na imagem abaixo estou visualizando a pasta “Textos”, e navegando pelos níveis hierárquicos cliquei
na pasta com o nome “Pasta”, se eu clicar no botão voltar eu voltarei para a pasta “Textos”, mas se eu
clicar no botão acima irei para a pasta “Exemplo de ícones”, pois a pasta “Pasta” pertence a ela, pois, a
pasta exemplo de ícones está um nível acima.
. 16
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Pesquisar: abre o menu de pesquisa, igual ao da opção pesquisar que fica no menu iniciar.
Botão pesquisar.
- Pastas: se habilitada permite visualizar os níveis de hierarquia se não mostra um menu padrão do
Windows XP.
- Modos de Exibição: Permite escolher a forma que as pastas e os arquivos serão exibidos.
Barra de endereço.
Quando houver o + indicando que existe mais de uma tecla a ser utilizada no atalho, você deverá
segurar as duas ou três teclas indicadas ao mesmo tempo e só soltá-las depois de todas pressionadas.
Onde tiver "Windows", esse se refere àquela tecla da bandeirinha do Windows que fica do lado esquerdo
do teclado entre as teclas ctrl e alt.
- Windows: Abre o menu Iniciar.
- Windows + D: Minimizar ou restaurar todas as janelas e mostrar a área de trabalho.
- Windows + M: Minimizar todas as janelas.
1
http://www.vejam.com.br/atalhos-do-windows-xp
. 17
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Shift + Windows + M: Maximizar todas as janelas abertas.
- Windows + Tab = Percorrer os botões da barra de tarefas.
- Windows + F: Localizar: Todos os discos.
- Ctrl + Windows + D: Localizar: Meu Computador.
- Windows + F1: Ajuda.
- Windows + R: Executar.
- Windows + Pause: Propriedades do sistema.
- Windows + E: Abrir o Windows Explorer (Meu computador).
- Alt + Espaço: Abrir Menu de sistema da janela ou programa aberto.
- CTRL + ESC: Abre o menu Iniciar.
- CTRL + ALT + DEL: Gerenciador de tarefas, permite fechar programas travados.
- Windows + L: Bloquear computador ou trocar de usuário sem fazer logoff.
Caixas de Diálogo
- Ctrl + Tab : Navegar pelas abas (orelhas) da janela.
- Ctrl + Shift + Tab: Retroceder pelas abas.
- F1: Apresentar Ajuda a um item selecionado.
- Esc: Cancelar, Sair.
- Espaço ou Enter: Fazer clique no botão selecionado.
- Espaço: Ativar ou desativar a caixa de verificação da opção selecionada.
- Tab: Avançar para as opções seguintes.
- Shift + Tab: Retroceder para as opções anteriores.
- Shift enquanto insere um CD: Avançar a inicialização automática do CD.
- Alt + Enter ou Alt + duplo clique: Propriedades de um item.
- Shift + Delete: Deletar o arquivo, sem enviar para a Lixeira.
- Ctrl + A: Selecionar tudo.
Acessibilidade
- Alt da esquerda + Shift da esquerda + Num Lock: Ativar/Desativar teclas do mouse.
- Shift cinco vezes: Ativar/Desativar Fixar Teclas.
- Num Lock] durante cinco segundos: Ativar/Desativar avisos sonoros das Teclas de Alternância.
- Shift da direita durante oito segundos: Ativar/Desativar Teclas de Filtragem.
- Alt da esquerda + Shift da esquerda + Print Screen: Ativar/Desativar Alto Contraste.
Aplicativos
- Ctrl + C ou Ctrl + Insert: Copiar.
- Ctrl + V ou Shift + Insert: Colar.
- Ctrl + X ou Shift + Del: Recortar.
- Ctrl + Home: Ir para o início do documento.
. 18
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Ctrl + End: Ir para o fim do documento.
- Ctrl + Z ou Alt + Backspace: Desfazer últimas ações.
Recursos Especiais
- Windows + Scroll Lock: Copiar o ecrã ampliado para a área de transferência sem o cursor.
- Windows + Page up: Alternar a inversão de cores.
- Windows + Page Down: Alternar o seguimento do cursor.
- Windows + Seta para cima: Ampliar.
- Windows + Seta para baixo: Reduzir.
- Windows + Print Screen: Copiar o ecrã ampliado e o cursor para a área de transferência.
Recursos Gerais
- F10: Ativar a barra de menus em programas.
- Ctrl + F4: Fechar a janela atual do programa.
- Alt + F4: Fechar a janela ou o programa ativo.
- Alt + Backspace: Abrir o menu do sistema da janela atual.
Questões
01. (SAAE/SP - Técnico em Informática - VUNESP) No sistema operacional Windows XP, em sua
configuração padrão, ao se selecionar Iniciar, Desligar, quando se escolhe a opção Hibernar, o Windows.
(A) desliga os recursos que consomem mais energia, como discos e outros periféricos, e diminui o
brilho do monitor.
(B) será encerrado, fechando-se todos os programas abertos, para que se possa desligar o
computador com segurança.
(C) será encerrado e o computador reiniciado.
(D) salvará, na memória, o estado da área de trabalho e desligará o computador; quando ele for
novamente ligado, a Área de trabalho apresentar-se-á exatamente como foi deixada, abrindo os
programas e arquivos que estavam sendo usados.
(E) salvará, no disco rígido, o estado da área de trabalho e desligará o computador; quando ele for
novamente ligado, a Área de trabalho apresentar-se-á exatamente como foi deixada, abrindo os
programas e arquivos que estavam sendo usados.
I. Para excluir um arquivo sem passar pela lixeira, basta selecionar o arquivo que se quer excluir, em
seguida pressionar no teclado o conjunto de teclas CTRL + DEL e confirmar a exclusão na janela que
aparecerá.
II. A lixeira é uma pasta do Windows como outra qualquer, portanto pode ser compartilhada em uma
rede de computadores.
III. Na configuração padrão do Windows XP, não é possível excluir, com a tecla DEL, o atalho da lixeira
que está localizado na área de trabalho.
. 19
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
(A) 1-Barra de Rolagem; 2-Barra de Menus; 3-Minimizar; 4-Fechar; 5-Maximizar; 6-Barra de Título.
(B) 1-Barra de Título; 2-Barra de Menus; 3-Minimizar; 4-Fechar; 5-Maximizar; 6-Barra de Rolagem.
(C) 1-Barra de Rolagem; 2-Barra de Menus; 3-Maximizar; 4-fechar; 5-Minimizar; 6-Barra de Título.
(D) 1-Barra de Título; 2-Barra de Menus; 3-Maximizar; 4-Fechar; 5-Minimizar; 6-Barra de Rolagem.
(E) 1-Barra de Título; 2-Barra de Menus; 3-Minimizar; 4-Maximizar; 5-Fechar; 6-Barra de Rolagem.
05. (TER/PA - Técnico Judiciário - IADES) A instalação do sistema operacional Windows XP pode
ser feita com o uso de um CD de instalação, que inicializa o computador e prepara o sistema para
instalação. Um dos primeiros passos necessários é definir o espaço em disco e o tipo de sistema de
arquivo que será utilizado. Para instalação do Windows XP, assinale a alternativa que indica os tipos de
sistemas de arquivos que podem ser usados na formatação do disco.
Gabarito
Comentários
01. Resposta: E
A alternativa A está errada pois trata de suspensão e não de hibernação.
A alternativa B está errada pois trata de desligar e não de hibernar.
A alternativa C está errada pois trata de reiniciar e não de hibernar.
A alternativa D está quase toda certa, a exceção de que ele não salvará na memória, e sim no disco
rígido. Não faz muita lógica armazenar os dados da sessão na memória e depois desligar o computador,
. 20
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
pois os dados seriam perdidos e quando o computador fosse novamente iniciado ele não traria nada da
sessão passada.
Portanto, alternativa correta é a letra E.
02. Resposta: E
O ícone que visualizamos na área de trabalho permite acessar a lixeira, a lixeira é o local onde ficam
armazenados os arquivos ou pastas que foram excluídos. A pasta que armazena os arquivos da lixeira
fica oculta, o ícone que aparece na área de trabalho é um atalho e mesmo que você o selecione e aperte
o botão delete a lixeira não será apagada.
03. Resposta: B
04. Resposta: C
As teclas de atalho que correspondem a abrir o Windows Explorer são logotipo do Windows + tecla E
A opção de hibernar grava o estado em que a máquina se encontra antes de desligar, permitindo que
o usuário do computador ao inicia-o, continue de onde parou.
05. Resposta: C
A imagem abaixo demonstra a tela de formatação do Windows XP e só oferece as opções de sistemas
de arquivos FAT ou NTFS
. 21
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Comparando sistemas de arquivos NTFS e FAT2
Um sistema de arquivos é a estrutura usada pelo computador para organizar dados em um disco rígido.
Se você está instalando um novo disco rígido, é necessário particionar e formatar esse disco usando um
sistema de arquivos antes de começar a armazenar dados ou programas. No Windows, as três opções
de sistemas de arquivos disponíveis são NTFS, FAT32 e o antigo e raramente usado FAT (também
conhecido como FAT16).
NTFS é o sistema de arquivos preferencial para esta versão do Windows. Esse sistema oferece muitas
vantagens em relação ao sistema de arquivos FAT32 anterior, incluindo:
A capacidade de recuperar alguns erros de disco automaticamente, o que o FAT32 não faz.
Maior suporte para discos rígidos de maior capacidade.
Mais segurança, pois permite usar permissões e criptografia para restringir o acesso a determinados
arquivos a usuários aprovados.
FAT32 é o menos usado FAT, eram usados em versões anteriores do Windows, inclusive Windows
95, Windows 98 e Windows Millennium Edition. O FAT32 não possui a segurança oferecida pelo NTFS,
por isso se você possui uma partição ou volume FAT32 no computador, qualquer usuário com acesso a
esse computador poderá ler qualquer arquivo. O FAT32 também tem limitações de tamanho. Você não
pode criar uma partição FAT32 maior do que 32GB nesta versão do Windows, e não pode armazenar
arquivos maiores do que 4GB em uma partição FAT32.
O principal motivo para se usar FAT32 é quando se tem um computador que algumas vezes executa
Windows 95, Windows 98 ou Windows Millennium Edition e outras vezes executa Windows, conhecida
como configuração inicialização múltipla. Se for esse o seu caso, você precisará instalar o sistema
operacional mais antigo em uma partição FAT32 ou FAT e fazer com que essa seja a partição primária
(partição que pode conter um sistema operacional). Quaisquer outras partições que você precise acessar
usando essas versões anteriores do Windows também deverão ser formatadas com FAT32. Essas
versões anteriores do Windows podem acessar partições ou volumes NTFS em uma rede, mas não no
seu computador.
WINDOWS VISTA
A área de trabalho é a principal área exibida na tela quando você liga o computador e faz logon
Windows. Ela serve de superfície para o seu trabalho, como se fosse o tampo de uma mesa real. Quando
você abre programas ou pastas, eles são exibidos na área de trabalho. Nela, também é possível colocar
itens, como arquivos e pastas, e organizá-los como quiser.
A área de trabalho é definida às vezes de forma mais abrangente para incluir a barra de tarefas e a
Windows Barra Lateral. A barra de tarefas fica na parte inferior da tela. Ela mostra quais programas estão
em execução e permite que você alterne entre eles. Ela também contém o botão Iniciar , que pode ser
usado para acessar programas, pastas e configurações do computador. Localizada ao lado da tela, a
Barra Lateral contém pequenos programas chamados gadgets.
2
http://windows.microsoft.com/pt-br/windows-vista/comparing-ntfs-and-fat-file-systems
3
https://support.microsoft.com/pt-br/kb/302686/pt-br
. 22
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A área de trabalho, a barra de tarefas e a Barra Lateral.
Se você clicar duas vezes em um ícone da área de trabalho, o item que ele representa será iniciado
ou aberto. Por exemplo, o clique duplo no ícone do Internet Explorer inicia o Internet Explorer.
. 23
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Um ícone de pasta (à esquerda) e um ícone de atalho (à direita).
Movendo Ícones
O Windows empilha os ícones em colunas no lado esquerdo da área de trabalho, mas você não precisa
se prender a essa disposição. Você pode mover um ícone arrastando-o para um novo local na área de
trabalho.
Também pode fazer com que o Windows organize automaticamente os ícones. Clique com o botão
direito do mouse em uma parte vazia da área de trabalho, clique em Exibir e em Organizar
Automaticamente. O Windows empilha os ícones no canto superior esquerdo e os bloqueia nessa
posição. Para desbloquear os ícones e tornar a movê-los, clique novamente em Organizar
Automaticamente, apagando a marca de seleção ao lado.
Por padrão, o Windows espaça os ícones igualmente em uma grade invisível. Para colocar os ícones
mais perto ou com mais precisão, desative a grade. Clique com o botão direito do mouse em uma parte
vazia da área de trabalho, clique em Exibir e em Alinhar à Grade para apagar a marca de seleção. Repita
essas etapas para reativar a grade.
A Lixeira
Quando você exclui um arquivo ou pasta, eles na verdade não são excluídos imediatamente — eles
vão para a Lixeira. Isso é bom porque, se você mudar de idéia e precisar de um arquivo excluído, poderá
obtê-lo de volta.
. 24
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer
isso, excluirá permanentemente os itens e recuperará o espaço em disco por eles ocupados.
Escolhendo o plano de fundo da área de trabalho
Uma das maneiras mais fáceis de personalizar seu computador é alterar o plano de fundo da área de
trabalho, também denominado papel de parede. Você pode escolher um dos planos de fundo fornecidos
pelo Windows, selecionar uma imagem em sua própria coleção ou usar uma cor de plano de fundo sólida.
Também pode localizar imagens na Internet criadas para servir de plano de fundo da área de trabalho.
Se você excluir um arquivo de um local que não seja seu computador (como uma pasta da rede), o
arquivo poderá ser permanentemente excluído, em vez de armazenado na Lixeira.
. 25
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A Barra de Tarefas (Visão Geral)
A barra de tarefas é aquela barra longa horizontal na parte inferior da tela. Ao contrário da área de
trabalho, que pode ser encoberta pelas janelas, a barra de tarefas fica visível quase o tempo todo. Ela
possui quatro seções principais:
O botão Iniciar , que abre o menu Iniciar.
A barra de ferramentas Início Rápido, que permite iniciar programas com um clique.
A seção intermediária, que mostra quais programas e documentos estão abertos e permite que você
alterne rapidamente entre eles.
A área de notificação, que inclui um relógio e ícones (pequenas imagens) que comunicam o status de
determinados programas e das configurações do computador.
Como é provável que você venha a usar a seção intermediária da barra de tarefas com mais
frequência, vamos abordá-la primeiro.
. 26
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Cada programa possui seu próprio botão na barra de tarefas.
Observe como o botão da barra de tarefas referente ao Campo Minado aparece pressionado. Isso
indica que esta é a janela ativa, ou seja, a que está na frente de todas as outras janelas abertas e pronta
para interagir com você.
Para alternar para outra janela, clique no botão da barra de tarefas. No nosso exemplo, se você clicar
no botão da barra de tarefas referente à Calculadora, sua janela será trazida para a frente:
Clique no botão da barra de tarefas de uma janela para alternar para essa janela.
Clicar em botões da barra de tarefas é apenas uma das diversas formas de alternar entre janelas.
. 27
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A ação de minimizar a Calculadora deixa visível somente seu botão da barra da tarefas.
Também é possível minimizar uma janela clicando no botão Minimizar, no canto superior direito da
janela:
Para restaurar uma janela minimizada (fazê-la aparecer novamente na área de trabalho), clique no
respectivo botão da barra de tarefas.
Porém, se você tiver muitos programas e documentos abertos, a barra de tarefas recolherá esses três
botões em um único botão que mostra o nome do grupo (Paint) e o número de itens no grupo (3). Clique
no botão para exibir um menu que lista os arquivos no grupo:
Se você clicar em um dos itens no menu, a respectiva janela será ativada, permitindo a visualização.
Dica: para fechar todos os itens no grupo, clique com o botão direito do mouse no botão da barra de
tarefas do grupo e clique em Fechar Grupo.
. 28
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Ver Visualizações das Janelas Abertas
Quando você move o ponteiro do mouse para um botão da barra de tarefas, uma pequena imagem
aparece mostrando uma versão em miniatura da janela correspondente. Esta visualização, também
denominada miniatura, é útil principalmente quando você não consegue identificar uma janela somente
pelo título. Além disso, se uma das janelas tiver execução de vídeo ou animação, você verá na
visualização.
A ação de apontar para o botão da barra de tarefas de uma janela exibe uma visualização da janela
Quando você apontar para um botão da barra de tarefas agrupado, verá uma pilha de visualizações,
mas somente a superior estará visível.
As visualizações da janela da barra de tarefas só funcionarão se o seu computador estiver executando
o Windows Aero, a experiência visual premium do Windows Vista. O Aero não se encontra disponível no
Windows Vista Starter nem no Windows Vista Home Basic.
Você pode personalizar a barra de ferramentas Início Rápido adicionando seus programas favoritos.
Localize o programa no menu Iniciar, clique com o botão direito do mouse nele e clique em Adicionar a
Início Rápido. (Caso essa opção não seja exibida, você também poderá arrastar o ícone do programa
para a barra de ferramentas Início Rápido.) Agora, o ícone do programa aparece na barra de ferramentas.
Para remover um ícone da barra de ferramentas Início Rápido, clique nele com o botão direito do mouse,
clique em Excluir e em Sim.
Por padrão, a barra de tarefas Início Rápido também contém dois botões especiais. Para ocultar
temporariamente todas as janelas abertas e mostrar a área de trabalho, clique no botão Mostrar Área de
Trabalho ; para mostrar todas as janelas novamente, clique no botão outra vez. Clique no botão Alternar
entre janelas para alternar entre as janelas abertas usando o Windows Flip 3D.
Se não forem exibidos os ícones adicionados à barra de ferramentas Início Rápido e houver divisas
duplas , isso significa que os ícones não cabem na barra de ferramentas. Você pode clicar nas divisas
duplas para acessar os programas da barra de ferramentas ocultos, mas é melhor redimensionar a barra
para manter o acesso aos programas com um único clique.
A Área de Notificação
A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones.
Ela tem a seguinte aparência:
. 29
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A área de notificação da barra de tarefas.
Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas
configurações. O conjunto de ícones que você verá varia em função dos programas ou serviços instalados
e de como o fabricante configurou seu computador.
Quando você mover o ponteiro para um determinado ícone, verá o nome desse ícone e o status de
uma configuração. Por exemplo, se você apontar para o ícone de volume , será mostrado o nível de
volume atual do computador. Se você apontar para o ícone de rede , serão exibidas informações para
indicar se você está conectado a uma rede, qual a velocidade da conexão e a intensidade do sinal.
Em geral, se você clicar duas vezes em um ícone na área de notificação, o programa ou a configuração
associada a ele será aberto. Por exemplo, a ação de clicar duas vezes no ícone de volume abre os
controle de volume. O clique duplo no ícone de rede abre a Central de Rede e Compartilhamento.
De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up
(denominada notificação) para informá-lo sobre algo. Por exemplo, depois de adicionar um novo
dispositivo de hardware ao seu computador, talvez você veja o seguinte:
A área de notificação exibe uma mensagem depois que o novo hardware é instalado
Clique no botão Fechar no canto superior direito da notificação para descartá-la. Se você não fizer
nada, a notificação desaparecerá após alguns segundos.
Para evitar confusão, o Windows oculta ícones na área de notificação quando você fica um tempo sem
usá-los. Se os ícones estiverem ocultos, clique no botão Mostrar ícones ocultos para exibi-los
temporariamente.
Clique no botão Mostrar ícones ocultos para exibir todos os ícones na área de notificação.
Se a barra de ferramentas Início Rápido não estiver visível, clique com o botão direito do mouse em
uma área vazia da barra de tarefas, clique em Barras de Ferramentas e em Início Rápido.
. 30
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para que a barra de ferramentas não seja mais mostrada na barra de tarefas, clique com o botão direito
do mouse em uma área vazia da barra de tarefas, aponte para Barras de Ferramentas e clique no item
que não deseja mais exibir.
Barra de tarefas
É possível ocultar a barra de tarefas para criar mais espaço. Se a barra de tarefas não aparece na tela,
ela pode estar oculta.
. 31
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A barra de tarefas ficará invisível. Para exibi-la novamente, aponte para o local onde a viu pela última
vez.
Barra de tarefas.
Quando o ponteiro se transformar em uma seta com duas pontas, , clique nele e arraste a alça de
redimensionamento da barra de ferramentas para mostrar uma área maior ou menor da barra de
ferramentas.
Se não for possível alterar a barra de ferramentas, isso significa que ela já está com o menor tamanho
possível ou que não há espaço suficiente na barra de tarefas para aumentá-la.
Área de notificação.
Área de notificação.
. 32
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para remover outros ícones, clique em Personalizar, clique no ícone que você deseja remover, clique
na lista suspensa que aparece próximo ao ícone, clique em Ocultar e clique em OK.
Clique em Aplicar e em OK.
Para não manter atalhos no menu Iniciar ou na área de trabalho, a barra de ferramentas Início Rápido
é uma boa opção.
O menu Iniciar é o portão de entrada para programas, pastas e configurações do computador. Ele se
chama menu porque oferece uma lista de opções, exatamente como o menu de um restaurante. E como
a palavra "Iniciar" já diz, é o local onde você iniciará ou abrirá itens.
Use o menu Iniciar para fazer as seguintes atividades comuns:
Iniciar programas
Abrir pastas usadas com freqüência
Pesquisar arquivos, pastas e programas
Ajustar configurações do computador
Obter ajuda para o Windows sistema operacional
Desligar o computador
Fazer logoff do Windows ou alternar para outra conta de usuário
. 33
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Botão Iniciar e menu Iniciar.
Se você clicar em um dos ícones do programa, ele será inicializado e o menu Iniciar será fechado. O
que há dentro das pastas? Mais programas. Clique em Acessórios, por exemplo, e uma lista de programas
. 34
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
armazenados nessa pasta aparecerá. Clique em qualquer programa para abri-lo. Para voltar aos
programas que você viu quando abriu o menu Iniciar pela primeira vez, clique em Voltar perto da parte
inferior do menu.
Se você não tiver certeza do que um programa faz, mova o ponteiro sobre o respectivo ícone ou nome.
Aparecerá uma caixa com uma descrição do programa. Por exemplo, a ação de apontar para a
Calculadora exibe esta mensagem: "Executa tarefas aritméticas básicas com uma calculadora na tela".
Isso funciona também para itens no painel direito do menu Iniciar.
Você notará que, com o tempo, as listas de programas no menu Iniciar vão sendo alteradas. Isso
acontece por dois motivos. Em primeiro lugar, quando você instala novos programas, eles são
adicionados à lista Todos os Programas. Em segundo lugar, o menu Iniciar detecta quais programas você
usa mais e os substitui no painel esquerdo para acesso rápido.
A caixa Pesquisar
A caixa Pesquisar é uma das maneiras mais convenientes de encontrar algo no computador. A
localização exata dos itens não importa. A caixa Pesquisar fará uma busca rápida nos programas e em
todas as pastas da sua pasta pessoal (que inclui Documentos, Imagens, Música, Área de Trabalho entre
outras localizações comuns). assim como em mensagens de email, mensagens instantâneas salvas,
compromissos e contatos.
Para usar a caixa Pesquisar, abra o menu Iniciar e comece a digitar. Não é necessário clicar dentro da
caixa primeiro. À medida que você digita, os resultados da pesquisa são exibidos acima da caixa
Pesquisar no painel esquerdo do menu Iniciar.
Será exibido um programa, um arquivo ou uma pasta como resultado da pesquisa se:
Alguma palavra no título corresponder ao termo pesquisado ou começar com ele.
Algum texto no conteúdo do arquivo (como o texto de um documento de processamento de texto)
corresponder ao termo pesquisado ou começar com ele.
Alguma palavra em uma propriedade do arquivo, como o autor, corresponder ao temo pesquisado ou
começar com ele.
Clique em qualquer resultado da pesquisa para abri-lo Ou clique no botão Limpar para limpar os
resultados da pesquisa e retornar à lista de programas principais. Clique também em Pesquisar em todos
os lugares para pesquisar todo o computador, ou em Pesquisar na Internet para abrir o navegador da
Web e pesquisar o seu termo na Internet.
. 35
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Além de programas, arquivos, pastas e comunicações, a caixa Pesquisar também examina seus
Favoritos e o histórico de sites visitados. Se alguma dessas páginas da Web incluir o termo de pesquisa,
ela aparecerá em um cabeçalho chamado "Favoritos e Histórico".
Existem dois botões na parte inferior do painel direito: Ligar/desligar e Bloquear. Clique no botão
Ligar/desligar para desligar o computador ou no botão Bloquear para bloquear o computador sem desligá-
lo. Uma vez bloqueado, o computador não poderá ser usado enquanto você não desbloqueá-lo com a
sua senha.
O clique na seta ao lado do botão de bloqueio exibe um menu com opções adicionais para alternar
usuários, fazer logoff, reiniciar ou desligar.
Obtendo Ajuda
É provável que, em algum momento, você se depare com uma tarefa ou um problema no computador
que o deixe confuso. Para resolvê-lo, você precisa saber como obter ajuda no lugar certo. Este artigo
apresenta uma visão geral das técnicas recomendadas.
Usando a Ajuda e Suporte do Windows
A Ajuda e Suporte do Windows é um sistema de ajuda interno do Windows, no qual você obtém
respostas rápidas a dúvidas comuns, sugestões para solução de problemas e instruções sobre diversos
itens e tarefas. Entretanto, observe que você não terá ajuda em relação a um programa que não faça
parte do Windows— para isso, você precisará consultar a Ajuda do programa (consulte "Obtendo ajuda
sobre um programa" abaixo).
Para abrir a Ajuda e Suporte do Windows, clique no botão Iniciar e, em seguida, clique em Ajuda e
Suporte.
Pesquisar na Ajuda
A maneira mais rápida de obter ajuda é digitar uma ou duas palavras na caixa de pesquisa. Por
exemplo, para obter informações sobre rede sem fio, digite rede sem fio e pressione ENTER. Será exibida
. 36
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
uma lista de resultados, com os mais úteis na parte superior. Clique em um dos resultados para ler o
tópico.
Se você estiver conectado à Internet, suas pesquisas podem incluir novos tópicos da Ajuda e as
versões mais recentes dos tópicos existentes do site da Windows Ajuda online.
Pesquisar Ajuda
Você pode pesquisar tópicos da Ajuda por assunto. Clique no botão Pesquisar Ajuda e, em seguida,
clique em um item na lista de títulos de assuntos que será exibida. Esses títulos podem conter tópicos da
Ajuda ou outros títulos de assuntos. Clique em um tópico da Ajuda para abri-lo ou clique em outro título
para investigar mais a fundo a lista de assuntos.
. 37
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Links da Ajuda em caixas de diálogo e janelas.
Desligar um Computador
Por padrão, o Windows põe o computador em um modo de economia de energia chamado "suspensão"
quando você usa o botão de energia do computador. Isso se aplica tanto ao botão de energia físico como
ao seu equivalente no software, que você encontra clicando no botão Iniciar .
. 38
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A suspensão automaticamente preserva os documentos e programas abertos na memória e encerra
todas as funções não essenciais. Uma luz piscante ou colorida no gabinete do computador geralmente
indica que ele está no modo de suspensão. A vantagem da suspensão é que leva apenas alguns
segundos para que o computador seja restaurado no ponto em que estava anteriormente e o consumo
de energia equivale a uma luz de presença.
No entanto, se você desejar desligar completamente o computador, clique na seta ao lado do
botão Bloquear e depois no botão Desligar. Essa opção fecha todos os programas abertos (você
terá a opção de salvar seu trabalho), encerra o Windows e desliga o computador.
Se você preferir que o Windows sempre seja desligado, e não suspenso quando clicar no botão
de energia (ou seu equivalente físico), poderá alterar a configuração padrão do botão.
Para abrir Opções de Energia, clique no botão Iniciar , em Painel de Controle, em Sistema e
Manutenção e, depois, em Opções de Energia.
Na página Selecionar plano de energia, clique em Alterar configurações do plano no plano selecionado.
Na página Alterar configurações do plano, clique em Alterar configurações de energia avançadas.
Na guia Configurações avançadas, expanda Botões de energia e tampa, Botão para ligar/desligar do
menu Iniciare execute um dos seguintes procedimentos:
Se você estiver usando um computador móvel, clique em Na bateria ou Na tomada (ou ambos), clique
na seta e depois em Suspender, Hibernar ou Desligar.
Se estiver usando um computador desktop, clique em Configuração, clique na seta e depois
em Suspender ,Hibernar ou Desligar.
Clique em OK e em Salvar alterações.
A tela de boas-vindas.
O Que é Suspensão?
A suspensão é um estado de economia de energia. Ela salva todos os programas e documentos
abertos e permite que o computador reinicie rapidamente a operação normal de energia (geralmente após
alguns segundos) quando você deseja voltar a trabalhar. Colocar o computador no estado de suspensão
é como pausar um DVD player: o computador imediatamente para o que está fazendo e fica pronto para
retomar a operação quando você desejar voltar a trabalhar.
Para suspender seu computador, clique no botão de energia no menu Iniciar ou na seta ao lado do
botão Bloquear .
. 39
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A opção Suspender está localizada no menu Bloquear.
O Que é Hibernação?
Assim como a suspensão, a hibernação é um estado de economia de energia. Porém, enquanto a
suspensão geralmente salva suas configurações na memória e consome uma pequena quantidade de
energia, a hibernação salva seus programas e documentos abertos no disco rígido e desliga o
computador. De todos os estados de economia de energia do Windows, a hibernação é a que consome
menos energia.
Para colocar o computador no modo de hibernação, clique no botão Iniciar , clique na seta ao lado
do botão Bloquear , e depois em Hibernar.
O Windows automaticamente colocará o computador móvel no modo de hibernação quando a carga
da bateria ficar muito baixa.
Em um computador móvel, use a hibernação quando não for utilizá-lo por um longo período de tempo
e se não tiver como carregar a bateria durante esse tempo.
Na maioria dos computadores, é possível retomar o trabalho pressionando o botão de energia.
Entretanto, nem todos os computadores são iguais. Você poderá reativar o computador pressionando
qualquer tecla no teclado, clicando em um botão do mouse ou abrindo a tampa em um computador móvel.
Consulte a documentação que acompanha o computador ou visite o site do fabricante.
Nesse menu, você também pode fazer logoff, bloquear e reiniciar o computador ou trocar de usuário
sem fazer logoff usando a Troca Rápida de Usuário.
. 40
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Localizar um Arquivo ou uma Pasta
O Windows oferece várias maneiras de localizar arquivos e pastas. Não existe um método mais
eficiente de pesquisa; você pode usar diferentes métodos para situações específicas.
A caixa Pesquisar.
A caixa Pesquisar está localizada na parte superior de cada pasta (bem como na parte inferior do menu
Iniciar). Ela filtra o modo de exibição atual com base em um texto digitado pelo usuário. A pesquisa tem
como base o texto no nome do arquivo e no próprio arquivo, além de marcas e outras propriedades de
arquivos, e ocorre na pasta atual e em todas as subpastas correspondentes.
Para pesquisar um arquivo ou uma pasta usando a caixa Pesquisar:
Digite uma palavra ou parte de uma palavra na caixa Pesquisar.
À medida que você digita na caixa Pesquisar, o conteúdo da pasta é filtrado para refletir cada caractere
sucessivo digitado. Ao ver o arquivo desejado, basta parar de digitar. Não é necessário pressionar
ENTER, pois a pesquisa ocorre automaticamente.
Por exemplo, imagine que o seu ponto de partida seja uma pasta com esta aparência:
Agora, imagine que você esteja procurando seus arquivos de fatura e, por isso, digita "fatura" na caixa
Pesquisar. À medida que o texto é digitado, a exibição é automaticamente filtrada e você visualiza a
seguinte estrutura:
. 41
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para Localizar um Arquivo ou uma Pasta Usando a Pasta Pesquisar
A pasta Pesquisar é uma boa opção quando:
Você não sabe a localização de um arquivo ou de uma pasta.
Você deseja que os resultados da pesquisa incluam arquivos de mais de uma pasta, como Imagens e
Músicas.
Você deseja pesquisar usando mais de um único nome de arquivo ou propriedade de pasta.
Por padrão, essa pesquisa tem como base um conjunto de locais chamados de Locais Indexados.
Esse conjunto inclui todas as pastas na sua pasta pessoal (que, por sua vez, inclui Documentos, Imagens,
Música, Área de Trabalho e outros locais comuns), email e arquivos offline. Se você costuma armazenar
arquivos em locais diferentes, pode adicionar esses locais a Locais Indexados.
Abra a Pesquisa, pressionando a tecla do logotipo do Windows +F.
Digite uma palavra ou parte de uma palavra na caixa Pesquisar.
À medida que o texto é digitado, serão exibidos todos os arquivos, de vários locais no computador,
que corresponderem a esse texto.
Agora, siga um destes procedimentos no painel Pesquisar:
Clique em um dos botões de filtro disponíveis, para mostrar apenas certos tipos de arquivos, como
Email, Documentos, Imagens ou Músicas.
Clique no botão Pesquisa Avançada para mostrar filtros adicionais. Para criar uma pesquisa mais
avançada, digite informações em qualquer uma das caixas de listagem e, em seguida, clique no
botão Pesquisar.
Clique em um item na lista Locai para escolher um conjunto diferente de locais para pesquisa. A
pesquisa padrão é Locais Indexados, mas é possível optar por pesquisar um disco rígido inteiro ou
qualquer outro local.
Em geral, a pesquisa padrão, Locais Indexados, é o melhor método de pesquisa. Como esses locais
são indexados, a pesquisa costuma ser muito rápida, além de incluir todos os locais mais comuns de
armazenamento de arquivos.
É possível usar a opção Todos os Locais para realizar uma pesquisa completa no computador inteiro.
Ao pesquisar em Todos os Locais, você obterá resultados rapidamente a partir dos Locais Indexados e,
em seguida, os resultados de locais fora do índice começarão a aparecer lentamente à medida que o
computador for pesquisado.
A Barra Lateral do Windows é uma barra longa, vertical, exibida ao lado da área de trabalho. Ela
contém miniprogramas chamados gadgets, que oferecem informações rápidas e acesso fácil a
ferramentas usadas com frequência. Por exemplo, você pode usar gadgets para exibir uma apresentação
de slides, exibir manchetes atualizadas continuamente ou pesquisar contatos.
. 42
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Gadgets e Barra Lateral.
. 43
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
O Relógio.
Se você clicar no botão Fechar, o Relógio será removido da Barra Lateral. O botão abaixo do botão
Fechar exibe opções para nomear o relógio, alterar o fuso horário e mostrar o ponteiro dos segundos.
Nem todos os gadgets têm o botão Opções. Gadgets sem o botão Opções não podem ter suas
configurações alteradas.
Apresentação de Slides.
Quando você apontar para Apresentação de Slides, os botões Fechar e Opções aparecerão perto do
canto superior direito do gadget.
O clique no botão Opções permite escolher as imagens que aparecerão na apresentação de slides,
controlar a velocidade de execução da apresentação e alterar o efeito de transição entre as imagens.
. 44
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Manchetes do Feed.
Quando você apontar para Manchetes do Feed, os botões Fechar e Opções aparecerão perto do canto
superior direito do gadget. O clique no botão Opções permite escolher entre uma lista de feeds
disponíveis. Você poderá aumentar a lista escolhendo seus próprios feeds na Web.
. 45
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A Galeria de Gadgets.
É possível baixar outros gadgets da Web. Para localizar gadgets online, vá para o site de gadgets da
Microsoft.
. 46
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Clique com o botão direito do mouse na Barra Lateral e clique em Fechar Barra Lateral. Para abrir a
Barra Lateral novamente, clique com o botão direito do mouse no ícone Barra Lateral na área de
notificação da barra de tarefas e, em seguida, clique em Abrir.
Menus, botões, barras de rolagem e caixas de seleção são exemplos de controles que funcionam com
o mouse ou teclado. Esses controles permitem selecionar comandos, alterar configurações ou trabalhar
com janelas. Esta seção descreve como reconhecer e usar controles que você encontrará com freqüência
ao usar o Windows.
Usando menus
A maioria dos programas contém dezenas ou até centenas de comandos (ações) que você usa para
trabalhar. Muitos desses comandos estão organizados em menus. Como no cardápio de um restaurante,
um menu de programa mostra uma lista de opções. Para manter a tela organizada, os menus ficam
ocultos até que você clique em seus títulos na barra de menus, localizada imediatamente abaixo da barra
de título. Por exemplo, o clique em "Imagem" na barra de menus do Paint exibe o menu Imagem:
Para escolher um dos comandos listados em um menu, clique nele. Às vezes aparece uma caixa de
diálogo, na qual é possível selecionar mais opções. Se um comando estiver indisponível e não for possível
clicar nele, esse comando será mostrado em cinza, como o comando Cortar na imagem.
Alguns itens de menu não são comandos. Na realidade, eles abrem outros menus. Na figura a seguir,
um submenu é aberto quando você aponta para "Zoom". Se você apontar para "Personalizar" no
submenu, um outro submenu será aberto.
Se você não vir o comando que deseja, tente olhar em outro menu. Mova o ponteiro do mouse pela
barra de menus e eles se abrirão automaticamente, sem que você precise clicar na barra de menus outra
vez. Para fechar um menu sem selecionar nenhum comando, clique na barra de menus ou em alguma
outra parte da janela.
Nem sempre é fácil reconhecer menus, porque nem todos os controles de menu se parecem ou são
exibidos em uma barra de menus. Como identificá-los então? Quando você vir uma seta ao lado de uma
palavra ou imagem, é provável que seja um controle de menu. Veja alguns exemplos:
. 47
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Se um atalho de teclado estiver disponível para um comando, ele será mostrado ao lado do comando.
Você pode usar o teclado, em vez do mouse, para operar com os menus.
Se o mouse tiver uma roda de rolagem, você poderá usá-la para percorrer os documentos e as páginas
da Web. Para rolar para baixo, role a roda para trás (em direção a você). Para rolar para cima, role a roda
para frente (em direção contrária a você).
Para fechar a imagem, clique primeiro no botão Sim ou Não. Clique em Sim para salvar a imagem e
as alterações feitas; clique em Não para excluir a imagem e descartar as alterações feitas. Se clicar em
Cancelar, a caixa de diálogo será descartada e você retornará ao programa.
Pressionar a tecla ENTER é o mesmo que clicar em um botão de comando que esteja selecionado.
Fora das caixas de diálogo, a aparência dos botões de comando varia, por isso às vezes é difícil saber
o que é um botão e o que não é. Por exemplo, os botões de comando costumam ser exibidos como
pequenos ícones (imagens) sem texto ou moldura retangular. A figura abaixo mostra vários botões de
comando:
. 48
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Exemplos de botões de comando.
A ação de apontar para um botão geralmente faz com que seja exibido um texto sobre o botão.
Se um botão se dividir em duas partes quando você apontar para ele, trata-se de um botão de divisão.
Clique na parte principal do botão para executar um comando ou clique na seta para abrir um menu com
mais opções.
Botões de divisão se dividem em duas partes quando você aponta para eles.
Para selecionar uma opção, clique em um dos botões. Somente é possível selecionar uma opção.
. 49
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Clique em uma caixa de seleção vazia para selecionar esta opção.
Um controle deslizante ao longo da barra mostra o valor selecionado no momento. No exemplo acima,
o controle deslizante está posicionado no meio do caminho entre Lenta e Rápida, indicando uma
velocidade média do ponteiro.
Para operar com um controle deslizante, arraste-o em direção ao valor que deseja.
Uma linha vertical intermitente chamada cursor indica onde aparecerá o texto que você digitar. No
exemplo, você pode ver o cursor após o "o" de "urso". É possível mover facilmente o cursor clicando na
nova posição. Por exemplo, para adicionar uma palavra antes de "urso", primeiro você move o cursor e
clica antes do "u".
Se você não vir um cursor na caixa de texto, significa que a caixa de texto não está pronta para
digitação. Primeiro clique na caixa e só depois comece a digitar.
Caixas de texto que exigem senhas geralmente ocultam a senha quando você a digita, para o caso de
alguém estar olhando para sua tela.
. 50
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Usando Listas Suspensas
Listas suspensas são semelhantes a menus. Entretanto, em vez de clicar em um comando, você
escolhe uma opção. Quando estão fechadas, as listas suspensas mostram somente a opção selecionada
no momento. As outras opções disponíveis ficam ocultas até que você clique no controle, como mostra a
figura abaixo:
Para abrir uma lista suspensa, clique nela. Para escolher uma opção na lista, clique na opção.
Caixa de listagem.
Para escolher uma opção na lista, clique nela. Se a opção desejada não estiver visível, use a barra de
rolagem para rolar a lista para cima ou para baixo. Se a caixa de listagem tiver uma caixa de texto acima
dela, você poderá digitar o nome ou valor da opção.
Usando Guias
Em algumas caixas de diálogo, as opções são divididas em duas ou mais guias. Somente uma guia
(um conjunto de opções) pode ser visualizada por vez.
Guias
A guia selecionada no momento aparece na frente das outras guias. Para alternar para outra guia,
clique nela.
Usando Programas
Quase tudo o que você faz no computador requer o uso de um programa. Por exemplo, se você quer
desenhar uma figura, precisa usar um programa de desenho ou pintura. Para escrever uma carta, você
usa um programa de processamento de texto. Para explorar a Internet, você usa um programa chamado
navegador da Web. Centenas de programas estão disponíveis para o Windows.
. 51
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Iniciando um Programa.
O menu Iniciar é o portão de entrada para todos os programas no computador. Para abrir o menu
Iniciar, clique no botão Iniciar . O painel esquerdo do menu Iniciar contém uma pequena lista de
programas, incluindo o navegador da Internet, o programa de email e os programas usados recentemente.
Para iniciar um programa, clique nele.
Se você não vir o programa que deseja abrir mas souber o seu nome, digite todo o nome ou parte dele
na caixa Pesquisar na parte inferior do painel esquerdo. Por exemplo, para localizar a Galeria de Fotos
do Windows, digite foto ou galeria na caixa Pesquisar. O painel esquerdo exibirá instantaneamente os
resultados da pesquisa. Em Programas, clique em um programa para abri-lo.
Para procurar uma lista completa de seus programas, clique no botão Iniciar e em Todos os Programas.
Também é possível iniciar um programa abrindo um arquivo. Quando você abre o arquivo, o programa
associado a ele é aberto automaticamente.
. 52
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Questões:
01. (Caixa Econômica Federal - Técnico Bancário Novo - CESGRANRIO) Os sistemas operacionais
Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa
cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado:
02. (PEFOCE - Aux. De Perícia - CESPE) Entre os sistemas operacionais Windows 7, Windows Vista
e Windows XP, apenas este último não possui versão para processadores de 64 bits.
( ) Certo ( ) Errado
03. (TJ/SE - Analista Judiciário - FCC) As janelas dinâmicas com efeito envidraçado e uma área de
trabalho visualmente mais leve, atrativa e graficamente poderosa são características do Windows Vista
utilizando experiência de usuário:
(A) Basic.
(B) Standard.
(C) Windows Aero.
(D) Windows Classic.
(E) Windows Flip.
(A) Windows + A
(B) Windows + E
(C) Windows + M
(D) Windows + P
(E) Windows + R
Gabarito
Comentários
01. Resposta: E
O Windows Explorer é um aplicativo do Windows para cumprir o objetivo supracitado na questão.
. 53
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
02. Resposta: Errado
Todos os sistemas Windows supracitados possuem versão de 32 e 64 bits.
03. Resposta: C
O Windows Aero é a máxima experiência visual do Windows Vista. Ele apresenta um design de vidro
translúcido com animações sutis e novas cores de janelas.
O Windows Aero tem janelas com visual vítreo, para uma visão aberta.
O estilo visual diferenciado do Aero combina a aparência de janelas leves e translúcidas com
poderosos avanços gráficos. Com o Aero, você pode apreciar efeitos e aparência visualmente atraentes
e também se beneficiar de um melhor acesso aos seus programas.
Efeitos de vidro.
04. Resposta: E
Windows + E é o atalho que abre o Windows Explorer;
Windows + M Minimiza todas as janelas abertas;
Windows + P gerencia Projetores;
Windows + R abre a janela Run (executar).
05. Resposta: A
- Pesquisar - Ctrl+F no Windows Explorer, F3 ou Win+F (Find) fora do Windows Explorer.
- Executar - Win+R (Run).
. 54
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
WINDOWS 74
O Windows 7 possui seis versões, divididas de acordo com as diferentes necessidades de usuário.
Uma das novidades do Windows 7 é a facilidade em migrar entre as diferentes versões.
4
http://windows.microsoft.com/pt-br/windows
. 55
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Windows Media Center, que permite gravar e assistir TV, assim como criar DVDs a partir de vídeos;
- Suporte a recursos touchscreen;
- Aplicativo nativo para gerenciamento de redes Wireless (Mobility Center);
- Versão encontrada à venda no varejo e em computadores.
- Facilidade para criar uma rede local.
Windows 7 Professional
- Versão destinada a pequenas empresas e usuários avançados;
- Inclui todos os recursos presentes na Home Premium;
- Modo XP, que pode ser utilizado como um sistema operacional Windows XP Virtual dentro do
Windows 7 e como uma alternativa de executar programas compatíveis com o windows XP dentro do
Windows 7;
- Encripting File System, sistema de arquivos que permite a criptografia de dados a nível de sistema,
dificultando a violação de dados e proteção de fraudes;
- programas que facilitam a comunicação entre computadores em uma rede, como o Domain Join, que
auxilia os computadores a se “enxergarem” e o Location aware printing, que facilita o compartilhamento
de impressoras;
- pode ser usado como um servidor do serviço de terminal (terminal services) e participar de um
domínio do Windows Server.
- Versão encontrada à venda no varejo e em computadores.
Windows 7 Enterprise
- Versão destinada a médias e grandes empresas;
- Inclui todos os recursos presentes na versão Professional, com recursos avançados de segurança,
como o Bitlocker (Criptografia de dados) e o Applocker (bloqueador de aplicativos não autorizados);
- BrachCache que aumenta a taxa de transferência de arquivos grandes;
- DirectAccess, auxiliar para criação de redes corporativas.
- Normalmente não é encontrada nas prateleiras das lojas, pois exige contrato para diversas maquinas
(“Apenas para vários”).
Windows 7 Ultimate
Esta é a mais cara, mais completa, versátil e poderosa versão do Windows 7. Apesar de sua venda
não estar restrita apenas a empresas, foi disponibilizada uma quantidade limitada da versão Ultimate.
É uma versão destinada a grandes corporações, possuindo um valor bastante elevado.
. 56
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A maioria de seus recursos adicionais perante as outras versões do Windows 7 não é utilizada por
usuários domésticos, sendo voltados para o público empresarial, além de exigirem um hardware mais
poderoso.
Além de apresentar todas as funcionalidades das outras versões, inclui recursos como executar pelo
modo Windows XP diversos aplicativos de produtividade do Windows XP, utilizar modo de criptografia
avançada através do Bitlocker to go e trabalhar em 35 idiomas.
Menu Iniciar
O menu Iniciar é o portão de entrada para programas, pastas e configurações do computador. Ele se
chama menu, pois oferece uma lista de opções, exatamente como o menu de um restaurante. E como a
palavra "iniciar" já diz, é o local onde você iniciará ou abrirá itens.
Menu Iniciar.
. 57
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Abrindo Programas a partir do Menu Iniciar
Um dos usos mais comuns do menu Iniciar é abrir programas instalados no computador. Para abrir um
programa mostrado no painel esquerdo do menu Iniciar, clique nele. Isso abrirá o programa e fechará o
menu Iniciar.
Se você não vir o programa que deseja, clique em Todos os Programas na parte inferior do painel
esquerdo. O painel exibirá uma longa lista de programas, em ordem alfabética, seguida por uma lista de
pastas.
Se você clicar em um dos ícones de programa, ele será inicializado e o menu Iniciar será fechado. O
que há dentro das pastas? Mais programas. Clique em Acessórios, por exemplo, e uma lista de programas
armazenados nessa pasta aparecerá. Clique em qualquer programa para abri-lo. Para voltar aos
programas que você viu quando abriu o menu Iniciar pela primeira vez, clique em Voltar perto da parte
inferior do menu.
Se você não tiver certeza do que um programa faz, mova o ponteiro sobre o respectivo ícone ou nome.
Aparecerá uma caixa com uma descrição do programa. Por exemplo, a ação de apontar para a
Calculadora exibe esta mensagem: "Executa tarefas aritméticas básicas com uma calculadora na tela".
Isso funciona também para itens no painel direito do menu Iniciar.
Você notará que, com o tempo, as listas de programas no menu Iniciar vão sendo alteradas. Isso
acontece por dois motivos. Em primeiro lugar, quando você instala novos programas, eles são
adicionados à lista Todos os Programas. Em segundo lugar, o menu Iniciar detecta quais programas você
usa mais e os substitui no painel esquerdo para acesso rápido.
A Caixa de Pesquisa
A caixa de pesquisa é uma das maneiras mais convenientes de encontrar algo no computador. A
localização exata dos itens não importa. A caixa de pesquisa fará uma busca rápida nos programas e em
todas as pastas da sua pasta pessoal (que inclui Documentos, Imagens, Música, Área de Trabalho entre
outras localizações comuns). Ela também pesquisará em mensagens de e-mail, mensagens instantâneas
salvas, compromissos e contatos.
Para usar a caixa de pesquisa, abra o menu Iniciar e comece a digitar. Não é necessário clicar dentro
da caixa primeiro. À medida que você digita, os resultados da pesquisa são exibidos acima da caixa de
pesquisa, no painel esquerdo do menu Iniciar.
Será exibido um programa, um arquivo ou uma pasta como resultado da pesquisa se:
- Alguma palavra no título corresponder ao termo pesquisado ou começar com ele.
- Algum texto no conteúdo do arquivo (como o texto de um documento de processamento de texto)
corresponder ao termo pesquisado ou começar com ele.
- Alguma palavra em uma propriedade do arquivo, como o autor, corresponder ao temo pesquisado ou
começar com ele.
Clique em qualquer resultado da pesquisa para abri-lo Ou clique no botão Apagar para apagar os
resultados da pesquisa e retornar à lista de programas principais. Você também pode clicar em Ver mais
resultados para pesquisar todo o computador.
Além de pesquisar programas, arquivos, pastas e comunicações, a caixa de pesquisa também
examina seus favoritos da Internet e o histórico de sites visitados. Se alguma dessas páginas da Web
incluir o termo de pesquisa, ela aparecerá em um cabeçalho chamado "Arquivos".
. 58
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Documentos: Abre a biblioteca Documentos, na qual é possível acessar e abrir arquivos de texto,
planilhas, apresentações e outros tipos de documentos.
- Imagens: Abre a biblioteca Imagens, na qual é possível acessar e exibir imagens digitais e arquivos
gráficos.
- Música: Abre a biblioteca Músicas, na qual é possível acessar e tocar música e outros arquivos de
áudio.
- Jogos: Abre a pasta Jogos, na qual é possível acessar todos os jogos no computador.
- Computador: Abre uma janela na qual é possível acessar unidades de disco, câmeras, impressoras,
scanners e outros hardwares conectados ao computador.
- Painel de Controle: Abre o Painel de Controle, no qual é possível personalizar a aparência e a
funcionalidade do computador, instalar ou desinstalar programas, configurar conexões de rede e
gerenciar contas de usuário.
- Dispositivos e Impressoras: Abre uma janela onde é possível exibir informações sobre a
impressora, o mouse e outros dispositivos instalados no seu computador.
- Programas Padrão: Abre uma janela onde é possível selecionar qual programa você deseja que o
Windows use para determinada atividade, como navegação na Web.
- Ajuda e Suporte: Abre a Ajuda e Suporte do Windows onde você pode procurar e pesquisar tópicos
da Ajuda sobre como usar o Windows e o computador.
Na parte inferior do painel direito está o botão de Desligar. Clique no botão Desligar para desligar o
computador.
O clique na seta ao lado do botão Desligar exibe um menu com opções adicionais para alternar
usuários, fazer logoff, reiniciar ou desligar.
Clique no botão Desligar para desligar o computador ou clique na seta para verificar outras opções.
Observações: depois de você fazer logoff, qualquer usuário pode fazer logon sem a necessidade de
reiniciar o computador. Além disso, você não precisará se preocupar com a possibilidade de perder suas
informações se outra pessoa desligar o computador.
Quando você terminar de usar o Windows, não é necessário fazer logoff. Você pode optar por bloquear
o computador ou permitir que outra pessoa faça logon usando a Troca Rápida de Usuário. Se você
bloquear o computador, apenas você ou um administrador poderá desbloqueá-lo.
. 59
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Gerenciando Programas e Itens com Listas de Atalhos
Na barra de tarefas, Listas de Atalhos aparecem para programas que você fixou à barra de tarefas e
programas que estão atualmente em execução. No menu Iniciar, as Listas de Atalhos aparecem para
programas que você fixou no menu Iniciar e programas abertos recentemente. (As listas de Atalhos não
aparecem em Todos os Programas no menu Iniciar.)
Listas de Atalhos podem incluir itens abertos recentemente, itens abertos frequentemente, tarefas ou
sites, além de qualquer item que você decidiu fixar.
Você sempre verá os mesmos itens na Lista de Atalhos de um programa, independentemente de
visualizá-la no menu Iniciar ou na barra de tarefas. Por exemplo, se você fixar um item à Lista de Atalhos
de um programa na barra de tarefas, o item também aparecerá na Lista de Atalhos desse programa no
menu Iniciar.
Além de qualquer item aberto ou fixado no momento, as Listas de Atalhos na barra de tarefas contêm
vários comandos que você pode usar para fechar um item ou desafixar o programa da barra de tarefas.
Você pode arrastar um item para fora da Lista de Atalhos a fim de copiá-lo para outro local. Por
exemplo, você pode arrastar um documento de uma Lista de Atalhos para uma mensagem de e-mail,
caso deseje enviá-lo para alguém.
- Para exibir a Lista de Atalhos de um programa: clique em Iniciar, aponte para um programa fixado
ou para um programa usado recentemente próximo à parte superior do menu Iniciar e aponte ou clique
na seta próxima ao programa.
- Para abrir um item: clique em Iniciar, aponte para o programa fixado ou para um programa usado
recentemente próximo à parte superior do menu Iniciar para abrir a Lista de Atalhos do programa; clique
no item.
- Para fixar um item em uma Lista de Atalhos:
- Clique em Iniciar e abra a Lista de Atalhos do programa.
- Aponte para o item, clique no ícone do pino e clique em Incluir nesta lista.
- Para remover um item:
- Clique em Iniciar e abra a Lista de Atalhos do programa.
- Aponte para o item, clique no ícone do pino e clique em Remover desta lista.
Observações: na próxima vez que você abrir um item que foi removido, ele poderá reaparecer na
Lista de Atalhos. Para remover um item da lista, clique com o botão direito do mouse no item e clique
em Tirar desta lista.
. 60
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Barra de Tarefas
A barra de tarefas é aquela barra longa horizontal na parte inferior da tela. Diferentemente da área de
trabalho, que pode ficar obscurecida devido às várias janelas abertas, a barra de tarefas está quase
sempre visível. Ela possui três seções principais:
- O botão Iniciar , que abre o menu Iniciar.
- A seção intermediária, que mostra quais programas e arquivos estão abertos e permite que você
alterne rapidamente entre eles.
- A área de notificação, que inclui um relógio e ícones (pequenas imagens) que comunicam o status
de determinados programas e das configurações do computador.
- Como é provável que você use a seção intermediária da barra de tarefas com mais frequência, vamos
abordá-la primeiro.
Observe que o botão na barra de tarefas para o Campo Minado está realçado. Isso indica que o Campo
Minado é a janela ativa, ou seja, que está na frente das demais janelas abertas e que você pode interagir
imediatamente com ele.
Para alternar para outra janela, clique no botão da barra de tarefas. Neste exemplo, se você clicar no
botão da barra de tarefas referente à Calculadora, sua janela será trazida para a frente.
Clicar em botões da barra de tarefas é apenas uma das diversas formas de alternar entre janelas.
. 61
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A ação de minimizar a Calculadora deixa visível somente seu botão da barra de tarefas.
Também é possível minimizar uma janela clicando no botão de minimizar, no canto superior direito da
janela.
Para restaurar uma janela minimizada (fazê-la aparecer novamente na área de trabalho), clique no
respectivo botão da barra de tarefas.
A Área de Notificação
A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones.
Ela tem a seguinte aparência:
Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas
configurações. O conjunto de ícones que você verá varia em função dos programas ou serviços instalados
e de como o fabricante configurou seu computador.
Quando você mover o ponteiro para um determinado ícone, verá o nome desse ícone e o status de
uma configuração. Por exemplo, apontar para o ícone de volume mostrará o nível de volume atual
do computador. Apontar para o ícone de rede informará se você está conectado a uma rede, qual a
velocidade da conexão e a intensidade do sinal.
Em geral, o clique duplo em um ícone na área de notificação abre o programa ou a configuração
associada a ele. Por exemplo, a ação de clicar duas vezes no ícone de volume abre os controles de
volume. O clique duplo no ícone de rede abre a Central de Rede e Compartilhamento.
De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up
(denominada notificação) para informá-lo sobre algo. Por exemplo, depois de adicionar um novo
dispositivo de hardware ao seu computador, é provável que você veja o seguinte:
A área de notificação exibe uma mensagem depois que o novo hardware é instalado.
. 62
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Clique no botão Fechar no canto superior direito da notificação para descartá-la. Se você não fizer
nada, a notificação desaparecerá após alguns segundos.
Para evitar confusão, o Windows oculta ícones na área de notificação quando você fica um tempo sem
usá-los. Se os ícones estiverem ocultos, clique no botão Mostrar ícones ocultos para exibi-los
temporariamente.
Clique no botão Mostrar ícones ocultos para exibir todos os ícones na área de notificação.
- Para exibir a Lista de Atalhos de um programa: clique com o botão direito do mouse no botão do
programa na barra de tarefas.
- Para abrir um item de uma Lista de Atalhos: abra a Lista de Atalhos do programa e clique no item.
- Para fixar um item em uma Lista de Atalhos: abra a Lista de Atalhos do programa, aponte para o
item, clique no ícone do pino e clique em Incluir nesta lista.
Observações: você também pode arrastar um ícone de arquivo ou um atalho do menu Iniciar ou da
área de trabalho para a barra de tarefas. Isso fixa o item na Lista de Atalhos e também fixa o programa à
barra de tarefas, caso não esteja fixado ainda.
Pastas são consideradas itens do Windows Explorer e aparecem na Lista de Atalhos do Windows
Explorer quando fixadas ou abertas.
- Para desafixar um item: abra a Lista de Atalhos do programa, aponte para o item, clique no ícone
do pino e clique em Tirar desta lista.
Observação: na próxima vez que você abrir um item que foi removido, ele poderá reaparecer na Lista
de Atalhos. Para remover um item da lista, clique com o botão direito do mouse no item e clique
em Remover desta lista.
Área de Trabalho
A área de trabalho é a principal área exibida na tela quando você liga o computador e faz logon no
Windows. Ela serve de superfície para o seu trabalho, como se fosse o tampo de uma mesa real. Quando
você abre programas ou pastas, eles são exibidos na área de trabalho. Nela, também é possível colocar
itens, como arquivos e pastas, e organizá-los como quiser.
A área de trabalho é definida às vezes de forma mais abrangente para incluir a barra de tarefas. A barra
de tarefas fica na parte inferior da tela. Ela mostra quais programas estão em execução e permite que
. 63
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
você alterne entre eles. Ela também contém o botão Iniciar , que pode ser usado para acessar
programas, pastas e configurações do computador.
Se você clicar duas vezes em um ícone da área de trabalho, o item que ele representa será iniciado
ou aberto.
. 64
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Também pode fazer com que o Windows organize automaticamente os ícones. Clique com o botão
direito do mouse em uma parte vazia da área de trabalho, clique em Exibir e em Organizar ícones
automaticamente. O Windows empilha os ícones no canto superior esquerdo e os bloqueia nessa posição.
Para desbloquear os ícones e tornar a movê-los novamente, clique outra vez em Organizar ícones
automaticamente, apagando a marca de seleção ao lado desta opção.
Observação: por padrão, o Windows espaça os ícones igualmente em uma grade invisível. Para
colocar os ícones mais perto ou com mais precisão, desative a grade. Clique com o botão direito do
mouse em uma parte vazia da área de trabalho, aponte para Exibir e clique em Alinhar ícones à grade
para apagar a marca de seleção. Repita essas etapas para reativar a grade.
- Selecionando vários ícones: para mover ou excluir um grupo de ícones de uma só vez, primeiro é
necessário selecionar todos eles. Clique em uma parte vazia da área de trabalho e arraste o mouse.
Contorne os ícones que deseja selecionar com o retângulo que aparecerá. Em seguida, solte o botão do
mouse. Agora você pode arrastar os ícones como um grupo ou excluí-los.
- Ocultando ícones da área de trabalho: para ocultar temporariamente todos os ícones da área de
trabalho sem realmente removê-los, clique com o botão direito do mouse em uma parte vazia da área de
trabalho, clique em Exibir e em Mostrar Ícones da Área de Trabalho para apagar a marca de seleção
dessa opção. Agora, nenhum ícone aparece na área de trabalho. Para vê-los novamente, clique outra
vez em Mostrar Ícones da Área de Trabalho.
- A Lixeira: quando você exclui um arquivo ou pasta, eles na verdade não são excluídos
imediatamente; eles vão para a Lixeira. Isso é bom porque, se você mudar de ideia e precisar de um
arquivo excluído, poderá obtê-lo de volta.
Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer
isso, excluirá permanentemente os itens e recuperará o espaço em disco por eles ocupados.
Gerenciamento de Janelas
Sempre que você abre um programa, um arquivo ou uma pasta, ele aparece na tela em uma caixa ou
moldura chamada janela (daí o nome atribuído ao sistema operacional Windows, que significa Janelas
em inglês). Como as janelas estão em toda parte no Windows, é importante saber como movê-las, alterar
seu tamanho ou simplesmente fazê-las desaparecer.
. 65
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Partes de uma janela típica
- Barra de Título: exibe o nome do documento e do programa (ou o nome da pasta, se você estiver
trabalhando em uma pasta).
- Botões Minimizar, Maximizar e Fechar: estes botões permitem ocultar a janela, alargá-la para
preencher a tela inteira e fechá-la, respectivamente (mais detalhes sobre eles em breve).
- Barra de Menus: contém itens nos quais você pode clicar para fazer escolhas em um programa.
- Barra de Rolagem: permite rolar o conteúdo da janela para ver informações que estão fora de visão
no momento.
- Bordas e Cantos: é possível arrastá-los com o ponteiro do mouse para alterar o tamanho da janela.
Outras janelas podem ter botões, caixas ou barras adicionais, mas normalmente também têm as partes
básicas.
Não é possível redimensionar uma janela maximizada. Você deve primeiro restaurá-la ao tamanho
anterior.
Observação: embora a maioria das janelas possa ser maximizada e redimensionada, existem
algumas janelas que têm tamanho fixo, como as caixas de diálogo.
. 66
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Ocultando Uma Janela
Minimizar uma janela é o mesmo que ocultá-la. Se você deseja tirar uma janela temporariamente do
caminho sem fechá-la, minimize-a.
Para minimizar uma janela, clique em seu botão Minimizar . A janela desaparecerá da área de
trabalho e ficará visível somente como um botão na barra de tarefas, aquela barra longa horizontal na
parte inferior da tela.
Para fazer uma janela minimizada aparecer novamente na área de trabalho, clique em seu respectivo
botão da barra de tarefas. A janela aparecerá exatamente como estava antes de ser minimizada.
Observação: se você fechar um documento sem salvar as alterações feitas, aparecerá uma
mensagem dando-lhe a opção de salvar as alterações.
Colocar o cursor sobre o botão de uma janela na barra de tarefas exibe uma visualização da janela.
Observação: para visualizar miniaturas, seu computador deve oferecer suporte ao Aero.
- Usando Alt+Tab: você pode alternar para a janela anterior pressionando Alt+Tab, ou percorrer todas
as janelas abertas e a área de trabalho mantendo pressionada a tecla Alt e pressionando repetidamente
a tecla Tab. Solte Alt para mostrar a janela selecionada.
. 67
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Usando o Aero Flip 3D: o Aero Flip 3D organiza as janelas em uma pilha tridimensional para permitir
que você as percorra rapidamente. Para usar o Flip 3D:
- Mantenha pressionada a tecla de logotipo do Windows e pressione Tab para abrir o Flip 3D.
- Enquanto mantém pressionada a tecla de logotipo do Windows, pressione Tab repetidamente ou gire
a roda do mouse para percorrer as janelas abertas. Você também pode pressionar Seta para a Direita ou
Seta para Baixo para avançar uma janela, ou pressionar Seta para a Esquerda ou Seta para Cima para
retroceder uma janela.
- Solte a tecla de logotipo do Windows para exibir a primeira janela da pilha ou clique em qualquer
parte da janela na pilha para exibir essa janela.
Observação: o Flip 3D faz parte da experiência de área de trabalho do Aero. Se o computador não
oferecer suporte para o Aero, você poderá exibir os programas e janelas abertos no computador
pressionando Alt+Tab. Para percorrer as janelas abertas, pressione a tecla Tab, pressione as teclas de
direção ou use o mouse.
Organize as janelas em cascata (à esquerda), lado a lado (à direita) ou em uma pilha vertical (no centro).
Para escolher uma dessas opções, abra algumas janelas na área de trabalho, clique com o botão
direito do mouse em uma área vazia da barra de tarefas e clique em Janelas em cascata, Mostrar janelas
empilhadas ou Mostrar janelas lado a lado.
. 68
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Arraste a barra de título de uma janela para a esquerda ou à direita da tela até ser exibido um contorno
da janela expandida.
- Libere o mouse para expandir a janela.
- Repita as etapas 1 e 2 com outra janela para organizar as janelas lado a lado.
Arraste uma janela para o lado da área de trabalho para expandi-la até metade da tela.
. 69
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para Maximizar Uma Janela
- Arraste a barra de título da janela para a parte superior da tela. O contorno da janela se expande para
preencher a tela.
- Libere a janela para expandi-la e preencher toda a área de trabalho.
Arraste uma janela para a parte superior da área de trabalho para expandi-la totalmente.
Caixas de Diálogo
Uma caixa de diálogo é um tipo especial de janela que faz uma pergunta, fornece informações ou
permite que você selecione opções para executar uma tarefa. Você verá caixas de diálogo com frequência
quando um programa ou o Windows precisar de uma resposta sua antes de continuar.
Uma caixa de diálogo aparecerá se você sair de um programa sem salvar o trabalho.
Ao contrário das janelas comuns, a maioria das caixas de diálogo não podem ser maximizadas,
minimizadas ou redimensionadas, mas podem ser movidas.
Menus, botões, barras de rolagem e caixas de seleção são exemplos de controles que funcionam com
o mouse ou teclado. Esses controles permitem selecionar comandos, alterar configurações ou trabalhar
com janelas. Esta seção descreve como reconhecer e usar controles que você encontrará com frequência
ao usar o Windows.
Usando Menus
A maioria dos programas contém dezenas ou até centenas de comandos (ações) que você usa para
trabalhar. Muitos desses comandos estão organizados em menus. Como no cardápio de um restaurante,
um menu de programa mostra uma lista de opções. Para manter a tela organizada, os menus ficam
ocultos até que você clique em seus títulos na barra de menus, localizada imediatamente abaixo da barra
de título.
. 70
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para escolher um dos comandos listados em um menu, clique nele. Às vezes, aparece uma caixa de
diálogo na qual é possível selecionar mais opções. Se um comando não estiver disponível ou não puder
ser clicado, ele será exibido em cinza.
Alguns itens de menu não são comandos. Na realidade, eles abrem outros menus. Na figura a seguir,
um submenu é aberto quando você aponta para "Novo".
Se você não vir o comando que deseja, verifique outro menu. Mova o ponteiro do mouse pela barra de
menus e eles se abrirão automaticamente, sem que você precise clicar na barra de menus outra vez.
Para fechar um menu sem selecionar nenhum comando, clique na barra de menus ou em alguma outra
parte da janela.
Nem sempre é fácil reconhecer menus, porque nem todos os controles de menu se parecem ou são
exibidos em uma barra de menus. Como identificá-los então? Quando você vir uma seta ao lado de uma
palavra ou imagem, é provável que seja um controle de menu. Veja alguns exemplos:
Observação: se um atalho de teclado estiver disponível para um comando, ele será mostrado ao lado
do comando. Você pode usar o teclado, em vez do mouse, para operar com os menus.
Se o mouse tiver uma roda de rolagem, você poderá usá-la para percorrer documentos e páginas da
Web. Para rolar para baixo, role a roda para trás (em direção a você). Para rolar para cima, role a roda
para frente (em direção contrária a você).
. 71
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Usando Botões de Comando
Um botão de comando executa um comando (uma ação) quando você clica nele. Você os verá com
mais frequência em caixas de diálogo, que são pequenas janelas contendo opções para concluir uma
tarefa. Por exemplo, se você fechar uma imagem do Paint sem salvá-la primeiro, verá uma caixa de
diálogo como esta:
Para fechar a imagem, primeiro clique no botão Salvar ou Não Salvar. Clique em Salvar para salvar a
imagem e as alterações; clique em Não Salvar para excluir a imagem e descartar as alterações. Se clicar
em Cancelar, a caixa de diálogo será descartada e você retornará ao programa.
Pressionar a tecla Enter é o mesmo que clicar em um botão de comando que esteja selecionado.
Fora das caixas de diálogo, a aparência dos botões de comando varia; por isso, às vezes é difícil saber
o que é ou não um botão. Por exemplo, os botões de comando costumam ser exibidos como pequenos
ícones (imagens) sem texto ou moldura retangular.
A maneira mais confiável de determinar se um item é um botão de comando é colocar o ponteiro do
mouse sobre ele. Se ele "acender" e surgir um contorno retangular em torno dele, trata-se de um botão.
A maioria dos botões também exibe algum texto descrevendo sua função quando você aponta para eles.
Se um botão se dividir em duas partes quando você apontar para ele, trata-se de um botão de divisão.
Clique na parte principal do botão para executar um comando ou clique na seta para abrir um menu com
mais opções.
Botões de divisão se dividem em duas partes quando você aponta para eles.
Para selecionar uma opção, clique em um dos botões. É possível selecionar apenas uma opção.
. 72
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para usar caixas de seleção:
- Clique em um quadrado vazio para selecionar ou "ativar" esta opção. Uma marca de seleção
aparecerá no quadrado, indicando que a opção foi selecionada.
- Para desativar uma opção, desmarque (remova) sua marca de seleção clicando nela.
- Opções que não podem ser selecionadas ou desmarcadas no momento são mostradas em cinza.
Um controle deslizante ao longo da barra mostra o valor selecionado no momento. No exemplo acima,
o controle deslizante está posicionado no meio do caminho entre Lenta e Rápida, indicando uma
velocidade média do ponteiro.
Para usar um controle deslizante, arraste-o em direção ao valor desejado.
Uma linha vertical intermitente chamada cursor indica onde aparecerá o texto que você digitar. No
exemplo, você pode ver o cursor após o "o" de "urso". É possível mover facilmente o cursor clicando na
nova posição. Por exemplo, para adicionar uma palavra antes de "urso", primeiro mova o cursor e clique
antes do "u".
Se você não vir um cursor na caixa de texto, significa que a caixa de texto não está pronta para
digitação. Primeiro clique na caixa e só depois comece a digitar.
Caixas de texto que exigem senhas geralmente ocultam a senha quando você a digita, para o caso de
alguém estar olhando para sua tela.
Para abrir uma lista suspensa, clique nela. Para escolher uma opção na lista, clique na opção.
. 73
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Usando Caixas de Listagem
Uma caixa de listagem exibe uma lista de opções para você escolher. Ao contrário da lista suspensa,
as opções (todas ou algumas) já estão visíveis, sem que seja necessário abrir a lista.
Caixa de listagem.
Para escolher uma opção na lista, clique nela. Se a opção desejada não estiver visível, use a barra de
rolagem para rolar a lista para cima ou para baixo. Se a caixa de listagem tiver uma caixa de texto acima
dela, você poderá digitar o nome ou valor da opção.
Usando Guias
Em algumas caixas de diálogo, as opções são divididas em duas ou mais guias. Somente uma guia
(ou um conjunto de opções) pode ser visualizada por vez.
Guias.
A guia selecionada no momento aparece na frente das outras guias. Para alternar para outra guia,
clique nela.
Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser
usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os
atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e
esforço ao trabalhar com o Windows e outros programas.
A maioria dos programas também contém teclas de aceleração que facilitam o trabalho com menus e
outros comandos. Verifique se os menus dos programas possuem teclas de aceleração. Normalmente,
quando há uma letra sublinhada no menu, pressionar a tecla Alt juntamente com a letra sublinhada
equivale a clicar no item de menu correspondente.
Pressionar a tecla Alt em alguns programas, como o Paint e o WordPad, mostra comandos rotulados
com teclas adicionais que você pode pressionar para usar os comandos.
Você também pode criar novos atalhos de teclado para abrir programas. Para obter mais informações,
consulte Criar atalhos de teclado para abrir programas.
5
http://windows.microsoft.com/pt-br/
. 74
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Atalhos de Teclado Gerais
- F1: Exibir a Ajuda.
- Ctrl+C: Copiar o item selecionado.
- Ctrl+X: Recortar o item selecionado.
- Ctrl+V: Colar o item selecionado.
- Ctrl+Z: Desfazer uma ação.
- Ctrl+Y: Refazer uma ação.
- Delete: Excluir o item selecionado e movê-lo para a Lixeira.
- Shift+Delete: Excluir o item selecionado sem movê-lo para a Lixeira primeiro.
- F2: Renomear o item selecionado.
- Ctrl+Seta para a Direita: Mover o cursor para o início da próxima palavra.
- Ctrl+Seta para a Esquerda: Mover o cursor para o início da palavra anterior.
- Ctrl+Seta para Baixo: Mover o cursor para o início do próximo parágrafo.
- Ctrl+Seta para Cima: Mover o cursor para o início do parágrafo anterior.
- Ctrl+Shift com uma tecla de direção: Selecionar um bloco de texto.
- Shift com qualquer tecla de direção: Selecionar mais de um item em uma janela ou na área de
trabalho ou selecionar o texto dentro de um documento.
- Ctrl com qualquer tecla de direção+Barra de Espaços: Selecionar vários itens individuais em uma
janela ou na área de trabalho.
- Ctrl+A: Selecionar todos os itens de um documento ou janela.
- F3: Procurar um arquivo ou uma pasta.
- Alt+Enter: Exibir as propriedades do item selecionado.
- Alt+F4: Fechar o item ativo ou sair do programa ativo.
- Alt+Barra de Espaços: Abrir o menu de atalho para a janela ativa.
- Ctrl+F4 - Fechar o documento ativo (em programas que permitem vários documentos abertos
simultaneamente).
- Alt+Tab: Alternar entre itens abertos.
- Ctrl+Alt+Tab: Usar as teclas de direção para alternar entre itens abertos.
- Ctrl+Roda de rolagem do mouse: Alterar o tamanho dos ícones na área de trabalho.
. 75
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Barra de Espaços: Marcar ou desmarcar a caixa de seleção caso a opção ativa seja uma caixa de
seleção.
Teclas de Direção
F1: Exibir a Ajuda.
F4: Exibir os itens na lista ativa.
Backspace: Abrir uma pasta um nível acima caso uma pasta esteja selecionada na caixa de diálogo
Salvar como ou Abrir.
. 76
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Alt+Enter: Abrir a caixa de diálogo Propriedades para o item selecionado.
- Alt+P: Exibir o painel de visualização.
- Alt+Seta para a Esquerda: Exibir a pasta anterior.
- Seta para a Direita: Exibir a seleção atual (se estiver recolhida) ou selecionar a primeira subpasta.
- Alt+Seta para a Direita: Exibir a próxima pasta.
- Alt+Seta para Cima: Exibir a pasta pai.
- Ctrl+Roda de rolagem do mouse: Alterar o tamanho e a aparência dos ícones de arquivo e pasta.
- Alt+D: Selecionar a barra de endereços.
- Ctrl+E: Selecionar a caixa de pesquisa.
É provável que, em algum momento, você se depare com uma tarefa ou um problema no computador
que o deixe confuso. Para resolvê-lo, você precisa saber como obter ajuda no lugar certo. Este artigo
apresenta uma visão geral das técnicas recomendadas.
. 77
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Obter o Conteúdo Mais Recente da Ajuda
Se você estiver conectado à Internet, verifique se o Centro de Ajuda e Suporte do Windows está
configurado como Ajuda Online. A Ajuda Online inclui novos tópicos da Ajuda e as versões mais recentes
dos tópicos existentes.
- Clique no botão Iniciar e em Ajuda e Suporte.
- Na barra de ferramentas Ajuda e Suporte do Windows, clique em Opções e em Configurações.
- Em Resultados da pesquisa, marque a caixa de seleção Melhorar os resultados de pesquisa usando
a Ajuda online (recomendado) e clique em OK. Quando você estiver conectado, as palavras Ajuda
Online serão exibidas no canto inferior direito da janela Ajuda e Suporte.
Pesquisar na Ajuda
A maneira mais rápida de obter ajuda é digitar uma ou duas palavras na caixa de pesquisa. Por
exemplo, para obter informações sobre rede sem fio, digite rede sem fio e pressione Enter. Será exibida
uma lista de resultados, com os mais úteis na parte superior. Clique em um dos resultados para ler o
tópico.
Pesquisar Ajuda
Você pode pesquisar tópicos da Ajuda por assunto. Clique no botão Pesquisar Ajuda e, em seguida,
clique em um item na lista de títulos de assuntos que será exibida. Esses títulos podem conter tópicos da
Ajuda ou outros títulos de assuntos. Clique em um tópico da Ajuda para abri-lo ou clique em outro título
para investigar mais a fundo a lista de assuntos.
Observação: você também pode acessar a Ajuda ao pressionar F1. Esta tecla de função abre a Ajuda
em praticamente qualquer programa.
. 78
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Links da Ajuda em caixas de diálogo e janelas.
Atalhos
Dicas: se o atalho estiver associado a uma pasta, será possível arrastá-lo para a seção Favoritos do
painel de navegação de uma pasta.
. 79
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Também é possível criar um atalho arrastando o ícone do lado esquerdo da barra de endereço
(localizado na parte superior de qualquer janela de pasta) para um local, como a Área de trabalho. Essa
é uma maneira rápida de criar um atalho para a pasta aberta no momento.
Observação: quando você exclui um atalho, apenas ele é removido; o item original não é excluído.
O Windows oferece várias maneiras de localizar arquivos e pastas. Não existe um método mais
eficiente de pesquisa; você pode usar diferentes métodos para situações específicas.
Os resultados da pesquisa aparecem assim que você começar a digitar na caixa de pesquisa.
À medida que o texto for digitado, os itens correspondentes começarão a aparecer no menu Iniciar.
Os resultados da pesquisa têm como base o texto no nome do arquivo, o texto no arquivo, as marcas e
outras propriedades dos arquivos.
Observação: quando estiver pesquisando no menu Iniciar, apenas os arquivos indexados aparecerão
nos resultados da pesquisa. A maioria dos arquivos do computador é indexada automaticamente. Por
exemplo, tudo o que você incluir em uma biblioteca é automaticamente indexado.
. 80
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita. A pesquisa
procura por texto no nome e no conteúdo do arquivo; e nas propriedades do arquivo, como em tags. Em
uma biblioteca, a pesquisa inclui todas as pastas contidas na biblioteca, bem como em subpastas dentro
dessas pastas.
Para pesquisar um arquivo ou uma pasta usando a caixa de pesquisa:
Digite uma palavra ou parte de uma palavra na caixa de pesquisa.
À medida que você digita, o conteúdo da pasta ou biblioteca é filtrado para refletir cada caractere
sucessivo digitado. Ao ver o arquivo desejado, basta parar de digitar.
Por exemplo, imagine que sua Biblioteca de Documentos seja semelhante a:
Agora, imagine que você esteja procurando seus arquivos de fatura e, por isso, digita "fatura" na caixa
de pesquisa. À medida que o texto é digitado, a exibição é automaticamente filtrada e você visualiza a
seguinte estrutura:
Você também pode usar outras técnicas na caixa de pesquisa para restringir rapidamente uma
pesquisa. Por exemplo, se você estiver procurando por um arquivo com base em uma ou mais de suas
propriedades (como uma marca ou a data em que o arquivo foi modificado pela última vez), é possível
usar filtros de pesquisa para especificar a propriedade em sua pesquisa. Ou então pode digitar palavras-
chave na caixa de pesquisa para limitar ainda mais os resultados.
. 81
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Clique em Internet para uma pesquisa online usando o navegador da Web padrão e o provedor de
pesquisa padrão.
Gerenciamento de Impressão
Imprimindo no Windows
O Windows conta com diversos métodos de impressão. O método escolhido depende do que você
quer imprimir. Abaixo encontra-se uma lista das tarefas de impressão mais comuns:
- Imprimir um documento ou e-mail.
- Imprimir suas fotos.
- Imprimir a tela do computador.
As opções disponíveis e também como elas são selecionadas no Windows dependem do modelo da
impressora e do programa utilizado. Para obter informações específicas, consulte a documentação que
acompanha a impressora ou o software. (Para acessar algumas opções, talvez você precise clicar em um
link ou botão chamado "Preferências", "Propriedades" ou "Opções Avançadas" na caixa de diálogo
Imprimir.)
Aqui está uma lista das opções de impressão mais comuns e o que elas significam:
- Seleção da impressora. A lista de impressoras disponíveis. Em alguns casos, também é possível
enviar documentos como fax ou salvá-los como documentos XPS.
- Intervalo de páginas. Use vírgulas ou hifens para selecionar páginas ou um intervalo específico de
páginas. Por exemplo, digite 1, 4, 20-23 para imprimir as páginas 1, 4, 20, 21, 22 e 23.
- A opção Seleção imprime apenas o texto ou os elementos gráficos selecionados em um
documento. Página Atual imprime apenas a página atualmente exibida.
- Número de cópias. Imprima mais de uma cópia do documento, imagem ou arquivo. Marque a caixa
de seleção Agrupar para imprimir todo o documento antes de passar para a próxima cópia.
- Orientação da página. Também chamada de layout da página. Escolha entre uma página na vertical
(Retrato) ou uma página na horizontal (Paisagem).
- Tamanho do papel. Selecione tamanhos de papel diferentes.
- Saída ou fonte de papel. Também chamada de destino de saída ou bandeja de papel. Selecione uma
bandeja de papel. Isso é principalmente útil se você carregar cada bandeja com um tamanho de papel
diferente.
- Impressão em frente e verso. Também chamada de impressão duplex ou dos dois lados. Selecione
essa opção para imprimir nos dois lados de uma folha.
- Imprimir em cores. Escolha entre impressão preto e branco e colorida.
. 82
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Gerenciando Documentos Esperando a Impressão
Quando você imprime um documento, ele segue para a fila de impressão, onde é possível exibir,
pausar e cancelar a impressão, além de outras tarefas de gerenciamento. A fila de impressão mostra o
que está sendo impresso e o que está aguardando para ser impresso. Ela também fornece informações
úteis como o status da impressão, quem está imprimindo o que e quantas páginas ainda faltam.
A fila de impressão.
Você pode fazer muito com os programas e recursos incluídos no Windows, mas talvez queira instalar
outros programas.
A maneira como você adiciona um programa depende de onde estão localizados os arquivos de
instalação do programa. Normalmente, os programas são instalados de um CD ou DVD, da Internet ou
de uma rede.
. 83
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para Instalar Um Programa da Rede
Se você conectar o computador a um domínio (como uma rede corporativa interna) que tenha
programas que podem ser adicionados, será possível instalá-los usando o Painel de Controle.
- Para abrir o Obter Programas, clique no botão Iniciar , clique no Painel de Controle, clique
em Programas, clique em Programas e Recursos e, no painel esquerdo, clique em Instalar um programa
da rede.
- Clique em um programa na lista e clique em Instalar.
- Siga as instruções na tela. Se você for solicitado a informar uma senha de administrador ou sua
confirmação, digite a senha ou forneça a confirmação.
Observações: se o programa que você deseja desinstalar não estiver listado, talvez não tenha sido
escrito para esta versão do Windows. Para desinstalar o programa, consulte as informações que o
acompanham.
O sistema operacional inclui ferramentas, aplicativos e jogos, além dos programas processadores de
texto e comunicações. A Microsoft lista mais de 40 programas e recursos para o Windows 7 Home, mas
alguns são mais úteis para a maioria dos computadores que outros.
Se você abre sempre os mesmos programas depois de iniciar o computador (um navegador da Web
ou um programa de e-mail, por exemplo), talvez seja conveniente fazer com que eles sejam iniciados
automaticamente toda vez que você iniciar o Windows. Os programas ou atalhos colocados na pasta
Inicialização de Programas serão executados sempre que o Windows iniciar.
- Clique no botão Iniciar e em Todos os Programas. Em seguida, clique com o botão direito do
mouse na pasta Inicialização de Programas e clique em Abrir.
- Abra o local que contém o item para o qual você deseja criar um atalho.
- Clique com o botão direito do mouse no item e clique em Criar Atalho. O novo atalho aparecerá no
mesmo local do item original.
- Arraste o atalho para a pasta Inicialização de Programas.
Na próxima vez que você iniciar o Windows, o programa será executado automaticamente.
Observação: você também pode fazer com que um arquivo individual (como um documento de
processador de textos) seja aberto automaticamente arrastando um atalho do arquivo para a pasta
Inicialização de Programas.
Você pode usar o Painel de Controle para alterar as configurações do Windows. Essas configurações
controlam quase tudo a respeito do visual e do funcionamento do Windows, e você pode usá-las para
configurar o Windows da melhor forma para você.
Para abrir o Painel de Controle, clique no botão Iniciar e em Painel de Controle.
. 84
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Use a caixa de pesquisa para localizar as tarefas rapidamente.
O Windows pode localizar e fazer download de dois tipos de atualizações para dispositivos conectados
ao computador:
Drivers
Um driver é um software que permite que o computador se comunique com dispositivos de hardware.
Sem drivers, os dispositivos que você conecta ao computador, por exemplo, um mouse ou uma unidade
de disco rígido externa, não funcionam corretamente. O Windows pode verificar automaticamente se
existem drivers disponíveis para os novos dispositivos que você conectar ao computador.
Pode ser que drivers atualizados sejam disponibilizados posteriormente para hardwares já conectados
ao computador, mas esses drivers não serão instalados automaticamente. Para instalar essas
atualizações opcionais, vá para o Windows Update, no Painel de Controle, verifique se há atualizações
de driver disponíveis e as instale em seu computador.
Informações
O Windows pode fazer download de ícones de alta resolução para vários dispositivos de hardware que
você conecta ao computador, junto com informações detalhadas sobre eles, como nome, fabricante e
número de modelo do produto, e até mesmo informações detalhadas sobre os recursos de sincronização
de um dispositivo. Esses detalhes podem simplificar a distinção de dispositivos semelhantes conectados
ao computador, como celulares diferentes.
Dispositivos e Impressoras, no Painel de Controle, oferece uma rápida visualização dos dispositivos conectados ao seu computador.
. 85
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para Fazer com que o Windows Faça Download de Drivers e Ícones Recomendados
Automaticamente
Você pode verificar o Windows Update a qualquer momento para ver se ele localizou novos drivers e
ícones para o seu hardware, especialmente se tiver instalado um novo dispositivo recentemente. Se
quiser que o Windows Update verifique automaticamente os drivers e ícones mais recentes, faça o
seguinte:
- Para abrir Dispositivos e Impressoras, clique no botão Iniciar e, no menu Iniciar, clique
em Dispositivos e Impressoras.
- Clique com o botão direito do mouse no nome do computador e clique em Configurações de
instalação do dispositivo.
- Clique em Sim, fazer automaticamente (recomendado) e clique em Salvar alterações. Se você for
solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a
confirmação.
Se Sim já estiver selecionado, clique em Cancelar para fechar a caixa de diálogo.
Se você permitir que o Windows faça download de drivers e informações sobre os seus dispositivos
automaticamente, será mais provável que o seu hardware funcione corretamente.
Windows Update permite que você decida quais atualizações devem ser baixadas e instaladas automaticamente.
. 86
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Observações: o Windows Update informa se uma atualização é importante, recomendada ou
opcional.
Algumas atualizações exigem que você reinicie o computador.
O Windows Update irá informar se as atualizações foram instaladas com êxito.
Produtividade
O Windows 7 Home possui alguns dos programas padrões do Windows que estão presentes desde o
Windows 3.1, como a Calculadora e o Paint. Ele também inclui um novo e melhorado WordPad, o
programa processador de texto padrão do Windows, agora completo com corretor ortográfico e opções
de formatação de sinônimos. A Microsoft também inclui um programa chamado Sticky Notes, que permite
que "cole" notas no desktop para lembrá-lo de prazos ou coisas a fazer, e pequenos programas para
ajudar a melhorar sua produtividade, como o Shake and Peek, que usa gestos do mouse para minimizar
e maximizar janelas.
Comunicações
Ficar online com o Windows 7 Home é mais fácil. A Microsoft inclui um programa chamado Windows
Connect Now, um guia na tela, passo a passo para ajustar sua rede de trabalho em casa, seja por uma
conexão sem ou com fio. O Windows 7 Home possui o Internet Explorer da Microsoft, mas não tem um
programa de e-mail automaticamente instalado. Você pode, no entanto, adicionar o Windows Live
Essentials de graça, que inclui o Messenger, Live Photo Gallery e Windows Live Mail, sendo esse o
substituto do Outlook Express no Windows 7.
Entretenimento
O WIndows 7 Home vem com o Windows Media Center, que inclui o Windows Media Player 12,
Windows Movie Maker e Windows Internet TV. O último permite que transmita séries de TV de uma
variedade de provedores de mídia, incluindo Netflix, usando sua conexão de internet (é necessário pagar
por assinaturas dos serviços). O Windows 7 possui jogos também, do clássico Solitaire à nova versão
online multiplayer de Checkers, Backgammon e Spades. Os jogos online requerem uma conta Windows
Live.
. 87
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Segurança
O Windows 7 Home também possui programas de segurança embutidos. Fique mais confortável
sabendo que seu computador possui um firewall embutido (Windows Firewall) e escaneador de vírus
(Windows Defender) para protegê-lo do uso geral da internet. Os pais podem utilizar o Windows Parental
Control para restringir certos comportamentos ou sites e manter o computador seguro para seus filhos. A
Microsoft também oferece um conjunto de segurança grátis chamado Windows Security Essentials para
o Windows 7, que é mais abrangente que o Windows Defender.
WordPad
WordPad é um programa de edição de texto que pode ser usado para criar e editar documentos.
Diferente do Bloco de Notas, os documentos do WordPad podem incluir formatação complexa e
elementos gráficos e é possível vincular ou incorporar objetos, como imagens ou outros documentos.
Observação: o WordPad pode ser usado para abrir e salvar documentos de texto (.txt), arquivos rich
text (.rtf), documentos do Word (.docx) e documentos OpenDocument Text (.odt). Documentos em outros
formatos são abertos como documentos com texto não criptografado e podem não ser exibidos conforme
o esperado.
Formatar Documentos
Formatação refere-se à aparência do texto no documento e à forma como ele está organizado. Você
pode usar a faixa de opções, localizada logo abaixo da barra de título para alterar facilmente a formatação
do documento. Por exemplo, você pode escolher entre muitas fontes e tamanhos de fonte diferentes,
assim como pode aplicar praticamente qualquer cor que queira ao seu texto. Também é fácil alterar o
alinhamento do documento.
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para alterar a formatação do documento:
- Alterar a aparência do texto no documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Fonte. Para obter informações sobre a função de cada botão, passe o mouse sobre
o botão para obter uma descrição.
. 88
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Alterar o alinhamento do texto no documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Parágrafo. Para obter informações sobre a função de cada botão, passe o mouse
sobre o botão para obter uma descrição.
Exibir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Para ampliar e reduzir um documento, você também pode clicar nos botões Ampliar ou Reduzir no
controle deslizante Zoom, no canto inferior direito da janela, para aumentar ou diminuir o nível de zoom.
Imprimir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Imprimir e selecione as opções desejadas.
Observação
Você pode usar Visualizar impressão para ver a aparência do documento antes de imprimi-lo. Para
usar Visualizar impressão, clique no botão do menu WordPad , aponte para Imprimir e clique
em Visualizar impressão. Depois de visualizar o documento, clique em Fechar visualização de impressão.
O Paint é um recurso do Windows que pode ser usado para desenhar, colorir ou editar imagens. Você
pode usar o Paint como um bloco de desenho digital para criar imagens simples, projetos criativos ou
adicionar texto e designs a outras imagens, como aquelas obtidas com sua câmera digital.
As Partes do Paint
Para abrir o Paint, clique no botão Iniciar , em Todos os Programas, em Acessórios e em Paint.
Ao iniciar o Paint, você verá uma janela vazia. As ferramentas de desenho e pintura estão localizadas
na faixa de opções na parte superior da janela. A ilustração a seguir mostra as diferentes partes da janela
do Paint:
. 89
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A Janela Do Paint.
Observação: se quiser criar uma linha com aparência diferente, use um dos Pincéis.
. 90
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Adicionar Texto
Você pode adicionar texto à sua imagem. A ferramenta Texto permite que você adicione uma
mensagem ou um título simples.
- Na guia Início, no grupo Ferramentas, clique na ferramenta Texto .
- Arraste o ponteiro na área de desenho onde você deseja adicionar texto.
- Em Ferramentas de Texto, na guia Texto, clique no tipo, tamanho e estilo de fonte no grupo Fonte.
O grupo Fonte.
- No grupo Cores, clique em Cor 1 e depois em uma cor. Essa será a cor do texto.
- Digite o texto a ser adicionado.
Ferramentas de Acessibilidade
O Windows oferece vários programas e configurações que podem tornar o computador mais fácil e
mais confortável de usar. Produtos adicionais de tecnologia assistencial podem ser adicionados ao
computador, se você precisar de outros recursos de acessibilidade.
. 91
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Torne o computador mais fácil de ver. Há várias configurações disponíveis para facilitar a visualização
das informações na tela. Por exemplo, a tela pode ser ampliada, as cores podem ser ajustadas para
facilitar a visualização e a leitura da tela, e animações e imagens de plano de fundo desnecessárias
podem ser removidas.
Use o computador sem mouse ou teclado. O Windows inclui um teclado virtual que você pode usar
para digitar. Você também pode usar o Reconhecimento de Fala para controlar o computador com
comandos de voz, além de ditar texto para programas.
Facilite o uso do mouse. Você pode alterar o tamanho e a cor do ponteiro do mouse e usar o teclado
para controlar o mouse.
Facilite o uso do teclado. Você pode ajustar a maneira como o Windows responde à entrada do mouse
ou do teclado para facilitar o pressionamento de combinações de teclas e a digitação, e para ignorar
teclas pressionadas por engano.
Use textos e alternativas visuais aos sons. O Windows pode substituir dois tipos de informações de
áudio por itens visuais equivalentes. É possível substituir os sons do sistema por alertas visuais e exibir
legendas de texto para o diálogo falado em programas de multimídia.
Facilite a concentração em tarefas de leitura e digitação. Há várias configurações que podem ajudar a
facilitar a concentração na leitura e na digitação. Você pode usar o Narrator para ler as informações da
tela, ajustar a maneira como o teclado responde a determinados pressionamentos de tecla e controlar se
determinados elementos visuais serão exibidos.
Tecnologias Assistenciais
Além da Central de Facilidade de Acesso, o Windows conta com três programas que podem facilitar a
interação com seu computador.
- Lupa: a Lupa é um programa que amplia a tela do computador, facilitando a leitura.
- Narrator: o Narrator é um programa que lê em voz alta o texto exibido na tela.
- Teclado Virtual: o Teclado Virtual é um programa que permite o uso do mouse ou de outro dispositivo
para interagir com um teclado exibido na tela.
Fala
O reconhecimento de fala do Windows agora funciona melhor – e com mais programas. Assim, em
vez de usar o teclado, basta dizer ao computador o que fazer. Inicie um e-mail falando o nome do
destinatário, navegue na Web sem teclado ou dite os documentos.
Lupa
A Lupa é uma ajuda para as pessoas com visão deficiente, mas todos aproveitarão sua capacidade
de ampliar texto e imagens difíceis de ver. O modo de tela inteira amplia toda a área de trabalho e o modo
de lente amplia determinadas áreas. Na janela Lupa, é possível clicar em botões e inserir texto como você
faria normalmente.
. 92
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A Lupa amplia a exibição em sua área de trabalho.
Teclado Virtual
O Teclado Virtual permite a você "teclar sem teclado" podendo escolher um dos vários métodos de
entrada diferentes: modo de clique, modo de foco e modo de digitalização. Com o Windows Touch e o
hardware certo, também é possível inserir texto, tocando diretamente a tela. E a previsão de texto agiliza
as coisas: digite as primeiras letras de uma palavra, e o Windows a completará para você.
A previsão de texto no Teclado Virtual não está incluída no Windows 7 Home Basic.
Observação: o Narrador não está disponível em todos os idiomas; portanto, se as etapas abaixo não
funcionarem, o Narrador não estará disponível no seu idioma.
. 93
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Questões
01. (EMBASA - Agente Administrativo - IBFC/2017) Nos últimos anos, o Sistema Operacional
Windows tem evoluído o seu software, adotando a cada versão um nome diferente. Assinale, das
alternativas abaixo, a única que NÃO identifica corretamente um desses nomes adotados para o Sistema
Operacional Windows.
(A) Windows XP
(B) Windows 7
(C) Windows Vista
(D) Windows Vision
02. (Caixa Econômica Federal - Técnico Bancário Novo - CESGRANRIO) Os sistemas operacionais
Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa
cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado:
Gabarito
. 94
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Comentários
01. Resposta: D
Em ordem cronológica, desde o ano 1995, temos:
- Windows 95
- Windows 98
- Windows XP
- Windows 7
- Windows 8
- Windows 10
02. Resposta: E
O Windows Explorer é um aplicativo do Windows para cumprir o objetivo supracitado na questão.
03. Resposta: C
Descrevendo todas as versões do Windows 7:
Windows 7 Starter, o “basicão”
Como o próprio título acima sugere, esta versão do Windows é a mais simples e básica de todas. A
Barra de Tarefas foi completamente redesenhada e não possui suporte ao famoso Aero Glass. Uma
limitação da versão é que o usuário não pode abrir mais do que três aplicativos ao mesmo tempo.
Esta versão será instalada em computadores novos apenas nos países em desenvolvimento, como
Índia, Rússia e Brasil. Disponível apenas na versão de 32 bits.
Windows 7 Home Basic, o meio-termo
Esta é uma versão intermediária entre as edições Starter e Home Premium (que será mostrada logo
abaixo). Terá também a versão de 64 bits e permitirá a execução de mais de três aplicativos ao mesmo
tempo.
Assim como a anterior, não terá suporte para o Aero Glass nem para as funcionalidades sensíveis ao
toque, fugindo um pouco da principal novidade do Windows 7. Computadores novos poderão contar
também com a instalação desta edição, mas sua venda será proibida nos Estados Unidos.
Windows 7 Home Premium, “completão”
Edição que os usuários domésticos podem chamar de “completa”, a Home Premium acumula todas as
funcionalidades das edições citadas anteriormente e soma mais algumas ao pacote.
Dentre as funções adicionadas, as principais são o suporte à interface Aero Glass (finalmente!) e
também aos recursos Touch Windows (tela sensível ao toque) e Aero Background, que troca seu papel
de parede automaticamente no intervalo de tempo determinado. Haverá ainda um aplicativo nativo para
auxiliar no gerenciamento de redes wireless, conhecido como Mobility Center.
Esta edição será colocada à venda em lojas de varejo e também poderá ser encontrada em
computadores novos.
Windows 7 Professional, voltado às pequenas empresas
Mais voltada para as pequenas empresas, a versão Professional do Windows 7 possuirá diversos
recursos que visam facilitar a comunicação entre computadores e até mesmo impressoras de uma rede
corporativa.
Para isso foram desenvolvidos aplicativos como o Domain Join, que ajuda os computadores de uma
rede a “se enxergarem” e conseguirem se comunicar. O Location Aware Printing, por sua vez, tem como
objetivo tornar muito mais fácil o compartilhamento de impressoras.
Como empresas sempre estão procurando maneiras para se proteger de fraudes, o Windows 7
Professional traz o Encrypting File System, que dificulta a violação de dados. Esta versão também será
encontrada em lojas de varejo ou computadores novos.
Windows 7 Enterprise, apenas para vários
Sim, é “apenas para vários” mesmo. Como esta é uma versão mais voltada para empresas de médio
e grande porte, só poderá ser adquirida com licenciamento para diversas máquinas. Acumula todas as
funcionalidades citadas na edição Professional e possui recursos mais sofisticados de segurança.
Dentre esses recursos estão o BitLocker, responsável pela criptografia de dados e o AppLocker, que
impede a execução de programas não-autorizados. Além disso, há ainda o BrachCache, para turbinar
transferência de arquivos grandes e também o DirectAccess, que dá uma super ajuda com a configuração
de redes corporativas.
Windows 7 Ultimate, o mais completo e mais caro
. 95
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Esta será, provavelmente, a versão mais cara de todas, pois contém todas as funcionalidades já
citadas neste artigo e mais algumas. Apesar de sua venda não ser restrita às empresas, o Microsoft
disponibilizará uma quantidade limitada desta versão do sistema.
Isso porque grande parte dos aplicativos e recursos presentes na Ultimate é dedicada às corporações,
não interessando muito aos usuários comuns.
04. Resposta: E
Windows + E é o atalho que abre o Windows Explorer;
Windows + M Minimiza todas as janelas abertas;
Windows + P gerencia Projetores;
Windows + R abre a janela Run (executar).
05. Resposta: A
- Pesquisar - Ctrl+F no Windows Explorer, F3 ou Win+F (Find) fora do Windows Explorer.
- Executar - Win+R (Run).
WINDOWS 86
Tela Inicial
A tela Inicial é o coração do seu computador. É nela que você abre aplicativos e programas da área
de trabalho, vê o que seus amigos estão fazendo e acessa seus sites e arquivos favoritos.
Os blocos na tela Inicial podem mostrar atualizações de seus amigos, novos e-mails, notificações de
aplicativos e o próximo compromisso em seu calendário de uma só vez, sem a necessidade de abrir
nenhum aplicativo. E, como qualquer pessoa que use um computador pode entrar usando sua própria
conta da Microsoft, cada um pode personalizar seus blocos, suas cores e suas telas de fundo.
Voltando ao Início
Há algumas maneiras de voltar à tela Inicial de qualquer local no computador.
6
Retirado de http://windows.microsoft.com/pt-br/windows-8
. 96
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
1 - Toque ou clique no botão Iniciar do Windows no canto inferior esquerdo da tela.
3- Abra os botões e toque ou clique em Iniciar. Para saber como abrir os botões, consulte.
Dica: na área de trabalho, você pode clicar com o botão direito do mouse no botão Iniciar para acessar
configurações rápidas como Opções de Energia, Gerenciador de Tarefas, Painel de Controle e
Gerenciador de Dispositivos.
Você pode localizar todos os seus aplicativos e programas no modo de exibição Aplicativos. Para
acessar a exibição Aplicativos, deslize seu dedo para cima a partir do ponto central da tela Inicial ou clique
na seta próxima ao canto inferior esquerdo da tela Inicial.
Se quiser, você também poderá optar por exibir o modo de exibição Aplicativos ao entrar. Para saber
como fazer isso, consulte Personalize seu computador.
Quando um novo aplicativo do Windows Store for instalado, ele aparecerá na exibição Aplicativos.
Depois, você poderá fixá-lo na tela Inicial ou na barra de tarefas da área de trabalho se quiser acessá-lo
rapidamente.
. 97
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Visualizando todos os aplicativos.
Área de Trabalho
A área de trabalho conhecida ainda existe. Você pode personalizar a área de trabalho com várias telas
de fundo, cores e temas e fixar seus aplicativos favoritos na barra de tarefas.
Para ir para a área de trabalho, toque ou clique no bloco da Área de Trabalho na tela Inicial ou
pressione a tecla de logotipo do Windows +D no teclado.
Se o bloco da área de trabalho não aparecer na tela Inicial, você poderá fixá-lo seguindo estas etapas:
- Na tela Inicial, passe o dedo do meio da tela para cima para ver o modo de exibição Aplicativos. (Se
estiver usando o mouse, clique na seta para baixo próximo ao canto inferior esquerdo da tela).
- Pressione e segure ou clique com o botão direito do mouse na Área de Trabalho e toque ou clique
em Fixar na Tela Inicial. (Se não for possível encontrar o bloco da Área de Trabalho, digite Área de
Trabalho).
. 98
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Passe o dedo da borda direita da tela e toque em Pesquisar. (Se você estiver usando um mouse,
aponte para o canto inferior direito da tela, mova o ponteiro do mouse para cima e clique em Pesquisar).
- Insira área de trabalho na caixa de pesquisa e toque ou clique em Área de Trabalho nos resultados.
Geralmente, a barra de tarefas está localizada na parte inferior da área de trabalho, mas você pode
acessá-la no seu computador, movendo o ponteiro do mouse abaixo da borda inferior da tela.
Se não conseguir ver todos os aplicativos abertos na barra de tarefas
Se você não encontrar os aplicativos da Windows Store que abriu na barra de tarefas, confira se esse
recurso está ativado.
Você pode personalizar a barra de tarefas, inclusive a aparência de seus botões, a forma como eles
são agrupados quando você tem mais de uma janela aberta, o local da barra de tarefas na área de
trabalho e quais ícones de aplicativos são colocados nela.
Observação: para remover um aplicativo fixado da barra de tarefas, abra a Lista de Atalhos do
aplicativo e toque ou clique em Desafixar este programa da barra de tarefas.
Quer esteja usando o recurso touch ou o mouse, você poderá fixar qualquer aplicativo na barra de
tarefas, o que facilitará sua abertura quando estiver na área de trabalho.
Na tela Inicial, passe o dedo do meio da tela para cima para ver o modo de exibição Aplicativos. (Se
estiver usando o mouse, clique na seta O botão de seta próximo ao canto inferior esquerdo da tela).
. 99
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Etapa 1.
Pressione e segure ou clique com o botão direito do mouse para selecionar os aplicativos que quiser
fixar. (Para selecionar vários aplicativos com o mouse, pressione e segure Ctrl e, em seguida, clique com
o botão direito do mouse em cada aplicativo).
Etapa 2.
Etapa 3.
Etapa 1.
. 100
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Toque ou clique em Fixar este programa na barra de tarefas. O aplicativo fixado permanecerá na barra
de tarefas até mesmo depois que for fechado.
Etapa 3.
Você também pode minimizar, fechar ou dividir um aplicativo para o lado esquerdo ou direito da tela,
clicando no ícone do aplicativo com o botão direito do mouse no canto superior esquerdo da barra de
título.
. 101
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Se a opção Bloquear a barra de tarefas tiver uma marca de seleção ao lado dela, toque ou clique em
Bloquear a barra de tarefas.
Observações: para bloquear a barra de tarefas no lugar, pressione e segure ou clique com o botão
direito do mouse em um espaço vazio da barra de tarefas e toque ou clique em Bloquear a barra de
tarefas para que a marca de seleção apareça.
Para mostrar a barra de tarefas em um aplicativo do Windows Store, mova o cursor do mouse para
além da borda da tela onde a barra de tarefas está localizada.
Observação: todos os arquivos abertos do mesmo aplicativo sempre são agrupados, mesmo que você
não os tenha aberto um após o outro. Isso ocorre para que você possa ver todas as visualizações desse
aplicativo ao mesmo tempo.
- Nunca combinar.
Essa configuração mostra cada janela como um botão individual rotulado e nunca o agrupa, não
importando quantas janelas estejam abertas. Conforme mais aplicativos e janelas são abertas, os botões
ficam menores e, eventualmente, são rolados.
- Para usar botões pequenos na barra de tarefas, marque a caixa de seleção Usar botões pequenos
da barra de tarefas. Para usar botões grandes, desmarque a caixa de seleção.
- Toque ou clique em OK.
Dicas: se quiser adicionar um ícone oculto à área de notificação, toque ou clique na seta Mostrar
ícones ocultos A seta Mostrar ícones ocultos ao lado da área de notificação e arraste o ícone desejado
de volta à área de notificação. Você pode arrastar quantos ícones ocultos quiser.
. 102
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
É possível reorganizar os ícones que aparecem na área de notificação – basta arrastar um ícone para
um ponto diferente.
- Para cada ícone, selecione uma destas opções e toque ou clique em OK:
Mostrar ícone e notificações. O ícone fica sempre na área de notificação da barra de tarefas e as
notificações são exibidas.
Ocultar ícone e notificações. O ícone fica oculto e você não vê as notificações referentes ao aplicativo.
Mostrar somente notificações. O ícone fica oculto, mas as notificações são exibidas.
- Para voltar às janelas, toque ou clique novamente no botão Mostrar área de trabalho.
Use o botão Mostrar área de trabalho para mostrar a área de trabalho ou espiá-la.
Exibição Aplicativos
A exibição de aplicativos permite que você veja todos os aplicativos instalados no seu computador. No
modo de exibição Aplicativos, você pode abrir aplicativos ou fixá-los na tela Inicial ou na barra de tarefas
da área de trabalho.
Para acessar o modo de exibição Aplicativos, passe o dedo do meio da tela Inicial para cima ou clique
na seta para baixo próximo ao canto inferior esquerdo da tela Inicial.
. 103
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Desligar, Suspender ou Hibernar o Computador
Repouso
Este estado consome pouca energia, o computador é iniciado mais rápido e você volta de imediato ao
ponto em que parou. Você não precisa se preocupar se vai perder seu trabalho por causa do esgotamento
da bateria, pois o Windows salva automaticamente todo o trabalho e desliga o computador se a bateria
está com muito pouca carga. Use o modo de suspensão quando não for usar o computador por algum
tempo; por exemplo, ao sair para tomar um café.
Muitos computadores (principalmente notebooks e tablets) entram em suspensão quando você fecha
a tampa ou pressiona o botão de energia.
Para colocar o computador em suspensão:
Abra as opções de energia:
Siga um destes procedimentos:
Se estiver usando um desktop, tablet ou notebook, selecione Escolher a função dos botões de energia.
Ao lado de Quando eu pressionar o botão de energia, escolha Suspender e Salvar alterações.
Se você usa somente um notebook, selecione Escolher a função do fechamento da tampa. Ao lado
de Quando eu fechar a tampa: escolha Suspender e Salvar alterações.
Quando estiver pronto para suspender o computador, basta pressionar o botão de energia no desktop,
tablet o notebook, ou fechar a tampa do notebook.
Na maioria dos computadores, você pode continuar o trabalho pressionando o botão de energia do
computador. No entanto, nem todos os computadores são iguais. Talvez você possa reativá-lo
pressionando qualquer tecla no teclado, clicando em um botão do mouse ou abrindo a tampa de um
notebook. Confira a documentação fornecida com o computador ou veja o site do fabricante.
Hibernar
Esta opção foi criada para notebooks e pode não estar disponível em todos os computadores. (Por
exemplo, computadores com InstantGo não têm a opção de hibernação). Hibernar usa menos energia do
que Suspender e, quando você reinicializa o computador, volta do ponto onde estava (mas não tão
rapidamente quanto a suspensão).
Use a hibernação quando não for utilizar o notebook ou tablet por um longo período e se você não tiver
a oportunidade de carregar a bateria durante esse tempo. Confirme primeiro se essa opção está
disponível em seu computador e, em caso afirmativo, habilite-a.
Para hibernar o computador:
Abra as opções de energia:
. 104
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
No Windows 10, na caixa de pesquisa da barra de tarefas, digite opções de energia e escolha Opções
de Energia.
Agora você poderá hibernar o computador de algumas maneiras diferentes:
No Windows 10, selecione o botão Iniciar e escolha Ligar/Desligar > Hibernar. Você também pode
pressionar a tecla do logotipo do Windows + X no teclado e selecionar Desligar ou sair > Hibernar.
Os cinco Botões: Pesquisar, Compartilhar, Iniciar, Dispositivos e Configurações são maneiras rápidas
de acessar as ações que você realiza com frequência, como pesquisar a Internet e o computador, imprimir
documentos e enviar fotos e links por e-mail. Eles estão sempre disponíveis no lado direito da tela, não
importa onde você esteja no Windows.
Pesquisar
O Botão Pesquisar usa a Pesquisa Inteligente Bing para que você possa pesquisar seu computador,
a Internet e o OneDrive, além de alguns aplicativos e a Windows Store. Você pode pesquisar uma vez
para obter resultados de todos os lugares, e ainda pode retornar aos resultados da pesquisa sem precisar
pesquisar novamente.
Para pesquisar seu computador, a Internet e o OneDrive usando a Pesquisa Inteligente Bing.
Passe o dedo da borda direita da tela e toque em Pesquisar.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Pesquisar). Você também pode pressionar a tecla do logotipo do
Windows +S ou pressionar a tecla do logotipo do Windows e começar a digitar para abrir a pesquisa.
E, se estiver na tela Inicial, você poderá tocar ou clicar no botão Pesquisar ou começar a digitar. Se
não encontrar nenhum botão Pesquisar na sua tela Inicial, você não possui a última versão
do Windows 8.1 e do Windows RT 8.1.
Insira seu termo de pesquisa. À medida que digita, você vê uma lista de resultados e sugestões da
pesquisa.
Se você encontrar o aplicativo, o arquivo ou a configuração que está procurando na lista, toque ou
clique no item para abri-lo. Para ver todos os resultados de seu termo de pesquisa, incluindo os resultados
na Internet retornados pelo Bing, toque ou clique no botão Pesquisar para acessar a página de
resultados da pesquisa. Você também poderá tocar ou clicar em uma das sugestões da pesquisa.
Na página de resultados da pesquisa, toque ou clique em um resultado para abri-lo.
. 105
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
todos os resultados da pesquisa de uma categoria específica, toque ou clique no link Ver tudo dessa
categoria.
Compartilhar
O Botão Compartilhar é um modo rápido de compartilhar arquivos, fotos e informações com pessoas
que você conhece, ou salvar itens para mais tarde, sem sair do aplicativo em que você está. Você pode
compartilhar uma foto com apenas algumas pessoas de cada vez, compartilhar um link com sua rede
social inteira ou enviar um artigo interessante ao aplicativo Lista de Leitura para que possa lê-lo mais
tarde.
Você poderá fazer compartilhamentos da maioria dos aplicativos com o Botão Compartilhar. Se quiser
compartilhar itens na área de trabalho, compartilhe por e-mail ou use o OneDrive para compartilhar
arquivos e fotos.
. 106
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Passe o dedo desde a borda direita da tela e toque em Compartilhar.
(Se usar um mouse, aponte para o canto superior direito da tela, mova o ponteiro do mouse para baixo
e clique em Compartilhar).
Toque ou clique na pessoa, no aplicativo ou no dispositivo a ser compartilhado e siga as instruções na
tela.
Iniciar
Use o Botão Iniciar para acessar a tela Inicial, não importa onde você esteja no Windows. Ou, se já
estiver na tela Inicial, use-o para voltar ao último aplicativo que estava usando.
Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver
usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique
em Pesquisar).
Se você estiver usando um mouse, poderá mover o ponteiro do mouse para o canto inferior esquerdo
e clicar no Botão Iniciar para voltar à tela Inicial.
Dispositivos
O Botão Dispositivos é um modo rápido de enviar arquivos e informações a outros dispositivos que
estão conectados ao seu computador, como impressora, Xbox, telefone, alto-falantes, TV ou projetor. A
lista de dispositivos disponíveis no Botão Dispositivos depende dos dispositivos que você tem e do fato
de eles estarem conectados ou não ao computador.
. 107
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Escolha uma das seguintes opções:
Transmita vídeos, música ou uma apresentação de slides de fotos para outro dispositivo (como uma
TV ou um aparelho de som). Toque ou clique em Executar e siga as instruções na tela.
Imprima um documento, uma foto ou um e-mail. Toque ou clique em Imprimir e siga as instruções na
tela.
Projete o que estiver em seu computador (como uma apresentação de trabalho, uma apresentação de
slides ou qualquer outra coisa) em outra tela. Toque ou clique em Projetar e siga as instruções na tela.
Configurações
O Botão Configurações é onde você faz ajustes rápidos em algumas configurações comuns (como o
brilho e o volume), encontra configurações para seu computador (como personalização, contas de usuário
e dispositivos) e altera configurações do aplicativo que está usando.
. 108
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Personalize seu computador
. 109
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Use um aplicativo para criar ou editar uma foto. Se desejar usar um aplicativo para criar, localizar ou
editar uma foto, toque ou clique no aplicativo a ser usado e siga as instruções na tela ou localize uma
foto. Todos os aplicativos instalados em seu computador que possam editar ou criar uma foto serão
listados aqui.
Tire uma foto ou faça um videoclipe. Se você desejar tirar uma foto ou gravar um videoclipe, toque ou
clique em Câmera. Em seguida, tire uma foto ou alterne para o modo de vídeo para fazer um videoclipe.
Personalizando a tela Inicial
Você pode escolher os blocos, as cores e as imagens de sua tela Inicial, além de organizar seus
aplicativos. Se outras pessoas usam seu computador, assegure-se de que elas entrem com as próprias
contas da Microsoft.
. 110
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para Desafixar Aplicativos
Desafixar um aplicativo é diferente de desinstalar um aplicativo — se você desafixar um aplicativo em
sua tela Inicial, o aplicativo ainda será mostrado quando você o procurar, e ainda estará na exibição
Aplicativos se você precisar localizá-lo novamente.
Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver
usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em
Pesquisar).
Pressione e segure ou clique com o botão direito no aplicativo que deseja desafixar para selecioná-lo.
Toque ou clique em Desafixar da Tela Inicial.
. 111
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Em Aplicativos da tela de bloqueio, toque ou clique no botão de adição . Em seguida, toque ou clique
em um aplicativo na lista para selecioná-lo.
Dica: por padrão, o Windows só usará as imagens mais adequadas à sua tela na apresentação de
slides da tela de bloqueio. Mas, se você quiser usar todas as imagens das pastas selecionadas na
apresentação de slides, toque ou clique no botão deslizante Usar somente as imagens mais adequadas
em minha tela para desativá-lo.
Observação: você poderá ver blocos na tela Inicial de todos os seus aplicativos em qualquer
dispositivo em que entrar. Mas, para usar um aplicativo em outro dispositivo, você precisa instalá-lo nele.
Para saber mais, consulte Usar sua conta da Microsoft para instalar aplicativos em vários computadores.
Painel de Controle
O Painel de Controle inclui algumas configurações adicionais que, possivelmente, serão usadas com
menos frequência; por exemplo, personalização da área de trabalho.
. 112
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
No botão Configurações, você encontrará configurações, ajuda e informações do aplicativo em uso,
além de algumas configurações comuns do computador, como conexão de rede, volume, brilho,
notificações, energia e teclado. Essas configurações do computador serão as mesmas onde quer que
você esteja no Windows, mas as configurações do aplicativo são diferentes para cada aplicativo.
. 113
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Windows Explorer
Explorador de Arquivos.
. 114
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
6. Títulos de Colunas: na Exibição de Detalhes, você pode usar os títulos de colunas para alterar a
forma como os arquivos da lista de arquivos são organizados. Por exemplo, você pode tocar ou clicar no
título Data de modificação para classificar por data (com os arquivos trabalhados mais recentemente na
parte superior). Se você tocar ou clicar no título da coluna novamente, os arquivos são classificados com
os mais antigos primeiro. Pressione e segure ou clique com o botão direito do mouse em um título de
coluna para selecionar outras colunas para adicionar. Para saber como alternar para o modo de exibição
Detalhes, veja a próxima seção, "Alterar o modo de exibição".
7. Caixa de Pesquisa: digite uma palavra ou frase na caixa de pesquisa para procurar um item na
pasta atual. A pesquisa é iniciada assim que você começa a digitar. Portanto, quando você digita "B", por
exemplo, todos os arquivos cujos nomes começam com a letra B aparecem na lista de arquivos.
8. Barra de Status: use a barra de status para ver rapidamente o número total de itens em um local,
ou o número de itens selecionados e seu tamanho total.
9. Painel de Detalhes/Visualização: use o painel de detalhes para ver as propriedades mais comuns
associadas ao arquivo selecionado. As propriedade do arquivo fornecem informações mais detalhadas
sobre um arquivo, como autor, a data em que você alterou o arquivo pela última vez, e todas as marcas
descritivas que tenham sido adicionadas ao arquivo. Se o painel de detalhes não for exibido, toque ou
clique na guia Exibir e em Painel de detalhes.
Use o painel de visualização para ver o conteúdo de um arquivo, como um documento do Office, sem
abri-lo em um aplicativo. Se o painel de visualização não for exibido, toque ou clique na guia Exibir e em
Painel de visualização.
Alterar a Exibição
Ao abrir uma pasta, você pode alterar a aparência dos arquivos na janela. Por exemplo, talvez você
prefira ícones maiores (ou menores) ou uma exibição que permita ver tipos diferentes de informações
sobre cada arquivo. Para fazer esses tipos de alterações, use a guia Exibir.
A guia Exibir.
Observação: o Explorador de Arquivos não foi criado para permitir que você organize manualmente
os arquivos em uma pasta. Para conhecer os procedimentos avançados sobre como fazer isso em alguns
modos de exibição e locais, pesquise a Microsoft Community.
Pesquisar um Arquivo
Dependendo da quantidade de arquivos e da forma como eles estão organizados, talvez seja muito
trabalhoso sempre pesquisar especificamente cada arquivo necessário. Para poupar tempo e esforço,
use a caixa de pesquisa para encontrar seus arquivos.
A caixa de pesquisa está localizada na parte superior de cada janela. Para pesquisar um arquivo, abra
uma pasta como ponto de partida da sua pesquisa, toque ou clique na caixa de pesquisa e comece a
digitar o termo de pesquisa. A caixa de pesquisa filtra a exibição atual com base no texto digitado. Os
arquivos serão exibidos como resultados da pesquisa, se o termo da pesquisa corresponder ao nome, às
marcas ou a outras propriedades do arquivo, até mesmo ao texto inserido em um documento. Para saber
mais sobre pesquisa no Explorador de Arquivos, veja Procurar arquivos no Explorador de Arquivos.
Imprimir um Documento
É possível imprimir arquivos com frequência, diretamente do Explorador de Arquivos, mas o melhor é
abrir o arquivo a ser impresso em um aplicativo e usar o comando de impressão do aplicativo. Sendo
assim, você pode verificar e alterar as opções de impressão, se necessário. Se não encontrar o comando
de impressão no aplicativo em uso, tente pressionar Ctrl+P.
. 115
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Criar ou Excluir um Arquivo
A forma mais comum de criar novos arquivos é usando um aplicativo. Por exemplo, você pode criar
uma carta em um aplicativo de edição de texto ou um arquivo de filme em um aplicativo de edição de
vídeos. Por padrão, a maioria dos aplicativos salva arquivos em pastas comuns, como Imagens e Música,
o que facilita a localização dos arquivos na próxima vez.
Quando não precisar mais de um arquivo, poderá removê-lo do computador para economizar espaço
e impedir que o computador fique desorganizado com arquivos desnecessários. Para excluir um arquivo,
localize o arquivo e selecione-o. Toque ou clique na guia Início e toque ou clique em Excluir.
Quando você excluir um arquivo, ele será movido para a Lixeira, onde será armazenada
temporariamente. Pense na Lixeira como uma rede de segurança que lhe permite recuperar pastas ou
arquivos excluídos por engano. Para abrir a Lixeira no Explorador de Arquivos, digite Lixeira na barra de
endereço. De vez em quando, você deve esvaziar a Lixeira para recuperar o espaço de armazenamento
usado pelos arquivos de que você não precisa mais. Para esvaziar a Lixeira, clique com o botão direito
do mouse ou mantenha-o pressionado e então toque ou clique em Esvaziar Lixeira.
Gravar um CD ou DVD
Se tiver um gravador de CD ou DVD no computador, você poderá gravar discos usando o Windows
Media Player. Para saber mais, veja Gravar um CD ou DVD no Windows Media Player. Observe que o
Windows Media Player não está incluído no Windows RT 8.1.
. 116
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Pressione Ctrl+C para copiar os itens ou Ctrl+X para recortá-los e navegue até o novo local e pressione
Ctrl+V para colá-los.
Pressione e segure ou clique com o botão direito do mouse no item que você deseja copiar ou mover
e toque ou clique em Recortar ou em Copiar. Navegue até o novo local, pressione e segure ou clique com
o botão direito do mouse e toque ou clique em Colar.
Lixeira
Observação: se você excluir um arquivo de um local que não esteja no computador (como uma pasta
de rede), esse arquivo poderá ser permanentemente excluído em vez de ser armazenado na Lixeira.
Você pode esvaziar a Lixeira sem abri-la, pressionando e segurando ou clicando com o botão direito
na Lixeira e depois tocando ou clicando em Esvaziar Lixeira.
Você também pode esvaziar a Lixeira a partir das Configurações do computador. Em Configurações
do computador, toque ou clique em Computador e dispositivos, toque ou clique em Espaço em disco e
toque ou clique em Esvaziar minha lixeira.
. 117
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Você pode excluir permanentemente um arquivo do computador sem enviá-lo para a Lixeira, tocando
ou clicando no arquivo e pressionado as teclas Shift+Delete.
Propriedades da Lixeira.
. 118
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Toque ou clique em Não mover arquivos para a Lixeira. Remover arquivos imediatamente quando
excluídos e depois toque ou clique em OK.
Observação: se você tiver vários discos rígidos, partições ou um disco rígido externo conectados ao
computador, cada local terá suas próprias configurações de Lixeira. Ao alterar as configurações na caixa
de diálogo Propriedades da Lixeira, em Local da Lixeira, não se esqueça de selecionar o local que deseja
alterar.
Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser
usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os
atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e
esforço ao trabalhar com o Windows e outros programas.
A maioria dos programas também contém teclas de aceleração que facilitam o trabalho com menus e
outros comandos. Verifique se os menus dos programas possuem teclas de aceleração. Normalmente,
7
http://windows.microsoft.com/pt-br/
. 119
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
quando há uma letra sublinhada no menu, pressionar a tecla Alt juntamente com a letra sublinhada
equivale a clicar no item de menu correspondente.
Pressionar a tecla Alt em alguns programas, como o Paint e o WordPad, mostra comandos rotulados
com teclas adicionais que você pode pressionar para usar os comandos.
Você também pode criar novos atalhos de teclado para abrir programas. Para obter mais informações,
consulte Criar atalhos de teclado para abrir programas.
. 120
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Seta para a Direita: abrir o próximo menu à direita ou abrir um submenu.
- Seta para a Esquerda: abrir o próximo menu à esquerda ou fechar um submenu.
- F5: atualizar a janela ativa.
- Alt+Seta para Cima: exibir a pasta um nível acima no Windows Explorer.
- Esc: cancelar a tarefa atual.
- Ctrl+Shift+Esc: abrir o Gerenciador de Tarefas.
- Shift: quando inserir um CD Evitar que o CD seja executado automaticamente.
Teclas de Direção
- Selecionar um botão caso a opção ativa seja um grupo de botões de opção.
- F1: exibir a Ajuda.
- F4: exibir os itens na lista ativa.
- Backspace: abrir uma pasta um nível acima caso uma pasta esteja selecionada na caixa de diálogo
Salvar como ou Abrir.
. 121
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Tecla do logotipo do Windows + Shift + Seta para a Esquerda ou para a Direita: mover uma
janela de um monitor para outro.
- Tecla do logotipo do Windows + P: escolher um modo de exibição da apresentação.
- Tecla do logotipo do Windows +G: percorrer gadgets.
- Tecla do logotipo do Windows +U: abrir a Central de Facilidade de Acesso.
- Tecla do logotipo do Windows +X: abrir o Windows Mobility Center.
. 122
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Observação: Ctrl+Alt+Break e Ctrl+Alt+End estão disponíveis em todas as sessões da Área de
Trabalho Remota, mesmo quando você configura o computador remoto para reconhecer atalhos de
teclado do Windows.
Ao criarmos um arquivo ou pasta, devemos observar que os seguintes caracteres são reservados pelo
sistema operacional e não podem ser usados:
Questões
04. (UFPE - Jornalista - COVEST - COPSET) No sistema operacional Microsoft Windows 8, uma
forma rápida de acessar o botão liga/desliga é através do atalho:
(A) Windows + A.
(B) ALT + C.
(C) Windows + I.
(D) CTRL + ALT + H.
(E) Windows + H.
(A) Windows + A
(B) Windows + E
(C) Windows + M
(D) Windows + P
(E) Windows + R
. 123
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Gabarito
Comentários
01. Resposta: B
Você pode usar o Painel de Controle para alterar as configurações do Windows. Estas configurações
controlam quase toda a aparência e o funcionamento do Windows, e você pode usá-las para configurar
o Windows da maneira ideal para você.
02. Resposta: A
No Microsoft Windows 8, o atalho de teclado a ser utilizado para abrir automaticamente o gerenciador
de tarefas é o Crtl + Shift + Esc.
Tecla Windows + R = Executar.
Tecla Windows + E = Windows Explorer.
Tecla Windows + I = Configurações.
03. Resposta: D
(A) Tecla Windows + E: abre o uma janela do Windows Explorer.
(B) Tecla Windows + I: abre as configurações do Windows.
(C) Tecla Windows + R: executar.
04. Resposta: C
Tecla do logotipo do Windows + I: abrir o botão Configurações, no canto inferior direito localizamos o
botão liga.
05. Resposta: E
Windows + E é o atalho que abre o Windows Explorer.
Windows + M Minimiza todas as janelas abertas.
Windows + P gerencia Projetores.
Windows + R abre a janela Run (executar).
Arquivos
O Conceito de Arquivo
Um arquivo é basicamente um conjunto de dados armazenados em um dispositivo físico não-volátil,
com um nome ou outra referência que permita sua localização posterior. Do ponto de vista do usuário e
das aplicações, o arquivo é a unidade básica de armazenamento de informação em um dispositivo não-
volátil, pois para eles não há forma mais simples de armazenamento persistente de dados. Arquivos são
8
http://dainf.ct.utfpr.edu.br/~maziero/lib/exe/fetch.php/
. 124
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
extremamente versáteis em conteúdo e capacidade: podem conter desde um texto ASCII com alguns
bytes até sequências de vídeo com dezenas de gigabytes, ou mesmo mais.
Como um dispositivo de armazenamento pode conter milhões de arquivos, estes são organizados em
estruturas hierárquicas denominadas diretórios (conforme ilustrado na Figura 1 e discutido mais
detalhadamente na Seção 3.1). A organização física e lógica dos arquivos e diretórios dentro de um
dispositivo é denominada sistema de arquivos. Um sistema de arquivos pode ser visto como uma imensa
estrutura de dados armazenada de forma persistente em um dispositivo físico. Existe um grande número
de sistemas de arquivos, dentre os quais podem ser citados o NTFS (nos sistemas Windows),
Ext2/Ext3/Ext4 (Linux), HPFS (MacOS), FFS (Solaris) e FAT (usado em pen drives USB, máquinas
fotográficas digitais e leitores MP3). A organização dos sistemas de arquivos será discutida na Seção 4.
Atributos
Conforme apresentado, um arquivo é uma unidade de armazenamento de informações que podem ser
dados, código executável, etc. Cada arquivo é caracterizado por um conjunto de atributos, que podem
variar de acordo com o sistema de arquivos utilizado. Os atributos mais usuais são:
- Nome: string de caracteres que identifica o arquivo para o usuário, como “foto1.jpg”, “relatório.pdf”,
“hello.c”, etc.;
- Tipo: indicação do formato dos dados contidos no arquivo, como áudio, vídeo, imagem, texto, etc.
Muitos sistemas operacionais usam parte do nome do arquivo para identificar o tipo de seu conteúdo, na
forma de uma extensão: “.doc”, “.jpg”, “.mp3”, etc.;
- Tamanho: indicação do tamanho do conteúdo do arquivo, em bytes ou registros;
- Datas: para fins de gerência, é importante manter as datas mais importantes relacionadas ao arquivo,
como suas datas de criação, de último acesso e de última modificação do conteúdo;
- Proprietário: em sistemas multiusuários, cada arquivo tem um proprietário, que deve estar
corretamente identificado;
- Permissões de Acesso: indicam que usuários têm acesso àquele arquivo e que formas de acesso
são permitidas (leitura, escrita, remoção, etc.);
- Localização: indicação do dispositivo físico onde o arquivo se encontra e da posição do arquivo
dentro do mesmo;
- Outros Atributos: vários outros atributos podem ser associados a um arquivo, por exemplo para
indicar se é um arquivo de sistema, se está visível aos usuários, se tem conteúdo binário ou textual, etc.
Cada sistema de arquivos normalmente define seus próprios atributos específicos, além dos atributos
usuais.
Nem sempre os atributos oferecidos por um sistema de arquivos são suficientes para exprimir todas
as informações a respeito de um arquivo. Nesse caso, a “solução” encontrada pelos usuários é usar o
nome do arquivo para exprimir a informação desejada. Por exemplo, em muitos sistemas a parte final do
nome do arquivo (sua extensão) é usada para identificar o formato de seu conteúdo. Outra situação
frequente é usar parte do nome do arquivo para identificar diferentes versões do mesmo conteúdo: relat-
v1.txt, relat-v2.txt, etc.
. 125
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Operações
As aplicações e o sistema operacional usam arquivos para armazenar e recuperar dados. O uso dos
arquivos é feito através de um conjunto de operações, geralmente implementadas sob a forma de
chamadas de sistema e funções de bibliotecas. As operações básicas envolvendo arquivos são:
- Criar: a criação de um novo arquivo implica em alocar espaço para ele no dispositivo de
armazenamento e definir seus atributos (nome, localização, proprietário, permissões de acesso, etc.);
- Abrir: antes que uma aplicação possa ler ou escrever dados em um arquivo, ela deve solicitar ao
sistema operacional a “abertura” desse arquivo. O sistema irá então verificar se o arquivo existe, verificar
se as permissões associadas ao arquivo permitem aquele acesso, localizar seu conteúdo no dispositivo
de armazenamento e criar uma referência para ele na memória da aplicação;
- Ler: permite transferir dados presentes no arquivo para uma área de memória da aplicação;
- Escrever: permite transferir dados na memória da aplicação para o arquivo no dispositivo físico; os
novos dados podem ser adicionados no final do arquivo ou sobrescrever dados já existentes;
- Mudar atributos: para modificar outras características do arquivo, como nome, localização,
proprietário, permissões, etc.
- Fechar: ao concluir o uso do arquivo, a aplicação deve informar ao sistema operacional que o mesmo
não é mais necessário, a fim de liberar as estruturas de gerência do arquivo na memória do núcleo;
- Remover: para eliminar o arquivo do dispositivo, descartando seus dados e liberando o espaço
ocupado por ele.
Além dessas operações básicas, outras operações podem ser definidas, como truncar, copiar, mover
ou renomear arquivos. Todavia, essas operações geralmente podem ser construídas usando as
operações básicas.
Formatos
Em sua forma mais simples, um arquivo contém basicamente uma sequência de bytes, que pode estar
estruturada de diversas formas para representar diferentes tipos de informação. O formato ou estrutura
interna de um arquivo pode ser definido – e reconhecido – pelo núcleo do sistema operacional ou somente
pelas aplicações. O núcleo do sistema geralmente reconhece apenas alguns poucos formatos de
arquivos, como binários executáveis e bibliotecas. Os demais formatos de arquivos são vistos pelo núcleo
apenas como sequências de bytes sem um significado específico, cabendo às aplicações interpretá-los.
Os arquivos de dados convencionais são estruturados pelas aplicações para armazenar os mais
diversos tipos de informações, como imagens, sons e documentos. Uma aplicação pode definir um
formato próprio de armazenamento ou seguir formatos padronizados. Por exemplo, há um grande número
de formatos públicos padronizados para o armazenamento de imagens, como JPEG, GIF, PNG e TIFF,
mas também existem formatos de arquivos proprietários, definidos por algumas aplicações específicas,
como o formato PSD (do editor Adobe Photoshop) e o formato XCF (do editor gráfico GIMP). A adoção
de um formato proprietário ou exclusivo dificulta a ampla utilização das informações armazenadas, pois
somente aplicações que reconheçam aquele formato conseguem ler corretamente as informações
contidas no arquivo.
Arquivos de Registros
Alguns núcleos de sistemas operacionais oferecem arquivos com estruturas internas que vão além da
simples sequência de bytes. Por exemplo, o sistema OpenVMS [Rice, 2000] proporciona arquivos
baseados em registros, cujo conteúdo é visto pelas aplicações como uma sequência linear de registros
de tamanho fixo ou variável, e também arquivos indexados, nos quais podem ser armazenados pares
{chave/valor}, de forma similar a um banco de dados relacional. A Figura 2 ilustra a estrutura interna
desses dois tipos de arquivos.
Nos sistemas operacionais cujo núcleo não suporta arquivos estruturados como registros, essa
funcionalidade pode ser facilmente obtida através de bibliotecas específicas ou do suporte de execução
. 126
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
de algumas linguagens de programação. Por exemplo, a biblioteca Berkeley DB disponível em
plataformas UNIX oferece suporte à indexação de registros sobre arquivos UNIX convencionais.
Arquivos de Texto
Um tipo de arquivo de uso muito frequente é o arquivo de texto puro (ou plain text). Esse tipo de arquivo
é muito usado para armazenar informações textuais simples, como códigos-fonte de programas, arquivos
de configuração, páginas HTML, dados em XML, etc. Um arquivo de texto é formado por linhas de
caracteres ASCII de tamanho variável, separadas por caracteres de controle. Nos sistemas UNIX, as
linhas são separadas por um caractere New Line (ASCII 10 ou “\n”). Já nos sistemas DOS/Windows, as
linhas de um arquivo de texto são separadas por dois caracteres: o caractere Carriage Return (ASCII 13
ou “\r”) seguido do caractere New Line. Por exemplo, considere o seguinte programa em C armazenado
em um arquivo hello.c (os caracteres “” indicam espaços em branco):
Por outro lado, o mesmo arquivo hello.c seria armazenado da seguinte forma em um sistema
DOS/Windows:
Essa diferença na forma de representação da separação entre linhas pode provocar problemas em
arquivos de texto transferidos entre sistemas Windows e UNIX, caso não seja feita a devida conversão.
CSV
Os arquivos CSV (do inglês "Character-separated values" ou "valores separados por um delimitador")
servem para armazenar dados tabulares (números e texto) em texto simples9. O "texto simples" significa
que o arquivo é uma sequência de caracteres puros, sem qualquer informação escondida que o
computador tenha que processar.
Um arquivo CSV abriga um sem número de "registros", separados por quebras de linha (cada "registro"
permanece numa linha do arquivo) e cada registro possui um ou mais "campos", separados por um
delimitador, os mais comuns sendo a vírgula (","), o ponto e vírgula (";") e o caractere "invisível" que surge
ao se pressionar a tecla "tab". Arquivos separados por vírgula e ponto e vírgula normalmente recebem a
extensão "CSV" e arquivos separados por "tab" a extensão "TSV". Há também bases de dados nesses
formatos que recebem a extensão "TXT". Arquivos CSV são simples e funcionam na maior parte das
aplicações que lidam com dados estruturados.
Fazendo uma comparação com linhas e colunas numa planilha, os "registros" de um arquivo CSV são
as linhas e os "campos" são as colunas. Os valores dos "campos" do primeiro "registro", ou seja, da
primeira linha, normalmente são os nomes das colunas. Apesar de não existir um padrão internacional
para o CSV, suas variações são simples o suficiente para que os aplicativos compatíveis possam
consertar facilmente as diferenças. Tipicamente, é assim que um arquivo CSV é exibido quando aberto
num editor de textos:
9
http://ceweb.br/guias/dados-abertos/capitulo-35/
. 127
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Esse arquivo possui três colunas separadas pelo delimitador ponto e vírgula (";"): Continente, País e
Capital, como descrito na primeira linha. Ao todo, são oito registros. O primeiro é a tríade Á frica-Angola-
Luanda e o último Ásia-Japão-Tóquio. Não há limite prático para o número de linhas ou colunas em um
arquivo CSV. Esse número pode chegar a milhões ou dezenas de milhões, dependendo exclusivamente
da capacidade de processamento do computador que vai ser utilizado na consulta. Se o mesmo arquivo
CSV fosse aberto num processador de planilhas, ele seria exibido assim:
Arquivos Executáveis
Um arquivo executável é dividido internamente em várias seções, para conter código, tabelas de
símbolos (variáveis e funções), listas de dependências (bibliotecas necessárias) e outras informações de
configuração. A organização interna de um arquivo executável ou biblioteca depende do sistema
operacional para o qual foi definido. Os formatos de executáveis mais populares atualmente são [Levine,
2000]:
ELF (Executable and Linking Format): formato de arquivo usado para programas executáveis e
bibliotecas na maior parte das plataformas UNIX modernas. É composto por um cabeçalho e várias
seções de dados, contendo código executável, tabelas de símbolos e informações de relocação de
código.
PE (Portable Executable): é o formato usado para executáveis e bibliotecas na plataforma Windows.
Consiste basicamente em uma adaptação do antigo formato COFF usado em plataformas UNIX.
A Figura 3 ilustra a estrutura interna de um arquivo executável no formato ELF, usado tipicamente em
sistemas UNIX (Linux, Solaris, etc.). Esse arquivo é dividido em seções, que representam trechos de
código e dados sujeitos a ligação dinâmica e relocação; as seções são agrupadas em segmentos, de
forma a facilitar a carga em memória do código e o lançamento do processo.
. 128
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Além de executáveis e bibliotecas, o núcleo de um sistema operacional costuma reconhecer alguns
tipos de arquivos não convencionais, como diretórios, atalhos (links), dispositivos físicos e estruturas de
comunicação do núcleo, como sockets, pipes e filas de mensagens (vide Seção 1.5).
Identificação de Conteúdo
Um problema importante relacionado aos formatos de arquivos é a correta identificação de seu
conteúdo pelos usuários e aplicações. Já que um arquivo de dados pode ser visto como uma simples
sequência de bytes, como é possível saber que tipo de informação essa sequência representa? Uma
solução simples para esse problema consiste em indicar o tipo do conteúdo como parte do nome do
arquivo: um arquivo “praia.jpg” provavelmente contém uma imagem em formato JPEG, enquanto um
arquivo “entrevista.mp3” contém áudio em formato MP3. Essa estratégia, amplamente utilizada em muitos
sistemas operacionais, foi introduzida nos anos 1980 pelo sistema operacional DOS. Naquele sistema,
os arquivos eram nomeados segundo uma abordagem denominada “8.3”, ou seja, 8 caracteres seguidos
de um ponto (“.”) e mais 3 caracteres de extensão, para definir o tipo do arquivo.
Outra abordagem, frequentemente usada em sistemas UNIX, é o uso de alguns bytes no início de cada
arquivo para a definição de seu tipo. Esses bytes iniciais são denominados “números mágicos” (magic
numbers), e são usados em muitos tipos de arquivos, como exemplificado na Tabela 1:
Nos sistema UNIX, o utilitário file permite identificar o tipo de arquivo através da análise de seus bytes
iniciais e do restante de sua estrutura interna, sem levar em conta o nome do arquivo. Por isso, constitui
uma ferramenta importante para identificar arquivos desconhecidos ou com extensão errada.
Além do uso de extensões no nome do arquivo e de números mágicos, alguns sistemas operacionais
definem atributos adicionais no sistema de arquivos para indicar o conteúdo de cada arquivo. Por
exemplo, o sistema operacional MacOS 9 definia um atributo com 4 bytes para identificar o tipo de cada
arquivo (file type), e outro atributo com 4 bytes para indicar a aplicação que o criou (creator application).
Os tipos de arquivos e aplicações são definidos em uma tabela mantida pelo fabricante do sistema. Assim,
quando o usuário solicitar a abertura de um determinado arquivo, o sistema irá escolher a aplicação que
o criou, se ela estiver presente. Caso contrário, pode indicar ao usuário uma relação de aplicações aptas
a abrir aquele tipo de arquivo.
Recentemente, a necessidade de transferir arquivos através de e-mail e de páginas Web levou à
definição de um padrão de tipagem de arquivos conhecido como Tipos MIME (da sigla Multipurpose
Internet Mail Extensions) [Freed and Borenstein, 1996]. O padrão MIME define tipos de arquivos através
de uma notação uniformizada na forma “tipo/subtipo”. Alguns exemplos de tipos de arquivos definidos
segundo o padrão MIME são apresentados na Tabela 2.
O padrão MIME é usado para identificar arquivos transferidos como anexos de e-mail e conteúdos
recuperados de páginas Web. Alguns sistemas operacionais, como o BeOS e o MacOS X, definem
atributos de acordo com esse padrão para identificar o conteúdo de cada arquivo dentro do sistema de
arquivos.
10
Livro Git Pro - Capítulo 3 Ramificação (branching) no Git
. 129
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Arquivos Especiais
O conceito de arquivo é ao mesmo tempo simples e poderoso, o que motivou sua utilização de forma
quase universal. Além do armazenamento de código e dados, arquivos também podem ser usados como:
Abstração de dispositivos de baixo nível: os sistemas UNIX costumam mapear as interfaces de acesso
de vários dispositivos físicos em arquivos dentro do diretório /dev (de devices), como por exemplo:
/dev/ttyS0: porta de comunicação serial COM1;
/dev/audio: placa de som;
/dev/sda1: primeira partição do primeiro disco SCSI (ou SATA).
Abstração de interfaces do núcleo: em sistemas UNIX, os diretórios /proc e /sys permitem consultar
e/ou modificar informações internas do núcleo do sistema operacional, dos processos em execução e dos
drivers de dispositivos. Por exemplo, alguns arquivos oferecidos pelo Linux:
/proc/cpuinfo: informações sobre os processadores disponíveis no sistema;
/proc/3754/maps: disposição das áreas de memória alocadas para o processo cujo identificador (PID)
é 3754 ;
/sys/block/sda/queue/scheduler: definição da política de escalonamento de disco (vide Seção ??) a ser
usada no acesso ao disco /dev/sda.
Canais de comunicação: na família de protocolos de rede TCP/IP, a metáfora de arquivo é usada como
interface para os canais de comunicação: uma conexão TCP é apresentada aos dois processos
envolvidos como um arquivo, sobre o qual eles podem escrever (enviar) e ler (receber) dados entre si.
Vários mecanismos de comunicação local entre processos de um sistema também usam a metáfora do
arquivo, como é o caso dos pipes em UNIX.
Em alguns sistemas operacionais experimentais, como o Plan 9 [Pike et al., 1993, Pike et al., 1995] e
o Inferno [Dorward et al., 1997], todos os recursos e entidades físicas e lógicas do sistema são mapeadas
sob a forma de arquivos: processos, threads, conexões de rede, usuários, sessões de usuários, janelas
gráficas, áreas de memória alocadas, etc. Assim, para finalizar um determinado processo, encerrar uma
conexão de rede ou desconectar um usuário, basta remover o arquivo correspondente.
Embora o foco deste texto esteja concentrado em arquivos convencionais, que visam o
armazenamento de informações (bytes ou registros), muitos dos conceitos aqui expostos são igualmente
aplicáveis aos arquivos não-convencionais descritos nesta seção.
Uso de Arquivos
Arquivos são usados por processos para ler e escrever dados de forma não-volátil. Para usar arquivos,
um processo tem à sua disposição uma interface de acesso, que depende da linguagem utilizada e do
sistema operacional subjacente. Essa interface normalmente é composta por uma representação lógica
de cada arquivo usado pelo processo (uma referência ao arquivo) e por um conjunto de funções (ou
métodos) para realizar operações sobre esses arquivos. Através dessa interface, os processos podem
localizar arquivos no disco, ler e modificar seu conteúdo, entre outras operações.
Na sequência desta seção serão discutidos aspectos relativos ao uso de arquivos, como a abertura do
arquivo, as formas de acesso aos seus dados, o controle de acesso e problemas associados ao
compartilhamento de arquivos entre vários processos.
Abertura de um Arquivo
Para poder ler ou escrever dados em um arquivo, cada aplicação precisa antes “abri-lo”. A abertura de
um arquivo consiste basicamente em preparar as estruturas de memória necessárias para acessar os
dados do arquivo em questão. Assim, para abrir um arquivo, o núcleo do sistema operacional deve realizar
as seguintes operações:
1) Localizar o arquivo no dispositivo físico, usando seu nome e caminho de acesso (vide Seção 3.2);
. 130
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
2) Verificar se a aplicação tem permissão para usar aquele arquivo da forma desejada (leitura e/ou
escrita);
3) Criar uma estrutura na memória do núcleo para representar o arquivo aberto;
4) Inserir uma referência a essa estrutura na lista de arquivos abertos mantida pelo sistema, para fins
de gerência;
5) Devolver à aplicação uma referência a essa estrutura, para ser usada nos acessos subsequentes
ao arquivo recém-aberto.
Concluída a abertura do arquivo, o processo solicitante recebe do núcleo uma referência para o arquivo
recém-aberto, que deve ser informada pelo processo em suas operações subsequentes envolvendo
aquele arquivo. Assim que o processo tiver terminado de usar um arquivo, ele deve solicitar ao núcleo o
fechamento do arquivo, que implica em concluir as operações de escrita eventualmente pendentes e
remover da memória do núcleo as estruturas de gerência criadas durante sua abertura. Normalmente, os
arquivos abertos são automaticamente fechados quando do encerramento do processo, mas pode ser
necessário fechá-los antes disso, caso seja um processo com vida longa, como um daemon servidor de
páginas Web, ou que abra muitos arquivos, como um compilador.
As referências a arquivos abertos usadas pelas aplicações dependem da linguagem de programação
utilizada para construí-las. Por exemplo, em um programa escrito na linguagem C, cada arquivo aberto é
representado por uma variável dinâmica do tipo FILE*, que é denominada um ponteiro de arquivo (file
pointer). Essa variável dinâmica é alocada no momento da abertura do arquivo e serve como uma
referência ao mesmo nas operações de acesso subsequentes. Já em Java, as referências a arquivos
abertos são objetos instanciados a partir da classe File. Na linguagem Python existem os file objects,
criados a partir da chamada open.
Por outro lado, cada sistema operacional tem sua própria convenção para a representação de arquivos
abertos. Por exemplo, em sistemas Windows os arquivos abertos por um processo são representados
pelo núcleo por referências de arquivos (filehandles), que são estruturas de dados criadas pelo núcleo
para representar cada arquivo aberto. Por outro lado, em sistemas UNIX os arquivos abertos por um
processo são representados por descritores de arquivos (file descriptors). Um descritor de arquivo aberto
é um número inteiro não-negativo, usado como índice em uma tabela que relaciona os arquivos abertos
por aquele processo, mantida pelo núcleo. Dessa forma, cabe às bibliotecas e ao suporte de execução
de cada linguagem de programação mapear a representação de arquivo aberto fornecida pelo núcleo do
sistema operacional subjacente na referência de arquivo aberto usada por aquela linguagem. Esse
mapeamento é necessário para garantir que as aplicações que usam arquivos (ou seja, quase todas elas)
sejam portáveis entre sistemas operacionais distintos.
Formas de Acesso
Uma vez aberto um arquivo, a aplicação pode ler os dados contidos nele, modificá-los ou escrever
novos dados. Há várias formas de se ler ou escrever dados em um arquivo, que dependem da estrutura
interna do mesmo. Considerando apenas arquivos simples, vistos como uma sequência de bytes, duas
formas de acesso são usuais: o acesso sequencial e o acesso direto (ou acesso aleatório).
No acesso sequencial, os dados são sempre lidos e/ou escritos em sequência, do início ao final do
arquivo. Para cada arquivo aberto por uma aplicação é definido um ponteiro de acesso, que inicialmente
aponta para a primeira posição do arquivo. A cada leitura ou escrita, esse ponteiro é incrementado e
passa a indicar a posição da próxima leitura ou escrita. Quando esse ponteiro atinge o final do arquivo,
as leituras não são mais permitidas, mas as escritas ainda o são, permitindo acrescentar dados ao final
do mesmo. A chegada do ponteiro ao final do arquivo é normalmente sinalizada ao processo através de
um flag de fim de arquivo (EoF - End-of-File).
A Figura 4 traz um exemplo de acesso sequencial em leitura a um arquivo, mostrando a evolução do
ponteiro do arquivo durante uma sequência de leituras. A primeira leitura no arquivo traz a string “Qui
scribit bis”, a segunda leitura traz “legit”, e assim sucessivamente. O acesso sequencial é implementado
em praticamente todos os sistemas operacionais de mercado e constitui a forma mais usual de acesso a
arquivos, usada pela maioria das aplicações.
. 131
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Por outro lado, no método de acesso direto (ou aleatório), pode-se indicar a posição no arquivo onde
cada leitura ou escrita deve ocorrer, sem a necessidade de um ponteiro. Assim, caso se conheça
previamente a posição de um determinado dado no arquivo, não há necessidade de percorrê-lo
sequencialmente até encontrar o dado desejado. Essa forma de acesso é muito importante em
gerenciadores de bancos de dados e aplicações congêneres, que precisam acessar rapidamente as
posições do arquivo correspondentes ao registros desejados em uma operação.
Na prática, a maioria dos sistemas operacionais usa o acesso sequencial como modo básico de
operação, mas oferece operações para mudar a posição do ponteiro do arquivo caso necessário, o que
permite então o acesso direto a qualquer registro do arquivo. Nos sistemas POSIX, o reposicionamento
do ponteiro do arquivo é efetuado através das chamadas lseek e fseek.
Uma forma particular de acesso direto ao conteúdo de um arquivo é o mapeamento em memória do
mesmo, que faz uso dos mecanismos de memória virtual (paginação). Nessa modalidade de acesso, um
arquivo é associado a um vetor de bytes (ou de registros) de mesmo tamanho na memória principal, de
forma que cada posição do vetor corresponda à sua posição equivalente no arquivo. Quando uma posição
específica do vetor ainda não acessada é lida, é gerada uma falta de página. Nesse momento, o
mecanismo de paginação da memória virtual intercepta o acesso à memória, lê o conteúdo
correspondente no arquivo e o deposita no vetor, de forma transparente à aplicação. Escritas no vetor
são transferidas para o arquivo por um procedimento similar. Caso o arquivo seja muito grande, pode-se
mapear em memória apenas partes dele. A Figura 5 ilustra essa forma de acesso.
Finalmente, alguns sistemas operacionais oferecem também a possibilidade de acesso indexado aos
dados de um arquivo, como é o caso do OpenVMS [Rice, 2000]. Esse sistema implementa arquivos cuja
estrutura interna pode ser vista como um conjunto de pares chave/valor. Os dados do arquivo são
armazenados e recuperados de acordo com suas chaves correspondentes, como em um banco de dados
relacional. Como o próprio núcleo do sistema implementa os mecanismos de acesso e indexação do
arquivo, o armazenamento e busca de dados nesse tipo de arquivo costuma ser muito rápido,
dispensando bancos de dados para a construção de aplicações mais simples.
Controle de Acesso
Como arquivos são entidades que sobrevivem à existência do processo que as criou, é importante
definir claramente o proprietário de cada arquivo e que operações ele e outros usuários do sistema podem
efetuar sobre o mesmo. A forma mais usual de controle de acesso a arquivos consiste em associar os
seguintes atributos a cada arquivo e diretório do sistema de arquivos:
Proprietário: identifica o usuário dono do arquivo, geralmente aquele que o criou; muitos sistemas
permitem definir também um grupo proprietário do arquivo, ou seja, um grupo de usuários com acesso
diferenciado sobre o mesmo;
Permissões de acesso: define que operações cada usuário do sistema pode efetuar sobre o arquivo.
Existem muitas formas de se definir permissões de acesso a recursos em um sistema computacional;
no caso de arquivos, a mais difundida emprega listas de controle de acesso (ACL - Access Control Lists)
associadas a cada arquivo. Uma lista de controle de acesso é basicamente uma lista indicando que
usuários estão autorizados a acessar o arquivo, e como cada um pode acessá-lo. Um exemplo conceitual
de listas de controle de acesso a arquivos seria:
. 132
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
No entanto, essa abordagem se mostra pouco prática caso o sistema tenha muitos usuários e/ou
arquivos, pois as listas podem ficar muito extensas e difíceis de gerenciar. O UNIX usa uma abordagem
bem mais simplificada para controle de acesso, que considera basicamente três tipos de usuários e três
tipos de permissões:
Usuários: o proprietário do arquivo (User), um grupo de usuários associado ao arquivo (Group) e os
demais usuários (Others).
Permissões: ler (Read), escrever (Write) e executar (eXecute).
Dessa forma, no UNIX são necessários apenas 9 bits para definir as permissões de acesso a cada
arquivo ou diretório. Por exemplo, considerando a seguinte listagem de diretório em um sistema UNIX
(editada para facilitar sua leitura):
Nessa listagem, o arquivo hello-unix.c (linha 4) pode ser acessado em leitura e escrita por seu
proprietário (o usuário maziero, com permissões rw-), em leitura pelos usuários do grupo prof (permissões
r--) e em leitura pelos demais usuários do sistema (permissões r--). Já o arquivo hello-unix (linha 3) pode
ser acessado em leitura, escrita e execução por seu proprietário (permissões rwx), em leitura e execução
pelos usuários do grupo prof (permissões r-x) e não pode ser acessado pelos demais usuários
(permissões ---). No caso de diretórios, a permissão de leitura autoriza a listagem do diretório, a permissão
de escrita autoriza sua modificação (criação, remoção ou renomeação de arquivos ou sub-diretórios) e a
permissão de execução autoriza usar aquele diretório como diretório de trabalho ou parte de um caminho.
No mundo Windows, o sistema de arquivos NTFS implementa um controle de acesso bem mais flexível
que o do UNIX, que define permissões aos proprietários de forma similar, mas no qual permissões
complementares a usuários individuais podem ser associadas a qualquer arquivo.
É importante destacar que o controle de acesso é normalmente realizado somente durante a abertura
do arquivo, para a criação de sua referência em memória. Isso significa que, uma vez aberto um arquivo
por um processo, este terá acesso ao arquivo enquanto o mantiver aberto, mesmo que as permissões do
arquivo sejam alteradas para impedir esse acesso. O controle contínuo de acesso aos arquivos é pouco
frequentemente implementado em sistemas operacionais, porque verificar as permissões de acesso a
cada operação de leitura ou escrita em um arquivo teria um impacto negativo significativo sobre o
desempenho do sistema.
Um arquivo é um item que contém informações, por exemplo, texto, imagens ou música. Quando
aberto, um arquivo pode ser muito parecido com um documento de texto ou com uma imagem que você
poderia encontrar na mesa de alguém ou em um arquivo convencional Em seu computador, os arquivos
são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para
o respectivo ícone. Veja a seguir alguns ícones de arquivo comuns:
Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de
arquivos em papel em sua mesa, seria quase impossível encontrar um arquivo específico quando você
. 133
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
dele precisasse. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro
de um arquivo convencional. As pastas no computador funcionam exatamente da mesma forma. Veja a
seguir alguns ícones de pasta comuns:
As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é
chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer
quantidade de arquivos e subpastas adicionais.
. 134
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Painel de navegação, mostrando a biblioteca de imagens com três pastas incluídas.
Uma biblioteca reúne arquivos de diferentes locais e os exibe em uma única coleção, sem os mover
de onde estão armazenados.
Seguem algumas ações que podem ser executadas com bibliotecas:
- Criar uma Nova Biblioteca: existem quatro bibliotecas padrão (Documentos, Músicas, Imagens e
Vídeos), mas você pode criar novas bibliotecas para outras coleções.
- Organizar Itens por Pasta, Data e Outras Propriedades: os itens em uma biblioteca podem ser
organizados de diferentes maneiras, usando o menu Organizar por, localizado no painel de bibliotecas
(acima da lista de arquivos) de qualquer biblioteca aberta. Por exemplo, você pode organizar sua
biblioteca de músicas por artista para encontrar rapidamente uma música de um determinado artista.
- Incluir ou Remover uma Pasta: as bibliotecas reúnem conteúdo a partir das pastas incluídas ou dos
locais de bibliotecas.
- Alterar o Local de Salvamento Padrão: o local de salvamento padrão determina onde um item é
armazenado quando é copiado, movido ou salvo na biblioteca.
Painel de navegação.
. 135
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas ou até mesmo todo o
disco rígido. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção Bibliotecas,
é possível acessar suas bibliotecas. Você também pode usar a pasta Computador para pesquisar pastas
e subpastas. Para obter mais informações, consulte Trabalhando com o painel de navegação.
Barra de Ferramentas
Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos e
pastas, copiar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. Os botões
da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por exemplo, se
você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões diferentes daqueles que
mostraria se você clicasse em um arquivo de música.
Barra de Endereços
Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior.
Para obter mais informações, consulte Navegar usando a barra de endereços.
Painel de Biblioteca
O painel de biblioteca é exibido apenas quando você está em uma biblioteca (como na biblioteca
Documentos). Use o painel de biblioteca para personalizar a biblioteca ou organizar os arquivos por
propriedades distintas. Para obter mais informações, consulte Trabalhando com bibliotecas.
Títulos de Coluna
Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados. Por
exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em que os
arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de maneiras
diversas. (Observe que os cabeçalhos de coluna só estão disponíveis no modo de exibição Detalhes.
Para aprender como alternar para o modo de exibição Detalhes, consulte 'Exibindo e organizando
arquivos e pastas' mais adiante neste tópico).
Lista de Arquivos
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você usou a caixa de pesquisa para
localizar um arquivo, somente os arquivos que correspondam a sua exibição atual (incluindo arquivos em
subpastas) serão exibidos.
A Caixa de Pesquisa
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca atual.
A pesquisa inicia assim que você começa a digitar. Portanto, quando você digitar B, por exemplo, todos
os arquivos cujos nomes iniciarem com a letra B aparecerão na lista de arquivos. Para obter mais
informações, consulte Localizar um arquivo ou uma pasta.
Painel de Detalhes
Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado.
Propriedades do arquivo são informações sobre um arquivo, tais como o autor, a data da última alteração
e qualquer marca descritiva que você possa ter adicionado ao arquivo. Para obter mais informações,
consulte Adicionar marcas e outras propriedades a arquivos.
Painel de Visualização
Use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você selecionar uma
mensagem de e-mail, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo sem
abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão Painel de
visualização na barra de ferramentas para ativá-lo.
. 136
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Exibindo e Organizando Arquivos e Pastas
Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. Por
exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita ver tipos
diferentes de informações sobre cada arquivo. Para fazer esses tipos de alterações, use o botão Modos
de Exibição na barra de ferramentas.
Toda vez que você clica no lado esquerdo do botão Modos de Exibição, ele altera a maneira como
seus arquivos e pastas são exibidos, alternando entre cinco modos de exibição distintos: Ícones grandes,
Lista, um modo de exibição chamado Detalhes, que mostra várias colunas de informações sobre o
arquivo, um modo de exibição de ícones menores chamado Lado a lado e um modo de exibição chamado
Conteúdo, que mostra parte do conteúdo de dentro do arquivo.
Se você clicar na seta no lado direito do botão Modos de Exibição, terá mais opções. Mova o controle
deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos. Você
poderá ver os ícones alterando de tamanho enquanto move o controle deslizante.
Localizando Arquivos
Dependendo da quantidade de arquivos que você tem e de como eles estão organizados, localizar um
arquivo pode significar procurar dentre centenas de arquivos e subpastas; uma tarefa nada simples. Para
poupar tempo e esforço, use a caixa de pesquisa para localizar o arquivo.
A caixa de pesquisa.
A caixa de pesquisa está localizada na parte superior de cada janela. Para localizar um arquivo, abra
a pasta ou biblioteca mais provável como ponto de partida para sua pesquisa, clique na caixa de pesquisa
e comece a digitar. A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita.
Os arquivos serão exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome
do arquivo, a marcas e a outras propriedades do arquivo ou até mesmo à parte do texto de um documento.
Se você estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo),
poderá refinar a pesquisa antes de começar a digitar. Basta clicar na caixa de pesquisa e depois em uma
das propriedades exibidas abaixo dessa caixa. Isso adicionará um filtro de pesquisa (como "tipo") ao seu
texto de pesquisa, fornecendo assim resultados mais precisos.
. 137
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Caso não esteja visualizando o arquivo que está procurando, você poderá alterar todo o escopo de
uma pesquisa clicando em uma das opções na parte inferior dos resultados da pesquisa. Por exemplo,
caso pesquise um arquivo na biblioteca Documentos, mas não consiga encontrá-lo, você poderá clicar
em Bibliotecas para expandir a pesquisa às demais bibliotecas. Para obter mais informações, consulte
Localizar um arquivo ou uma pasta.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras
vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco
rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no
mesmo local. Se você estiver arrastando o item para um pasta que esteja em outro local (como um local
de rede) ou para uma mídia removível (como um CD), o item será copiado.
Observação: a maneira mais fácil de organizar duas janelas na área de trabalho é usar Ajustar.
Se você copiar ou mover um arquivo ou pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
Outra forma de copiar ou mover um arquivo é arrastando-o da lista de arquivos para uma pasta ou
biblioteca no painel de navegação. Com isso, não será necessário abrir duas janelas distintas.
. 138
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
quando, você deve esvaziar a Lixeira para recuperar o espaço usado pelos arquivos indesejados no disco
rígido.
Os arquivos e as pastas devem ter um nome. O nome é dado no momento da criação. A Regra para
nomenclatura de arquivos e pastas varia para cada Sistema Operacional. No Windows, que vamos
estudar neste material, os nomes podem conter até 256 caracteres (letras, números, espaço em branco,
símbolos), com exceção destes / \ | > < * ? : “ que são reservados pelo Windows.
Questões
01. (Caixa Econômica Federal - Técnico Bancário Novo - CESGRANRIO) Os sistemas operacionais
Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa
cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado:
(A) Arquivos.
(B) Pastas.
(C) Programa.
(D) Área de trabalho.
04. (MPE/RS - Secretário de Diligências - CESPE) O sistema operacional Windows utiliza um sistema
de armazenamento por meio de interfaces gráficas de usuário baseado em:
(A) arquivos e pastas, contendo nestas últimas apenas tipos específicos de arquivos.
(B) arquivos e pastas, contendo nestas últimas diferentes tipos de arquivos e outras pastas adicionais.
(C) arquivos e pastas, contendo necessariamente nestas últimas outras pastas adicionais com
diferentes tipos de arquivos.
(D) arquivos, contendo diferentes tipos de pastas, tipos específicos de arquivos e outras pastas
adicionais.
(E) arquivos, contendo diferentes tipos de pastas e outros tipos específicos de arquivos com pastas
adicionais.
. 139
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
05. (Banco do Brasil - Escriturário - CESGRANRIO) Nos sistemas operacionais como o Windows,
as informações estão contidas em arquivos de vários formatos, que são armazenados no disco fixo ou
em outros tipos de mídias removíveis do computador, organizados em:
(A) telas.
(B) imagens.
(C) janelas.
(D) pastas.
(E) programas.
Gabarito
Comentários
01. Resposta: E
O Windows Explorer é um aplicativo do Windows para cumprir o objetivo supracitado na questão.
02. Resposta: C
O Windows Explorer permite o gerenciamento de seus arquivos de uma forma simples e rápida.
03. Resposta: A
Grupo de dados = Arquivo
Individualização de grupos de dados de diferentes informações = leia-se => arquivos com diferentes
extensões.
04. Resposta: B
A interface gráfica permite a interação usuário-computador através de elementos gráficos, como ícones
e outros indicadores visuais.
A questão informa que o Windows possui um sistema de armazenamento que utiliza essa interface
gráfica.
Além disso, esse sistema de armazenamento do Windows é baseado em arquivos e pastas (como
podemos verificar através do Windows Explorer) e dentro dessas pastas pode existir arquivos e outras
pastas adicionais (subpastas).
05. Resposta: D
As pastas são espaços lógicos criados em uma máquina para facilitar o armazenamento e a
organização de arquivos e de outras pastas em um ambiente computacional.
Microsoft Office.
*Prezado candidato, como o edital não foi específico em qual versão do MS Office estudar, tomaremos
por base a versão 2016, por ser a mais recente.
WORD 2016
. 140
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
edição e revisão avançadas ajudam a colaborar com outras pessoas, de modo a criar um documento
perfeito.
Escolher um Modelo
Muitas vezes, é mais fácil criar um documento novo com base num modelo do que começar com uma
página em branco. Os modelos do Word estão prontos a usar com temas e estilos já aplicados. Só tem
de adicionar o seu próprio conteúdo.
Cada vez que iniciar o Word, pode escolher um modelo a partir da galeria, clicar numa categoria para
ver os modelos que contém ou pesquisar mais modelos online. (Se preferir não utilizar um modelo, clique
em Documento em branco).
Para obter mais detalhes sobre um modelo, selecione-o para abrir a pré-visualização.
Observação: clique em Documento em branco ou pressione ESC para começar com uma página em
branco.
Você pode procurar mais modelos em Pesquisar modelos online. Para acessar rapidamente os
modelos populares, clique numa das palavras-chave apresentadas logo abaixo da caixa de pesquisa.
Quando encontrar um modelo que goste, dê um duplo clique no mesmo para criar um documento com
base nesse modelo. Para ver melhor, clique na miniatura para ver uma pré-visualização maior. Clique nas
setas em qualquer um dos lados da janela de pré-visualização para ver modelos relacionados.
. 141
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Pré-visualização de modelo.
Na janela de pré-visualização, clique duas vezes na miniatura ou clique em Criar para dar início a um
novo documento com base nesse modelo.
Se utiliza um modelo com frequência, pode fixá-lo para que esteja sempre disponível quando inicia o
Word. Clique no ícone de alfinete que surge por baixo da miniatura na lista de modelos.
Os modelos fixados nunca mostram uma pré-visualização. Faça duplo clique na miniatura do modelo
fixado para criar rapidamente um novo documento com base nesse modelo.
Se não tem por hábito abrir determinados documentos com frequência, alterar partes que estão
desatualizadas e, em seguida, salve o documento com um novo nome, considere guardar o documento
como um modelo. Isso permite que você sempre tenha um modelo atualizado pronto a usar.
Abrir um Documento
Sempre que iniciar o Word, verá uma lista dos documentos utilizados mais recentemente na coluna da
esquerda. Se o documento de que está à procura não aparecer na lista, clique em Computador, OneDrive
ou Sharepoint.
Se já estiver no Word, clique em Arquivo > Abrir e a seguir procure a localização do arquivo.
Quando abrir um documento criado em versões anteriores do Word, é apresentada a indicação Modo
de Compatibilidade na barra de título da janela do documento. Você pode trabalhar no modo de
compatibilidade ou pode atualizar o documento para utilizar as funcionalidades novas ou melhoradas do
Word 2016.
Salvar um Documento
. 142
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Procure a localização em que o documento será salvo.
- Clique em Salvar.
Observação: para salvar o documento no seu computador, escolha uma pasta do Computador ou
clique em Procurar. Para salvar o documento online, escolha a localização em Locais ou Adicionar uma
Localização. Quando os arquivos estiverem online, poderá compartilhar, comentar e colaborar através
dos arquivos em tempo real.
Ler Documentos
Abra o documento em Modo de Leitura para ocultar a maioria dos botões e ferramentas e assim
concentrar-se na sua leitura sem distrações.
Modo de leitura.
Observação: alguns arquivos de texto, tais como documentos ou anexos protegidos, são
automaticamente abertos em Modo de Leitura.
Observação: clique em Modo de Exibição > Editar Documento para voltar a editar o documento.
Registar Alterações
Quando estiver a trabalhando e um documento com outras pessoas ou editá-lo sozinho, ative a opção
Controlar Alterações para ver todas as alterações. O Word assinala todas as inserções, remoções,
mudanças e alterações de formatação realizadas no documento.
- Abra o documento a ser revisto.
. 143
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Clique em Revisão e, em seguida, no botão Controlar Alterações, selecione a opção Controlar
Alterações.
Registar Alterações.
Imprimir o Documento
Imprimir.
. 144
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Impressora: neste item o usuário escolhe a impressora para o envio do documento a ser impresso.
Propriedades da Impressora: o usuário define as configurações da impressora, exemplo: Se na
impressão será utilizado somente o cartucho de tinta preto.
Configurações: permite que o usuário configure as páginas a serem impressas, como por exemplo,
impressão total do documento, imprimir apenas páginas pares ou ímpares, imprimir um trecho do texto
selecionado ou páginas intercaladas.
Páginas: permite definir quais páginas serão impressa, se forem páginas intercaladas essas devem
ser separadas por vírgula (por exemplo, para impressão das páginas 1 e 5, ficaria 1,5) ou então para
impressão de intervalos, ou seja, para impressão das páginas de 2 a 6 ficaria 2-6, é possível imprimir
páginas intercaladas e intervalos um exemplo seria 2,5,6-9 nesse caso serão impressas as páginas, 2, 5,
6, 7, 8 e 9.
Imprimir em um Lado: permite-nos selecionar se a impressão irá ocorrer somente de um lado, ou dos
dois lados da página.
Agrupado: é a opção onde definimos como a impressora vai agrupar as páginas impressas, por
exemplo: Em um documento onde temos três páginas e queremos que sejam impressas três cópias do
mesmo, ao utilizar o modo agrupado a impressora irá imprimir todas as páginas da primeira cópia, em
seguida todas as páginas da segunda cópia e em seguida todas as páginas da terceira cópia. Se for
selecionada a opção desagrupado a impressão seria primeiro as 3 páginas nº 1, em seguida as 3 páginas
nº 2 e depois as 3 páginas nº 3.
Orientação da Página: permite que as páginas sejam impressas em configurações e paisagem ou
retrato.
Tamanho do Papel: seleciona tamanhos de papel padrão para impressão como, por exemplo, A3, A4,
Ofício, é possível incluir um tamanho personalizado se necessário.
Configurações de Margem de Impressão: essas configurações podem ser feitas previamente a
impressão ou se o usuário preferir é possível inseri-las no momento da impressão.
Quantidade por Página: esta opção cria miniaturas de páginas onde é possível que sejam impressas
várias páginas por folha, se o papel utilizado for o papel A4, é possível imprimir até 16 páginas por folha.
. 145
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Configurar Página: permite acessar configurações de impressão mais específicas.
Barra de Ferramentas de Acesso Rápido: permite acessar opções do Word de forma ágil. Ao clicar
na seta ao lado direito desta barra é possível personalizá-la, adicionando atalhos conforme sua
necessidade.
Por padrão há três atalhos disponíveis, Salvar, Desfazer, Refazer e personalizar barra de tarefas.
Salvar: permite gravar o documento no computador, se for a primeira vez a será iniciada a tela salvar
como, para que você nomeie o arquivo e escolha o local onde o mesmo será armazenado. Caso o
documento já tenha sido salvo esta opção apenas grava as alterações. O atalho usado para salvar é
CTRL + B.
. 146
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Desfazer: desfaz a última ação realizada, por exemplo: se você apagou algo sem querer é possível
recuperar desfazendo a ação por meio deste atalho ou através do atalho CTRL + Z. Note na imagem
acima que o item 1.2 está colorido e o item 1.3 está sem cor, quando o item está colorido significa que é
possível usar este atalho, quando não está colorido a função está desabilitada é não é possível usá-la. A
seta ao lado da opção permite selecionar qual ação deve ser desfeita.
Refazer: repete uma ação executada recentemente, quando o atalho desfazer é acionado é possível
acionar o botão refazer para deixar o documento como antes. O atalho da opção refazer é CTRL + R.
Personalizar Barra de Ferramentas de Acesso Rápido: permite adicionar atalhos na barra de
ferramentas de acesso rápido.
Ajuda: permite acesso a ajuda do office, que pode ser acessada através do botão F1. É possível
consultar as dúvidas digitando o assunto na caixa de pesquisa e clicar em pesquisar, a ajuda pode ser
localizada Online (abre o site da Microsoft através do navegador padrão do computador) ou Off-line
(pesquisa nos arquivos de ajuda que são instalados junto com o Word).
Ajuda do Word.
Opções de Exibição da Faixa de Opções: permite configurar os modos de exibição de guias, janelas
e faixa de opções.
Conta de Usuário: o que você obtém ao entrar no Office? Bem, você consegue trabalhar quando e
onde quiser. Entrando no Office, você pode salvar seus arquivos do Office online para acessá-los
praticamente em qualquer lugar e compartilhar com qualquer pessoa. Você também tem acesso aos seus
temas e configurações de qualquer lugar. Eles acompanham você, mesmo em dispositivos diferentes. Se
você tiver sua própria cópia do Office, provavelmente usará a conta pessoal da Microsoft (um endereço
de e-mail e senha) - talvez a uma conta do Hotmail. Mas se você não tiver uma conta pessoal, tudo bem,
você poderá se inscrever para obtê-la. Digite o endereço de e-mail que você deseja usar e clique em
Entrar. Na próxima tela de entrada, clique em Entrar agora.
Se a cópia do Office pertencer à sua empresa ou instituição de ensino, as informações da conta são
fornecidas a você pela empresa ou instituição, e ela é denominada "conta organizacional".
Cada conta permite que você acesse os serviços online da Microsoft, e esses serviços podem ser
diferentes para cada conta. Você pode ter ambas as contas. Basta entrar na conta que tem os arquivos
do Office nos quais você deseja trabalhar. É possível alternar para a outra conta a qualquer momento.
. 147
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para ver se você está conectado, basta procurar seu nome no canto superior direito de qualquer
programa do Office ou quando iniciar um desses programas. Após entrar, você poderá atualizar seu perfil
ou alternar entre contas a partir desse local a qualquer momento.
Barra de Rolagem Vertical: permite navegar entre as páginas do documento, através das setas ou
da barra.
Idioma: permite selecionar o idioma padrão do documento, o idioma selecionar afeta como o corretor
ortográfico irá funcionar.
Revisão: mostra os erros encontrados no texto, pode ser usado como um atalho para a revisão
ortográfica.
Número de Página do Documento: permite visualizar o número de páginas que o documento tem e
em qual página o usuário está no momento. Clicando neste item é possível acessar a opção ir para que
permite localizar páginas.
Local de Edição do Documento: é onde o documento é criado, no Word é possível inserir texto,
imagens, formas, gráficos...
Abas de Opções de Formatação do Documento: através das opções disponíveis em cada aba é
possível formatar o documento, existem sete abas que estão visíveis o tempo todo no Word:
Inserir: opções para inserção de imagens, gráficos, símbolos, caixas de texto, tabelas...
. 148
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Design: opções para formatação do documento, através de temas pré-definidos (cor de fundo, tipo de
fonte, etc.), através desta guia é possível adicionar marca d’água, cor da página e bordas.
. 149
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Itens do menu “Arquivo”.
Quando você e seus colegas desejarem colaborar em um documento, use a Coautoria em Tempo Real
para ver as alterações de todos durante a edição.
Em primeiro lugar, salve o documento no OneDrive ou no SharePoint Online para que as outras
pessoas possam trabalhar nele.
Em seguida, convide pessoas para editá-lo com você. Quando elas abrem e trabalham no documento
usando o Word 2016 ou o Word Online, vocês vêm as alterações uns dos outros logo que as realizam.
Salvar um documento online e convidar outras pessoas para trabalhar nele com você
Clique em Compartilhar > Salvar na nuvem, selecione o local e a pasta desejada no OneDrive ou no
SharePoint Online e clique em Salvar.
Você só precisa realizar esse procedimento uma vez para cada documento. Da próxima vez que o
abrir, ele será salvo automaticamente no mesmo local.
Observação: se você nunca salvou um documento online, clique em Adicionar um Local e entre no
serviço do OneDrive ou do SharePoint para adicioná-lo.
. 150
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
adicione uma mensagem, se preferir. Verifique se a caixa Compartilhar automaticamente as
alterações está definida como Perguntar ou como Sempre, e clique em Compartilhar.
- Para convidá-las você mesmo, clique em Obter um link de compartilhamento na parte inferior do
painel Compartilhar e cole esse link em um e-mail ou uma mensagem instantânea. (A opção Obter um
link de compartilhamento não estará disponível se você estiver usando o SharePoint Online e se o
administrador do site a tiver desativado).
Quando clicam no link que você enviou, o documento é exibido na versão do Word ou no navegador
da Web (Word Online) dessas pessoas. Caso elas também usem o Word Online ou o Word 2016 e
concordam em compartilhar automaticamente as alterações, você verá o trabalho delas durante a edição.
. 151
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Os sinalizadores coloridos mostram exatamente o local em que cada pessoa está trabalhando no
documento.
Observação: se uma pessoa que optou por não usar a Coautoria em Tempo Real estiver trabalhando
no mesmo documento em que você está, você verá a presença dela no documento, mas só verá as
alterações feitas por ela quando ela salvar o documento.
Observação: todas essas configurações afetam o Word, para além do documento no qual você está
trabalhando. Para alterá-las, vá até Arquivo > Opções > Geral e escolha a configuração desejada
em Opções de colaboração em tempo real.
Você verá uma caixa de texto na faixa de opções dos aplicativos do Office 2016 com a
mensagem Diga-me o que você deseja fazer. Este é um campo de texto no qual você insere palavras ou
frases relacionadas ao que deseja fazer e obtém rapidamente os recursos que pretende usar ou as ações
que deseja realizar. Você também pode usar o Diga-me para encontrar ajuda sobre o que está procurando
ou para usar a Pesquisa Inteligente para pesquisar ou definir o termo que você inseriu.
. 152
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Além disso, o Word faz uma busca na internet para obter informações relevantes para definir palavras,
frases e conceitos. Pesquisar os resultados exibidos no painel de tarefas pode fornecer conteúdo útil para
as ideias que você estruturou nos seus documentos.
Ao selecionar a opção informações no menu “Arquivo” você pode proteger o documento. As opções
de proteção são:
- Marcar como Final: torna o documento somente leitura. Quando um documento é marcado como
final, a digitação, a edição de comandos e as marcas de revisão de texto são desabilitadas ou
desativadas, e o documento se torna somente leitura. O comando Marcar como Final o ajuda a comunicar
que você está compartilhando uma versão concluída de um documento. Ele também ajuda a impedir que
revisores ou leitores façam alterações inadvertidas no documento.
- Criptografar com Senha: define uma senha para o documento. Quando você seleciona Criptografar
com Senha, a caixa de diálogo Criptografar Documento é exibida. Na caixa Senha, digite uma senha.
- Restringir Edição: controla os tipos de alterações que podem ser feitas no documento.
- Restringir Acesso: você pode aplicar permissões ou restrições para um grupo de pessoas. Quando
você seleciona Restringir Edição, três opções são exibidas: Restrições de Formatação: reduz as opções
de formatação, preservando a aparência. Clique em Configurações para selecionar quais estilos são
permitidos. Restrições de edição: você controla como o arquivo pode ser editado ou pode desativar a
edição. Clique em Exceções ou Mais usuários para controlar quem pode editar. Aplicar proteção. Clique
em Sim, Aplicar Proteção para selecionar a proteção de senha ou a autenticação do usuário.
- Adicionar uma Assinatura Digital: as assinaturas digitais autenticam informações digitais, como
documentos, mensagens de e-mail e macros, usando a criptografia do computador.
Propriedades
Os Editores de texto, assim como é o Microsoft Word 2016, são programas de computadores
elaborados para edição e formatação de textos, essas formatações podem ser aplicadas em cabeçalhos
e rodapés, fontes, parágrafos, tabelas, trabalhos com textos em colunas, numerações de páginas,
referências como índices, notas de rodapé e inserção de objetos.
Seu formato de gravação é DOCX e os documentos além das características básicas citadas acima
possuem a seguinte estrutura:
- Cabeçalho;
. 153
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Rodapé;
- Seção;
- Parágrafos;
- Linhas;
- Paginas;
- Números de Páginas;
- Margens;
A aba página inicial permite que você adicione texto, formate a fonte e o parágrafo, configure estilos
de formatação e permite localizar substituir ou selecionar determinadas partes do texto.
Área de Transferência
Auxilia nos procedimentos de Copiar, Recortar, Colar e na utilização do pincel de formatação.
. 154
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Colar: permite adicionar ao documento uma imagem ou texto copiado do navegador de internet, de
uma planilha do Excel, de uma apresentação do Power Point ou mesmo do próprio Word. A tecla de
atalho utilizada é a combinação (CTRL + V)
Recortar: remove a seleção, adicionando-a na área de transferência, para que o conteúdo seja colado
em outro local, seja ele no mesmo documento ou em outro. A tecla de atalho utilizada é a combinação
(CTRL + X)
Copiar: Copia a seleção, adicionando-a na área de transferência, para que o conteúdo seja colado em
outro local, seja ele no mesmo documento ou em outro. A tecla de atalho utilizada é a combinação (CTRL
+ C)
Pincel de Formatação: permite que a formatação de um texto por exemplo, seja copiada, ao visualizar
determinada formatação você pode selecioná-la, clicar no pincel de formatação, neste momento o cursor
do mouse vai ficar no formato de um pincel, agora todo o texto que você selecionar receberá a mesma
formatação da seleção que foi feita anteriormente. A tecla de atalho utilizada é a combinação (CTRL +
Shift + C) para copiar e (CTRL + Shift + V) para colar.
Observação: seleção é o nome usado para definir um texto, uma imagem ou qualquer outro
componente que faça parte do documento.
Fonte
As fontes são definidas a partir de seu estilo, tipo e tamanho, o Word, trabalha com as chamadas
fontes True Type gravadas sob o formato .ttf, o local de armazenamento das fontes é no diretório Fonts
dentro da pasta Windows, essas não ficam só disponíveis para o Word, mas sim para todos os programas
do computador.
Na barra de ferramentas padrão da aba página inicial do Word, estão disponíveis em forma de ícones
todas as opções para formatações de texto, como veremos a seguir:
. 155
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Grupo de opções para formatação de fonte.
Nome da Fonte: os nomes das fontes estão relacionados diretamente com seus estilos, por padrão o
Word 2016 sugere a utilização das fontes Calibri e Cambria, também existe uma área onde ficam
armazenas as fontes que foram usadas recentemente, como no exemplo a seguir:
Tamanho da Fonte: ao lado da caixa onde fica definido o nome da fonte utilizada temos a caixa de
seleção dos tamanhos das fontes, exemplo: 8, 9, 10, 11 e assim por diante, se necessário, o usuário
também pode digitar um valor numérico nesta caixa e pressionar a tecla Enter para fixar o tamanho
desejado, ainda podemos utilizar os ícones aumentar ou diminuir o tamanho do texto. Há a possibilidade
de utilizar também as teclas de atalho (Ctrl + Shift + >) para aumentar o tamanho da fonte ou (Ctrl + Shift
+ <) para diminuir o tamanho da fonte.
Maiúsculas e Minúsculas: altera todo o texto selecionado de acordo com as opções a seguir:
Limpar Formatação: limpa toda a formatação do texto. Deixando-o com a formatação do estilo
Normal.
. 156
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Na imagem abaixo é demonstrado um exemplo de um texto que ao utilizar a opção limpar formatação
fica formatado com as configurações padrão do estilo normal.
Ao selecionar a linha 1 e utilizar a opção de limpar a formatação o texto ficará com a formatação padrão do estilo Normal do Word na linha 2.
Negrito: torna o traço da escrita mais grosso que o comum. Pode ser aplicado ao selecionar um texto
ou palavra e clicar no atalho do grupo de opções fonte ou usando a combinação (Ctrl + N). Ex:
O atalho usado para deixar o texto em negrito fica destacado ao selecionarmos a frase do exemplo acima.
Itálico: deixa a fonte levemente inclinada à direita. Pode ser aplicado ao selecionar um texto ou palavra
e clicar no atalho do grupo de opções fonte ou usando a combinação (Ctrl + I). Ex:
O atalho usado para deixar o texto em itálico fica destacado ao selecionarmos a frase do exemplo acima.
Sublinhado: sublinha o texto, frase ou palavra selecionada, inserindo uma linha abaixo da mesma.
Pode ser aplicado ao selecionar um texto ou palavra e clicar no atalho do grupo de opções fonte ou
usando a combinação (Ctrl + S). Ex:
O atalho usado para deixar o texto sublinhado fica destacado ao selecionarmos a frase do exemplo acima.
As opções negrito, itálico e sublinhado podem ser combinadas, conforme exemplo abaixo:
O atalho usado para deixar o texto negrito, itálico e sublinhado fica destacado ao selecionarmos a frase do exemplo acima.
. 157
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Tachado: desenha uma linha no meio do texto selecionado. Ex:
Ao selecionar o texto do exemplo acima o atalho usado para o comando tachado fica destacado.
Subscrito: cria letras ou números pequenos abaixo do texto. Tem como atalho a combinação de teclas
(Ctrl + =). Ex:
H2O.
Sobrescrito: cria letras ou números pequenos acima do texto. Tem como atalho a combinação de
teclas (Ctrl + Shift + +). Ex:
15°
Efeitos de Texto: permite adicionar efeitos ao texto como sombra, reflexo ou brilho. Ao clicar na seta
ao lado do atalho de efeitos temos algumas opções disponíveis para aplicar no texto selecionado.
. 158
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Cor do Realce do Texto: faz com que o texto selecionado fique como se tivesse sido selecionado por
um marcador de texto.
Cor da Fonte: muda a cor do texto selecionado. Podemos escolher uma cor sugerida ou clicar em
mais cores para visualizar mais opções de cores, ou ainda utilizar a opção gradiente que permite escolher
uma combinação de cor para a fonte.
Formatação de Parágrafos
São utilizadas para alinhar o texto, criar recuos e espaçamentos entre parágrafos, conforme a
necessidade do usuário, veja nos exemplos a seguir cada uma dessas formatações:
1- Texto Alinhado à Esquerda: alinha todo o texto selecionado a esquerda, como no modelo abaixo:
. 159
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
2- Texto Centralizado: centraliza o texto no meio da página, como no exemplo:
Texto centralizado.
3- Texto Alinhado à Direita: faz com que o texto selecionado fique alinhado a direita, como na figura
abaixo:
4- Texto Alinhado Justificado: alinha todo o texto de forma justificada, ou seja, o texto selecionado
fica alinhado perfeitamente tanto esquerda, quanto na direita, como no modelo abaixo:
Marcadores e Numeração: é uma ferramenta fundamental para elaboração de textos seja um texto
profissional, doméstico ou acadêmico. O Word disponibiliza três tipos de marcadores que são:
. 160
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Numeração (são exibidos em forma de números e até mesmo letas).
Lista de Vários Níveis (são exibidos níveis para o marcador exemplo, 1.1 ou 2.1.3).
Níveis de Recuo: são utilizados para aumentar ou diminuir nível de recuo do parágrafo desejado.
Também é possível aumentar ou diminuir o recuo do parágrafo todo, usando as opções de aumentar
e diminuir recuo.
. 161
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
1- Margem Esquerda: é o limite da impressão no papel do lado esquerdo, tudo o que ficar além do
limite não irá aparecer na impressão.
2- Recuo Deslocado: ao clicar e arrastar usando este ícone, o texto que faz parte da segunda linha
em diante terá seus valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para
direita ou esquerda.
3- Recuo à Esquerda: ao clicar e arrastar usando este ícone, o texto que faz parte da segunda linha
em diante terá seus valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para
direita ou esquerda. Com uma diferença da opção anterior, pois ao deslocarmos este objeto, o recuo da
primeira linha será deslocado junto, mantendo assim a mesma proporção de distância entre o texto da
primeira e das demais linhas do parágrafo.
4- Recuo da Primeira Linha: ao clicar e arrastar usando este ícone, o texto da primeira linha terá seus
valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para direita ou esquerda.
5- Recuo à Direita: define o lime para o texto à direita da página.
6- Margem Direita: define o limite da área impressa do lado direito da página.
MICROSOFT WORD
Espaçamento de 1,0 pt
Os Editores de texto, assim como é o Microsoft Word
2016, são programas de computadores elaborados para 1,0 pt
edição e formatação de textos.
MICROSOFT WORD
Espaçamento de 1,5 pt
Os Editores de texto, assim como é o Microsoft Word
2016, são programas de computadores elaborados para 1,5 pt
edição e formatação de textos.
. 162
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Texto Formatado Espaçamento utilizado
MICROSOFT WORD
Espaçamento de 2,0 pt
2,0 pt
Os Editores de texto, assim como é o Microsoft Word
Sombreamento nos Parágrafos: realça todo o parágrafo, diferenciando do item Cor do Realce do
Texto, vejamos nos exemplos abaixo:
Sombreamento
Diferente do realce que sombreia apenas o texto selecionado, o sombreamento muda a cor da
linha toda.
Bordas: as bordas inferiores são utilizadas para criar linhas em volta do texto selecionado, basta
selecionar o texto desejado e escolher as bordas desejadas:
. 163
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Estilos
Estilos são formatações e alinhamentos pré-definidos que são utilizados para poupar tempo e
proporcionar ao documento um bom aspecto, basta selecionar ou criar o seu próprio estilo e aplicar ao
texto selecionado.
Exemplo estilo ênfase intensa. As fontes são definidas a partir de seu estilo, tipo e tamanho, o Word,
trabalha com as chamadas fontes True Type gravadas sob o formato .ttf, o local de armazenamento
das fontes é no diretório Fonts dentro da pasta Windows, essas não ficam só disponíveis para o Word,
mas sim para todos os programas do computador.
Exemplo estilo Forte. As fontes são definidas a partir de seu estilo, tipo e tamanho, o
Word, trabalha com as chamadas fontes True Type gravadas sob o formato .ttf, o local de
armazenamento das fontes é no diretório Fonts dentro da pasta Windows, essas não ficam só
disponíveis para o Word, mas sim para todos os programas do computador.
Exemplo estilo Personalizado. As fontes são definidas a partir de seu estilo, tipo e tamanho, o Word,
trabalha com as chamadas fontes True Type gravadas sob o formato .ttf, o local de armazenamento
das fontes é no diretório Fonts dentro da pasta Windows, essas não ficam só disponíveis para o
Word, mas sim para todos os programas do computador.
Guia Inserir
As ferramentas dessa área são utilizadas para inserção de objetos nas páginas do documentos, estas,
são divididas pelas seguintes categorias:
Página: insere ao documento objetos como folha de rosto, página em branco ou quebra de página
(envia o texto ou cursor para a próxima página).
Tabelas: cria no documento tabelas com o número de colunas e linhas especificado pelo usuário,
nesse MENU, também são disponibilizadas ferramentas como “desenhar tabela” (permite que o usuário
fique livre para desenhar sua tabela), “Planilha do Excel” (importa uma planilha do Excel para dentro do
Documento do Word) e “Tabelas Rápidas” (Cria modelos de tabelas pré-definidos como calendários,
matrizes, etc.).
. 164
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Submenu de inserção de tabela.
No Word, sempre que inserimos algum objeto que possua configurações adicionais, ou seja que não
estão disponíveis nos sete menus iniciais, submenus são adicionados para auxiliar na formatação do
objeto, quando inserimos uma tabela por exemplo, as abas Design e Layout ficam disponíveis, pois são
abas que só aparecem quando estamos formatando uma tabela.
1- Opção Ferramentas de Tabela: traz as abas Design e Layout que são usadas para a formatação
de tabelas.
2- Aba Design: permite configurar cores, estilos de borda e sombreamento de uma tabela.
3- Aba Layout: permite configurar a disposição do texto ou imagem dentro da tabela, configurar o
tamanho das colunas e linhas e trabalhar com os dados da tabela.
Aba Layout.
Observação: quando estamos trabalhando com tabelas e desejamos apagar os dados que estão
dentro dela usamos a tecla “Delete”, a tecla Backspace é usada quando desejamos excluir linhas, colunas
ou a tabela.
Opções de ilustrações.
. 165
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Ao inserir uma imagem temos acesso as opções de formatação de imagem, que vem através de uma
nova aba. Através dela é possivel fazer ajustes na imagem, definir estilos, organizar ela no texto e definir
seu tamanho.
Ao inserir formas também temos acesso a uma nova aba Formatar que faz parte da opção ferramentas
de Desenho. Onde é possivel escolher outras formas, colorir, definir textos para as formas, organiza-la
no documento e configurar seu tamanho.
Link: utilizado para criar ligações com alguma página WEB ou para ativar algum cliente de e-mail ativo
no computador e também criar referência cruzada, ou seja, referência algum item do documento.
. 166
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Cabeçalho e Rodapé: edita o cabeção e rodapé do documento, aplicando sua configuração a todas
as páginas. Sendo que o cabeçalho está localizado na parte de cima do documento e o rodapé na parte
de baixo, conforme demonstrado na imagem localizada no item estrutura básica dos documentos.
Número de Página: insere uma sequência numérica às páginas, sendo no cabeçalho ou no rodapé e
na esquerda ou direita.
Textos: caixa de Texto (insere uma caixa de texto pré-formatada), Partes Rápidas (insere trechos de
textos reutilizáveis configurados pelo usuário), WordArt (inclui um texto decorativo ao documento) e Letras
Capitular (cria uma letra maiúscula grande no início do parágrafo).
Campos Pré-definidos (Linha de Assinatura e Data e Hora): a Linha de Assinatura insere um campo
automático que necessita de prévia configuração com a especificação para uma pessoa assinar o
documento, caso o usuário possua uma assinatura digital, então poderá utilizá-la, o campo Data e Hora
insere em diversos formatos a data e/ou hora do computador.
Símbolos: utilizado para inserção de fórmulas matemáticas (já existentes no computador ou criadas
pelo usuário) ou símbolos não disponíveis no teclado.
Guia Design
Formatação do Documento: permite aplicar diferentes formatações para o texto, definir temas para
o documento, e selecionar cores pré-definidas ou personalizadas.
Plano de Fundo da Página: permite adicionar um plano de fundo, bordas ou marca d`água em um
documento.
Layout da Página
Nessa área ficam dispostas as opções de formatações gerais de Layout da página ou do documento
a ser trabalhado, como configurações de margens, orientações da página, colunas e tamanhos:
. 167
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Margens: permite que o usuário atribua configure as margens superior, inferior, direita e esquerda da
página, o Word 2016 traz em sua configuração padrão margens pré-configuradas, porém, mas é possível
incluir suas próprias configurações, clicando em “Margens Personalizadas”.
Tamanho: permite que o usuário escolher um tamanho de papel para o documento, assim como em
todas as outras configurações existem tamanhos padrões, mas é possível personaliza-los.
. 168
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Colunas: divide o texto da página em uma ou mais colunas. Essa opção é muito utilizada para
diagramações de livros, apostilas, revistas, etc.
Quebra de Página: adiciona Página, seção ou quebras de coluna ao documento como mostra no
exemplo a seguir:
Números de Linha: fazer referência a linhas específicas no documento com rapidez e facilidade,
usando números de linha na margem.
Hifenização: quando uma palavra fica sem espaço, o Word normalmente a move para a próxima linha.
Quando você ativa a hifenização, ajuda a criar um espaço mais uniforme e economiza espaço no
documento.
Guia Referências
Sumário: ferramenta para elaboração do Índice principal do documento, este pode ser criado a partir
de Estilos pré-estabelecidos ou por meio de inserção de itens manualmente.
. 169
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Nota de Rodapé: utilizada para referenciar algo do texto no rodapé da página, essas são numeradas
automaticamente.
Citação Bibliográfica: permite que sejam inseridas informações como autor, título, ano, cidade e
editora na citação.
Legendas: utilizada para criar legendas de tabelas e figuras, pode ser utilizado como índice de
ilustrações e tabelas.
Índice: é uma lista de palavras encontradas no documento, juntamente com o número das página em
que as palavras aparecem.
Índice de Autoridades: adiciona um índice de casos, estatutos e outras autoridades citadas no
documento.
Guia Correspondências
Guia Revisão
A guia revisão nos traz ferramentas de ortografia e gramática, Contador de palavras, Comentários e
etc. Todas as funcionalidades desta guia servem para a realização uma revisão geral no documento com
a finalidade de realizar buscas de erros no texto.
Aba Revisão.
A opção de Ortografia e gramatica serve para auxiliar a correção do documento, onde é possível
corrigir palavras escritas de forma errada ou corrigir a forma como determinados símbolos foram inseridos.
. 170
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
O Word identifica erros de ortografia e gramatica através de sublinhados, o sublinhado vermelho abaixo
de uma palavra no Word indica possíveis erros de ortografia, é uma palavra não reconhecida, onde o
usuário pode optar por corrigi-la ou adicionar esta palavra ao dicionário. Basta clicar com o botão direito
do mouse sobre a palavra para ver as sugestões. Faz parte das opções de ortografia e gramática a
sugestão de escrita da pala, que na imagem abaixo sugere que a palavra seja escrita com letra maiúscula,
podemos ignora o aviso do Word, assim o sublinhado desaparece desta palavra, podemos ignorar tudo,
para que não apareça o sublinhado todo o documento onde a palavra está escrita ou adicionar ao
dicionário para que a palavra não seja reconhecida como errada novamente em nenhum documento do
Word escrito neste computador, porém o usuário deve tomar cuidado pois ao adicionar uma palavra
escrita de forma errado no dicionário a correção ortográfica não irá sugerir correção para a mesma em
nenhum momento.
Observação: nenhum sublinhado que aparecer devido a um erro ortográfico será impresso, essas
marcas só são visíveis no computador.
Guia Exibição
Hiperlinks
. 171
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Para estabelecer um link para um arquivo que você ainda não criou, clique em Criar Novo Documento,
em Link para, digite o nome do novo arquivo na caixa Nome do novo documento e em Quando editar,
clique em Editar o novo documento depois ou Editar o novo documento agora.
Observação: para alterar a Dica de Tela exibida quando você posiciona o ponteiro sobre o hiperlink,
clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa o caminho
ou o endereço do arquivo como dica.
Observação: alguns navegadores da Web e programas de e-mail podem não reconhecer a linha do
assunto.
Para alterar a Dica de Tela exibida quando você posiciona o ponteiro sobre o hiperlink, clique em Dica
de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa “mailto” seguido pelo
endereço de e-mail e pela linha do assunto como dica.
Dica: é possível estabelecer um link para uma mensagem de e-mail em branco, digitando o endereço
no documento. Por exemplo, ao digitar [email protected], o Word cria o hiperlink para você, a menos
que desative a formatação automática de hiperlinks.
Inserir um Indicador
No documento atual, faça o seguinte:
- Escolha o texto para o qual deseja atribuir um indicador ou clique no local em que deseja inserir um
indicador.
- Na guia Inserir, no grupo Links, clique em Indicadora.
- Em Nome do indicador, digite um nome.
Os nomes dos indicadores devem começar com uma letra e podem conter números. Não é possível
incluir espaços no nome de um indicador, mas você pode usar o caractere de sublinhado para separar
palavras; por exemplo, Primeiro_título.
- Clique em Adicionar.
Adicionar o Link
- Escolha o texto ou o objeto que deseja exibir como o hiperlink.
- Clique com o botão direito do mouse e clique em Hiperlink no menu de atalho.
. 172
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Em Vincular a, clique em Colocar neste Documento.
- Na lista, escolha o título ou o indicador para o qual pretende estabelecer um link.
Observação: para personalizar a Dica de Tela exibida quando você posiciona o ponteiro sobre o
hiperlink, clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa
“Documento atual” como dica de links para títulos. Para os links para indicadores, o Word usa o nome do
indicador.
Observação: para personalizar a Dica de Tela exibida quando você posiciona o ponteiro sobre o
hiperlink, clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa o
caminho para o arquivo, incluindo o nome do indicador, como dica.
Adicionar o Link
- Escolha o texto ou o objeto que deseja exibir como o hiperlink.
- Clique com o botão direito do mouse e clique em Hiperlink no menu de atalho.
- Em Vincular a, clique em Colocar neste Documento.
- Na lista, escolha o título ou o indicador para o qual pretende estabelecer um link.
Observação: para personalizar a Dica de Tela exibida quando você posiciona o ponteiro sobre o
hiperlink, clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa
“Documento atual” como dica de links para títulos. Para os links para indicadores, o Word usa o nome do
indicador.
Dica: de documentos do Word, é possível criar links para locais específicos em arquivos salvos no
formato de arquivo do Microsoft Office Excel (.xls) ou do Microsoft Office PowerPoint (.ppt). Para
estabelecer um link para um local específico em uma pasta de trabalho do Excel, crie um nome definido
na pasta de trabalho e, em seguida, no final do nome do arquivo no hiperlink, digite # (sinal numérico)
seguido do nome definido. Para estabelecer um link para um slide específico em uma apresentação do
PowerPoint, digite # seguido do número do slide após o nome do arquivo.
Observação: não é possível arrastar objetos de desenho, como formas, para criar hiperlinks. Para
criar um hiperlink para um objeto de desenho, escolha o objeto, clique com o botão direito do mouse e
clique em Hiperlink no menu de atalho.
. 173
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Criar um Hiperlink Arrastando o Conteúdo de Outro Documento do Word
- Salve o arquivo para o qual deseja vincular. Esse é o documento de destino.
- Abra o documento no local em que deseja adicionar um hiperlink.
- Abra o documento de destino e escolha o texto, o elemento gráfico ou outro item ao qual deseja
vincular.
Por exemplo, talvez você queira escolher as primeiras palavras da seção de um documento ao qual
deseja vincular.
- Clique com o botão direito do mouse no item escolhido, arraste-o para a barra de tarefas e passe o
cursor sobre o ícone do documento ao qual deseja adicionar um hiperlink.
- Solte o botão direito do mouse no local em que deseja exibir o hiperlink na página e clique em Criar
Hiperlink Aqui .
Observação: o texto, o elemento gráfico ou outro item escolhido é o link para o documento de destino.
Atalhos do MS Word12
12
Tectudo.com.br
. 174
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
24. CTRL+seta para a direita: mover o cursor uma palavra à direita.
25. CTRL+seta para cima: mover o cursor um parágrafo para cima.
26. CTRL+seta para baixo: mover o cursor um parágrafo para baixo.
27. CTRL+PgDown: mover para o topo da próxima página.
28. CTRL+PgUP: mover o cursor para o topo da página anterior.
29. Ctrl+Shift+W: sublinhar as palavras, mas não os espaços.
30. Ctrl+Shift+A: formatar todas as letras como maiúsculas.
31. Ctrl+Shift+D: aplicar sublinhado duplo ao texto.
32. Ctrl+Shift+H: aplicar formatação de texto oculto.
33. Ctrl+Shift+K: formatar as letras com versalete.
34. Ctrl+=: formatar com subscrito (espaçamento automático).
35. Ctrl+Shift+Sinal de mais: aplicar sobrescrito (espaçamento automático).
36. Ctrl+Barra de espaços: remove a formatação manual dos caracteres.
37. Ctrl+Shift+Q: alterar a seleção para a fonte Symbol.
38. Ctrl+Shift+F e Ctrl + D: abrir a caixa de diálogo Fonte para alterar a fonte.
39. Ctrl+Shift+>: aumentar o tamanho da fonte.
40. Ctrl+Shift+: ir para a próxima nota de rodapé.
Modos de Exibição
41. ALT+K,T: alternar para o modo leitura.
42. ALT+CTRL+P: alternar para o modo de exibição layout de impressão.
43. ALT+CTRL+O: alternar para o modo de exibição de estrutura de tópicos.
44. ALT+CTRL+N: alternar para o modo de rascunho.
. 175
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
77. Ctrl+Shift+F8 e, em seguida, utilize as teclas de setas; pressione Esc para cancelar o modo
de seleção: selecionar um bloco vertical de texto.
78. F8+Teclas de setas; pressione Esc para cancelar o modo de seleção: ampliar uma seleção
até um local específico em um documento.
Editando Tabelas
79. Tab: selecionar o conteúdo da próxima célula.
80. Shift+Tab: selecionar o conteúdo da célula anterior.
81. Shift+Alt+Page Down: para selecionar a coluna da parte superior para a inferior.
82. Shift+Alt+Page Up: para selecionar a coluna da parte inferior para a superior.
83. Alt+Shift+End: para selecionar a linha da esquerda para a direita.
84. Shift+Alt+Home: para selecionar a linha da direita para a esquerda.
85. Ctrl+Shift+F8 e, em seguida, utilize as teclas de setas; pressione Esc para cancelar o modo
de seleção: estender uma seleção (ou um bloco).
86. Alt+5 no teclado numérico (com Num Lock desativado): selecionar uma tabela inteira.
Teclas de Função
87. F1: acessar a Ajuda.
88. F2: mover texto ou elementos gráficos.
89. F4: repetir a última ação.
90. F5: comando Ir Para.
91. F6: ir para o próximo painel ou quadro.
92. F7: escolher o comando Ortografia.
93. F8: estender uma seleção.
94. F9: atualizar campos selecionados.
95. F10: mostrar dicas de teclas.
96. F11: ir para o próximo campo.
97. F12: comando Salvar Como.
98. Shift+F1: iniciar a ajuda contextual ou revelar a formatação.
99. Shift+F2: copiar texto.
100. Shift+F3: alternar as letras entre maiúsculas e minúsculas.
101. Shift+F4: repetir a ação Localizar ou Ir para.
102. Shift+F5: ir para a última alteração.
103. Shift+F6: ir para o painel ou estrutura anterior (após pressionar F6).
104. Shift+F7: escolher o comando Dicionário de Sinônimos (guia Revisão, grupo Revisão de Texto).
105. Shift+F8: reduzir o tamanho de uma seleção.
106. Shift+F9: alternar entre o código de campo e seu resultado.
107. Shift+F10: exibir um menu de atalho.
108. Shift+F11: ir para o campo anterior.
109. Shift+F12: escolher o comando Salvar.
110. Ctrl+F1: expandir ou recolher a faixa de opções.
111. Ctrl+F2: escolher o comando Visualizar Impressão.
112. Ctrl+F3: recortar para o AutoTexto Especial.
113. Ctrl+F4: fechar a janela.
114. Ctrl+F6: ir para a próxima janela.
115. Ctrl+F9: inserir um campo vazio.
116. Ctrl+F10: maximizar a janela do documento.
117. Ctrl+F11: proteger um campo.
118. Ctrl+F12: escolher o comando Abrir.
119. Ctrl+Shift+F3: inserir o conteúdo do AutoTexto Especial.
120. Ctrl+Shift+F5: editar um indicador.
121. Ctrl+Shift+F6: ir para a janela anterior.
122. Ctrl+Shift+F7: atualizar informações vinculadas em um documento de origem do Word.
123. Ctrl+Shift+F8 e pressione uma tecla de setas: estender uma seleção ou um bloco.
124. Ctrl+Shift+F9: desvincular um campo.
125. Ctrl+Shift+F11: desproteger um campo.
126. Ctrl+Shift+F12: escolher o comando Imprimir.
127. ALT+F5: restaurar a janela.
128. ALT+F6: sair de uma caixa de diálogo aberta.
. 176
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
129. ALT+F7: localizar o próximo erro gramatical ou ortográfico.
130. ALT+F8: executar uma macro.
131. ALT+F9: alternar entre todos os códigos de campo e seus resultados.
132. Alt+F10: exibir o painel de tarefas de Seleção.
133. ALT+F11: exibir código do Visual Basic.
Questões
(A) Recuo
(B) Hifenização
(C) Espaçamento
(D) Deslocamento
03. (UniRV/GO - Bibliotecário - UniRV/GO/2017) Na figura a seguir, são exibidos trechos da aba
Referências do Microsoft Word 2016:
(A) O seletor “estilo” permite escolher entre diferentes estilos de marcações de citação e referências
bibliográficas dentre os instalados no computador;
(B) A opção “inserir nota de fim” permite a criação de uma nota explicativa ao final de uma página,
enquanto que o comando “Nota de rodapé” permite a criação de um glossário no rodapé ao final do
documento;
(C) A opção “Sumário” permite a inserção automática de um sumário no documento, desde que os
títulos, subtítulos e demais divisões do texto tenham sido indicadas por meio dos estilos adequados;
(D) Ao se clicar no pequeno símbolo com uma seta ao lado da frase “Notas de Rodapé”, é aberta uma
janela com opções adicionais da ferramenta.
04. (CIDASC - Auxiliar Operacional - FEPESE/2017) Assinale a alternativa que indica uma forma
válida de navegar por um documento do MS Word 2016 em português, de modo a posicionar o cursor no
início do documento, independentemente da posição em que se encontra no documento.
. 177
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
05. (Prefeitura de Niterói/RJ - Técnico em Informática - COSEAC) No processador de textos Word
2016, são modos de exibição de documentos:
Gabarito
Comentários
01. Resposta: B
Quando uma palavra fica sem espaço, o Microsoft Office Word 2016 normalmente a move para a
próxima linha. Quando ativamos esse recurso, o Microsoft Office Word 2016 quebra a palavra. Esse
recurso é denominado de Hifenização.
02. Resposta: D
No editor de textos Microsoft Word, podemos produzir documentos com aparência profissional.
Existem diferentes recursos que podem ser adicionados ao documento, como o cabeçalho.
O cabeçalho será adicionado na área reservada na margem superior, e poderá repetir em todas as
páginas, ou somente na seção atual.
As questões que pedem a identificação da guia onde se encontra um recurso, podem ser resolvidas
corretamente se o candidato conhecer os princípios dos nomes das guias. Confira:
- Página Inicial: tarefas iniciais, como acesso à Área de transferência, Fonte, Parágrafo e Estilos.
- Inserir: para adicionar itens que ainda não estão no documento, como Ilustrações, Tabelas, Caixa de
Texto, Cabeçalho, Rodapé, número de página, etc.
- Design: aparência do documento, onde podemos definir o plano de fundo e as cores dos temas.
- Layout: configuração do documento, como margens, orientação, colunas, hifenização, organização,
etc.
- Referências: índices. Para gerenciar e inserir índices no documento, a partir dos estilos de formatação
ou da marcação das entradas.
- Correspondências: mala direta. Para produzir cartas, envelopes, etiquetas, e-mails, e imprimir, ou
salvar, ou enviar os itens.
- Revisão: correção do documento, como Verificação Ortográfica, Traduzir, Comentários, Controle de
Alterações, etc.
- Exibir: controla a visualização do documento através dos modos de exibição, zoom, janelas, etc.
* antes era Layout da Página, agora é Layout.
** antes era Exibição, agora é Exibir.
03. Resposta: B
A edição de documentos complexos pode exigir o uso de notas explicativas para os termos constantes
do texto.
Uma nota de rodapé é inserida na mesma página, próxima ao rodapé, numerada com números. O
atalho é Ctrl+Alt+F (foot, pé, rodapé)
Uma nota de fim é uma nota inserida após o texto do documento, nas últimas páginas dele, numerada
com algarismos romanos. O atalho é Ctrl+Alt+D (enD, fim).
04. Resposta: A
No editor de textos Microsoft Word, as teclas de movimentação podem ser usadas para efetuar o
deslocamento do cursor para locais específicos do documento, agilizando a edição do texto.
. 178
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
End: final da linha.
Ctrl+End: final do documento.
Ctrl+Shift+End: seleciona até o final do documento.
05. Resposta: A
O editor de textos Microsoft Word oferece 5 modos de exibição.
Na versão 2016, foram reorganizados na guia Exibir (Exibição), passando a ter o Layout de Impressão
como opção padrão em segundo lugar nos ícones.
São modos de exibição do Word 2016:
- Modo de Leitura: visualiza o documento com um e-book, e exibe apenas o nome do arquivo na barra
de título
- Layout de Impressão: modo de visualização padrão, que exibe na tela como seria no papel
- Layout da Web: exibe o documento em formato HTML, como seria exibido na Internet
- Estrutura de Tópicos: exibe os tópicos do documento, facilitando a criação de sub-documentos e
organização dos tópicos
- Rascunho: exibe apenas o texto, sem os elementos gráficos.
EXCEL 2016
Excel é um programa de planilhas do sistema Microsoft Office, desenvolvido para formatar pastas de
trabalho (um conjunto de planilhas) para analisar dados e tomar decisões de negócios mais bem
informadas.
A indicação do Excel é para pessoas e empresas que desejam manter controles contábeis,
orçamentos, controles de cobranças e vendas, fluxo de caixa, relatórios, planejamentos,
acompanhamentos gerais (pontos eletrônicos, estoques, clientes, etc.), calendários, e muito mais.
Até a versão 2003 do Excel os formatos de gravação de arquivos utilizados eram .xls e .xlt, atualmente
utilizam os formatos .xlsx, xltx e xlsm (este com suporte a macros).
. 179
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Estrutura Básica das Pastas e Planilhas
Barra de Título
Mostra o nome da pasta e o nome do programa. O nome padrão dos arquivos no Excel é “Pasta”. Esse
nome pode ser alterado pelo usuário quando o arquivo é salvo.
Ajuda do Microsoft Excel (F1): abre o assistente de ajuda do Excel, no modo offline (apenas com a
ajuda instalada no computador) ou online (permitindo a pesquisa na Internet).
Opções de Exibição da Faixa de Opções: permite a configuração de opções de mostrar ou ocultar
na Faixa de Opções.
Ocultar a Faixa de Opções Automaticamente: oculta a Faixa de Opções e com um clique na parte
superior do aplicativo volta a exibí-la.
Mostrar Guias: mostra somente as guias da Faixa de Opções. Clicando em uma das guias, mostra
os comandos.
Mostrar Guias e Comandos: mostra as guias e da Faixa de Opções e comandos o tempo todo.
Minimizar: reduz a janela a um botão na barra de tarefas do sistema operacional.
Maximizar ou Restaurar: sua função depende do estado atual da janela. Se ela estiver maximizada,
ou seja, ocupando toda a área da tela do computador, este botão transforma-se no Restaurar, que volta
a janela ao tamanho anteriormente determinado pelo usuário. Se ela estiver com tamanho alterado, o
botão transforma-se no Maximizar, que faz com que a janela ocupe a maior área possível da tela.
Fechar: finaliza o documento.
Faixa de Opções: é composta pela Barra de Ferramentas de Acesso Rápido, Barra de Título, Botões
de Ajuda, Opções de Exibição da Faixa de Opções, Minimizar, Restaurar/Maximizar e Fechar, Guias e
Comandos.
Guias.
Comandos.
Grupos.
. 180
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
As guias são as “abas” que englobam grupos e comandos.
Os comandos são os botões que realizam funções específicas presentes em cada grupo.
Os grupos organizam comandos característicos.
Por exemplo, temos na Guia “Página Inicial” os grupos Área de Transferência, Fonte, Alinhamento,
Número, Estilo, Células e Edição.
Cada guia possui vários grupos e vários botões de comandos.
No grupo Área de Transferência, temos os botões de comandos Colar, Recortar, Copiar, Pindel de
Formatação e o botão mostrar, que exibe todas as opções que compõem esse grupo.
Essa termologia é importante para entendermos os enunciados das questões de concursos públicos e
também nos localizarmos durante a prática do programa.
Caixa de Nomes, Cancelar, Inserir, Inserir Função, Barra de Fórmulas: logo abaixo da Faixa de
Comandos temos:
Caixa de Nomes: nesta caixa fica a localização da célula ativa, ou seja, aquela que está marcada ou
em uso no momento.
Além de exibir o nome da célula, caso já saibamos para que célula desejamos ir, basta digitar o nome
na referida caixa e pressionar a tecla ENTER. Com este procedimento, seremos levados diretamente
para a célula digitada.
Outra função da caixa de nomes é atribuir nomes diferentes às células. Esse recurso é muito útil
quando trabalhamos com uma planilha grande, por exemplo. Para não precisar lembrar qual a coluna e
linha de uma célula para encontrá-la no meio de tantas outras sem percorrer toda a planilha a sua procura,
podemos dar um nome específico a ela, como, por exemplo “total”.
Para trocar o nome de uma célula, basta:
Com a célula selecionada vá até a caixa de nomes e digite o nome desejando. Pressione ENTER.
Pronto! A célula já estará com seu nome alterado. O mesmo procedimento pode ser realizado para atribuir
um nome a um grupo de células.
Clicando no drop down da caixa de nomes, serão listados todos os nomes atribuídos pelo uusário nas
células da planilha, permitindo o deslocamento para elas apenas com um clique:
. 181
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Botões Cancelar,Inserir e Inserir função
Cancelar:
Quando estamos com uma célula ativa e desejamos anular o conteúdo digitado dentro dela, podemos
usar o cancelar. O que foi digitado será excluído e a célula voltará ao seu estado original.
Inserir:
O botão inserir confirma a inclusão de um conteúdo em uma célula. Após escrevermos um texto e
clicarmos nele, o texto será confimado dentro da célula.
Não é necessário o uso contínuo dos botões Cancelar e Inserir, visto que uma vez que o conteúdo da
célula não esteja correto ou não seja desejado, pode ser excluído facilmente com o auxílio das teclas
“Del” ou “Backspace”. Quando terminamos de digitar um conteúdo em uma célula e pressionamos
“ENTER” ou clicamos em outra célula, este conteúdo já é confirmado na célula.
Inserir Função:
Abre a janela “Inserir função” que atua como assistente na inserção e uso de funções.
Inserir função.
A célula que estava ativa e a barra de fórmulas recebem automaticamente o sinal fundamental e
indispensável para que o Excel considere como função o que será inserido na fórmula depois dele: o sinal
de “=” (igual).
É possível procurar uma função digitando seu nome e clicando em “Ir”; selecionar uma categoria para
localizar mais facilmente a função desejada; ou clicar diretamente no seu nome. Além de facilitar a
localização da função, o “Inserir função” exibe a sintaxe e uma breve explicação do que a função
selecionada faz.
Quando clicamos em “OK”, a função escolhida é inserida na célula e o programa direciona o usuário
para a inserção dos argumentos da função, implementando explicações e oferecendo os caminhos
necessários para a completa conclusão:
. 182
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Argumentos da função.
Barra de Fórmulas
Tendo uma célula ativa, podemos inserir dados nela também pela barra de fórmulas. Ou seja, clicamos
da célula para ativá-la, mas para uma melhor visualização, digitamos o conteúdo na barra de fórmulas.
Mas a principal função dessa barra é mostrar o conteúdo real da célula, pois quando o conteúdo da célula
se trata de uma função, a célula mostrará apenas o resultado dela. Já a barra de fórmulas mostra o real
conteúdo da célula, seja texto, seja fórmula.
Barra de fórmulas.
Continuando a estrutura de nossa pasta e planilhas, teremos, na ordem, o cabeçalho das colunas, das
linhas que finalmente darão origem às céluas. Teremos então, a planilha em si:
Planilha.
Na figura a cima, o canto marcado com uma seta mostra o local em que podemos, com apenas um
clique, selecionar a planilha inteira.
Barras de Rolagem
Localizadas nas extremidades direita e inferior da página, permitem rolar a planilha na tela dando
visibilidade a todo o seu conteúdo.
Barras de Rolagem.
. 183
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Botões de Navegação
Botões de navegação.
Permitem navegar entre as planilhas existentes, indo para a planilha anterior, para a próxima ou:
Ctrl+ Botão Esquerdo do Mouse: rola a visualização para a primeira ou para a última planilha,
dependendo do navegador selecionado.
Clique com o Botão Direito do Mouse: abre a lista com os nomes de todas as planilhas, facilitando
seu acesso com apenas um clique:
Guia da planilha.
Inserir.
. 184
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Excluir: exclui a planilha selecionada.
Renomear: permite alterar o nome da planilha ativa.
Mover ou copiar: permite a locomoção da planilha dentro da pasta de trabalho, deixando-a antes ou
depois de determinada planilha e alterando a ordem em que se encontrava entre as guias das planilhas.
Permite também criar uma cópia da planilha selecionada e movê-la para a ordem determinada pelo
usuário.
Exibir Código: abre o Visual Basic for Applications para que códigos de programação sejam
vinculados à planilha.
Proteger Planilha: permite atribuir senhas que impeçam a alteração do conteúdo da planilha por
terceiros. Protege e planilha e o conteúdo de células bloqueadas.
Cor da Guia: permite alterar a cor da guia para destacar e organizar as planilhas.
Ocultar: esconte a planilha da lista de visualização. Após usar este recurso, basta usar o Re-exibir
para voltar a mostrar a planilha.
Selecionar Todas: agrupa todas as planilhas permitindo formatações e ações em conjunto como, por
exemplo, atribuir uma cor a todas as guias.
Quando existem muitas planilhas para serem visualizadas, aparecem no início e no final da lista de
guias sinais de “...” reticências, indicando sua continuidade. Para exibir guias que não estão sendo
visualizadas, basta clicar nesses sinais.
Indicado pela seta da figura acima, temos o botão “Nova Planilha”, que insere mais uma planilha
automaticamente na lista das guias.
Barra de Status: mostra informações sobre a planilha a forma de exibição do documento (normal,
layout da página, visualização de quebra de página) e o controle do zoom.
Novas Pastas
Para criar uma nova pasta, quando iniciamos o programa é exibida a seguinte tela:
Com a tela inicial do Excel 2016 podemos escolher inicar uma nova pasta clicando na opção:
Pasta de Trabalho em Branco: abrirá um arquivo vazio para darmos início ao nosso trabalho;
Em um dos modelos como “Amortização de empréstimos”, “Cartão de ponto” ou outros, o arquivo abrirá
com formatações prontas, bastando alterar o texto nos lugares indicados para a criação de uma pasta
com aparência profissional.
. 185
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Após a abertura do programa, para dar incício a uma nova planilha, aciona-se, na guia Arquivo, que é
a primeira no canto superior esquerdo da Faixa de opções, a opção Novo, conforme indicado na figura a
seguir:
Nova pasta.
Após essas ações, continuamos a criação da nova pasta, como visto anteriormente, ou seja, clicando
sobre o modelo que desejamos usar.
Salvar Arquivo
A criação do arquivo é efetivada após seu salvamento, ou seja, sua gravação em alguma mídia de
armazenamento, como o HD do computador ou um pendrive.
Com o arquivo aberto, clique no ícone Salvar, ou use as teclas de atalho Ctrl+B, conforme indicado na
figura:
Salvar.
Outra forma de acionar o mesmo comando, é clicando na guia Arquivo e depois na opção Salvar.
Na primeira vez que salvamos um arquivo pelo ícone Salvar, é aberta a tela a seguir:
Salvar como.
Com a tela acima vemos o conteúdo da pasta atualmente selecinada para gravação. Clicando em
“Procurar”, será aberta uma tela onde é possível definir o local, o nome e o tipo de arquivo que guardará
nosso trabalho.
. 186
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Salvar como.
1 e 2– Escolhemos o local onde o arquivo será gravado, clicando (1) na pasta e (2) na subpasta de
destino.
3 – Digitamos seu nome ou mantemos o nome padrão.
4 – Determinamos o tipo do arquivo.
São vários os tipos de arquivo que podemos escolher. O tipo do arquivo determina qual será a sua
extensão. A extensão é o conjunto de três ou quatro letras colocadas pelo programa após seu nome e
um . (ponto). Por exemplo: material escrito.xlsx. No exemplo, “material escrito” é o nome do arquivo e
“.xlsx” é a extensão. Ela serve de referência para sabermos em qual programa um determinado arquivo
foi criado e em quais programas poderá ser aberto.
A opção “Salvar”, em todas as suas formas de acesso (Ctrl+B, ícone Salvar ou Arquvio, Salvar), abre
a janela Salvar como apenas na primeira vez que é acionado para cada arquivo. Depois que ele já está
gravado, se for acionada novamente, irá gravar as alterações efetuadas automaticamente no mesmo
arquivo. Essa ação faz com que tenhamos apenas o arquivo em sua forma mais atual.
Se a intensão for manter o arquivo original e salvar um outro arquivo que tenha o conteúdo inicial mais
as alterações realizadas, é possível acionar as telas que vimos através da guia “Arquivo”, opção “Salvar
como”. Com ela sempre será possível escolher outro local, outro nome e outro tipo para o arquivo.
Abrir Arquivos
Para abrir arquivos existentes, após a abertura do programa, usamos a guia “Arquivo” e a opção “Abrir”.
Com estes procedimentos, será aberta uma tela com a lista das pastas recentemente utilizadas, para
facilitar a sua abertura com apenas um clique em seu nome.
Caso a pasta desejada não esteja na lista das pastas de trabalho recentes, podemos clicar no ícone
“Computador” e procurá-la em uma das pastas da lista, ou pelo botão “Procurar”.
. 187
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Abrir – Procurar.
Quando clicamos em “Procurar”, é aberta uma tela que dá acesso a todo o conteúdo do computador.
Nela, clicando nas pastas e subpastas ou em dispositivos de armazenamento e de rede conectados a
máquina, seguimos o caminho que nos leva a pasta de trabalho desejada. Ao encontrá-la, clicamos duas
vezes sobre seu ícone e será aberta.
Com o Office Online é fácil trabalhar com outras pessoas, porque você pode enviar links para
documentos em vez de anexos de arquivos. Isso salva espaço de armazenamento no e-mail e evita que
você tenha que reunir várias versões do mesmo documento.
Para enviar um link, clique em Compartilhar na parte superior da janela do programa do Office Online,
quando estiver visualizando:
Quando seus amigos clicarem no link enviado, o documento abrirá em seus navegadores.
Para editar, basta clicar no comando de edição no programa Office Online (se você enviar um link por
e-mail, será preciso se conectar primeiro).
. 188
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Trabalhar com outras Pessoas no Excel Online
Se você disponibilizar uma pasta de trabalho para ser editada por outras pessoas, seus amigos
poderão trabalhar nela ao mesmo tempo que você. Isso é bom para coletar informações de um grupo de
pessoas em uma única pasta de trabalho, como uma lista de informações ou um projeto em grupo. Não
é mais preciso enviar e-mails para uma lista inteira.
Enquanto você está editando a pasta de trabalho, o Excel Online mostra se outras pessoas também
estão trabalhando nela.
Observações: todos trabalham no Excel Online; se alguém abrir a pasta de trabalho no aplicativo para
área de trabalho do Excel, ela não poderá ser editada no Excel Online até ser fechada no Excel para área
de trabalho.
Como o Excel Online salva automaticamente as alterações de cada um, os comandos Desfazer e
Refazer podem não funcionar da forma esperada.
Além disso, quando uma pessoa muda a ordem de classificação ou filtra os dados, a visão muda para
todos que estão editando a pasta de trabalho. Então use a classificação e a filtragem de forma consciente
enquanto outras pessoas estiverem na pasta de trabalho.
Iniciaremos com os grupos Área de trasferência e Edição para depois tratarmos separadamente dos
grupos Fonte, Alinhamento, Número, Estilo Células, que compreendem a formatação da planilha,
propriamete dita.
Grupo Edição
Grupo edição.
. 189
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
1 – Soma: exibe a soma das células selecionadas diretamente após essas células.
2 – Classificar e filtrar: organiza os dados para que sejam mais facilmente analisados.
3 – Localizar e Selecionar: localiza e seleciona um texto específico, uma formatação ou um tipo de
informação na pasta de trabalho.
4 – Preencher: continua um padrão em uma ou mais células adjacentes.
Exemplo preencher.
Grupo Fonte
Permite a formatação da fonte das palavras ou caracteres selecionados, mudando sua forma, tamanho
e usando efeitos para realçar ou fazer indicações especiais no texto, como a aplicação de itálico, para
indicar uma palavra em outro idioma, ou sublinhado para indicar um link.
Grupo fonte.
Grupo Alinhamento
Grupo Alinhamento.
1 – Alinhar: alinha o texto na célula conforme a opção escolhida. Da esquerda para a direita, podemos
escolher:
- Alinhar em Cima: alinha o texto à parte superior da célula.
. 190
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Alinhar no Meio: alinha o texto de forma que fique centralizado entre a parte superior e inferior da
célula.
- Alinhar em Baixo: alinha o texto à parte inferior da célula.
- Alinhar à Esquerda: alinha o conteúdo à esquerda da célula.
- Centralizar: centraliza o conteúdo.
- Alinhar à Direita: alinha o conteúdo à direita da célula.
2 – Orientação: gira o texto na diagonal ou na vertical. É uma ótima maneira de rotular colunas inteiras.
Inclina o texto no sentido anti-horário, no sentido horário, na vertical, gira o texto para cima ou para baixo.
3 – Quebrar Texto Automaticamente: quebra o texto extralongo em várias linhas para poder vê-lo
integralmente:
Mesclar e centralizar.
Grupo Número
Grupo número.
Escolhe como os valores de uma célula serão exibidos: como percentual, moeda, data ou hora. Os
botões exibidos na imagem acima, respectivamente, transformam os números em: estilo da moeda,
percentual, milhar, diminuem as casas decimais e aumentam as casas decimais.
Grupo Estilo
Grupo estilo.
. 191
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Formatação Condicional: realça as células desejadas, enfatizando valores que temos a intenção de
ressaltar para o usuário, seja por representarem o resultado final de uma função ou uma condição.
Podemos usar, para essa formatação, estilo de fonte, de preenchimento, entre outros recursos. Por
exemplo, se desejarmos que uma célula fique com a cor da fonte em vermelho, sempre que seu valor for
negativo, podemos usar a formatação condicional.
Formatar como Tabela: formata rapidamente um intervalo de células e o converte em tabela,
escolhendo um estilo de tabela predefinido.
Estilo de Célula: formata rapidamente uma célula escolhendo um dos estilos predefinidos.
Grupo Células
Grupo células.
Guia Inserir
Grupo Gráficos
Grupo gráficos.
Um gráfico é uma representação visual de seus dados. Usando elementos como colunas (em um
gráfico de colunas) ou linhas (em um gráfico de linhas), um gráfico exibe uma série de dados numéricos
em um formato gráfico13.
O Excel, disponibiliza os gráficos em diversos formatos, facilitando a interpretação dos dados
relacionados. Os tipos de gráficos disponíveis estão contido na aba Inserir da Barra de Ferramentas:
Gráficos.
Após selecionar células, podemos escolher um dos tipos de gráficos para serem criados na planilha
referente aos dados ou em uma nova planilha separadamente.
Para criarmos um gráfico:
1º) Selecionamos um grupo de células que, obrigatoriamente, têm que envolver dados numéricos.
Somente com dados numéricos contidos nesta seleção será possível criar um gráfico, pois os gráficos
representam (expressam) dados numéricos.
13
Criar gráficos com seus dados em uma planilha - https://support.office.com/pt-br/article/In%C3%ADcio-r%C3%A1pido-crie-gr%C3%A1ficos-com-seus-dados-
45af7d1b-4a45-4355-9698-01126488e689
. 192
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Seleção das células para criação do gráfico.
2º) Escolher um tipo de gráfico que represente adequadamente o que desejamos. Temos que tomar
um cuidado especial na hora de escolher o tipo de gráfico, pois nem sempre ele consegue representar o
que desejamos. Por isso, devemos ler atentamente a breve explicação que aparece sob os tipos de
gráficos para escolhermos o mais adequado:
Aplicação do gráfico.
Tipos de Gráficos
. 193
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Gráficos de pizza mostram o
tamanho de itens em uma série de
dados, de modo proporcional à soma
dos itens. Os pontos de dados em
um gráfico de pizza são exibidos
como um percentual de toda a pizza.
14
Tipos de Gráficos Disponíveis - https://support.office.com/pt-br/article/Tipos-de-gr%C3%A1ficos-dispon%C3%ADveis-a6187218-807e-4103-9e0a-
27cdb19afb90#bmcolumncharts
1515
https://support.office.com/pt-br/article/criar-uma-tabela-din%C3%A2mica-para-analisar-dados-da-planilha-a9a84538-bfe9-40a9-a8e9-f99134456576
. 194
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Dados de despesas domésticas Tabela Dinâmica correspondente
Observação: as capturas de tela neste artigo foram tiradas no Excel 2016. Se você tiver uma versão
diferente, seu modo de exibição pode ser ligeiramente diferente, salvo especificação em contrário, a
funcionalidade é a mesma.
Antes de Começar
- Seus dados devem ser organizados em um formato tabular e não ter linhas ou colunas vazias. O
ideal é poder usar uma tabela do Excel como a do exemplo acima.
- As tabelas são uma ótima fonte de dados de Tabela Dinâmica, já que as linhas adicionadas a uma
tabela são incluídas automaticamente na Tabela Dinâmica quando você atualiza os dados e as novas
colunas são incluídas na lista Campos da Tabela Dinâmica. Caso contrário, você precisa atualizar o
intervalo de fonte de dados manualmente ou usar uma fórmula dinâmica de intervalo nomeado.
- Os tipos de dados nas colunas devem ser os mesmos. Por exemplo, você não deve misturar as datas
e texto na mesma coluna.
- As Tabelas Dinâmicas trabalham com um instantâneo dos seus dados, chamados de cache, para
que seus dados reais não sejam alterados de jeito nenhum.
. 195
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
ponto inicial para experimentos adicionais. Depois da criação de uma Tabela Dinâmica recomendada,
você pode explorar orientações diferentes e reorganizar os campos para obter os resultados desejados.
O recurso Tabelas Dinâmicas Recomendadas foi adicionado ao Excel 2013. Se você tem uma versão
anterior, siga as instruções abaixo para aprender a criar uma Tabela Dinâmica manualmente.
3. O Excel analisa os dados e apresenta várias opções, como no exemplo que usa os dados de
despesas domésticas.
4. Selecione a Tabela Dinâmica desejada e pressione OK. O Excel criará uma Tabela Dinâmica em
uma nova planilha e exibirá a Lista de Campos da Tabela Dinâmica.
Se você estiver usando o Excel for Mac 2011 e versões anteriores, o botão Tabela Dinâmica fica na
guia Dados do grupo Análise.
. 196
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
3. O Excel exibirá o diálogo Criar Tabela Dinâmica com seu intervalo ou nome de tabela selecionado.
Nesse caso, estamos usando uma tabela chamada "tbl_DespesasDomésticas".
4. Na seção Escolha onde deseja que o relatório de Tabela Dinâmica seja colocado, selecione Nova
Planilha, ou Planilha Existente. No caso de uma Planilha Existente, você precisará selecionar a planilha
e a célula em que deseja colocar a Tabela Dinâmica.
5. Se você quiser incluir várias tabelas ou origens de dados em sua Tabela Dinâmica, clique na caixa
de seleção Adicionar estes dados ao Modelo de Dados.
6. Clique em OK para o Excel criar uma Tabela Dinâmica em branco e exibir a lista Campos da Tabela
Dinâmica.
. 197
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Valores da Tabela Dinâmica
Em seguida, altere o cálculo na seção Resumir Valores por. Observe que quando você altera o método
de cálculo, o Excel o acrescenta à seção Nome Personalizado, como "Soma de NomeDoCampo", mas
você pode alterá-lo. Se você clicar no botão Formato de Número, poderá alterar o formato de número no
campo inteiro.
Dica: como a alteração do cálculo na seção Resumir Valores por vai alterar o nome do campo de
Tabela Dinâmica, é melhor não renomear os campos da Tabela Dinâmica até terminar de configurar a
Tabela Dinâmica. Um truque é usar Localizar e Substituir (Ctrl+H) >O que você está procurando > "Soma
de", Substituir por > deixar em branco para substituir tudo ao mesmo tempo em vez de redigitar
manualmente.
. 198
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Depois de abrir o diálogo Configurações do Campo de Valor, você poderá fazer suas escolhas na guia
Mostrar Valores como.
. 199
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Excluindo uma Tabela Dinâmica
Se você criou uma Tabela Dinâmica e decidiu que não precisa mais dela, pode simplesmente
selecionar o intervalo inteiro de Tabela Dinâmica e pressionar a tecla Delete. Ele não terá efeito em outros
dados, Tabelas Dinâmicas ou gráficos em torno dela. Se a sua Tabela Dinâmica estiver em uma planilha
separada que não tenha nenhum outro dado que você queira manter, excluir essa planilha é uma forma
rápida de remover a Tabela Dinâmica.
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora,
estudaremos várias de suas fórmulas. Para iniciar, tenhamos em mente que, para qualquer fórmula que
será inserida em uma célula, devemos utilizar o sinal de “=” no seu início. Esse sinal oferece uma entrada
no Excel que o faz diferenciar textos ou números comuns de uma fórmula.
SOMAR
Se tivermos uma sequência de dados numéricos e quisermos realizar a sua soma, temos as seguintes
formas de fazê-la:
Soma simples.
= nome da função (
1 2 3
1 - Sinal de igual.
2 – Nome da função.
3 – Abrir parênteses.
Após essa sequência, o Excel mostrará um pequeno lembrete sobre a função que usaremos, onde é
possível clicar e obter ajuda, também. Utilizaremos, no exemplo a seguir, a função = soma(B2:B4).
No “lembrete” exibido na figura acima, vemos que após a estrutura digitada, temos que clicar em um
número, ou seja, em uma célula que contém um número, depois digitar “;” (ponto e vírgula) e seguir
clicando nos outros números ou células desejadas.
Aqui vale uma explicação: o “;” (ponto e vírgula) entre as sentenças usadas em uma função indicam
que usaremos uma célula e outra. Podem ser selecionadas mantendo a tecla CTRL pressionada, por
exemplo.
Existem casos em que usaremos no lugar do “;” (ponto e vírgula) os “:”, dois pontos, que significam
que foi selecionada uma sequência de valores, ou seja, de um valor até outro, ou de uma célula até outra.
. 200
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Dando continuidade, se clicarmos sobre a palavra “soma”, do nosso “lembrete”, será aberta uma janela
de ajuda no Excel, onde podemos obter todas as informações sobre essa função. Apresenta informações
sobre a sintaxe, comentários e exemplos de uso da função. Esses procedimentos são válidos para todas
as funções, não sendo exclusivos da função “Soma”.
SUBTRAÇÃO
A subtração será feita sempre entre dois valores, por isso não precisamos de uma função específica.
Tendo dois valores em células diferentes, podemos apenas clicar na primeira, digitar o sinal de “-”
(menos) e depois clicar na segunda célula. Usamos na figura a seguir a fórmula = B2-B3.
Exemplo de subtração.
MULTIPLICAÇÃO
Para realizarmos a multiplicação, procedemos de forma semelhante à subtração. Clicamos no primeiro
número, digitamos o sinal de multiplicação que, para o Excel é o “*” asterisco, e depois clicamos no último
valor. No próximo exemplo, usaremos a fórmula =B2*B3.
Exemplo de multiplicação.
A B C E
1 PRODUTO VALOR QUANT. TOTAL
2 Feijão 1,50 50 =MULT(B2;C2)
. 201
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
DIVISÃO
Para realizarmos a divisão, procedemos de forma semelhante à subtração e multiplicação. Clicamos
no primeiro número, digitamos o sinal de divisão que, para o Excel é a “/” barra, e depois clicamos no
último valor. No próximo exemplo, usaremos a fórmula =B3/B2.
Exemplo de divisão.
PORCENTAGEM
Para aprender sobre porcentagem, vamos seguir um exemplo: um cliente de sua loja fez uma compra
no valor de R$1.500,00 e você deseja dar a ele um desconto de 5% em cima do valor da compra. Veja
como ficaria a fórmula na célula C2.
Exemplo de porcentagem.
Onde:
B2 – refere-se ao endereço do valor da compra
* - sinal de multiplicação
5/100 – é o valor do desconto dividido por 100 (5%). Ou seja, você está multiplicando o endereço do
valor da compra por 5 e dividindo por 100, gerando assim o valor do desconto.
Se preferir pode fazer o seguinte exemplo:
=B2*5% Onde:
B2 – endereço do valor da compra
* - sinal de multiplicação
5% - o valor da porcentagem.
Depois para saber o Valor a Pagar, basta subtrair o Valor da Compra – o Valor do Desconto, como
mostra no exemplo.
MÁXIMO
Mostra o maior valor em um intervalo de células selecionadas.
Na figura a seguir, calcularemos a maior idade digitada no intervalo de células de A2 até A5. A função
digitada será = máximo (A2:A5).
Onde: “= máximo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você
deseja ver qual é o maior valor. No caso a resposta seria 10.
MÍNIMO
Mostra o menor valor existente em um intervalo de células selecionadas.
Na figura a seguir, calcularemos o menor salário digitado no intervalo de A2 até A5. A função digitada
será = mínimo (A2:A5).
. 202
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Onde:
“= mínimo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver
qual é o maior valor. No caso a resposta seria R$622,00.
MÉDIA
A função da média soma os valores de uma sequência selecionada e divide pela quantidade de valores
dessa sequência.
Na figura a seguir, foi calculada a média das alturas de quatro pessoas, usando a função = média
(A2:A4):
Foi digitado “= média” (depois foram selecionados os valores das células de A2 até A5). Quando a
tecla Enter for pressionada, o resultado será automaticamente colocado na célula A6.
Todas as funções, quando um de seus itens for alterado, recalculam o valor final.
DATA
Esta fórmula insere a data automática em uma planilha.
Na célula C1 está sendo mostrado o resultado da função = hoje(), que aparece na barra de fórmulas.
INTEIRO
Com essa função podemos obter o valor inteiro de uma fração. A função a ser digitada é =int(A2).
Lembramos que A2 é a célula escolhida e varia de acordo com a célula a ser selecionada na planilha
trabalhada.
= ARREDONDAR.PARA.CIMA(núm;núm_dígitos)
Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
. 203
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Veja na figura que, quando digitamos a parte inicial da função, o Excel mostra-nos que temos que
selecionar o num, ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a
quantidade de dígitos para a qual queremos arredondar.
Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes e os resultados
dispostos na coluna C:
ARREDONDAR.PARA.BAIXO(núm;núm_dígitos)
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
Veja a mesma planilha que usamos para arredondar os valores para cima, com a função arredondar
para baixo aplicada:
RESTO
Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor)
Onde:
Núm: é o número para o qual desejamos encontrar o resto.
Divisor: é o número pelo qual desejamos dividir o número.
VALOR ABSOLUTO
Com essa função podemos obter o valor absoluto de um número. O valor absoluto é o número sem o
sinal. A sintaxe da função é a seguinte:
=abs(núm)
Onde:
ABS(núm)
Núm: é o número real cujo valor absoluto você deseja obter.
. 204
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
DIAS 360
Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30
dias). Sua sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
Data_inicial = a data de início de contagem.
Data_final = a data à qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 20/12/2012, tendo
como data inicial o dia 02/06/2012. A função utilizada será =dias360(A2;B2):
FUNÇÃO SE
A função se é uma função lógica e condicional, ou seja, ela trabalha com condições para chegar ao
seu resultado.
Sua sintaxe é:
Onde:
= se( = início da função.
Teste_lógico = é a comparação que se deseja fazer.
Vale lembrar que podemos fazer vários tipos de comparações. Para fins didáticos, usaremos células
A1 e A2, supondo que estamos comparando valores digitados nessas duas células. Os tipos de
comparação possíveis e seus respectivos sinais são:
A1=A2 → verifica se o valor de A1 é igual ao valor de A2
A1<>A2 → verifica se o valor de A1 é diferente do valor de A2
A1>=A2 → verifica se o valor de A1 é maior ou igual ao valor de A2
A1<=A2 → verifica se o valor de A1 é menor ou igual ao valor de A2
A1>A2 → verifica se o valor de A1 é maior do que o valor de A2
A1<A2 → verifica se o valor de A1 é menor do que o valor de A2
Exemplos:
1. Os alunos serão aprovados se a média final for maior ou igual a 7.
A função digitada será, na célula C2, =SE(B2>=7; “Aprovado”; “Reprovado”).
Observe que, em cada célula, B2 é substituído pela célula correspondente à média que queremos
testar:
. 205
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Onde:
= SE( → é o início da função.
B2>=7 → é a comparação proposta (se a média é maior ou igual a 7).
“Aprovado”→ é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a condição
for verdadeira, ou seja, se o valor da média for maior ou igual a 7.
“Reprovado” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for
falsa, ou seja, se o valor da média não for maior ou igual a 7.
2. Uma empresa vai fazer a aquisição de 10 cadeiras, desde que sejam da cor branca.
A função usada será: =SE(C2= “Branca”; “Sim”; “Não”).
Onde:
= SE( → é o início da função.
C2= “Branca” → é a comparação proposta (se a cor da cadeira é branca).
“Sim”→ é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a condição for
verdadeira, ou seja, se a cor da cadeira for branca.
“Não” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for falsa,
ou seja, se a cadeira não for branca.
Onde:
= SE( → é o início da função.
A2>1000 → é a comparação proposta (se a compra é maior que R$1,000,00).
A2-(A2*5%)→ é o valor_se_verdadeiro, pois caso a condição seja verdadeira, ou seja, caso o valor da
compra seja maior que R$1.000,00, desejamos que seja descontado 5% do valor da compra. Como se
trata de um cálculo, não colocamos o valor_se_verdadeiro entre “” (aspas).
“Não haverá desconto” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a
condição for falsa, ou seja, se a compra não for maior que R$1.000,00.
FUNÇÃO SE + E
Essa função é usada quando temos que satisfazer duas condições. Por exemplo, a empresa comprará
a cadeira se a cor for branca e o valor inferior a R$300,00.
A função usada será: = SE(E(C2= “Branca”; D2<300; “Sim”; “Não”).
Exemplo função SE – E.
Onde:
= SE(E( → é o início da função.
C2= “Branca” → é a primeira condição.
D2<300 → é a segunda condição.
“Sim” → é o valor_se_verdadeiro.
. 206
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
“Não” → é o valor_se_falso.
Nesse caso, não serão compradas nenhuma das duas cadeiras, pois, apesar da primeira cadeira ser
branca, ela não tem o valor menor que R$300,00.
Para aparecer “Sim” na célula, as duas condições teriam que ser atendidas.
FUNÇÃO SE + OU
Essa função é usada quando temos que satisfazer uma, entre duas condições. Por exemplo, a
empresa comprará a cadeira se a cor for branca OU o valor inferior a R$300,00.
A função usada será: = SE(OU(C2= “Branca”; D2<300; “Sim”; “Não”).
Onde:
= SE(OU( → é o início da função.
C2> “Branca” → é a primeira condição.
D2<300 → é a segunda condição.
“Sim” → é o valor_se_verdadeiro.
“Não” → é o valor_se_falso.
Nesse caso, apenas uma das condições tem que ser satisfeita para que a cadeira seja comprada.
Onde:
= SE( → é o início da função.
A2>=9 → é a primeira condição.
“Muito bom” → é o valor_se_verdadeiro, caso a primeira condição seja verdadeira.
A2>=8 → é a segunda condição.
“Bom” → é o valor_se_verdadeiro, caso a segunda condição seja verdadeira.
A2>=7 → é a terceira condição.
“Regular” → é o valor_se_verdadeiro, caso a terceira condição seja verdadeira.
“Insuficiente” → é o valor_se_falso, caso nenhuma das condições sejam atendidas.
CONT.SE
É uma função que conta os valores de uma sequência, desde que seja atendida uma condição.
Por exemplo, vamos contar quantos alunos preferem maçã.
A função usada será: = cont.se(B2:B4; “maçã”).
. 207
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Onde:
= CONT.SE( → é o início da função.
B2:B4 → indica que o intervalo que será observado será desde a célula B2 até a célula B4.
“maçã” → é a palavra que servirá como parâmetro para a contagem.
Para encerrar esse tópico, vale lembrar que o Excel tem várias outras funções que podem ser
estudadas pelo botão inserir função e a ajuda do próprio Excel, que foi usada para obter várias das
informações contidas nesse tópico da apostila.
Função PROCV
A Função PROCV do Excel é uma ferramenta extremamente útil, quando precisar localizar algo em
linhas de uma tabela, ou de um intervalo. Além disso, é muito fácil de usar e muito comum em planilhas
sofisticadas. Por exemplo: para pesquisar o preço de um determinado produto na planilha, pelo código
do produto, use PROCV16.
Antes de começar, você deve entender o básico das funções. O PROCV funciona da mesma forma
em todas as versões do Excel, além de também funcionar em outras aplicações de planilhas, como o
Google Sheets, Open Office, etc. Veja a tabela a seguir, com os elementos dos argumentos desta função.
16
https://www.tudoexcel.com.br/planilhas/funcao-procv-do-excel-como-usar-
3079.html?gclid=EAIaIQobChMIwfG2kPy13QIVhhGRCh12kQn5EAAYASAAEgKjf_D_BwE
. 208
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Exemplo Prático da Função PROCV
Copie o exemplo a seguir e cole na célula A1 de uma nova planilha de Excel. Depois copie a fórmula
da célula B14 e cole na célula C3. Em seguida copie a fórmula da célula B15 e cole na célula D3. Para
que as fórmulas mostrem os resultados, exclua o apóstrofo, que eventualmente esteja antes do sinal de
igual ('=).
Sua planilha deve ficar com o formato parecido com a imagem acima. As cores são opcionais.
. 209
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Incluindo a Função SE na Fórmula
Pegando o exemplo acima, crie a fórmula da seguinte maneira:
=SE(B3="";"";PROCV(B3;A5:D12;2;FALSO))
Adicione também para a outra fórmula. Neste caso, se a célula de referência estiver vazia, as células
que contem a fórmula da função PROCV, permanecerão como vazias. Mas se digitar um valor que não
existe dentro da coluna, que a fórmula deve buscar o resultado, retornará também um erro #N/D.
Para imprimir um arquivo podemos antes definir a Área de Impressão, ou seja, qual parte da planilha
será impressa. Para isso, devemos selecionar as células que desejamos, clicar no Botão de Comando
Área de Impressão e em Definir Área de Impressão.
Caso deseje alterar a parte da planilha a ser impressa, clique novamente na Guia Layout da Página e,
no Grupo Configurar Página, acione o Botão de Comando Área de Impressão e Limpar Área de
Impressão.
Após definir a Área de Impressão é preciso acionar o comando Imprimir, que fica na Guia Arquivo, mas
não é obrigatória a definição da área de impressão. Se ela não for definida, toda a planilha será
impressa.
Para efetivar a impressão de um arquivo, clique na Guia Arquivo → Imprimir.
Imprimir.
. 210
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Imprimir – Configurações.
- Selecionar as páginas a serem impressas, marcando a página inicial em “Páginas” e a final em “para”.
- Definir se a impressão sairá “Agrupada”, isto é, supondo que sejam várias cópias, sairão todas em
ordem crescente de numeração de página. Desta forma será impressa primeiro a página 01, depois a 02
e assim por diante, até finalizar a primeira cópia. A segunda cópia será iniciada após o término da primeira.
- Definir se a impressão sairá “Desagrupada”, o que faria que fossem impressas todas as páginas 01
de cada cópia, depois as páginas 02 de todas as cópias e assim continuamente até que todas as páginas
fossem impressas de todas as cópias. Por exemplo, as páginas de número 02 só serão impressas após
todas as primeiras páginas, de todas as cópias, serem impressas.
- Escolher a Orientação do Papel. Esta configuração define se a impressão sairá no papel em sua
posição Retrato ou Paisagem. O recurso de Orientação do Papel também é encontrado na Guia Layout
de Página, Grupo Configurar Página, na forma do Botão de Comando Orientação.
- Configurar o Tamanho do Papel, escolhendo entre A4, Tablóide, Ofício, Executivo e outros. O recurso
Tamanho do Papel também é encontrado na Guia Layout de Página, Grupo Configurar Página, na forma
do Botão de Comando Tamanho.
- Determinar as margens do arquivo, alterando as margens esquerda, direita, inferior e superior para
tamanhos pré-definidos ou personalizá-las, digitando tamanhos alternativos. As margens também podem
ser configuradas pelo Botão de Comando Margens, encontrado na Guia Layout de Página, Grupo
Configurar Página, Grupo Configurar Página.
- Ajustar o tamanho da planilha na impressão. Este recurso traz várias opções de dimensionamento:
- Sem dimensionamento: imprime a planilha em tamanho real;
- Ajustar planilha em uma página: reduz a cópia impressa para ajustá-la em uma página;
- Ajustar todas as colunas em uma página: reduz a cópia impressa para que caiba na largura de
uma página;
- Ajustar todas as linhas em uma página: reduz a cópia impressa para que caiba na altura de uma
página;
- Opções de dimensionamento personalizado: permite que o usuário escolha a porcentagem que
será impressa do tamanho real.
No menu Imprimir encontramos a opção “Configurar Página”. Clicando nesta opção, será aberta a
janela “Configurar Página”. Nesta janela, realizamos configurações de página, margens, cabeçalho e
rodapé e forma de impressão da planilha.
Se for necessário escolher linhas e colunas a serem repetidas em cada página impressa; por exemplo,
linhas e colunas como rótulos ou cabeçalhos, use o Botão de Comando Imprimir Títulos, da Guia Layout
de Página.
. 211
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Na mesma Guia, com o Botão Plano de Fundo, determinamos uma imagem que ficará como plano de
fundo de toda a planilha.
O controle de quebras adiciona quebras de página no local que você quer que a próxima página
comece na cópia impressa. A quebra de página será inserida à cima e à esquerda da sua sessão.
Quebra de Página.
O comando Quebra de Página é encontrado na Guia Layout da Página, no Grupo Configurar Página.
As quebras de página de uma planilha podem ser removidas e redefinidas através do mesmo botão de
comando.
Cabeçalhos e rodapés são espaços reservados, respectivamente, na parte superior e inferior de cada
página impressa para apresentar informações como nome do arquivo, data e hora, número de página e
outras.
Para acessar este recurso:
- Na Guia Layout de Página, no Grupo Configurar Página, clique em Imprimir Títulos e acione a Guia
Cabeçalho e Rodapé, da janela Configurar Página, conforme ilustrado a seguir:
Para o cabeçalho e para o rodapé é possível escolher a exibição do número da página, o nome da
planilha, data ou pasta. Podemos também clicar nos botões Personalizar cabeçalho ou Personalizar
rodapé, para incluir informações na seção esquerda, central ou direita da cópia impressa. Essas
informações podem ser número de página, número das páginas do documento, data, hora, caminho do
arquivo, nome do arquivo, nome da planilha e imagem.
. 212
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Personalizar cabeçalho.
Classificação
Clique na guia Dados, no grupo Classificar e Filtrar > clique em Classificar. Procurando este ícone:
Este procedimento abrirá a tela Classificar, que permite diversas configurações para que a
classificação dos dados selecionados atenda a necessidade do usuário.
Podemos usar os botões de comando “Classificar de A a Z” e “Classificar de Z a A”, do mesmo grupo.
Esses comandos, respectivamente, classificam do menor para o maior valor e do maior para o menor.
Macros
Segundo informações do próprio programa Microsoft Excel: “Para automatizar tarefas repetitivas, você
pode gravar uma macro (macro: uma ação ou um conjunto de ações que você pode usar para automatizar
tarefas. As macros são gravadas na linguagem de programação Visual Basic for Applications.)
rapidamente no Microsoft Office Excel. Você também pode criar uma macro usando o Editor do Visual
Basic (Editor do Visual Basic: um ambiente no qual você escreve um novo código e novos procedimentos
do Visual Basic for Applications e edita os já existentes. O Editor do Visual Basic contém um conjunto de
ferramentas de depuração completo para localizar problemas lógicos, de sintaxe e tempo de execução
em seu código.), no Microsoft Visual Basic, para gravar o seu próprio script de macro ou para copiar toda
a macro, ou parte dela, para uma nova. Após criar uma macro, você poderá atribuí-la a um objeto (como
um botão da barra de ferramentas, um elemento gráfico ou um controle) para poder executá-la clicando
no objeto. Se não precisar mais usar a macro, você poderá excluí-la.”
. 213
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para incluir uma descrição da macro, na caixa Descrição, digite o texto desejado.
Clique em OK para iniciar a gravação.
Execute as ações que deseja gravar.
Na guia Desenvolvedor, no grupo Código, clique em Parar Gravação .
Questões
01. (CIDASC - Auxiliar Operacional - FEPESE/2017) A função do MS Excel 2016 em português que
retorna a data e hora correntes é:
(A) HOJE
(B) DATA
(C) HORA
(D) AGORA
(E) DATA_HORA
(A) dados.
(B) exibição.
(C) inserir.
(D) layout da página.
(E) revisão.
04. (TJ/RS - Contador - FAURGS) Deseja-se calcular, por meio do MS-Excel, um valor usado em
DOC bancário, chamado "Fator de Vencimento". Tal valor é o número de dias decorridos desde a
implantação do sistema (07/10/1997) até a data de vencimento desejada. O Cálculo será feito na célula
C1, que já foi formatada para número com zero casas decimais.
(A) = B1-A1
(B) = DATA(2016;5;22)-A1
(C) = B1-DATA(1997;10;7)
(D) = DATA.VALOR("22/05/2016")-DATA.VALOR ("07/10/1997")
(E) = DATA(22;5;2016)-DATA.VALOR("07/10/1997")
05. (IF/PI - Assistente em Administração - IFPI) Dada a seguinte fórmula do Excel 2016:
=media(B2:B8)/2
. 214
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Assinale a alternativa CORRETA sobre o que faz a fórmula:
(A) Faz a média dos valores das células B2 até B8 e divide o resultado por dois.
(B) Faz a média dos valores das células B2 e B8 e divide o resultado por dois.
(C) Faz a média entre o valor da célula B2 e da metade do valor da célula B8.
(D) A fórmula contém um erro pois possui o sinal de igual na frente dos comandos.
(E) A fórmula contém um erro pois não se pode dividir o valor da média já calculada.
Gabarito
Comentários
01. Resposta: D
Os editais da banca FEPESE priorizam as categorias das funções no Excel.
Na categoria Data e Hora, encontramos funções que operam com a data e hora do computador,
inseridas e atualizadas automaticamente na planilha de dados.
A função HOJE retorna a data atual.
A função DATA converte uma sequência de números para o formato de data.
A função HORA converte uma sequência de números para o formato de hora.
A letra E não existe.
02. Resposta: E
Selecione a célula à qual você deseja adicionar um comentário e siga um destes procedimentos:
- Na guia Revisão, vá ao grupo Comentários e clique em Novo Comentário.
- Pressione Shift + F2.
- Clique com o botão direito do mouse na célula e, em seguida, clique em Inserir Comentário.
03. Resposta: D
Se fizer uma seleção, o Excel vai imprimi-la. Do contrário, ele imprimirá todo o conteúdo da planilha.
04. Resposta: E
A ordem correta a ser usada em fórmulas com datas é sempre ANO, MÊS, DIA.
05. Resposta: A
Faz a média dos valores das células B2 até B8 e divide o resultado por dois.
: (DOIS PONTOS) -> De um ponto ATÉ o outro, ou seja, de B2 até B8.
; (PONTO E VÍRGULA) -> E, junta uma célula E outra.
POWERPOINT 2016
. 215
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Criar Alguma Coisa17
Inicie com uma Apresentação em Branco para começar a trabalhar. Se preferir, para economizar
bastante tempo, selecione e personalize um modelo que atenda à sua necessidade. Clique em Arquivo
> Novo e, em seguida, escolha ou pesquise o modelo desejado.
Mantenha-se Conectado
Você precisa trabalhar fora do escritório e em dispositivos diferentes? Clique em Arquivo > Conta
para entrar e acessar os arquivos usados recentemente, em praticamente qualquer lugar e em qualquer
dispositivo, por meio da integração perfeita entre o Office, o OneDrive, o OneDrive for Business e o
SharePoint.
17
http://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___PowerPoint_2016_14952207796618.f
. 216
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Localizar Arquivos Recentes
Se você trabalha apenas com arquivos armazenados no disco rígido local do computador ou usa vários
serviços de nuvem, clique em Arquivo > Abrir para acessar as apresentações usadas recentemente e
os arquivos que fixou à sua lista.
Para convidar outras pessoas para exibir ou editar suas apresentações na nuvem, clique no botão
Compartilhar, no canto superior direito da janela do aplicativo. No painel Compartilhar exibido, você
pode obter um link de compartilhamento ou enviar convites para as pessoas escolhidas.
Você se sente pressionado ou sem inspiração? Deixe o PowerPoint pode gerar slides de excelente
visual com base no conteúdo que você adicionou. Insira ou cole uma imagem no seu slide atual e clique
no seu layout preferido no painel de tarefas Ideias de Design.
Formate precisamente uma forma, um objeto ou uma imagem selecionada com as ferramentas
abrangentes disponíveis no painel de tarefas Formatar Forma. Para exibi-la, clique na guia Página
. 217
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Inicial e, em seguida, clique na seta pequena seta no canto superior direito do grupo da faixa de opções
Desenho.
O PowerPoint 2016 introduz o Transformar, um novo efeito cinematográfico que cria transições
animadas e suaves que controlam e movem imagens e outros objetos em vários slides na sua
apresentação.
Crie um novo slide e adicione textos e imagens ou objetos que você desejar. Este primeiro slide indica
que o posicionamento dos objetos está no começo da transição. Em seguida, clique com o botão direito
do mouse na miniatura do slide e clique em Duplicar Slide.
No slide copiado, mova e redimensione o texto, as imagens e os objetos conforme necessário. Por
exemplo, você pode destacar um item aumentando o tamanho dele ou pode alinhar as coisas e adicionar
descrições. Este segundo slide indica que o posicionamento dos objetos está no final da transição.
Para aplicar o efeito, selecione as duas miniaturas, clique na guia da faixa de opções Transições e,
em seguida, clique em Transformar. O PowerPoint controla os objetos encontrados nos slides e faz a
animação do tamanho e da posição quando o efeito é visualizado.
Para visualizar o efeito, clique em Visualizar na guia da faixa de opções Transições.
Se você deseja personalizar o efeito, clique no botão Opções de efeito na guia Transições.
. 218
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Encontre Tudo o que Precisar
Digite uma palavra-chave ou frase na caixa de pesquisa Diga-me o que você deseja fazer, na faixa
de opções, para localizar rapidamente os comandos e recursos do PowerPoint que você está procurando,
para saber mais sobre o conteúdo de Ajuda online ou obtenha mais informações online.
Com a Pesquisa Inteligente, o PowerPoint faz uma busca na internet obter informações relevantes
para definir palavras, frases e conceitos. Pesquisar os resultados exibidos no painel de tarefas pode
fornecer conteúdo útil para as ideias que você está compartilhando nas suas apresentações.
1. Abra o PowerPoint.
2. Escolha uma opção:
- Escolha Apresentação em Branco para criar uma apresentação do zero.
- Escolha um dos modelos.
- Escolha Fazer um Tour e, em seguida, escolha Criar para ver dicas de como usar o PowerPoint.
18
https://support.office.com/pt-br/article/in%C3%ADcio-r%C3%A1pido-do-powerpoint-2016-422250f8-5721-4cea-92cc-202fa7b89617?ui=pt-BR&rs=pt-
BR&ad=BR
. 219
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Adicionar e Formatar Texto
1. Escolha Inserir.
2. Para adicionar uma imagem:
- Escolha Imagem.
- Procure a imagem desejada e escolha Inserir.
3. Para adicionar uma forma, arte ou gráfico:
- Escolha Formas, SmartArt ou Gráfico.
- Escolha o item desejado.
Se você é assinante do Office 365, o Designer do PowerPoint permite criar slides de designer em duas
etapas: basta adicionar uma imagem e escolher um design.
1. Escolha Inserir > Imagem, procure a imagem desejada e escolha Inserir.
O painel Ideias de Design é exibido e oferece várias opções de design.
2. Selecione a opção de design que preferir.
. 220
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Transições
Para adicionar um efeito especial para fazer a transição de um slide para outro:
1. Escolha o slide ao qual deseja adicionar uma transição.
2. Na guia Transições, escolha o efeito desejado.
3. Escolha Opções de Efeito para alterar a forma como a transição ocorre: Da Direita, Da Esquerda...
Para desfazer uma transição, escolha Nenhuma.
Animações
Ao salvar seus arquivos na nuvem, você pode compartilhar e colaborar com outras pessoas e acessá-
los de praticamente qualquer lugar, no computador, tablet ou telefone.
. 221
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
1. Escolha Arquivo > Salvar como.
2. Selecione OneDrive.
Salve os arquivos pessoais no OneDrive – Pessoal e os arquivos de trabalho no OneDrive da
empresa. Você também pode salvá-los em outro local, como no seu dispositivo.
Observação: se o arquivo ainda não estiver salvo no OneDrive, você será solicitado a carregá-lo
primeiro para poder compartilhá-lo.
2. Escolha no menu suspenso com quem deseja compartilhar ou insira um nome ou endereço de e-
mail.
3. Adicione uma mensagem opcional e escolha Enviar.
Escolha o ícone Apresentação de Slides, na parte inferior da tela ou, na guia Apresentação de Slides,
escolha uma opção:
- Para iniciar no primeiro slide, escolha Do Começo.
- Para começar de onde estiver, escolha Do Slide Atual.
- Para realizar a apresentação para pessoas que não se encontram no mesmo local que você, escolha
Apresentar Online e, em seguida, escolha Skype for Business ou Office Presentation Service.
. 222
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para sair da exibição Apresentação de Slides, pressione Esc.
Quando você quiser sua apresentação do PowerPoint para conter elementos e cores, fontes, efeitos,
estilo e um layout de slides simples, aplicam um modelo (arquivo. potx). Isso proporciona um ponto de
partida em uma nova apresentação em branco.
Aplicar um Modelo
1. No PowerPoint, clique em arquivo e, em seguida, clique em novo.
2. Siga um destes procedimentos:
- Digite uma palavra-chave ou frase no campo Pesquisar modelos online e temas e pressione Enter.
Escolha um modelo.
Dica: o modelo é baixado para o PowerPoint e você está pronto para começar a sua apresentação.
3. Quando encontrar o modelo desejado, clique nele, veja os detalhes e clique em Criar.
. 223
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
O que é um Modelo do PowerPoint?
Um modelo do PowerPoint é um padrão ou um esquema de um slide ou grupo de slides que você
salva como um arquivo. potx. Modelos podem conter layouts, cores, fontes, efeitos, estilos de plano de
fundo e até mesmo conteúdo.
Você pode criar seus próprios modelos personalizados e armazená-los, reutilizá-los e compartilhá-los
com outras pessoas. Você também pode encontrar centenas de diferentes tipos de modelos gratuitos no
Office.com e em outros sites de parceiros que você pode aplicar à sua apresentação.
Alguns exemplos de modelos para Word, Excel e PowerPoint no Office.com incluem, mas não estão
limitados ao seguinte:
. 224
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Adicionar Cor e Design aos meus Slides com Temas19
Quando você abre o PowerPoint, vê os designs de slide coloridos internos (ou 'temas') que pode aplicar
às apresentações.
1. Escolha um tema.
Dica: esses temas internos são ótimos para widescreen (16:9) e apresentações de tela padrão (4:3).
Para alterar o tamanho do slide, consulte alterar o tamanho dos seus slides.
Se você mudar de ideia, poderá sempre alterar o tema ou variação na guia Design.
1. Na guia Design, escolha um tema com as cores, fontes e efeitos desejados.
Dica: para visualizar a aparência do slide atual com um tema aplicado, coloque o ponteiro do mouse
sobre a miniatura de cada tema.
2. Para aplicar uma variação de cor diferente a um tema específico, no grupo Variantes, selecione
uma variante.
O grupo de variantes aparece à direita do grupo temas e as opções variam dependendo do tema que
você selecionou.
19
https://support.office.com/pt-br/article/adicionar-cor-e-design-aos-meus-slides-com-temas-a54d6866-8c32-4fbc-b15d-6fcc4bd1edf6?ui=pt-BR&rs=pt-
BR&ad=BR
. 225
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Se você não vir quaisquer variantes, pode ser porque você está usando um tema personalizado, um
tema mais antigo projetado para versões anteriores do PowerPoint, ou porque você importou alguns slides
de outra apresentação com um tema personalizado ou mais antigo.
Você pode criar um tema personalizado modificando um tema existente ou começar do zero com uma
apresentação em branco.
1. Clique primeiro slide e, em seguida, na guia Design, clique na seta para baixo no grupo variantes.
2. Clique em cores, fontes, efeitos ou Estilos de plano de fundo e escolha uma das opções internas
ou personalizar o seu próprio.
3. Quando terminar de personalizar estilos, clique na seta para baixo no grupo temas e clique em
Salvar tema atual.
Dê um nome para seu tema e clique em Salvar. Por padrão, ele é salvar com seus outros temas do
PowerPoint e estará disponível no grupo temas em um cabeçalho personalizado.
Layouts de slide contêm formatação, posicionamento e espaços reservados para todo o conteúdo que
aparece em um slide. Espaços reservados são os contêineres nos layouts que armazenam conteúdo
como texto (incluindo o corpo do texto, listas com marcadores e títulos), tabelas, gráficos, SmartArt
gráficos, filmes, sons, imagens e clip-art. Layouts de slide também contêm o tema (cores, fontes, efeitos
e o plano de fundo) de um slide.
O PowerPoint inclui layouts de slide incorporados e você pode modificar desses layouts para atender
às suas necessidades específicas e você pode compartilhar os layouts personalizados com outras
pessoas que criar apresentações usando o PowerPoint.
20
https://support.office.com/pt-br/article/o-que-%C3%A9-um-layout-de-slide-99da5716-92ee-4b6a-a0b5-beea45150f3a
. 226
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Você pode alterar os layouts de slide que são criados para o PowerPoint no modo de exibição de Slide
mestre. A imagem abaixo mostra o slide mestre e dois dos layouts para um tema no modo de exibição de
Slide mestre.
21
https://support.office.com/pt-br/article/aplicar-ou-alterar-um-layout-de-slide-158e6dba-e53e-479b-a6fc-caab72609689
. 227
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Alterar um Layout de Slide no Modo de Exibição de Slide Mestre
Se você não encontrar um layout de slide que funcione com o texto e outros objetos que você planeja
incluir nos slides, altere um layout no Modo de Exibição de Slide Mestre.
1. Na guia Exibir, clique em Normal.
2. No Modo de Exibição de Slide Mestre, no painel de miniaturas à esquerda, clique em um layout de
slide que você deseja alterar.
Na guia Slide Mestre, para alterar o layout, execute um ou mais dos seguintes procedimentos:
- Para adicionar um espaço reservado, clique em Inserir Espaço Reservado e, em seguida, escolha
um tipo de espaço reservado na lista.
- Para reorganizar um espaço reservado, clique na borda do espaço reservado até ver uma seta de
quatro pontas e arraste o espaço reservado para o novo local no slide.
- Para excluir um espaço reservado, selecione-o e, em seguida, pressione Delete no teclado.
- Para adicionar um novo layout, clique em Inserir Layout.
- Para renomear um layout, no painel de miniaturas à esquerda, clique com o botão direito do mouse
layout que você deseja renomear, clique em Renomear Layout, digite o novo nome do layout e clique
em Renomear.
Importante: se você alterar o layout usado em uma apresentação, entre no Modo de Exibição Normal
e reaplique o novo layout nesses slides para manter suas alterações. Por exemplo, quando você altera o
layout do slide de demonstração, os slides da apresentação que usam o layout de demonstração
continuam com a aparência original, a menos que você aplique o layout revisado em cada um deles.
. 228
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Alterar a Orientação dos Slides
Altere a orientação de todos os slides para padrão, widescreen ou um tamanho personalizado. É
possível especificar a orientação retrato ou paisagem em slides e anotações.
- Na guia Design, clique em Tamanho do Slide e escolha uma opção.
Quando você quiser que todos os seus slides contenham as mesmas fontes e imagens (como
logotipos), poderá fazer essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a
todos os slides. Para abrir o modo de exibição do Slide Mestre, na guia Exibir, selecione Slide Mestre:
O slide mestre é o slide superior do painel de miniatura, no lado esquerdo da janela. Os layouts de
slide relacionados são exibidos logo abaixo do slide mestre:
22
https://support.office.com/pt-br/article/o-que-%C3%A9-um-slide-mestre-b9abb2a0-7aef-4257-a14e-4329c904da54
. 229
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Quando você edita o slide mestre, todos os slides subsequentes conterão essas alterações. Entretanto,
a maioria das alterações feitas se aplicarão aos layouts de slide relacionados ao slide mestre.
Quando você faz alterações nos layouts e no slide mestre no modo de exibição de Slide Mestre, outras
pessoas que estejam trabalhando em sua apresentação (no modo de exibição Normal) não podem excluir
nem editar acidentalmente suas alterações. Por outro lado, se você estiver trabalhando no modo de
exibição Normal e perceber que não consegue editar um elemento em um slide (por exemplo, "por que
não posso remover esta imagem?"), talvez o que você está tentando alterar seja definido no Slide Mestre.
Para editar esse item, você deve alternar para o modo de exibição de Slide Mestre.
Dica: convém editar o slide mestre e os layouts antes de começar a criar os slides individuais. Dessa
forma, todos os slides adicionados à apresentação terão como base as edições personalizadas. Se você
editar o slide mestre ou os layouts após a criação dos slides individuais, deverá aplicar novamente os
layouts alterados aos slides da apresentação no modo de exibição Normal.
Temas
Um tema é uma paleta de cores, fontes e efeitos especiais (como sombras, reflexos, efeitos 3D etc.)
que complementam uns aos outros. Um designer habilidoso criou cada tema no PowerPoint. Esses temas
predefinidos estão disponíveis na guia Design do modo de exibição Normal.
Todos os temas usados em sua apresentação incluem um slide mestre e um conjunto de layouts
relacionados. Se você usar mais de um tema na apresentação, terá mais de um slide mestre e vários
conjuntos de layouts.
Altere e gerencie layouts de slide no modo de exibição do Slide Mestre. Cada tema tem vários layouts
de slide. Escolha os layouts mais adequados ao conteúdo do slide; alguns são melhores para texto e
outros são melhores para elementos gráficos.
No modo de exibição Normal, você aplicará os layouts aos slides (mostrado abaixo).
Cada layout de slide é configurado de forma diferente — com diferentes tipos de espaços reservados
em locais diferentes em cada layout.
Cada slide mestre tem um layout de slide relacionado chamado Layout de Slide de Título, e cada
tema organiza o texto e outros espaços reservados a objetos para esse layout de forma diferente, com
cores, fontes e efeitos diferentes. As imagens a seguir contrastam os layouts de slide de título de dois
temas: primeiro o tema Base e, depois, o tema Integral.
. 230
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Você pode alterar todos os elementos de um layout para adequá-lo às suas necessidades. Ao alterar
um layout e acessar o modo de exibição Normal, todos os slides adicionados posteriormente terão base
nesse layout e refletirão sua aparência alterada. No entanto, se a apresentação incluir slides baseados
na versão anterior do layout, você deve aplicar novamente o novo layout nesses slides.
Você pode alterar o slide mestre, que contém todos os estilos de seus slides, de diversas maneiras.
Veja a seguir algumas alterações mais comuns:
Você pode alterar rapidamente a aparência da apresentação inteira: selecione o slide mestre e, em
seguida, faça o seguinte no grupo de Tela de Fundo, na guia Slide Mestre:
- Clique em Temas para aplicar um tema interno, com um conjunto de cores, fontes e efeitos
personalizados aos seus slides. Clique com o botão direito do mouse em qualquer tema para ver outras
maneiras de aplicá-lo.
23
https://support.office.com/pt-br/article/Criar-ou-personalizar-um-slide-mestre-036d317b-3251-4237-8ddc-22f4668e2b56
. 231
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Observações: se você não consegue alterar o tema ou se, ao selecionar um novo tema, é adicionado
um novo slide mestre em vez de alterar o slide mestre selecionado, certifique-se de que a opção
Preservar não esteja selecionada no grupo Editar Mestre.
- Clique em Cores para escolher um tema de cor para a sua apresentação. Talvez você precise clicar
em Estilos de Tela de Fundo e escolher uma opção para vê-la aplicada. Para obter mais informações,
confira o artigo Formatar a cor da tela de fundo dos slides.
- Clique em Estilos de Tela de Fundo para escolher uma opção de estilo na lista. As cores exibidas
dependem de sua escolha na lista Cores.
Dica: clique em Formatar Plano de Fundo na parte inferior da lista Estilos de Plano de Fundo para
abrir o painel Formatar e escolha mais opções de plano de fundo, como configurações avançadas de
preenchimento, efeitos artísticos e configurações de cor e imagem.
O uso de um gráfico claro como marca-d'água na tela de fundo dos slides é uma ótima maneira de
exibir o logotipo da sua empresa ou outra imagem significativa. Ajuste o brilho ou a transparência
(dependendo de sua versão do PowerPoint) para fazer com que uma imagem de fundo torne-se
esmaecida o suficiente para ser exibida sem interferir com o conteúdo principal que será exibido por cima.
Você pode adicionar a imagem de tela de fundo a vários slides de uma vez (usando o modo de exibição
de Slide Mestre) ou slides individuais.
1. Deseja adicionar uma marca-d'água em slides individuais ou sistematicamente adicionar uma
marca-d'água a vários slides? Siga a subetapa apropriada:
- Para adicionar uma imagem de tela de fundo a um ou mais slides individuais: No modo de
exibição Normal, no painel de miniaturas à esquerda, escolha um slide. Para escolher mais de um slide,
clique em um deles e mantenha pressionada a tecla Ctrl enquanto clica nos outros slides.
- Para adicionar uma imagem de tela de fundo sistematicamente a vários slides ou a todos os
slides: Na faixa de opções, clique em Exibir > Slide Mestre. No painel de miniaturas à esquerda, escolha
os layouts de slide aos quais deseja adicionar uma marca-d'água de imagem. Para escolher vários
layouts, clique em um deles e mantenha pressionada a tecla Ctrl enquanto clica nas outras opções.
2. Clique com botão direito do mouse na sua seleção no painel de miniaturas e escolha Formatar Tela
de Fundo.
24
https://support.office.com/pt-br/article/adicionar-uma-imagem-de-tela-de-fundo-ou-marca-d-%C3%A1gua-aos-slides-4b0b98d4-774c-4e08-9c38-
e8c92f58c957?ui=pt-BR&rs=pt-BR&ad=BR#OfficeVersion-WaterPic=2010
. 232
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
3. No painel à direita Formatar Plano de Fundo, selecione Preenchimento com imagem ou textura
e, em Inserir Imagem do, siga um dos seguintes procedimentos:
- Selecione Arquivo, escolha a imagem desejada e selecione Inserir para inserir uma imagem de seu
dispositivo.
- Selecione Área de Transferência para inserir uma imagem que você copiou para a área de
transferência.
- Selecione Online e digite uma descrição na caixa de pesquisa do tipo de imagem desejado para
escolher uma imagem de um recurso online.
A imagem selecionada é dimensionada para preencher a tela de fundo do slide inteira. Ela não pode
ser redimensionada da mesma forma que uma imagem em primeiro plano, mas você pode usar as
configurações de Deslocamento para ajustar o posicionamento. Outra alternativa é usar a opção
Organizar a imagem lado a lado como textura, para repetir a imagem horizontal e verticalmente por toda
a tela de fundo.
4. Depois de inserir uma imagem, vá para o painel Formatar Tela de Fundo e deslize a barra
Transparência para definir o percentual de transparência.
5. (Opcional) Se você decidir que deseja que a marca-d'água apareça em todos os slides da
apresentação, em vez de apenas nos slides ou layouts inicialmente selecionados, no painel Formatar
Tela de Fundo, clique em Aplicar a tudo.
6. Salve sua apresentação (Arquivo > Salvar).
7. Se você estiver trabalhando no modo de exibição Slide Mestre, escolha Fechar Modo de Exibição
Mestre quando terminar de fazer as alterações.
1. Na parte superior do painel Slide Mestre, clique no slide mestre e, na guia Slide Mestre, clique em
Layout Mestre.
2. Para mostrar ou ocultar os espaços reservados de título, texto, data, números do slide ou rodapé,
no slide mestre, marque as caixas para mostrar os espaços reservados ou desmarque-as para ocultá-los.
Questões
01. (PC/SC - Escrivão de Polícia Civil - FEPESE/2017) Com relação às propriedades de um arquivo
do Microsoft PowerPoint, assinale a alternativa correta.
. 233
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
(B) As propriedades não incluem detalhes como status, tamanho do arquivo, data da última
modificação e número de slides existentes no documento.
(C) Há cinco tipos de propriedades do documento: Propriedades-padrão, Propriedades atualizadas
automaticamente, Propriedades herdadas, Propriedades personalizadas e Propriedades de biblioteca de
documentos.
(D) Através do gerenciador de propriedades é possível especificar novas propriedades ou alterar as
propriedades atualizadas automaticamente.
(E) Você pode definir novas propriedades-padrão ou novas propriedades atualizadas automaticamente
para os documentos do Office. Você pode atribuir texto, hora ou valor numérico às propriedades-padrão
ou propriedades atualizadas automaticamente e também os valores sim ou não.
02. (PC/SC - Agente de Polícia Civil - FEPESE/2017) O ícone ao lado, do MS PowerPoint 2016 em
03. (DPE/RS - Técnico - FCC/2017) No Power Point, a opção exibir em “Slide Mestre” contribui para:
04. (Prefeitura de Cajamar/SP - Agente Administrativo - MOURA MELO) Qual tamanho padrão do
slide no PowerPoint 2013 e 2016?
(A) 4:2.
(B) 16:9.
(C) 32:8.
(D) 16:6.
Gabarito
Comentários
01. Resposta: A
Os metadados de um documento são os detalhes de um arquivo: tipo, tamanho, data de criação e da
última modificação.
02. Resposta: D
Menu Exibir --> guia Modos de Exibição de Apresentação --> ícone Classificação de Slides.
O Modo de Exibição de Classificação de Slides exibe miniaturas de todos os slides da sua
apresentação para facilitar sua reorganização.
Observação: descrição contida no próprio ícone quando posicionamos o cursor em cima dele no
PowerPoint.
. 234
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
03. Resposta: C
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação.
Ele armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e
animação), bem como o posicionamento desses itens.
04. Resposta: B
O tamanho padrão do slide no PowerPoint 2013 e no PowerPoint 2016 é widescreen (16:9).
BrROffice.org.
WRITER
. 235
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Utilizar sistema de Ajuda on-line como uma referência completa para os aplicativos do LibreOffice
incluindo as instruções para tarefas simples e complexas.
A Interface do Writer
Barra de Status
A Barra de Status do Writer oferece informações sobre o documento e atalhos convenientes para
rapidamente alterar alguns recursos.
Número da Página.
Mostra o número da página atual, o número sequencial da página atual (se diferente) e o número total
de páginas de um documento. Por exemplo. Se você reiniciou a numeração de página na terceira página
para 1, o número da página será 1 e o número da sequência será 3.
Se houver qualquer marcador definido no documento, um clique com o botão direito neste campo abre
uma lista dos marcadores existentes. Clique no desejado.
. 236
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para ir à uma página específica no documento dê um clique duplo neste campo. O Navegador se abre.
Clique no campo de Número da Página e digite o número sequencial da página desejada. Após um breve
intervalo a visualização pula para a página indicada.
Estilos de Página
Mostra o estilo utilizado na página atual. Para alterar o estilo de página clique com o botão direito neste
campo. Uma lista dos estilos de página disponíveis será mostrada. Escolha um estilo diferente clicando
nele.
Para editar o estilo atual dê um clique duplo neste campo. A caixa de diálogo de Estilos de Página se
abre.
Idioma
Mostra o idioma atual para o texto selecionado.
Clique para abrir um menu onde você pode escolher outro idioma para o texto selecionado ou para o
parágrafo onde o cursor se encontra. Você também pode escolher Nenhum (Não verificar ortografia) para
excluir o texto da verificação ortográfica ou escolher Mais... para abrir a caixa de diálogo Caractere.
Modo de Inserção
Clique para alternar entre o modo Inserir e Sobrescrever enquanto digita.
Modo de Seleção
Clique para alternar entre modos de seleção PADRÃO, EXT (Estendido), ADIC (Adição) ou BLOCO.
O modo EXT é uma alternativa ao Shift+click ao selecionar um texto.
Assinatura Digital.
Se o documento foi digitalmente assinado, um ícone aparece aqui. Um clique duplo no ícone
mostra o certificado.
Exibir Layout
Clique em um dos ícones para alternar entre página única, lado a lado ou modo livreto. Você pode
editar o documento em qualquer modo de exibição.
. 237
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Zoom
Para alterar o tamanho de exibição, deslize a barra de Zoom, clique nos sinais de + ou – ou clique com
o botão direito no percentual para abrir uma lista de valores de Zoom para serem escolhidos. A ferramenta
Zoom interage com o layout de exibição selecionado para determinar quantas páginas estarão visíveis na
janela de documento.
Ícones de navegação.
A barra de Navegação exibe ícones para todos os tipos de objetos mostrados no Navegador, além de
alguns extras (por exemplo, o comando Repetir pesquisa).
Barra de Navegação.
Clique em um ícone para selecionar um tipo de objeto. Agora, os ícones Próximo e Anterior (no próprio
Navegador, na Barra de Ferramentas Navegação e na barra de rolagem) pularão para o próximo objeto
. 238
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
do tipo selecionado. Isto é particularmente útil para encontrar itens como entradas de índice, as quais
podem ser difíceis de ver no texto. Os nomes dos ícones (mostrados na dica de contexto) muda para
corresponder à categoria selecionada; por exemplo, Próximo gráfico, Próximo marcador, ou Continuar
pesquisa para frente.
Barra de Menu
A janela contendo o documento que você deseja trabalhar deve estar selecionada para que seja
possível utilizar os comandos de menu. Da mesma forma, será necessário selecionar um objeto no
documento para poder utilizar os comandos de menu associados ao objeto.
Os menus são contextuais, o que significa que os itens de menu disponíveis são aqueles que são
relevantes ao trabalho que está sendo realizado no momento. Se o cursor estiver localizado em um texto,
todos os itens de menu necessários à edição do texto estarão disponíveis. Se houver figuras selecionadas
em um documento, você verá todos os itens de menu que podem ser utilizados para a edição de figuras.
Arquivo
Esses comandos se aplicam ao documento atual, abre um novo documento ou fecha o aplicativo.
. 239
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Editar
Este menu contém comandos para editar o conteúdo do documento atual.
Exibir
Este menu contém comandos para controlar a exibição do documento na tela.
Inserir
O menu Inserir contém os comandos necessários para inserir novos elementos no seu documento.
Isso inclui seções, notas de rodapé, anotações, caracteres especiais, figuras e objetos de outros
aplicativos.
. 240
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Formatar
Contém comandos para formatar o layout e o conteúdo de seu documento.
Estilos
Contém comandos para definir, criar, editar, atualizar, carregar e gerenciar os estilos em um
documento de texto.
Tabela
Mostra comandos para inserir, editar e excluir uma tabela dentro de um documento de texto.
. 241
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Ferramentas
Contém ferramentas de verificação ortográfica, uma galeria de objetos artísticos que podem ser
adicionados ao documento, bem como ferramentas para configurar menus e definir preferências do
programa.
Janela
Contém comandos para manipulação e exibição de janelas de documentos.
Ajuda
O menu da Ajuda permite iniciar e controlar o sistema de Ajuda do LibreOffice.
Bordas
Clique no ícone Bordas para abrir a barra de ferramentas de mesmo nome. Nela você pode modificar
a borda de uma área da planilha ou de um objeto.
Este objeto pode ser a borda de um quadro de texto, uma figura ou uma tabela. O ícone só estará
visível se houver uma figura, tabela, objeto ou quadro selecionado.
Você pode aplicar vários tipos diferentes de bordas às células selecionadas em uma tabela do Writer
e em toda a tabela. Outros objetos nos documentos de texto também podem ter as bordas definidas pelo
usuário. Por exemplo, você pode atribuir bordas para estilos de página, quadros e figuras ou gráficos
inseridos.
- Selecione a célula ou um bloco de células em uma tabela do Writer.
- Escolha Tabela->Propriedades.
- Na caixa de diálogo, clique na guia Bordas.
- Escolha as opções de borda que deseja aplicar e clique em OK.
- As opções na área Disposição de linhas podem ser usadas para aplicar vários estilos de borda.
Se você precisa trocar arquivos com usuários do Microsoft Word, talvez eles não saibam como abrir e
salvar arquivos.odt. O Microsoft Word, a partir do 2007 com Service Pack 2 (SP2) é capaz de fazer isso.
. 242
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Usuários do Word 2003, XP, e 2000 podem comprar um plug-in da Oracle Corp ou pesquisar na Web
pelo plug-in gratuito para OpenDocument Format (ODF), da Sun Microsystems.
Alguns usuários do Microsoft Word podem não desejar ou não serem capazes de receber arquivos
*.odt (Seus empregadores podem não permitir que eles instalem o plug-in.) Nesse caso, você pode salvar
um documento como um arquivo Microsoft Word.
Importante — Primeiro salve o documento no formato de arquivo usado pelo LibreOffice (.odt). Sem
isso, qualquer mudança que você tenha feito desde a última vez que você salvou o documento, somente
aparecerá na versão Microsoft Word do documento.
Então escolha Arquivo → Salvar como. No diálogo Salvar como, no menu da lista suspensa Tipo de
arquivo (ou Salvar como tipo), selecione o tipo de formato Word que você precisa. Clique em Salvar.
Desse ponto em diante, todas as mudanças feitas no documento ocorrerão somente no novo
documento. Você mudou o nome e tipo de arquivo do seu documento. Se você quiser voltar atrás para
trabalhar com a versão .odt do seu documento, você precisa abrí-lo novamente.
Trabalhar com texto (selecionar, copiar, colar, mover) no Writer é similar a trabalhar com texto em
qualquer outro programa. O LibreOffice também tem algumas maneiras convenientes de selecionar itens
que não estão próximos um do outro, selecionar um bloco de texto vertical, e colar texto não formatado.
Agora você pode trabalhar com o texto selecionado (copie-o, apague-o, mude o estilo, ou outra coisa).
. 243
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para selecionar itens não consecutivos usando o teclado:
- Selecione o primeiro pedaço de texto. (Para mais informações sobre seleção de texto pelo teclado,
veja o tópico “Navegar e selecionar com o teclado” na Ajuda).
- Pressione Shift+F8. Isto coloca o Writer no modo “Adicionar”. A palavra ADIC aparece na barra de
status.
- Use as teclas de direção para mover para o início do próximo pedaço de texto a ser selecionado.
Pressione a tecla Shift e selecione o próximo pedaço de texto.
- Repita tantas vezes quanto necessário.
- Agora você pode trabalhar com o texto selecionado.
- Pressione Esc para sair desse modo.
A variedade de escolhas no menu Colar especial muda dependendo da origem e formatação do texto
(ou outro objeto) a ser colado. Veja Figura 11 para um exemplo com texto na Área de transferência.
. 244
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Localizando e Substituindo Texto e Formatando
O Writer possui duas maneiras de localizar texto dentro de um documento: a barra de ferramentas
Localizar para busca rápida e o diálogo Localizar e substituir. No diálogo, você pode:
- Localizar e substituir palavras ou frases.
- Use coringas e expressões regulares para ajustar a busca.
- Localizar e substituir uma formatação específica.
- Localizar e substituir estilos de parágrafos.
Se a barra de ferramentas Localizar não estiver visível, você pode mostrá-la usando Exibir → Barras
de ferramentas → Pesquisar.
Para mostrar o diálogo Localizar e substituir, use a tecla de atalho Ctrl+F ou selecione Editar. Localizar
e substituir a partir da barra de menu.
. 245
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Inserindo Traços, Espaços Fixos e Hifens
Para prevenir que duas palavras sejam separadas ao fim da linha, pressione Ctrl+Shift+spacebar
depois da primeira palavra para inserir um espaço fixo.
Nos casos em que você não quiser que o hífen apareça no fim da linha, por exemplo em um número
tal como 123-4567, você pode pressionar Ctrl+Shift+sinal de menos para inserir um hífen fixo.
Para entrar com traço médio (“–“) e travessão (“—“) você pode usar a opção Substituir traços na aba
Opções a partir de Ferramentas → Opções de autocorreção. Esta opção substitui dois hifens, sob certas
condições, com o traço correspondente.
– é um traço médio. Digite pelo menos um caractere, um espaço, um ou mais hifens, outro espaço, e
pelo menos uma letra, depois um espaço. Um ou dois hifens serão substituídos por um traço médio.
— é um travessão. Digite pelo menos um caractere, dois hifens, pelo menos mais um caractere, depois
um espaço. Os dois hifens serão substituídos por um travessão.
Você pode também configurar ou mudar a unidade de medida para as réguas no documento corrente
clicando com o botão direito na régua para abrir a lista de unidades. Clique em uma delas para mudar a
régua para aquela unidade. A configuração selecionada aplica-se somente para aquela régua.
. 246
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Verificando Ortografia e Gramática
O Writer fornece um verificador ortográfico, que pode ser usado de duas maneiras.
A verificação automática verifica cada palavra como ela foi digitada e mostra uma linha ondulada
vermelha sob qualquer palavra com erros ortográficos. Quando a palavra é corrigida, a linha
desparece.
Para efetuar uma verificação ortográfica separada no documento (ou numa seleção de texto)
clique no botão Ortografia e gramática. Isto verifica o documento ou seleção e abre o diálogo
Ortografia e gramática se alguma palavra com erro de ortografia é encontrada.
Eis aqui mais algumas características do verificador ortográfico:
Você pode clicar com o botão direito em uma palavra com uma onda sublinhada para abrir o menu de
contexto. Se você selecionar palavras sugeridas no menu, a seleção substituirá a palavra com erro de
ortografia no texto. Outras opções de menu são discutidas abaixo.
Você pode mudar o idioma do dicionário (por exemplo, espanhol, francês, ou alemão) no diálogo
Ortografia e gramática.
Você pode adicionar uma palavra ao dicionário. Clique em Adicionar no diálogo Ortografia e gramática
e selecione o dicionário para o qual adicionar a palavra.
Clique no botão Opções no diálogo Ortografia e gramática para abir um diálogo semelhante àquele em
Ferramentas → Opções → Configurações de idioma →
Recursos para redação. Lá você pode escolher se verifica palavras com letras maiúsculas e palavras
com números, e você pode gerenciar dicionários customizados, ou seja, adicionar ou apagar dicionários
e adicionar ou apagar palavras em um dicionário.
Na aba Fonte no diálogo Estilos de parágrafo, você pode configurar parágrafos para serem verificados
em um idioma específico (diferente do idioma do resto do documento).
O Writer não inclui um verificador gramatical, mas você pode instalar uma extensão como a Ferramenta
de idioma e acessá-la de Ferramentas → Ortografia e gramática.
A Ferramenta de idioma adiciona um novo item de menu e submenu ao menu de Ferramentas, a partir
do qual você pode configurar a ferramenta e verificar/reverificar o documento.
Usando a Autocorreção
A função Autocorreção do Writer possui uma longa lista de erros de ortografia e de digitação, que são
corrigidos automaticamente. Por exemplo, “qeu” será mudado para “que”.
Selecione Ferramentas → Opções da autocorreção para abrir o diálogo Autocorreção. Lá você pode
definir quais sequências de caracteres de texto são corrigidas e como. Na maioria dos casos, as
definições padrão são adequadas.
. 247
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A Autocorreção é ligada quando o Writer é instalado. Para desligá-la, desmarque Formatar →
Autocorreção → Ao digitar.
Para fazer o Writer parar de substituir um trecho específico de texto, vá na aba Substituir, ilumine a(s)
palavra(s) desejada(s), e clique em Excluir.
Para adicionar uma nova grafia para a lista, digite-a dentro das caixas Substituir e Por na aba Substituir,
e clique em Novo.
As diferentes abas do diálogo incorporam grande variedade de opções disponíveis para ajustar as
opções de Autocorreção.
Usando Autotexto
Use Autotexto para armazenar textos, tabelas, gráficos e outros itens para reuso e atribua-os a uma
combinação de teclas fácil de lembrar. Por exemplo, ao invés de digitar “Gerenciamento sênior” toda vez
que você usar esta frase, você pode configurar uma entrada de Autotexto para inserir aquelas palavras
quando você digita “gs” e pressiona F3.
Criando Autotexto
Para armazenar um texto como Autotexto:
- Digite o texto no seu documento.
- Selecione o texto.
- Selecione Editar → Autotexto (ou pressione Ctrl+F3).
- Na caixa de diálogo Autotexto, digite um nome para o Autotexto na caixa Nome. O Writer sugerirá
um atalho de uma letra, o qual você pode mudar.
- Na caixa maior à esquerda, selecione a categoria para a entrada de Autotexto, por exemplo Meu
Autotexto.
- Clique no botão Autotexto localizado à direita e selecione Novo (somente texto) no menu.
- Clique em Fechar para voltar ao seu documento.
Autotexto é especialmente eficaz quando atribuído a campos.
Inserindo Autotexto
Para inserir Autotexto, digite a tecla de atalho e pressione F3.
Formatando o Texto
Formatando Parágrafos
Você pode aplicar vários formatos para parágrafos usando os botões na barra de ferramentas
Formatação. A figura abaixo mostra a barra de Formatação como uma barra de ferramentas flutuante,
. 248
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
customizada para mostrar apenas os ícones de formatação de parágrafos. A aparência dos ícones pode
variar com seu sistema operacional e a seleção do tamanho do ícone e o estilo em Ferramentas →
Opções → LibreOffice → Exibir.
Formatando Caracteres
Você pode aplicar vários formatos de caracteres usando os botões da barra de ferramentas
Formatação. A figura abaixo mostra a barra de ferramentas Formatação, customizada para incluir apenas
os ícones de formatação de caracteres.
A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho dos ícones
e estilo em Ferramentas → Opções → LibreOffice → Exibir.
Auto Formatação
Você pode configurar o Writer para automaticamente formatar partes do documento de acordo com
escolhas feitas na página de Opções do diálogo Autocorreção (Ferramentas → Opções da autocorreção).
Algumas mudanças de formatação não desejadas e inesperadas incluem:
- Linhas horizontais: se você digitar três ou mais hifens (---), sublinhados (___) ou sinais de igual
(===) em uma linha e pressionar Enter, o parágrafo é substituído por uma linha horizontal do tamanho da
página. A linha é na realidade a borda mais baixa do parágrafo precedente.
- Listas de Marcadores e Listas Numeradas: Uma lista de marcadores é criada quando você digita
um hífen (-), asterisco (*), ou sinal de mais (+), seguido por um espaço ou tabulação no começo do
parágrafo. Uma lista numerada é criada quando você digita um número seguido por um ponto final (.),
seguido de um espaço ou tabulação no início do parágrafo. Numeração automática só é aplicada em
parágrafos formatados com os estilos de parágrafo Padrão, Corpo de texto ou Corpo de texto recuado.
Para ligar ou desligar a auto formatação, selecione Formatar → Autocorreção e marque ou desmarque
os itens na lista.
. 249
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Usando a Barra de Ferramentas Marcadores e Numeração
Você pode criar listas aninhadas (onde um ou mais itens da lista tem uma sub-lista abaixo dele, como
em um sumário) usando os botões na barra de ferramentas Marcadores e numeração. Você pode mover
itens para cima e para baixo, ou criar sub-pontos, e mesmo mudar o estilo dos marcadores. Utilize Exibir
→ Barras de ferramentas → Marcadores e numeração para ver a barra de ferramentas.
A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho do ícone e
estilo em Ferramentas → Opções → LibreOffice → Exibir.
Hifenização de Palavras
Você tem várias opções para fazer hifenização: deixar o Writer fazê-lo automaticamente (usando seus
dicionários de hifenização), inserir hifens condicionais manualmente quando necessário, ou não hifenizar
nada.
Hifenização Automática
Para ligar ou desligar a hifenização automática:
- Pressione F11 (z+T no Mac) para abrir a janela de Estilos e formatação.
- Na página de Estilos de Parágrafo (Figura 19), clique com o botão direito em Padrão e selecione
Modificar.
- No diálogo Estilo de parágrafo, vá para a página.
- Em Hifenização, marque ou desmarque a opção Automaticamente. Pressione OK para salvar.
Modificando um estilo.
. 250
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Configurando as opções de hifenização.
Para mudar o número mínimo de caracteres para hifenização, o número mínimo de caracteres antes
da quebra de linha, ou o número mínimo de caracteres depois da quebra de linha, selecione o item, depois
clique no botão Editar na seção Opções.
As opções de Hifenização configuradas no diálogo Recursos para redação são efetivas somente se a
hifenização estiver ligada nos estilos de parágrafo.
Hifenização Manual
Para hifenizar palavras manualmente não use um hífen normal, que permanecerá visível mesmo se a
palavra não está mais no fim da linha depois de você adicionar ou apagar um texto ou mudar as margens
ou o tamanho da fonte. Ao invés disso, use a hifenização condicional, que é visível somente quando
requerida.
Para inserir um hífen condicional dentro de uma palavra, clique onde você quer que o hífen apareça e
pressione Ctrl+hífen. A palavra será hifenizada nesta posição quando ela estiver no fim da linha, mesmo
se a hifenização automática para aquele parágrafo estiver desligada.
Tabelas
Formatando Páginas
O Writer fornece várias maneiras de controlar layouts de página: estilos de página, colunas, quadros,
tabelas, e seções.
. 251
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Selecione Inserir → Campos → Título. O título deveria aparecer em um plano de fundo cinza (que
não é mostrado quando impresso e pode ser desabilitado).
- Para mudar o título do documento todo, volte em Arquivo → Propriedades → Descrição.
Numerando Páginas
Para numerar automaticamente páginas:
- Insira um cabeçalho ou rodapé, como descrito em “Criando cabeçalhos e rodapés”.
- Posicione o cursor no cabeçalho ou rodapé onde você deseja que o número de página apareça e
selecione Inserir → Campos → Número da página.
Método 1:
- Posicione o cursor no primeiro parágrafo da nova página.
- Selecione Formatar → Parágrafo.
- Na aba Fluxo de texto do diálogo Parágrafo, selecione Quebras.
- Selecione Inserir e então Com estilo de página, especifique o estilo de página a usar.
- Especifique o número da página para iniciar, e então clique OK.
Método 2:
- Inserir → Quebra manual.
- Por padrão, Quebra de página é selecionada no diálogo Inserir quebra.
- Escolha o Estilo de página requerido.
- Selecione Mudar o número de página.
- Especifique o número de página a partir do qual começar, e então clique OK.
. 252
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Pressione o botão esquerdo do mouse e arraste-o para mover a margem.
Movendo as margens.
Exemplo de anotações.
Selecione Ferramentas → Opções → Dados do usuário para configurar o nome que você quer que
apareça no campo Autor da anotação, ou mude-o.
Se mais de uma pessoa editar o documento, a cada autor é automaticamente alocada uma cor de
fundo diferente.
Clicar com o botão direito em uma anotação faz surgir um menu onde você pode apagar a anotação
corrente, todos as anotações do mesmo autor, ou todos as anotações no documento. A partir deste menu,
você também pode aplicar formatação básica ao texto da anotação. Você também pode mudar o tipo de
fonte, tamanho, e alinhamento nesse menu.
Para navegar de uma anotação para outra, abra o Navegador (F5), expanda a seção Anotações, e
clique no texto anotado para mover o cursor para o ponto de âncora da anotação no documento. Clique
com o botão direito na anotação para rapidamente editá-la ou apagá-la.
Você também pode navegar através das anotações usando o teclado. Pressione Ctrl+Alt+Seta abaixo
para mover para a próxima anotação e Ctrl+Alt+Seta acima para mover para anotação anterior.
Criando um Sumário
A funcionalidade de sumário do Writer permite que você construa uma índice automatizado de
conteúdo a partir dos títulos no seu documento. Antes de começar, tenha certeza de que os títulos estão
. 253
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
estilizados consistentemente. Por exemplo, você pode usar o estilo Título 1 para títulos de capítulo e os
estilos Título 2 e Título 3 para os subtítulos de um capítulo.
Embora o sumário possa ser customizado extensivamente no Writer, frequentemente as configurações
padrão são tudo que você precisa. Criar um sumário rapidamente é bem simples:
Quando criar seu documento, use os seguintes estilos de parágrafo para níveis de título diferentes (tal
como títulos de capítulo e seção): Título 1, Título 2, Título 3, e assim por diante. Estes estilos vão aparecer
no seu sumário.
- Posicione o cursor onde você quer que o índice de conteúdo seja inserido.
- Selecione Inserir → Índices →Índices e sumários.
Você pode customizar um sumário existente a qualquer momento. Clique com o botão direito em
qualquer lugar nele e selecione Editar índice / sumário do menu de contexto.
Quando você cria um documento de texto usando o LibreOffice (LibreOffice) Writer, você pode incluir
algumas ilustrações. Ilustrações (gráficos) são adicionados a documentos por uma ampla variedade de
razões: para apoiar a descrição fornecida no texto, como as usadas neste Guia, para fornecer uma
representação visual imediata do conteúdo, como é frequentemente encontrado em um jornal.
Os gráficos no Writer são de três tipos básicos:
- Arquivos de imagem, como fotos, desenhos e imagens digitalizadas.
- Diagramas criados usando ferramentas de desenho do LibreOffice.
- Gráficos criados usando as funcionalidades de gráficos do LibreOffice.
- Clique no ícone Texto e mova o mouse para onde deseja inserir a caixa de texto.
- Arraste uma caixa de texto até o tamanho desejado no seu documento.
- Digite ou cole seu texto na caixa de texto.
- Clique duas vezes no texto para editá-lo ou para formatar as propriedades de texto, tais como
tamanho ou cor da fonte. Clique na borda da caixa de texto para editar as propriedades do objeto, tais
como a cor da borda ou a disposição do objeto à frente ou atrás de outros objetos
Questões
01. (SSP/AM - Assistente Operacional - FGV) João digitou uma lista com os nomes dos seus alunos,
com as respectivas notas, numa tabela em um documento criado no LibreOffice Writer 4.5. Há próximo
de 60 nomes na lista, e João gostaria de:
I. ordenar a lista em ordem alfabética;
II. mostrar a média da turma ao final da lista;
III. ajustar a tabela completa numa única página para impressão;
IV. preparar um arquivo HTML desse material para publicação no site;
V. preparar um arquivo PDF para enviar para a Secretaria da escola.
As ações que podem ser fácil e rapidamente realizadas por meio de recursos disponíveis na interface
do próprio Writer são:
. 254
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
02. (SSP/AM - Assistente Operacional - FGV) João abriu um novo documento no LibreOffice Writer
4.5, instalado de modo padronizado, e digitou uma sequência de teclas de tal forma que a parte superior
esquerda da região do texto na tela exibida mostrou-se como na figura abaixo.
05. (PM/MG - Soldado - PM/MG) Identifique corretamente, na coluna seguinte, a sequência dos itens
selecionados na figura por meio da numeração em destaque. A seguir, marque a alternativa que contém
a sequência de respostas CORRETA, na ordem de cima para baixo:
. 255
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
( ) Barra de rolagem
( ) Barra de título
( ) Barra de ferramentas
( ) Barra de status
( ) Barra de menu
(A) 3, 1, 2, 5, 4
(B) 3, 5, 1, 2, 4
(C) 3, 5, 1, 4, 2
(D) 3, 4, 2, 5, 1
Gabarito
Comentários
01. Resposta: E
Todas as ações são possíveis no Writer (editor de textos do LibreOffice).
02. Resposta: D
Página Inicial >> Mostrar Tudo (Ctrl+*): mostrar marcas de parágrafo e outros símbolos de formatação
ocultos.
03. Reposta: A
Este atalho é usado para acessar páginas de internet, selecione o texto e clique no ícone de hyperlink.
04. Resposta: A
O recurso 1 é para aplicar um estilo no texto selecionado. O recurso 2 é para alterar somente a fonte
do texto selecionado. O recurso 3 é para alterar somente o tamanho da fonte do texto selecionado.
. 256
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
05. Resposta: C
CALC25
Pasta de Trabalho
Os editores de planilha têm uma peculiaridade quanto a seus arquivos, pois estes não são tratados
como arquivos únicos e isolados. Na verdade, dentro de um arquivo de um editor de planilhas eletrônicas
podem existir várias outras planilhas. Daí que vem o conceito de pasta de trabalho.
Dentro de uma pasta de trabalho podemos adicionar, mover, copiar, remover, renomear, mudar a cor
da guia e até ocultar uma planilha inteira.
Reconhecemos as planilhas dentro de uma pasta de trabalho como sendo pequenas guias na parte
inferior esquerda da janela. Como já dito, pode haver várias delas.
O primeiro passo para editar um conteúdo de célula é fazer com que seja colocada no modo de edição.
Como você já deve ter percebido, o comportamento natural do cursor na planilha está definido para
movimentação. No momento em que desejamos editar um conteúdo, devemos indicar para a planilha que
ela deverá colocar a célula selecionada em modo de edição.
Para isso, podemos utilizar os seguintes caminhos:
– Simplesmente digitar o texto desejado – numa digitação normal, a planilha identificará que a digitação
de um texto qualquer indica um novo conteúdo de célula;
– Clicando duas vezes com o cursor do mouse sobre a célula – nesse caso, a célula passará a ser
editada mantendo o conteúdo anterior disponível, caso o mesmo exista;
– Teclando a tecla de função F2 – a tecla F2 também abre a célula corrente para edição;
– Clicando sobre a linha de entrada – a linha de entrada, além de exibir o conteúdo de uma célula,
serve, também, para modificação.
Na figura acima, o usuário está editando a célula A1 e digitando o conteúdo na linha de entrada.
Note que, ao iniciar a edição, a barra de fórmulas foi alterada, passando a incluir os botões de Cancelar
(X) e Aceitar (V). Ao final de uma edição deveremos confirmar ou cancelar o conteúdo editado. Para
aceitar, tecle em Enter ou no botão Aceitar (V). Para Cancelar, tecle em Esc ou clique no botão Cancelar
(X).
25
Guia de Introdução às Funções do LibreOffice Calc -
https://wiki.documentfoundation.org/images/9/95/Guia_de_Introdu%C3%A7%C3%A3o_%C3%A0s_Fun%C3%A7%C3%B5es_do_LibreOffice_Calc.pdf
. 257
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Assistente de Funções
. 258
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
6. clique OK. A fórmula será inserida na célula e o resultado será contabilizado.
Operadores
Realce de Valor
Destaca os conteúdos das células através da diferenciação da cor da fonte. Para acioná-la, vá até o
menu Exibir > Realce de valor ou clique na combinação de teclas Ctrl+F8. Textos são apresentados em
preto, números em azul e fórmulas em verde. Essa configuração de cores é padrão para qualquer
instalação do LibreOffice. Na figura abaixo, é possível identificar as três categorias. No exemplo, o
conteúdo da célula B30 é a fórmula =1+1.
. 259
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Note que a célula B32, que contém uma data, é identificada em azul. De fato, o armazenamento de
datas na planilha é feito através de uma sequência numérica. Uma formatação de data é aplicada apenas
para a apresentação do valor.
O que parece um procedimento muito comum pode gerar um resultado confuso se os conteúdos e
formatações de célula não forem aplicados da forma correta. O resultado da fórmula de soma, que deveria
ser 15, é 12.
Ao aplicarmos o Realce de valor, podemos observar que nem todos os conteúdos da lista de números
estão sendo interpretados como números. O número 3 está em preto, como se fosse um texto.
. 260
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A razão pode ser variada: uma cópia de conteúdo da Web ou de alguma outra aplicação ou, também,
a aplicação equivocada de uma formatação sobre a célula.
Ao clicarmos para editar o conteúdo desta célula, observamos que o número 3 é precedido por um
apóstrofo. Na verdade, não é um erro. O apóstrofo pode ser utilizado sempre que o usuário desejar que
um conteúdo numérico seja apresentado como um número mas não seja contabilizado em fórmulas. É
um recurso existente em praticamente todos os aplicativos de planilhas eletrônicas do mercado.
A eliminação do apóstrofo corrige a interpretação do número 3 e faz com que a fórmula de soma
resulte, então, em 15.
Em geral, ocorrências isoladas do apóstrofo em conteúdos numéricos podem ser resolvidas com a
edição simples do conteúdo, como fizemos acima. No entanto, quando a correção envolve centenas de
células, o procedimento manual é impraticável. A solução é utilizarmos a função Localizar e substituir do
menu Editar. No campo “Pesquisar por” podemos inserir ^ e no campo “Substituir por” inserimos &.
Devemos, também, marcar a opção Expressões regulares. Depois, basta clicar em Substituir todos para
finalizar a correção.
. 261
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Séries de Preenchimento
Uma Série de preenchimento é uma forma fácil de fazer um preenchimento automático em uma área
da planilha a partir de um valor inicial.
Inicialmente, digite o valor inicial em uma célula. Com a célula selecionada, coloque o ponteiro do
mouse sobre o ponto preto no canto inferior direito, chamado Alça de preenchimento, até que este se
transforme em uma pequena cruz.
Arraste com o botão do mouse pressionado até a última célula da sequência desejada, como no passo
1 apresentado na tabela abaixo. Solte o botão do mouse e a área selecionada será preenchida com a
sequência numérica correspondente (passo 2).
Se a direção da sua seleção for horizontal para a esquerda ou vertical para cima, o Calc fará o
preenchimento com decremento 1. Se a direção da sua seleção for horizontal para a direita ou vertical
para baixo, o Calc fará o preenchimento com incremento 1.
Se deseja criar uma sequência de preenchimento sem incremento algum, faça o mesmo procedimento,
no entanto, ao clicar e arrastar com a alça de preenchimento, mantenha a tecla Ctrl pressionada.
Ao utilizarmos séries de preenchimento a partir de fórmulas com referências de célula, podemos fixar
a referência a um endereço através da combinação de teclas Shift+F4. Essa combinação alterna entre a
fixação de linhas e colunas através da inclusão de um símbolo $ antes da linha ou da coluna a ser fixada.
O endereço de célula que possuir o $ não será incrementado quando o usuário selecionar o intervalo a
ser preenchido através da alça de preenchimento.
Detetive
Para descobrirmos visualmente os operandos que compõe a fórmula em uma célula, utilizamos as
funções do Detetive, disponíveis no menu Ferramentas > Detetive.
Em Rastrear precedentes, verificamos os operandos de uma fórmula selecionada. Em Rastrear
dependentes, verificamos em qual fórmula o conteúdo selecionado funciona como um operando.
Para removermos os rastros de uma célula, basta posicionarmos sobre ela e clicarmos no item
Remover precedentes ou no item Remover dependentes. Para removermos os rastros de todas as
fórmulas, basta clicarmos em Remover todos os rastros.
Os rastros de precedentes e dependentes são apresentados na cor azul se os operandos estiverem
corretos. No exemplo abaixo, temos, na célula C6, a fórmula =B4/D4 e, na célula E8, a fórmula =C6+F6.
Sobre ambas foi aplicado o rastreamento de precedentes. Note, no entanto, que o rastreamento de
precedentes da célula E8 em relação à célula C6 está indicado em vermelho. A razão é que o resultado
da fórmula em C6 está gerando o erro apresentado na célula E8, por isso, esse operando está destacado
para identificar a origem do problema.
. 262
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Se aplicarmos, sobre a célula E8, apenas o rastreamento de erros (menu Ferramentas > Detetive >
Rastrear erro) identificaremos todas as células que possuem relação com o erro na fórmula da célula.
Atingir Meta
O recurso Atingir meta do LibreOffice Calc serve para descobrirmos um valor de uma variável em uma
fórmula, a partir de um resultado fornecido. Pode ter muita utilidade principalmente em cálculos
matemáticos e financeiros. Tomemos o seguinte exemplo:
Ou seja, temos uma fórmula que calcula a raiz quadrada de um determinado número. Digamos, no
entanto, que a nossa necessidade seja descobrir um número a partir da sua raiz quadrada. Sem
reescrever a fórmula ou alterar qualquer célula da planilha, podemos descobrir o resultado que queremos.
Para isso, usaremos a função Ferramentas > Atingir meta. Clicando sobre o menu, será aberto o
seguinte diálogo:
. 263
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Onde temos os campos:
Célula de fórmula, que corresponde ao local onde está a fórmula cujo resultado final já sabemos e que
contém uma célula variável que queremos descobrir o valor.
Valor desejado, é o resultado final da fórmula, que já devemos conhecer.
Célula variável, é a célula que contém a variável que queremos descobrir. No nosso exemplo, é um
número do qual já sabemos a raiz quadrada.
Para o nosso exemplo, teremos, então:
Onde o campo Célula de fórmula contém a célula da fórmula da raiz quadrada (B3), o campo Valor
desejado contém o valor 4,5, que é o valor da raiz conhecida e o campo Célula variável contém o valor
da célula B2, que conterá a variável que dá origem ao resultado dessa fórmula.
Clicando em OK, o LibreOffice informará o resultado da operação e perguntará se o valor calculado
deverá ser inserido na célula:
BDSOMA
A função BDSOMA tem como objetivo somar valores correspondentes dentro de um intervalo aos
critérios fornecidos pelo usuário. A sintaxe da função é:
Onde:
INTERVALO_DE_PESQUISA é o intervalo onde será feita a avaliação dos critérios e onde está,
também, a coluna dos valores a serem somados.
NOME_DA_COLUNA_DA_SOMA é o nome da coluna, dentro do intervalo, que deverá ser somada a
partir dos critérios.
CRITÉRIOS é um intervalo de células com a mesma estrutura do INTERVALO_DE_PESQUISA,
contendo os argumentos para identificar os valores a serem somados.
Por exemplo, considere a planilha de Despesas abaixo:
. 264
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Podemos utilizar a função BDSOMA para responder questões como: qual a soma dos gastos
realizados na despesa Aluguel e no dia 16/05?
O primeiro passo é construirmos a estrutura dos critérios, que será similar ao intervalo de avaliação
original:
Note que somente a despesa Aluguel e a data 16/05 foram inseridas nos critérios. A coluna Valor do
critério não possuirá preenchimento.
Depois, basta criar a função BDSOMA, indicando a coluna Valor como a coluna a ser somada:
=BDSOMA(A1:C7;”Valor”;F6:H8)
O resultado da função será 550,00 que é a soma do valor da despesa Aluguel (500,00) com o valor
gasto no dia 16/05 (50,00).
Como você pode notar, a função BDSOMA assemelha-se muito à função SOMASE. A diferença é que
a função BDSOMA permite a inclusão de mais do que um único argumento nos critérios da fórmula.
BDCONTAR
Outra função de banco de dados muito útil é a BDCONTAR. A função é similar a função BDSOMA,
com a diferença de que, agora, é feita a contagem da quantidade de registros que obedecem ao critério
desejado.
O formato da função é:
=BDCONTAR(INTERVALO_DE_PESQUISA;NOME_DA_COLUNA_DA_CONTAGEM; CRITÉRIOS)
=BDCONTAR(A4:C19;"Valor";F6:H7)
. 265
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Funções de Data e Hora
ANO
Retorna o ano de uma data fornecida. O formato da função é:
=ANO(DATA)
Data é uma data qualquer entre “aspas duplas” ou um endereço de uma célula que contenha uma
data.
AGORA
A função AGORA() retorna a data e a hora atual do sistema.
Se, por exemplo, hoje é o dia 08/09/2010 e, no momento, são 09:25:10, a função =AGORA() retornará
08/09/10 09:25. Toda vez que o arquivo é aberto ou que o usuário clica em F9 (função Recalcular) a
função AGORA é recalculada. O resultado da função pode ser formatado através do menu Formatar >
Células.
DIA
Retorna o dia de uma data fornecida. O formato da função é:
=DIA(DATA)
Data é uma data qualquer entre “aspas duplas” ou um endereço de uma célula que contenha uma
data. =DIA("19/12/1970") O resultado da fórmula acima com a função DIA será 19.
DIATRABALHOTOTAL
Em versões do antigo OpenOffice.org, o nome da função DIATRABALHOTOTAL era
DIASÚTEISTOTAIS. A partir da versão 3.1 passou a ser utilizada a nova nomenclatura, também utilizada
no LibreOffice. O formato da função, no entanto, continuou o mesmo.
Onde:
- DATA_INICIAL é a data a partir do qual os dias úteis serão contados;
- DATA_FINAL é a data até onde os dias úteis serão contados.
- FERIADOS é um intervalo de células onde serão indicadas as datas que não devem ser
contabilizadas na contagem. Ou seja, a função DIATRABALHOTOTAL conta os dias úteis entre a data
inicial e final, descontados os sábados, os domingos e os feriados indicados pelo usuário.
Um exemplo interessante da função permite encontrarmos os dias de trabalho em cada mês do ano.
Note que, inicialmente, definimos três intervalos. O intervalo de feriados, que é preenchido conforme as
datas que identificaremos previamente, o intervalo de datas de início, que corresponde ao primeiro dia de
cada mês e o intervalo dos últimos dias de cada mês, calculado a partir da fórmula
=FIMMÊS(DATA_INICIAL;0)
A coluna Dias úteis é, por fim, obtida pelo cálculo da função DIATRABALHOTOTAL com os argumentos
definidos para cada mês do ano. Ao final, podemos somar os resultados que teremos o número total de
dias trabalhados no ano.
. 266
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
DOMINGODEPÁSCOA
Retorna a data do domingo de páscoa a partir de um ANO inserido como argumento. O formato da
função é:
=DOMINGODEPÁSCOA(ANO)
=DOMINGODEPÁSCOA(1989) resulta em 26/03/89.
ÉANOBISSEXTO
A função ÉANOBISSEXTO apresenta como resultado o valor VERDADEIRO (1), se o ano da data
inserida como argumento for um ano bissexto, ou FALSO (0), se o ano da data inserida como argumento
não for um ano bissexto.
=ÉANOBISSEXTO (DATA)
Por exemplo:
FIMMÊS
A função FIMMÊS possui a seguinte sintaxe:
=FIMMÊS(DATA_REFERÊNCIA; MESES)
Retorna a data do último dia do mês indicado pelo número de MESES a partir da DATA_REFERÊNCIA.
MESES pode ser um número negativo, se quisermos a data final N meses antes da
DATA_REFERÊNCIA, ou um número positivo, se quisermos a data final N meses depois da
DATA_REFERÊNCIA.
Por exemplo, se quisermos saber a data final do mês de fevereiro de 2008, podemos utilizar:
=FIMMÊS("01/02/2008";0)
=FIMMÊS(HOJE();6)
A função HOJE() retorna a data do dia atual e 6 representa o número de meses após a data de hoje.
Outro exemplo possível é descobrirmos a data de pagamento conforme a definição a seguir: “... o
pagamento será efetuado no último dia do mês subsequente à assinatura do contrato”. Supondo que a
célula C5 contenha a data de assinatura do contrato, teríamos a data de pagamento definida pela seguinte
fórmula FIMMÊS:
=FIMMÊS(C5;1)
. 267
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
HOJE
A função HOJE() retorna a data atual do sistema.
Se, por exemplo, hoje é o dia 08/09/2010, a função =HOJE() retornará 08/09/10.
Toda vez que o arquivo é aberto ou que o usuário clica em F9 (função Recalcular) a função HOJE é
recalculada. O resultado da função pode ser formatado através do menu Formatar > Células.
MÊS
Retorna o mês de uma data fornecida. O formato da função é:
=MÊS(DATA)
Onde Data é uma data qualquer entre “aspas duplas” ou um endereço de uma célula que contenha
uma data.
=MÊS("19/12/1970")
Funções Estatísticas
DESVPAD
A função DESVPAD é bastante utilizada em cálculos estatísticos e calcula o desvio padrão de uma
amostra. Possui o formato:
=DESVPAD(ARGUMENTOS)
Onde ARGUMENTOS é uma lista de valores numéricos, células ou intervalos de células que
representa a amostra a ser calculada.
No exemplo abaixo, calculamos o valor da função DESVPAD sobre as notas obtidas pelos alunos.
O resultado final da função é 1,75.
MAIOR
A função MAIOR retorna o maior valor na enésima posição de um intervalo de células definido.
=MAIOR(INTERVALO; POSIÇÃO)
. 268
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
É interessante salientar a diferença entre a função MAIOR e a função MÁXIMO. A função MAIOR
permite a flexibilidade de definirmos a posição na ordem de classificação do intervalo enquanto a função
MÁXIMO retorna apenas o maior valor do intervalo.
MÁXIMO
Retorna o valor máximo encontrado dentro de um ou mais intervalos de células definidos como
argumentos da função. Possui o formato:
=MÁXIMO(ARGUMENTOS)
No exemplo abaixo, calculamos a nota máxima do intervalo de notas da primeira avaliação. O resultado
será, para o intervalo de B11:B19, a nota 9,5.
MÉDIA
A função MÉDIA calcula a média de um intervalo de valores. A estrutura da função MÉDIA é:
=MÉDIA (INTERVALO_DE_VALORES)
O intervalo de valores pode ser composto por intervalo de células ou números. No exemplo abaixo,
veja que a média das notas dos alunos é obtida pela fórmula =MÉDIA(B11:B19), cujo resultado será 7,32.
MENOR
A função MENOR retorna o menor valor na enésima posição de um intervalo de células definido.
=MENOR(INTERVALO; POSIÇÃO) INTERVALO é um intervalo de células válido e POSIÇÃO é a posição
do valor desejado em uma ordenação crescente. No exemplo abaixo, descobrirmos os três melhores
tempos de resposta (medidos em segundos) de uma lista de testes:
. 269
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Nos casos onde há ocorrências de zero no intervalo de células que devem ser evitados na
contabilização, usamos a função CONT.SE com a função MENOR. Abaixo, nosso intervalo de células é
o intervalo L3:L20.
=MENOR(L3:L20;CONT.SE(L3:L20;0)+1)
Com a função CONT.SE, obtemos o número total de zeros existentes no intervalo. Somando uma
unidade, temos a posição do menor valor do intervalo.
MÍNIMO
Retorna o valor mínimo encontrado dentro de um ou mais intervalos de células definidos como
argumentos da função. Possui o formato:
=MÍNIMO(ARGUMENTOS)
No exemplo abaixo, calculamos a nota mínima do intervalo de notas da primeira avaliação. O resultado
será, para o intervalo de B11:B19, a nota 4,1.
Funções de Informações
ÉERROS
Retorna VERDADEIRO caso o argumento avaliado seja um erro ou retorna FALSO caso o argumento
avaliado seja um resultado válido. Seu formato é:
=ÉERROS(ARGUMENTO)
Por exemplo, podemos avaliar o resultado de uma divisão. Imaginando um cálculo como 1/0, sabemos,
antecipadamente, que o resultado será o erro #DIV/0! (divisão por 0). Podemos utilizar esse cálculo como
argumento na função ÉERROS e verificar o resultado VERDADEIRO para a operação:
Da mesma forma =ÉERROS(1/1) resulta em FALSO, pois 1/1 é uma operação válida.
Vale destacar que o argumento da função também poderá ser uma referência de célula onde a
operação ou valor a ser avaliado está inserido.
. 270
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
É.NÃO.DISP
A função É.NÃO.DISP() possui a seguinte estrutura:
=É.NÃO.DISP(VALOR)
Onde VALOR é um resultado de uma fórmula ou um endereço de célula que contém o valor a ser
avaliado. Se VALOR contém o código de erro “#N/DISP”, então a função É.NÃO.DISP retorna
VERDADEIRO. Se VALOR contém um resultado diferente do código de erro “#N/DISP”, então a função
É.NÃO.DISP retorna FALSO.
A função É.NÃO.DISP é muito utilizada para a avaliação dos resultados de fórmulas com as funções
PROCV. No caso, um resultado “#N/DISP” da função PROCV identifica que o argumento procurado não
foi encontrado. Logo, podemos desenvolver uma avaliação da seguinte maneira, considerando o exemplo
abaixo, onde fornecemos uma matrícula na célula amarela e obtemos a respectiva nota na célula azul
(através da função PROCV):
Funções Lógicas
SE
Esta é uma função bastante interessante pois permite ao usuário da planilha construir expressões
condicionais, avaliando e apresentando diferentes resultados conforme uma cláusula avaliada.
A estrutura da função SE é:
. 271
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Funções Matemáticas
ABS
Retorna como resultado o valor absoluto do número fornecido.
=ABS(NÚMERO)
Exemplos:
ALEATÓRIO
A função ALEATÓRIO retorna um número qualquer entre 0 e 1 como resultado. A função não possui
parâmetros e é utilizada na forma
=ALEATÓRIO()
É importante salientar que qualquer modificação indireta na célula pode resultar no novo cálculo da
função aleatório como, por exemplo, uma mudança de formatação ou a função Ferramentas > Recalcular
(F9).
ARRED
Arredonda um número para o valor mais próximo até uma quantidade de dígitos definida pelo usuário.
=ARRED(NÚMERO; QUANTIDADE_DE_DIGITOS)
Essa função apresenta como resultado o NÚMERO fornecido como primeiro argumento arredondado
com a QUANTIDADE_DE_DÍGITOS colocada no segundo argumento, como em:
=ARRED(2,348;2) cujo resultado é 2,35. Em alguns casos, é necessário mudar o formato da célula
para ver todas as decimais. Por exemplo:
=ARRED(2,348;0) retorna 2.
. 272
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
ARREDONDAR.PARA.BAIXO
Arredonda um número para baixo até uma quantidade de dígitos nas casas decimais definida pelo
usuário.
=ARREDONDAR.PARA.BAIXO(NÚMERO; QUANTIDADE_DE_DIGITOS)
Por exemplo:
Se a QUANTIDADE_DE_DÍGITOS for omitida ou for zero, a função arredonda para o inteiro mais
baixo:
ARREDONDAR.PARA.CIMA
Arredonda um número para cima até uma quantidade de dígitos nas casas decimais definida pelo
usuário.
=ARREDONDAR.PARA.CIMA(NÚMERO; QUANTIDADE_DE_DIGITOS)
Por exemplo:
Se a QUANTIDADE_DE_DÍGITOS for omitida ou for zero, a função arredonda para o inteiro mais alto:
CONT.NÚM
A função CONT.NÚM conta quantos valores numéricos estão entre os ARGUMENTOS da função.
Entende-se como valores numéricos: números, datas e fórmulas cujo resultado seja um número.
Células vazias ou células com conteúdo de texto não são contadas na função CONT.NÚM.
O formato da função é:
=CONT.NÚM(ARGUMENTOS)
Observe no exemplo abaixo que nem todos os alunos fizeram a primeira avaliação. Podemos usar a
função CONT.NÚM para contar as notas do intervalo B11:B19 e identificar quantos alunos de fato fizeram
a prova.
O resultado da função =CONT.NÚM(B11:B19) será 7 pois, as duas células, correspondentes aos
alunos que não fizeram a prova, estão vazias.
. 273
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
CONT.SE
A função CONT.SE tem como objetivo contar quantos valores obedecem a um determinado critério. A
estrutura é bastante simples:
Os valores dentro do intervalo são avaliados um a um de acordo com a condição. O valor é contado
somente se a condição for verdadeira.
No exemplo abaixo, contamos quantos alunos estão com notas acima da média estabelecida.
Note que usamos uma concatenação de texto para expressar adequadamente o critério, indicado no
segundo argumento com a expressão “>”&B6. Ou seja, concatenamos o sinal de > com o conteúdo da
célula B5.
=CONT.SE(B10:B18;B6)
Em sua construção mais comum, a função CONT.SE permite apenas um argumento como critério de
contagem. No entanto, em casos específicos, é possível utilizar mais de um argumento através do uso
de expressões regulares em fórmulas.
O exemplo abaixo ilustra essa situação. A partir da tabela abaixo, desejamos obter a quantidade de
cadastros de pessoas que são dos estados do Rio Grande do Sul e Santa Catarina.
. 274
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Uma abordagem óbvia e simples seria a soma de CONT.SE:
=CONT.SE(F3:F8;"RS")+CONT.SE(F3:F8;"SC")
=CONT.SE(F3:F8;"RS|SC")
Onde o símbolo | (pipe) entre as siglas RS e SC representa a operação OU lógica. Logo, estamos
contando apenas os valores do intervalo de F3 até F8 que são iguais a RS ou a SC.
CONT.VALORES
A função CONT.VALORES permite contar células preenchidas com valores de texto, número ou
fórmula dentro de um intervalo.
O formato da função CONT.VALORES é:
=CONT.VALORES(ARGUMENTOS)
No exemplo abaixo, o usuário deverá preencher o espaço amarelo com cinco códigos de produto.
Para contar quantas células já foram preenchidas, utilizamos a função CONT.VALORES e o intervalo
de G5:G9.
O resultado da função, no exemplo abaixo, será 3.
CONTAR.VAZIO
CONTAR.VAZIO conta quantas células do intervalo indicado em ARGUMENTOS estão vazias, isto é,
sem conteúdo algum.
=CONTAR.VAZIO(ARGUMENTOS)
. 275
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
No exemplo, a função CONTAR.VAZIO pode ser utilizada sobre o intervalo de G5:G9. O resultado da
função na célula H15 será de 2.
SINAL
A função SINAL identifica se um número fornecido como argumento é positivo ou negativo.
=SINAL(ARGUMENTO)
Se o número for positivo, o resultado da função será o número 1. Se for negativo, o resultado da função
será -1. Caso o número testado seja 0, o resultado da função será 0.
Um exemplo do uso da função SINAL é na operação de valores contábeis. Na figura abaixo, a coluna
Operação contém a fórmula SINAL para todos os valores da coluna Transações. Conforme o tipo de
transação (entrada ou saída), o resultado da operação é 1 (valores positivos) ou -1 (valores negativos).
A partir dos resultados da coluna Operação, é possível contabilizar os totais de entradas e saídas
através de fórmulas SOMASE, respectivamente nas células D2 [fórmula
=SOMASE(D6:D17;1;C6:C17)] e D3 [fórmula =ABS(SOMASE(D6:D17;-1;C6:C17))].
Na fórmula da célula D3 utilizamos, também, a função ABS, que retorna o valor absoluto de um dado
número.
SOMASE
A função SOMASE é útil para cálculos que envolvam valores totais a partir de um determinado critério.
O formato da função é:
Os valores do intervalo de avaliação são avaliados conforme o critério. Caso estejam de acordo com
o critério indicado, o valor correspondente no intervalo de soma é somado ao resultado.
. 276
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
O resultado da fórmula SOMASE acima é de R$ 70,00.
A função SOMASE possui uma diferença significativa em relação à sua correspondente no Microsoft
Excel. No Calc, o formato do CRITÉRIO deve ser equivalente ao formato dos conteúdos as células no
INTERVALO_DE_AVALIAÇÃO. Ou seja, se os conteúdos do INTERVALO_DE_AVALIAÇÃO são textos,
então o CRITÉRIO também deverá ser um texto.
Na figura abaixo essa situação pode ser observada. Os valores correspondentes à categoria (coluna
E), apesar de serem números, foram formatados como texto e a célula que contabiliza a soma de valores
(I3), contém a função =SOMASE(E2:E5;323;F2:F5), onde o valor 323 foi inserido como número.
O resultado para a função, devido à diferença de formatos, é zero. Para resolver a questão devemos
ajustar o formato do intervalo de células E2:E5 para número, adequando o formato de célula ao tipo de
conteúdo utilizado.
SUBTOTAL
Quando quisermos contabilizar um resultado a partir de um intervalo de células com autofiltro, por
exemplo, usamos a função SUBTOTAL com o seguinte formato:
Onde o CÓDIGO_DA_FUNÇÃO define que função será utilizada para calcular o subtotal. A tabela
abaixo define os códigos que podemos utilizar na função:
A função SUBTOTAL calcula, então, apenas os valores de células visíveis, desconsiderando os valores
em células ocultas. Por isso, torna-se uma função interessante para ser utilizada com autofiltros.
Considere o exemplo da planilha abaixo:
. 277
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Ao aplicar o auto filtro na coluna A selecionando o critério “Padaria”, obteremos apenas a exibição das
linhas 12, 13, 14 e 20.
Note que, por padrão, o botão ∑ insere a função SOMA na célula selecionada. A função SUBTOTAL
só é utilizada quando o Calc identifica que a área imediatamente acima da célula selecionada possui um
autofiltro aplicado.
A função SUBTOTAL também é criada automaticamente quando o usuário faz o cálculo de subtotais
através do menu Dados > Subtotais. Nesse caso, a operação indicada pelo código da função corresponde
à escolha do usuário na lista Utilizar função.
Funções de Planilha
CORRESP
A função CORRESP responde a seguinte pergunta: qual a posição do elemento X num dado vetor de
elementos? Por exemplo: qual a posição do elemento Maçã no vetor abaixo?
. 278
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A resposta é o número 3. Numa planilha do Calc teríamos:
Onde o resultado da função é a posição, dentro do INTERVALO, da célula cujo conteúdo é igual ao
CRITÉRIO.
TIPO é um argumento opcional que pode receber os valores -1, 0 e 1. Se o seu valor é igual a 1, a
primeira coluna do INTERVALO está em ordem crescente. Se o valor é igual a -1, a primeira coluna do
INTERVALO está em ordem decrescente. Se o valor é igual a 0 somente valores exatamente iguais ao
critério serão encontrados.
Por exemplo, na tabela abaixo:
. 279
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
DESLOC
Retorna o valor do deslocamento de um intervalo por um determinado número de linhas e colunas a
partir de um ponto de referência especificado.
A referência retornada pode ser uma única célula ou um intervalo de células. Você pode especificar o
número de linhas e de colunas a serem retornadas de forma a referenciar um intervalo.
Um exemplo interessante é o da planilha abaixo, onde usaremos a função DESLOC combinada com
a função CORRESP, vista anteriormente, e a função SOMA.
Imagine que temos um grupo de pessoas divididas em Classe (Categorias) e Sexo e desejamos saber
quantas pessoas existem em uma determinada categoria. Se a categoria desejada é a “Categoria 3” o
primeiro passo é descobrir onde ela está posicionada com a função CORRESP:
=CORRESP("Categoria 3";A2:A9; 0)
Onde:
A1 = CÉL_REFERÊNCIA do início da definição do intervalo;
CORRESP("Categoria 3";A2:A9; 0) = valor 5, que é o número de linhas a partir do qual será feito o
deslocamento.
2 = deslocamento de 2 colunas, identificando que a coluna será posicionada sobre a coluna da
Contagem.
2 = altura de 2 linhas a partir da posição do deslocamento. Essa altura seleciona os números 5 e 4 da
“Categoria 3”.
1 = largura de apenas uma coluna.
Ou seja, você pode imaginar que o primeiro parâmetro é a base para o início do deslocamento, o
segundo e o terceiro parâmetros funcionam como o deslocamento propriamente dito e o quarto e o quinto
parâmetros servem para a delimitação do tamanho do intervalo.
. 280
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Nosso resultado até o momento será, então, o intervalo de C6:C7. Finalizaremos o nosso cálculo com
a operação final da SOMA aplicada a esse intervalo:
O resultado da soma das contagens da “Categoria 3” será, por fim, 9, que é a soma de 5 pessoas do
sexo feminino e 4 pessoas do sexo masculino..
ESTILO
A função ESTILO aplica ou substitui um estilo de célula a célula corrente, durante um determinado
período de tempo opcional.
NOME_DO_ESTILO_1 é o estilo aplicado à célula. O nome do estilo deve ser inserido na fórmula entre
aspas duplas;
TEMPO é o intervalo em segundos após o qual o ESTILO_1 será substituído pelo ESTILO_2. Esse
parâmetro é opcional, ou seja, se não for indicado, não haverá substituição. O tempo é calculado sempre
que o arquivo for aberto ou que a função F9 (Recalcular) for acionada;
NOME_DO_ESTILO_2 também é um argumento opcional e representa o estilo que será aplicado á
célula em substituição ao ESTILO_1. O nome do estilo deverá ser inserido entre aspas duplas e, caso
seja omitido, será considerado o estilo Padrão.
No exemplo abaixo, a função ESTILO substitui o estilo “Amarelo” por “Vermelho” após 120 segundos.
Note que a função ESTILO é uma função de formatação e não de resultado. Por isso, seu resultado é
sempre 0. Para que esse resultado não influencie no seu cálculo, você poderá usar as seguintes
estruturas a seguir.
="Texto da célula."&TEXTO(ESTILO("Padrão");"#")
=4543,22 + ESTILO("Padrão")
Outro exemplo do que pode ser feito com a função ESTILO é muito similar à estrutura de uma
formatação condicional quando considerado o valor de alguma outra célula que não a célula onde estará
a fórmula. Ou seja, testaremos um valor de uma célula de referência com a função SE e concatenaremos
o resultado condicional com a função ESTILO.
Os resultados condicionais serão obtidos dos conteúdos das células da coluna D (D2, D3 e D4), que
funcionarão como uma espécie de legenda para a planilha. Da mesma forma, as células da coluna E (E2,
E3 e E4) serão utilizadas para que sejam criados os estilos de célula Atenção, Normal e Verificar (consulte
a Ajuda do LibreOffice para saber como é possível criar um estilo novo a partir de uma célula).
. 281
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Na célula B6, onde vamos calcular o resultado a partir da avaliação do valor de B2, teremos a seguinte
fórmula:
=SE(B2<=40;D2&T(ESTILO("Verificar"));SE(B2<=70;D3&T(ESTILO("Atenção"));D4&T(ESTILO("Nor
mal"))))
Note que a combinação da função ESTILO com a função SE poderá ampliar as possibilidades de uso
da formatação condicional. Enquanto a formatação condicional considera apenas três condições, a função
SE pode ampliar esse número. Note, no entanto, que essa alternativa só é válida quando a avaliação é
feita a partir de uma fórmula que avalia o valor de uma outra célula e não da célula corrente.
ÍNDICE
A função ÍNDICE permite encontrar um valor dentro de um intervalo a partir das referências de linha e
coluna desejadas. Sua estrutura mais comum é:
Se desejarmos obter uma distância entre duas cidades podemos utilizar a função ÍNDICE.
Bastaria utilizarmos como INTERVALO_DE_PESQUISA o intervalo C11:E13 e os índices das cidades
desejadas, por exemplo:
=ÍNDICE(C11:E13;1;3)
Retornará a distância entre Brasília (correspondente à linha 1) e São Paulo (correspondente à coluna
3). O resultado final da função é 178.
Note ainda que você poderá descobrir os índices relativos às cidades através da função CORRESP.
Ou seja, em vez de indicar explicitamente os índices de linha e coluna dentro das fórmulas, podemos usar
a função CORRESP para descobri-los de forma mais intuitiva.
Utilizando a célula D3 com o nome da cidade de origem, podemos procurar o conteúdo de D3 no
intervalo B11:B13, que nos indicará a linha correta para a função ÍNDICE.
. 282
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Utilizando a célula D4 com o nome da cidade de destino, podemos procurar o conteúdo de D4 no
intervalo C10:E10, que nos indicará a coluna correta para a função ÍNDICE.
Depois, basta referenciar os valores na função ÍNDICE da célula D6 que nos dará o resultado final:
LINHA
A função LINHA não possui argumentos e devolve como resultado o número da linha do endereço da
célula corrente.
Um dos usos mais comuns da função LINHA é o de retornar uma ordenação numérica sequencial com
base na numeração das linhas. Veja o exemplo abaixo. Note que devido aos campos da parte superior
da planilha, a ordenação da coluna Número é feita através da fórmula =LINHA()-7, onde o número sete é
a diferença exata para que a numeração inicie em 1 na célula B8.
. 283
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Caso uma linha seja adicionada no meio do intervalo de registros, basta copiar a fórmula =LINHA()-7
para que a numeração seja inserida corretamente na nova linha.
PROC
O resultado da função PROC é o conteúdo da célula do intervalo do resultado, correspondente ao
conteúdo localizado no intervalo de pesquisa.
O formato da função é:
=PROCV(ARGUMENTO_DE_PESQUISA; INTERVALO_DE_PESQUISA;
INTERVALO_DO_RESULTADO)
PROCV A função PROCV é uma função de procura muito útil. Com ela podemos fazer uma busca de
um determinado valor dentro de um intervalo e retornar como resultado um valor de uma coluna adjacente.
A estrutura da função PROCV é a seguinte:
O valor procurado é pesquisado dentro da primeira coluna do intervalo de pesquisa. Quando o valor é
encontrado, o resultado correspondente, indicado pelo índice da coluna, é apresentado. A ordem é um
argumento opcional que pode assumir o valor verdadeiro ou falso. Caso tenha o valor falso, a pesquisa
será realizada sempre considerando valores exatos. Por exemplo, podemos fazer uma procura por dados
de uma pessoa a partir do seu nome ou do seu número de cadastro. No exemplo abaixo, temos uma
tabela com dados de alunos e suas respectivas notas.
Para fazer uma busca pelo desempenho dos alunos na disciplina, podemos usar a função PROCV.
Procurando pelo campo de matrícula na primeira coluna do intervalo, podemos achar os demais dados
do aluno. Se desejarmos como resultado o nome do aluno cuja matrícula é 126-4, teríamos a seguinte
fórmula: =PROCV(H9;A10:D18;2;FALSO). O resultado seria o nome Éverton Brenner Oliveira. Para
chegar a esse resultado, a função procurou pela matrícula 126-4 na primeira coluna do intervalo A10:D18.
Ao encontrar o registro pesquisado, a função verificou qual o índice da coluna do intervalo A10:D18. O
índice, cujo valor é 2, indica a segunda coluna do intervalo. A intersecção entre a linha indicada pelo
número de matrícula e o índice da coluna do intervalo indicam o resultado final da fórmula.
Para evitar a pesquisa por aproximação, inserimos o quarto argumento com o valor FALSO.
Dessa forma, somente os valores existentes no intervalo retornarão resultados válidos.
Dicas:
– Sempre utilizar intervalos ordenados pela primeira coluna;
– Usar, na primeira coluna, valores únicos e não nulos.
. 284
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Combinações Úteis
SE + É.NÃO.DISP + PROCV.
Leia sobre a combinação SE + É.NÃO.DISP + PROCV na página 24, função É.NÃO.DISP.
SOMA e SE em fórmulas matriciais.
A combinação das funções SOMA e SE em fórmulas matriciais permite contabilizações que podem
considerar vários critérios ao mesmo tempo. Em outras palavras, é como se pudéssemos utilizar as
funções SOMASE e CONT.SE com vários critérios, em vez de apenas um.
Os exemplos abaixo são bastante ilustrativos. Considere a seguinte tabela de despesas em um dado
mês:
{=SOMA(SE(C3:C19=13423;(SE(DIA(D3:D19)>15;1;0))))}
Essa será uma fórmula matricial. Fórmulas matriciais têm como característica básica o processamento
de intervalos de mais de uma célula para a obtenção de um resultado. No nosso exemplo, obteremos,
primeiro, todas as contas iguais a 13423. Depois, dentro desse conjunto, todos os dias a partir do dia 15.
Para os valores que obedecerem a ambos os critérios, atribuiremos o valor 1. Ao final, somamos esses
valores para obtermos o número de 9 operações realizadas na conta 13423 a partir do dia 15.
Para definir a fórmula como matricial, edite-a no Assistente de funções e marque a opção Matricial no
canto inferior esquerdo do diálogo. Outra forma de indicar que a fórmula é matricial é teclar
Ctrl+Shift+Enter ao final da digitação da fórmula. Ambos os procedimentos adicionarão chaves no início
e no final da fórmula.
{=SOMA(SE(C3:C19=13423;(SE(DIA(D3:D19)>15;1;0))))}
Note que as chaves não são digitadas. A atribuição matricial deve ser feita através de um dos dois
métodos descritos acima.
{=SOMA(SE(C3:C19=13423;(SE(DIA(D3:D19)>15;E3:E19;0))))}
Ou seja, faremos a avaliação das contas iguais à 13423 e dos dias maiores que 15. Somente os valores
que corresponderem a esses critérios dentro do intervalo E3:E19 serão contabilizados na soma. O
resultado será, então, 120.
Essa construção funciona como uma função SOMASE com vários critérios.
. 285
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Questões
01. (SSP/AM - Assistente Operacional - FGV) Analise o trecho de uma planilha LibreOffice Calc
mostrado a seguir.
Sabendo-se que a célula C1 foi selecionada, copiada e colada sobre as células C2 e C3, é correto
concluir que a fórmula da célula C1 é:
(A) =A1*B1
(B) =A$1*$B$1
(C) =A1*B$1
(D) =A$1*B1
(E) =A$1*B$1
(A) TAB
(B) ALT
(C) SHIFT
(D) CTRL
(E) ENTER
03. (TJ/BA - Contabilidade - FGV) Considere uma planilha do LibreOffice Calc, contendo os dados
sobre um campeonato de futebol, ilustrada a seguir.
Sabe-se que o primeiro critério de classificação na tabela é o número de pontos, e que o número de
vitórias é um critério de desempate, do maior para o menor nos dois casos.
Para mostrar os times do primeiro para o último classificado, de cima para baixo, deve-se, no Calc,
selecionar a região A2 até C7, usar a combinação de menus “Dados Classificar” e, na tela que detalha a
ordenação, usar como Chaves de Classificação 1, 2 e 3, respectivamente:
. 286
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
04. (AL/GO - Analista Legislativo - CS-UFG) Observe a planilha de notas a seguir. Uma escola de
samba é sempre avaliada por quatro jurados para cada critério. Após a atribuição das quatro notas de um
critério, a menor nota não é computada no total de pontos desse critério.
Com base nesta planilha elaborada no LibreOffice Calc 4.4, as fórmulas das células F2 (nota de
descarte) e G2 (total do critério por agremiação) são, respectivamente:
05. (UFES - Técnico em Contabilidade - UFES) Uma nova planilha foi criada, utilizando-se o
LibreOffice Calc. Nas colunas A e B foram inseridas informações (nome e sexo) de funcionários de uma
empresa fictícia. O resultado é mostrado na figura 1 abaixo. O LibreOffice Calc oferece algumas
funcionalidades para manipulação de planilhas como, por exemplo, as descritas a seguir.
I. Classificar Dados. Exemplo: selecione as colunas A e B, clique no menu “Dados", em seguida na
opção “Classificar" e, finalmente, clique OK.
II. Autofiltro. Exemplo: selecione as colunas A e B, clique no menu “Dados", em seguida abra o
submenu “Filtro" e clique na opção “Autofiltro".
III. Filtragem. Exemplo: após criação do Autofiltro, clique sobre o botão que aparece no canto inferior
direito da célula B1, desmarque o valor “Masculino" e clique em OK.
IV. Ocultar Linhas. Exemplo: para as linhas 3, 5, 7 e 9, uma de cada vez, posicione o ponteiro do
mouse sobre a junção do cabeçalho da linha com a linha seguinte, clique e arraste para diminuir sua
altura, soltando assim que a mensagem “Ocultar" for exibida.
Figura 1 Figura 2
Dentre os recursos e exemplos descritos anteriormente, os que precisam ser usados para, a partir da
figura 1, ter como resultado a figura 2, acima, são:
. 287
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
06. (Caixa Econômica Federal - Técnico Bancário Novo - CESGRANRIO) Nas suítes Microsoft
Office e Libre, a geração de gráficos pode ser feita, respectivamente, pelos aplicativos:
07. (MF - Assistente Técnico-administrativo - ESAF) O BrOffice é uma suíte para escritório gratuita
e de código aberto. Um dos aplicativos da suíte é o Calc, que é um programa de planilha eletrônica e
assemelha-se ao Excel da Microsoft. O Calc é destinado à criação de planilhas e tabelas, permitindo ao
usuário a inserção de equações matemáticas e auxiliando na elaboração de gráficos de acordo com os
dados presentes na planilha. O Calc utiliza como padrão o formato:
(A) XLS.
(B) ODF.
(C) XLSX.
(D) PDF.
(E) DOC.
Gabarito
Comentários
01. Resposta: D
O Cifrão “$”, serve para fixar uma coluna quando inserido antes da letra ou como no exemplo abaixo
a linha quando inserido antes do número, deste modo, mesmo copiando a célula os valores fixados com
o “$” serão mantidos. Veja na tabela abaixo qual o cálculo realizado em cada uma das células.
02. Resposta: D
Tecla Função
TAB Passa para a próxima célula
ALT Passa o foco para o menu
SHIFT Usado para selecionar várias linha, colunas ou ambas desde
que não haja intervalo entre elas.
CTRL Permite selecionar células que não estejam em sequência.
ENTER Usado quando terminamos de digitar um fórmula para
concluí-la, pular para a célula na linha abaixo e quando há
um conjunto de células selecionadas é possível alternar
entre as mesmas apenas pressionando Enter.
. 288
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
03. Resposta: C
Devemos classificar de acordo com os critérios, senda na chave 1 o primeiro critério e na 2 o segundo,
a chave 3 fica automaticamente como indefinida, pois não iremos utiliza-la. Como se trata de uma
classificação por pontos, quem possui mais fica classificado em primeiro. Não devemos usar a coluna A
na classificação, pois ela seria utilizada apenas para ordenar por ordem alfabética.
04. Resposta: D
A função MENOR é usada para encontrar o menor valor, segundo uma posição especificada.
=MENOR(células;posição).
. 289
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
05. Resposta: A
A ferramenta de auto filtro permite classificar e selecionar valores que serão exibidos ou não na coluna.
Acesso à ferramenta.
Deixando selecionado o sexo feminino, para que sejam exibidas apenas as funcionárias.
06. Resposta: C
A tabela abaixo justifica a resposta:
O única item que contém programas respectivamente de Microsoft Office e BrOffice é o item c.
07. Resposta: B
ODF significa formato de documento aberto.
. 290
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
IMPRESS
É um arquivo em que são exibidos textos, gráficos, imagens, sons e animações, que podem ser
combinados com efeitos especiais de exibição na tela do computador ou em forma de slides e
transparências, possibilitando, entre outras tarefas:
- A criação de gráficos (imagens);
- A criação de slides de aparência profissional com a atribuição um número de efeitos dinâmicos aos
slides, incluindo animação e efeitos de transição.
- A criação de apresentações contendo um sem número de slides com variados formatos de páginas;
- A exibição dos slides na tela ou sua publicação sob a forma de folhetos;
- Fazer a apresentação de uma forma manual ou automática;
- Apresentar uma ideia ou um material didático;
- Divulgar um evento ou um produto. Utilizando esse programa é possível criar:
Abrir Documentos
Para abrir um documento existente, adote um dos seguintes procedimentos:
- Escolha Arquivo - Abrir
- Clique no ícone Abrir na barra de ferramentas padrão
- Pressione Ctrl+O
- Você verá a caixa de diálogo Abrir.
- Selecione o arquivo desejado e clique em Abrir.
. 291
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Restringir Arquivos a Exibir
Para restringir a exibição de arquivos na caixa de diálogo Abrir a um certo tipo, selecione o Tipo de
arquivo que deseja na lista. Selecione Todos os arquivos para mostrar todos os arquivos.
Posição do Cursor
Em geral, todos os documentos, ao serem abertos, apresentam o cursor no início do documento.
Uma exceção aparece quando o autor de um documento de texto do Writer salva e reabre um
documento: O cursor estará na mesma posição de quando o documento foi salvo. Isso só funciona quando
o nome do autor estiver inserido em Ferramentas - Opções - LibreOffice - Dados do usuário.
Pressione Shift+F5 para colocar o cursor na posição que estava quando o documento foi salvo pela
última vez.
Clique no ícone Novo na barra de ferramentas padrão ou selecione Arquivo - Novo. Isto abre um
documento do tipo especificado.
Se você clicar na seta ao lado do ícone Novo, um submenu aparecerá para você selecionar outro tipo
de documento.
. 292
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Descrição de Barras
Menu de Opções: apresenta os nomes dos menus para acesso às listas de comandos e funções do
LibreOffice.org Apresentação:
Barra de Ferramentas de Formatação: são barras que mudam conforme a ferramenta que está sendo
usada.
Barra de Figura: quando você seleciona uma figura, a barra Figura é aberta. Use essa barra
encaixável para definir as opções de cor, contraste e brilho do(s) objeto(s) gráfico(s) selecionado(s).
Barra de Formatação de Texto: apresenta os botões para acessar os comandos de edição de texto,
tais como: tipo e tamanho de letras, estilos de parágrafos, etc.
Barra de Ferramentas para Desenho: apresenta os botões para acessar os comandos de arranjo
gráfico, tais como: inserção de figuras e desenhos, etc.
. 293
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Barra de Menus:
O Menu Arquivo:
- Novo: permite a criação de um novo documento, cujo tipo (texto, planilha, apresentação, desenho,
base de dados) deverá ser selecionado a partir de um sub-menu.
- Abrir (Ctrl+O): esta opção permite que sejam abertos, para edição, documentos criados
anteriormente.
- Documentos Recentes: armazena o nome dos dez últimos documentos que foram abertos pelo
usuário. Ao clicar sobre o nome de um dos documentos ele será automaticamente aberto para edição.
- Assistentes: assistentes são rotinas (scripts) que facilitam a criação de documentos baseados em
modelos, tais como cartas, fax, páginas WEB e outros documentos que possuam um padrão de
formatação.
O LibreOffice.Org já traz uma grande quantidade de modelos para agilizar o trabalho de criação de
documentos, mas você poderá também criar novos modelos a partir do sub-menu Modelos.
- Fechar / Salvar (Ctrl+S)/Salvar Como (Ctrl+Shift+S)/Salvar Tudo: comandos básicos para salvar
e/ou fechar um arquivo.
- Recarregar: esta opção permite que o usuário re-abra um arquivo que já estava sendo editado, sem
que as alterações efetuadas sejam salvas. Todos as alterações efetuadas após o último salvamento serão
perdidas.
- Versões: salva e organiza várias versões do documento atual no mesmo arquivo. Você também pode
abrir, excluir e comparar versões anteriores.
- Exportar: salva o arquivo atual no formato PDF e/ou documento HTML, JPEG, SVM/WMF/PICT/MET,
BMP, GIF, EPS, PNG, PBM, PPM, PGM.
Se você selecionar "Macromedia Flash (SWF)" como formato de arquivo, o documento atual do Impress
ou do Draw será exportado no formato Macromedia Flash.
Se escolher "Documento HTML" como o formato de arquivo, será exibido o Assistente de exportação
de formato HTML. Esse Assistente guiará você durante todo o processo de exportação e oferecerá a opção
de salvar as figuras da apresentação no formato GIF ou JPG.
- Exportar Como PDF: salva o arquivo atual no formato PDF
- Enviar: esta opção permite que o documento seja encaminhado por meio das opções abaixo ou que
se crie outros documentos a partir dele. A opção é composta de 2 partes distintas:
- Enviar como E-mail : esta opção permite que o arquivo que está sendo editado seja enviado por
e-mail, no formato padrão do LibreOffice.Org. Ao ser selecionada será iniciado o gerenciador padrão de
e-mail do usuário (como o Outlook Express, por exemplo).
. 294
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Enviar como Anexo de Arquivo PDF : esta opção funciona exatamente como na opção anterior
com a diferença que o arquivo a ser enviado será exportado para o formato PDF.
- Propriedades: exibe as propriedades do arquivo atual, inclusive estatísticas, como contagem de
palavras e a data da criação do arquivo.
Antes de salvar um documento com um novo nome utilizando Arquivo - Salvar como, você deveria
alterar as propriedades do documento (Arquivo - Propriedades); caso contrário, as propriedades
existentes serão adotadas e poderão causar conflitos.
A caixa de diálogo Propriedades contém as seguintes páginas de guia:
- Geral: contém informações básicas sobre o arquivo atual.
- Descrição: contém informações descritivas sobre o documento.
- Propriedades Personalizadas: permite que você atribua campos de informações personalizados
ao seu documento.
- Internet: define as opções de atualização e redirecionamento para uma página HTML.
- Assinaturas Digitais: esta opção permite que seja incluída no documento em edição uma ou mais
assinaturas digitais.
- Modelos: permite organizar e editar os modelos (documentos que contêm estilos de formatação
específicos, figuras, tabelas, objetos e outras informações, que podem ser utilizados como base para criar
outros documentos), bem como salvar o arquivo atual como um modelo.
- Gerenciar Modelos: abre a caixa de diálogo Gerenciador de modelos, que permite organizar modelos
e definir modelos padrão.
. 295
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
O Menu Editar:
- Desfazer (Crtl+Z): esta opção permite que sejam desfeitas alterações realizadas no documento,
antes que ele seja salvo.
- Restaurar (Crtl+Y): esta opção permite que o usuário possa repetir indefinidamente o seu último
comando até que seja alcançada a situação mais atual do documento.
- Cortar (Crtl+X): remove e copia a seleção para a área de transferência.
- Copiar (Crtl+C): copia a seleção para a área de transferência.
Toda vez que você efetuar uma cópia, o conteúdo existente da área de transferência é substituído.
. 296
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Número de Cópias.
- Valores da Seleção : insere os valores de largura e de altura do objeto selecionado nas caixas
Eixo X e Eixo Y respectivamente, bem como a cor de preenchimento do objeto na caixa Iniciar.
O ângulo de rotação do objeto selecionado não é inserido.
- Colocação: define a posição e a rotação de um objeto duplicado em relação ao objeto selecionado.
- Eixo X: é a distância horizontal entre o centro do objeto selecionado e o centro do objeto duplicado.
Valores positivos deslocam o objeto duplicado para a direita; valores negativos deslocam o objeto
duplicado para a esquerda.
- Eixo Y: é a distância vertical entre o centro do objeto selecionado e o centro do objeto duplicado.
Valores positivos deslocam o objeto duplicado para cima; valores negativos deslocam o objeto
duplicado para baixo.
- Ângulo: é o ângulo (entre 0 e 359 graus) em torno do qual você deseja girar o objeto duplicado.
Valores positivos giram o objeto duplicado no sentido horário; valores negativos, no sentido anti-
horário.
- Ampliação: determina se o objeto duplicado terá o mesmo tamanho do objeto original ou se será
uma cópia reduzida ou ampliada do objeto.
- Largura: insira o quanto você deseja ampliar ou reduzir a largura do objeto duplicado.
- Altura: insira o quanto você deseja ampliar ou reduzir a altura do objeto duplicado.
- Cores: define as cores para o objeto selecionado e para o objeto duplicado. Se você fizer mais
de uma cópia, essas cores definirão o início e o fim de um gradiente de cores.
- Início: escolha uma cor para o objeto selecionado.
- Fim: escolha uma cor para o objeto duplicado. Se você fizer mais de uma cópia, a cor será
aplicada à última cópia.
- Padrão: retorna os valores visíveis na caixa de diálogo aos valores de instalação padrão.
- Pontos (F8): esta opção permite que o usuário ATIVE ou DESATIVE a opção de “Editar Pontos
do Objeto” que está selecionado no momento.
- Ponto de Colagem: inserem ou modificam as propriedades de um ponto de colagem. Um ponto
de colagem é um ponto de conexão ao qual pode ser anexado uma linha conectora, ou seja, novos pontos,
assim como os mesmo independentes. Por padrão, o LibreOffice.org coloca automaticamente um ponto
de conexão no centro de cada lado do retângulo que limita cada objeto criado.
- Campos: esta opção permite que o usuário possa modificar Campos pré-definidos pelo
LibreOffice.Org que foram previamente inseridos no slide.
- Excluir Slide: Exclui o slide ou a página atual.
- Vínculos: esta opção permite que o usuário a edite as propriedades de cada link (vínculo) no
documento atual, incluindo o caminho para o arquivo de origem. Este comando não estará disponível se
o documento atual não contiver links para outros arquivos.
- Plug-in: plug-ins, de uma forma geral, são pequenos programas que adicionam novas funcionalidades
às aplicações que os utilizam. Um exemplo são os filtros de importação que permitem que o
LibreOffice.Org possa trabalhar com arquivos gerados por outros produtos tais como o ®Microsoft Office
ou o ®Adobe Acrobat.
Também são chamados Plug-ins as extensões que fornecem funções adicionais aos navegadores da
Web tais como o Netscape, Opera, Firefox, Internet Explorer, etc.
Esta opção permite habilitar/desabilitar Plug-ins contidos no documento que está sendo editado.
- Mapa de Imagem: permite que você anexe URLs a áreas específicas, denominadas pontos de acesso,
em uma figura ou em um grupo de figuras. Um Mapa de Imagem é um grupo com um ou mais pontos de
acesso.
- Objeto: esta opção permite que seja editado um objeto (imagem, gráfico, som, vídeo, fórmula, etc)
selecionado no arquivo inserido com o comando Inserir - Objeto.
- Editar: permite que você edite no seu arquivo um objeto selecionado inserido com o comando Inserir
- Objeto.
- Abrir: abre o objeto OLE selecionado com o programa em que o objeto foi criado.
- Hyperlink: esta opção permite que o usuário possa editar um “hyperlink” bastando selecionar o texto
que possui um e escolher uma ou mais das opções apresentadas na Caixa de Diálogo a seguir.
. 297
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
O Menu Exibir:
A Barra de Status exibe informações sobre o documento atual, como a seleção atual.
Se as alterações no documento ainda não tiverem sido salvas no disco rígido, será exibido um "*"
no campo na barra de status. Isso também se aplica a documentos novos, que ainda não foram
salvos.
. 298
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Régua: exibe ou oculta réguas no alto e na lateral esquerda da área de trabalho.
Pode-se usar as réguas como auxílio para posicionar objetos na área de trabalho, para definir recuos
de parágrafos ou para arrastar guias para a página.
As seções das réguas que cobrem a área do slide são brancas.
Ao selecionar um objeto, as dimensões dele são exibidas nas réguas em forma de linhas duplas
cinzas. Para redimensionar o objeto com mais precisão, arraste uma das linhas duplas para uma nova
posição na régua.
Quando você seleciona um objeto de texto em um slide, são exibidos recuos e guias na régua
horizontal. Para alterar a configuração do recuo ou da guia para o objeto de texto, arraste o
marcador de recuo ou de guia para uma nova posição na régua.
Você também pode arrastar a linha-guia de uma régua para que ela lhe auxilie enquanto alinha os
objetos no slide. Para inserir uma linha-guia com o uso de uma régua, arraste a borda da régua para
dentro do slide.
Para especificar as unidades de medida de uma régua, clique com o botão direito na régua e, em
seguida, escolha uma nova unidade na lista.
Para alterar a origem (ponto 0) das réguas, arraste a interseção das duas réguas no canto superior
esquerdo para dentro da área de trabalho. As guias vertical e horizontal serão exibidas. Continue a
arrastar até que as guias estejam no local onde você deseja a nova origem e libere. Para redefinir os
valores padrão das origens das réguas, clique duas vezes na interseção.
Para alterar as margens de um slide, arraste a borda das áreas brancas das réguas.
- Grade: esta opção permite que o usuário defina as propriedades de apresentação da Grade
(cruzamento de linhas horizontais e verticais no Painel Principal) que pode servir para alinhar objetos.
- Exibir Grade: exibe ou oculta as linhas que formam a grade;
- Alinhar à Grade: alinha automaticamente os objetos em relação as linhas que formam a grade;
- Grade para a Frente: apresenta as linhas que formam a grade na frente dos objetos que estão
alinhados.
- Guias: Esta opção permite que o usuário defina as propriedades de apresentação de linhas chamadas
de Guias que pode servir para alinhar objetos no slide. As opções são:
- Exibir Guias: exibe ou oculta as linhas de Guias;
- Alinhar às Guias: alinha automaticamente os objetos em relação as linhas de Guias;
- Guias para a Frente: apresenta as linha de Guias na frente dos objetos que estão alinhados.
- Navegador (Crtl+Shift+F5): abre uma janela que permite navegar entre os slides da
apresentação.
- Cabeçalho e Rodapé: adiciona ou altera o texto em espaços reservados na parte superior ou inferior
dos slides e dos slides mestre.
- Aba Slide
. 299
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Ideal: o LibreOffice.Org calcula o tamanho a ser exibido em função da largura da página
- Ajustar Largura e Altura/Zoom da Página: a página completa é apresentada na tela.
- Ajustar Largura/Zoom até a Largura da Página: exibe a largura completa da página do documento.
Neste caso as bordas superior e inferior da página podem não estar visíveis
- 100%: exibe o documento no tamanho real.
- Variável: o documento será exibido de acordo com o tamanho selecionado pelo usuário. Por exemplo,
se selecionado 200%, o documento será apresentado com um tamanho 2 vezes maior que o real.
O Menu Inserir:
Este menu contém os comandos usados para inserir novos elementos no documento, por exemplo,
figuras, objetos, caracteres especiais e outros arquivos.
- Slide: insere um slide depois do slide selecionado atualmente. Você também pode inserir um novo
slide, clicando com o botão direito em Um slide e selecionar Novo Slide.
- Duplicar Slide: insere uma cópia do slide atual após o slide atual.
- Expandir Slide: cria um novo slide a partir de cada ponto superior da estrutura de tópicos (o texto que
está um nível abaixo do título na hierarquia da estrutura de tópicos) no slide selecionado. O texto da
estrutura de tópicos se torna o título do novo slide. Os pontos da estrutura de tópicos que estão abaixo do
nível superior no slide original subirão um nível no novo slide.
Você só poderá usar o comando Expandir Slide se o layout do slide tiver um objeto de título principal
e um objeto de estrutura de tópicos.
Para preservar o slide original, é necessário que você esteja na exibição normal quando escolher
esse comando.
- Slide de Resumo: cria um novo slide a partir de cada ponto superior da estrutura de tópicos (o texto
que está um nível abaixo do título na hierarquia da estrutura de tópicos) no slide selecionado. O texto da
estrutura de tópicos se tornará o título do novo slide.
- Número da Página: adiciona o número do slide ou da página. (Mesmo processo do Cabeçalho e
rodapé).
- Data e Hora: adiciona a data e a hora ao slide. (Mesmo processo do Cabeçalho e rodapé).
- Campos: conjunto pré-definido de Campos que podem ser inseridos no documento para apresentar
informações existentes no Sistema. Além do conjunto mostrado vários outros tipos de Campos podem ser
inseridos.
. 300
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Data/Hora (Fixa) Data/hora atual armazenada no Sistema que não mais será
atualizada.
Data/Hora (variável): Data/hora atual armazenada no Sistema, atualizada cada vez
que o arquivo for carregado.
Autor: Conteúdo do Campo Título especificado pelo usuário
nas
Propriedades do documento. (Arquivo-Propriedades)
Número da Página: Número da página onde o campo for inserido. Em cada
nova página o valor do Campo será automaticamente atualizado
pelo LibreOffice.Org.
Nome do arquivo: Nome do arquivo que está sendo editado.
- Aba Internet
Aqui é possível editar os hyperlinks com endereços WWW ou FTP.
Destino: Insira um URL para o arquivo que você deseja abrir quando clicar no
hyperlink. Se você não especificar um destino, o arquivo será aberto no
quadro ou documento atual.
Abre um navegador da Web, no qual você pode carregar o URL desejado,
Navegador WWW: para você então copiar e colar o URL no campo Destino.
. 301
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Abre a caixa de diálogo Destino no documento. Nela você poderá
selecionar o destino dentro de um documento e adicioná-lo ao URL de
Destino no documento: destino por meio do botão Inserir.
- Aba Documento
Aqui você edita os hyperlinks para qualquer documento ou alvo nos documentos.
Documento: Caminho:
Abrir
Arquivo:
Insira um URL para o arquivo que você deseja abrir quando clicar Abre a caixa de
no hyperlink. Se você não especificar um quadro de destino, o diálogo Abrir, onde
arquivo será aberto no quadro ou documento atual. você pode
selecionar um
arquivo.
Destino no Destino: Destino no documento: URL:
Documento:
. 302
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Aba Novo Documento
Aqui você pode, simultaneamente, configurar um hyperlink para um novo documento e criar o novo
documento.
- Configurações Adicionais
Quadro: Insira o nome do quadro em que você deseja abrir o arquivo vinculado ou
selecione um quadro predefinido na lista. Se você deixar essa caixa em branco,
o arquivo vinculado será aberto na janela do navegador atual.
- Imagem Animada: cria uma animação personalizada no slide atual. Só é possível usar objetos
existentes para criar uma animação.
Pode-se copiar e colar animações no Writer.
. 303
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Mostra uma prévia dos objetos na animação. Para ver a animação, pressione o botão Reproduzir.
- Aplicar Objetos Individualmente: adiciona uma imagem para cada objeto selecionado. Se você
selecionar um objeto agrupado, será criada uma imagem para cada objeto do grupo.
Você também pode selecionar uma animação (como um GIF animado) e clicar neste ícone a fim de
abri-la para edição. Quando terminar de editar a animação, clique em Criar para inserir uma nova animação
no slide.
. 304
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Os quadros flutuantes são usados em documentos HTML para exibir o conteúdo de outro arquivo.
- Nome: nome do quadro flutuante. O nome não pode conter espaços, caracteres especiais ou começar
com um caractere de sublinhado ( _ ).
- Conteúdo: insira o caminho e o nome do arquivo que deseja exibir no quadro flutuante.
Pode também clicar no botão “...” e localizar o arquivo a ser exibido. Por exemplo, pode inserir:
http://www.sun.com file:///c|/Readme.txt
- Barra De Rolagem: adicionar ou remover uma barra de rolagem do quadro flutuante selecionado.
O Menu Formatar:
. 305
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Caractere: muda a fonte e a formatação de fonte dos caracteres selecionados.
- A Aba Fonte
Aqui você especifica a formatação (tipo e tamanho) e a fonte que você deseja aplicar.
É possível fazer essas alterações mais rapidamente através da barra de ferramentas:
Negrito
Itálico
Sublinhado
Sombra
- A Aba Posição
Especifica a posição, a escala, a rotação e o espaçamento dos caracteres.
As alterações são aplicadas à seleção atual, à palavra inteira que contém o cursor ou ao novo texto
digitado.
Em Posição você define as opções de subscrito e sobrescrito de um caractere:
- Sobrescrito: reduz o tamanho da fonte do texto selecionado e o posiciona acima da linha de
base.
- Normal: remove a formatação de sobrescrito ou subscrito.
- Subscrito: reduz o tamanho da fonte do texto selecionado e o posiciona abaixo da linha de base.
- Elevar/Rebaixar em: insira em quanto deseja elevar ou rebaixar o texto selecionado em relação
à linha de base. Cem por cento é igual à altura da fonte.
- Tamanho da Fonte Rel.: insira o valor correspondente a quanto você deseja reduzir o tamanho da
fonte do texto selecionado.
- Automático: define automaticamente em quanto o texto selecionado será rebaixado ou elevado
em relação à linha base.
Em Dimensionamento você define a porcentagem de largura da fonte para alongar ou compactar
horizontalmente o texto selecionado.
Em Espaçamento você especifica o espaçamento entre os caracteres do texto selecionado. Para
espaçamento expandido ou condensado, insira a quantidade que deseja expandir ou condensar o texto.
Padrão: utiliza o espaçamento entre caracteres especificado no tipo de fonte;
Expandido: aumenta o espaçamento entre caracteres;
Condensado: diminui o espaçamento entre caracteres;
. 306
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Kerning de Pares: ajusta automaticamente o espaçamento entre caracteres para combinações de
letras específicas.
A opção Kerning somente estará disponível para certos tipos de fontes e requer que a impressora
ofereça suporte para essa opção.
- Parágrafo: modifica o formato do parágrafo atual, por exemplo, alinhamento e recuo. Para
modificar a fonte do parágrafo atual, selecione todo o parágrafo, escolha Formatar - Caractere e, em
seguida, clique na guia Fonte.
- Recuos e Espaçamento: define as opções de recuo e espaçamento para o parágrafo.
- Alinhamento: define o alinhamento do parágrafo em relação às margens da página.
Alinhado à esquerda, Centralizado, Alinhado à direita ou Justificado.
É possível fazer essas alterações mais rapidamente através da barra de ferramentas:
- A Aba Marcadores
Exibe os diferentes estilos de marcadores que você pode aplicar.
- A Aba Figuras
Exibe os diferentes estilos que você pode aplicar a uma lista hierárquica.
- A Aba Posição
Define as opções de alinhamento, recuo e espaçamento para a lista numerada ou com marcadores.
- A Aba Personalizar
Define as opções de formatação para as listas numeradas ou com marcadores. Se preferir, você pode
aplicar a formatação aos níveis individuais na hierarquia da lista.
Também é possível adicionar ou remover marcadores mais rapidamente através do ícone na barra
de ferramentas.
- Página: define a orientação da página, as margens da página, o plano de fundo e outras opções de
layout.
- A Aba Página
. 307
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Formato do Papel: aqui você seleciona formato de papel ao qual a impressora dê suporte. Você
também pode criar um tamanho de papel personalizado, selecionando Usuário e inserindo as dimensões
de tamanho nas caixas Largura e Altura.
Para orientação da página vertical, selecione Retrato, e para horizontal selecione Paisagem.
Em Bandeja de papel você seleciona a fonte de papel da impressora.
Se o arquivo utilizar mais de um formato de papel, você poderá selecionar uma bandeja diferente para
cada formato.
- Margens: aqui você especifica a distância entre a margem de uma página impressa e a área
imprimível.
- Formato: aqui você especifica o formato de numeração da página.
Marque a caixa de seleção Ajustar objeto ao formato do papel para preservar a organização dos objetos
de desenho mesmo após a alteração do formato do papel.
- Alterar Caixa: altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou, se o cursor
estiver em uma palavra, altera o uso de maiúsculas e minúsculas de todos os caracteres nela.
- Posição e Tamanho (F4): redimensiona, move, gira ou inclina o objeto selecionado.
- A Aba Rotação
Gira o objeto selecionado.
Em Ponto dinâmico o objeto selecionado é girado em torno do ponto dinâmico que você especifica. O
ponto dinâmico padrão está no centro do objeto.
Observação: se você definir um ponto dinâmico muito fora dos limites do objeto, o objeto pode ser
girado para fora da página.
Em Ângulo de rotação, para girar o objeto selecionado, especifique o número de graus desejados ou
clique na grade de rotação.
. 308
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Linha: define as opções de formatação para a linha selecionada ou para a linha que deseja desenhar.
Você também pode adicionar pontas de seta a uma linha ou alterar os símbolos do gráfico.
- A Aba Linhas
Edite ou crie estilos de linhas tracejados ou pontilhados.
Em Propriedades de linha, você seleciona o estilo, cor, largura, transparência da linha.
Em Estilos de seta, você pode adicionar pontas de setas a uma extremidade da linha selecionada ou a
ambas.
Para adicionar um estilo de seta personalizado à lista, selecione a seta do documento e, em seguida,
clique na guia Estilos de Seta desta caixa de diálogo.
- Centro: posiciona o centro da(s) ponta(s) da(s) seta(s) na(s) extremidade(s) da linha selecionada.
- Sincronizar Finais: atualiza automaticamente as configurações de ambas as pontas da seta quando
você insere uma outra largura, seleciona um outro estilo da ponta da seta ou centraliza uma ponta da seta.
Em Estilos de canto, você seleciona um estilo de canto para a linha.
Em Propriedades, você seleciona um Estilo de linha, a combinação (Tipo) de traços e/ou pontos
desejada, o Número de vezes que um ponto ou traço aparece na sequência, o Comprimento e o
Espaçamento dos traços.
Para ajustar automaticamente as entradas em função do comprimento da linha selecione Ajustar à
largura da linha.
- Adicionar: cria um novo estilo de linha usando as configurações atuais.
- Modificar: atualiza o estilo de linha selecionado usando as configurações atuais. Para alterar o nome
do estilo de linha selecionado, insira um novo nome quando solicitado.
- Carregar Estilos de Linha: importa uma lista de estilos de linhas.
. 309
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Salvar Estilos de Linha: salva a lista atual de estilos de linhas, de forma que você possa carregá-la
novamente mais tarde.
- Em Organizar Estilos das Setas: permite que você organize a lista atual de estilos de seta. Onde:
- Título: exibe o nome do estilo de seta selecionado.
- Estilo de Seta: você escolhe um símbolo de estilo de seta predefinido na caixa de listagem.
Os outros botões funcionam de formam análoga ao explicado no item anterior.
- A Aba Área
Define as opções de preenchimento do objeto de desenho selecionado.
Em Preenchimento você escolhe o tipo de preenchimento que deseja aplicar ao objeto de desenho
selecionado. Tipos de Preenchimento:
- Nenhuma: não aplica um preenchimento ao objeto selecionado. Se o objeto contiver um
preenchimento, esse preenchimento será removido.
- Cor: preenche o objeto selecionado com a cor que você marca na lista.
- Gradiente: preenche o objeto selecionado com o gradiente que você marca na lista.
- Hachuras: preenche o objeto selecionado com o padrão de preenchimento que você marcar na lista.
Para aplicar uma cor de plano de fundo ao padrão de preenchimento, selecione a caixa Cor de plano de
fundo e, em seguida, clique em uma cor na lista.
- Bitmap: preenche o objeto selecionado com o padrão de bitmap que você marcar na lista.
. 310
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- A Aba Sombra
Adiciona uma sombra ao objeto de desenho selecionado e define as propriedades da sombra.
- A Aba Transparência
Define as opções de transparência do preenchimento que você aplicar ao objeto selecionado.
Em Modo de Transparência você especifica o tipo de transparência que você deseja aplicar:
- Sem transparência: desativa a transparência da cor. Esta é a configuração padrão.
- Transparência: ativa a transparência da cor. Selecione esta opção e insira um número na caixa, onde
0% é totalmente opaco e 100% é totalmente transparente.
- Gradiente: aplica um gradiente de transparência à cor de preenchimento atual. Selecione esta opção
e defina as propriedades do gradiente.
- Tipo: selecione o tipo de gradiente de transparência que você deseja aplicar: Linear, Axial, Radial,
Elipsóide, Quadrático e Quadrado.
- Centro X: insira o deslocamento horizontal para o gradiente. Centro Y: Insira o deslocamento vertical
para o gradiente. Ângulo: Insira o ângulo de rotação para o gradiente.
- Borda: insira a intensidade com que deseja ajustar a área transparente do gradiente. O valor padrão
é 0%.
- Valor Inicial: insira um valor de transparência para o início do gradiente, onde 0% é totalmente opaco
e 100% é totalmente transparente.
- Valor Final: insira um valor de transparência para o fim do gradiente, onde 0% é totalmente opaco e
100% é totalmente transparente.
. 311
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- A Aba Cores
Permite selecionar uma cor da tabela de cores, editar uma cor existente ou definir novas cores.
- Nome: especifica o nome de uma cor selecionada. Você também pode digitar um nome neste campo
ao definir uma nova cor.
- Cor: contém uma lista das cores disponíveis. Para selecionar uma cor, escolha-a na lista.
- Tabela: para modificar, selecione o modelo de cores: vermelho-verde-azul (RGB, red-green-blue) ou
Ciano-Magenta-Amarelo-Preto (CMYK, Cyan-Magenta- Yellow-Black).
Se selecionar o modelo RGB, as iniciais das três cores aparecerão e você poderá definir a cor de 0 a
255 com o botão giratório.
R (Red) Vermelho G (Green) Verde B (Blue) Azul
Se selecionar CMYK, as iniciais das quatro cores aparecerão e você poderá definir a cor de 0 a 255
com o botão giratório.
- Adicionar: adiciona uma nova cor.
- Modificar: altera a cor atual. Note que a cor é substituída sem uma confirmação.
- Editar: permite que você defina suas próprias cores, utilizando o gráfico bidimensional e o gráfico de
gradiente numérico.
- Excluir: exclui o(s) elemento(s) selecionado(s) após a confirmação.
- Carregar Lista de Cores: acessa a caixa de diálogo Abrir, que permite que você selecione uma
paleta de cores.
- A Aba Gradientes
Define as propriedades de um gradiente ou salva e carrega as listas de gradientes.
. 312
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Gradientes: selecione o tipo de gradiente que você deseja aplicar e, em seguida, clique em OK.
Para editar ou criar algum gradiente, utilize a coluna da direita, onde:
- Tipo: lista os gradientes disponíveis.
- Centro X: define o deslocamento horizontal do gradiente, onde 0% corresponde à localização
horizontal atual da cor do ponto final do gradiente. A cor do ponto final é a cor selecionada na caixa Para.
- Centro Y: define o deslocamento vertical do gradiente, onde 0% corresponde à localização vertical
atual da cor do ponto final do gradiente. A cor do ponto final é a cor selecionada na caixa Para.
- Ângulo: define um ângulo de rotação para o gradiente selecionado.
- Borda: define o valor para o ajuste da área da cor do ponto final do gradiente. A cor do ponto final é a
cor selecionada na caixa Para.
- De: define uma cor para o ponto inicial do gradiente. Definea a intensidade da cor na caixa De, onde
0% corresponde à cor preta e 100 % à cor selecionada.
- Para: define uma cor para o ponto final do gradiente. Defina a intensidade da cor na caixa Para, onde
0% corresponde à cor preta, 100 % à cor selecionada.
- A Aba Hachuras
Define as propriedades de um padrão de preenchimento ou salva e carrega listas de padrão de
preenchimento.
- A Aba Bitmap
Define um bitmap que você deseja usar como padrão de preenchimento ou cria seu próprio padrão de
pixel.
. 313
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Você também pode importar bitmaps e salvar ou carregar listas de bitmaps.
- Padrão de Bitmap: selecione um bitmap da lista e, em seguida, clique em OK para aplicar o padrão
ao objeto selecionado.
Caso deseje editar um bitmap:
- Editor de Padrão: utilize este editor para criar um padrão simples de bitmaps, de de 8x8 pixels e de
duas cores.
- Tabela: a tabela de padrões de bitmaps serve como base para suas próprias variações no padrão de
pixels. Você também pode alterar os padrões de pixel ou adicionar os seus próprios.
- Cor do Primeiro Plano: selecione uma cor de primeiro plano e, em seguida, clique na grade para
adicionar um pixel ao padrão.
- Cor do Plano de Fundo: selecione uma cor de plano de fundo para o padrão de bitmap.
- Adicionar: adiciona à lista atual um bitmap que você criou no Editor de padrão.
- Modificar: substitui um bitmap que você criou no Editor de padrões pelo padrão de bitmap atual. Caso
deseje, salve o padrão com um nome diferente.
- Importar: localize o bitmap que você deseja importar e, em seguida, clique em Abrir.
O bitmap é adicionado ao final da lista de bitmaps disponíveis.
- Excluir: exclui o(s) elemento(s) selecionado(s) após a confirmação.
Esse comando só fica disponível quando você seleciona um objeto de desenho de texto.
. 314
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- A Aba Texto
Define as propriedades de layout e ancoramento do texto no objeto de desenho ou texto selecionado.
O texto é posicionado em relação às bordas do objeto de desenho ou texto.
Em Texto temos as seguintes caixas:
- Ajustar Largura ao Texto: expande a largura do objeto até a do texto se o objeto for menor que o texto.
- Ajustar Altura ao Texto: expande o texto de forma que se ajuste à altura do objeto de desenho ou de
texto.
- Ajustar ao Quadro: redimensiona o texto de forma que se ajuste à área do objeto de desenho ou de
texto.
- Ajustar ao Contorno: adapta o fluxo de texto de forma que corresponda aos contornos do objeto de
desenho selecionado.
- Quebra de Texto Automática na Forma: quebra o texto que você adiciona após clicar duas vezes em
uma forma personalizada para ajustá-lo a ela.
- Redimensionar a Forma para Ajustar ao Texto: redimensiona uma forma personalizada para encaixar
o texto inserido após clicar duas vezes nela.
- Em Espaçamento entre Bordas: você especifica a quantidade de espaço a ser deixada entre as bordas
do objeto de desenho ou de texto e as bordas do texto.
- Esquerda: quantidade de espaço a ser deixada entre a borda esquerda do objeto de desenho ou de
texto e a borda esquerda do texto.
- Direita: quantidade de espaço a ser deixada entre a borda direita do objeto de desenho ou de texto e
a borda direita do texto.
- Superior: quantidade de espaço a ser deixada entre a borda superior do objeto de desenho ou de texto
e a borda superior do texto.
- Inferior: quantidade de espaço a ser deixada entre a borda inferior do objeto de desenho ou de texto
e a borda inferior do texto.
- Em Âncora de Texto: você define o tipo e a posição da âncora.
- Campo Gráfico: clique no local onde você deseja posicionar a âncora para o texto.
- Largura Inteira: ancora o texto na largura inteira do objeto de desenho ou de texto.
- Em Efeitos de Animação de Texto: você seleciona o efeito que você deseja aplicar.
- Efeitos: selecione o efeito de animação que você deseja aplicar ao texto no objeto de desenho
selecionado. Para remover um efeito de animação, selecione Sem efeitos.
- Direção: selecione uma das setas.
- Para a Esquerda: rola o texto da direita para a esquerda.
- Para a Direita: rola o texto da esquerda para a direita.
- Para Cima: rola o texto de baixo para cima.
- Para Baixo: rola o texto de cima para baixo.
Em Propriedades:
. 315
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Iniciar do Interior: O texto ficará visível e dentro do objeto de desenho quando o efeito for aplicado.
- Texto visível ao sai: O texto permanecerá visível após a aplicação do efeito.
- Ciclos de animação: defina as opções de repetição para o efeito de animação.
- Contínuo: reproduz o efeito de animação continuamente. Para especificar o número de vezes a
reproduzir o efeito, desmarque esta caixa de seleção e insira um número na caixa.
- Incremento: especifique o valor de incremento para a rolagem do texto.
- Pixels: mede o valor de incremento em pixels. Insira o número de incrementos pelo qual o texto deve
ser rolado.
- Atraso: especifique o intervalo de tempo que deverá ocorrer para a repetição do efeito.
- Automático: o LibreOffice.org determina automaticamente quanto tempo aguardar para repetir o efeito.
Para atribuir manualmente o período de atraso, desmarque esta caixa de seleção e, em seguida, insira um
valor na caixa.
- Recortar Imagem: você altera o tamanho ou corta a imagem selecionada, simplesmente informando
os dados na caixa de diálogo.
- Layout de Slide: abre o painel Layout de slide no painel Tarefas ao lado direito da apresentação, no
Painel Tarefas.
- Estilos de Figuras: exibe estilos para a formatação de elementos gráficos, incluindo objetos de
texto.
- Estilos de Apresentação: os estilos usados nos AutoLayouts do LibreOffice.org Impress.
Só é possível modificar os Estilos de Apresentações.
- Modo de Formato de Preenchimento: aplica o estilo selecionado a um objeto do slide.
Clique no ícone de lata de tinta e, em seguida, clique em um objeto do slide para aplicar o estilo. Clique
novamente no ícone de lata de tinta para sair desse modo.
- Novo Estilo a Partir da Seleção: cria um novo estilo usando os atributos de formato de um objeto
selecionado.
- Atualizar Estilo: atualiza o estilo selecionado na janela Estilos e formatação com a formatação atual do
objeto selecionado.
. 316
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Desfazer Agrupamento (Crtl+Alt+Shift+G): Decompõe o grupo selecionado em objetos distintos.
Para separar os grupos aninhados dentro de um grupo, você precisa repetir este comando em cada
subgrupo.
- Entrar no Grupo: Abre o grupo selecionado para que você possa editar os objetos individuais. Se o
grupo selecionado contiver um grupo aninhado, você poderá repetir este comando nos subgrupos. Este
comando não desagrupa os objetos permanentemente.
Para selecionar um objeto individual em um grupo, mantenha pressionada a tecla Ctrl e, em seguida,
clique no objeto.
- Sair do Grupo: Sai do grupo, de modo que você não possa mais editar os objetos individuais nele. Se
você estiver em um grupo aninhado, somente esse grupo aninhado será fechado.
O Menu Ferramentas:
Contém ferramentas de ortografia, uma galeria de objetos artísticos que podem ser adicionados ao
documento, bem como ferramentas para configurar menus e definir preferências de programa.
- Ortografia (f7): verifica se há erros de grafia no documento atual ou na seleção. O LibreOffice.org inclui
cabeçalhos, rodapés, entradas de índice e notas de rodapé na verificação ortográfica.
A verificação ortográfica tem início na posição atual do cursor e se estende até o fim do documento ou
da seleção. Você pode então escolher continuar a verificação ortográfica a partir do início do documento.
O verificador ortográfico procura palavras com erros de grafia e dá a opção de adicionar uma palavra
desconhecida a um dicionário de usuário. Quando a primeira palavra com erro ortográfico é encontrada, a
caixa de diálogo Verificação Ortográfica é aberta.
- Não Consta do Dicionário: a palavra com erro ortográfico é exibida com realce na frase. Edite a palavra
ou a frase, ou clique numa das sugestões na caixa de texto abaixo.
- Sugestões: lista palavras sugeridas para a substituição da palavra com erro ortográfico na caixa
Palavra. Selecione a palavra que você deseja usar e, em seguida, clique em Substituir.
- Idioma do Dicionário: especifica o idioma que será usado na verificação ortográfica.
. 317
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Opções: abre a caixa de diálogo, onde você pode selecionar dicionários definidos pelo usuário e definir
as regras para a correção ortográfica.
- Adicionar: adiciona ao dicionário definido pelo usuário o texto que se encontra na caixa Palavra.
- Ignorar uma Vez: ignora a palavra desconhecida e continua com a verificação ortográfica.
O rótulo desse botão será alterado para Continuar se você deixar a caixa de diálogo Verificação
ortográfica aberta quando retornar ao documento. Para retomar a verificação a partir da posição atual do
cursor, clique em Continuar.
- Ignorar Sempre: ignora todas as ocorrências da palavra desconhecida no documento inteiro e continua
com a verificação ortográfica.
- Alterar: substitui a palavra desconhecida pela sugestão atual ou pelo texto digitado na caixa Palavra.
- Alterar Tudo: substitui todas as ocorrências da palavra desconhecida pela sugestão atual ou pelo texto
digitado na caixa Palavra.
- Desfazer: clique para desfazer a última etapa da sessão de verificação ortográfica. Clique novamente
para desfazer a etapa anterior à última, e assim por diante.
- Idioma: abre um submenu em que você pode escolher comandos específicos do idioma.
- Dicionário de Sinônimos (Crtl+F7): substitui a palavra atual por um sinônimo ou um termo relacionado.
- Variações: lista a palavra atual e a sugestão de substituição.
- Palavra: exibe a seleção atual ou a palavra que contém o cursor.
- Significado: selecione o significado que corresponde ao contexto da palavra atual e, em seguida,
selecione uma palavra na lista Sinônimo.
- Substituir: exibe uma substituição sugerida para a palavra atual. Você também pode digitar uma nova
palavra nessa caixa ou clicar em uma palavra na lista Sinônimo.
- Sinônimo: lista as palavras associadas à categoria selecionada na lista Significado. Selecione a
palavra que deseja usar como substituição e, em seguida, clique em OK. Pesquisar: Procura no dicionário
de correlatos a melhor opção para a palavra selecionada na lista Sinônimo.
- Idioma: especifica o idioma a ser utilizado no dicionário de sinônimos.
- Seleção: selecione o idioma que você deseja utilizar para o dicionário de correlatos e, em seguida,
clique em OK.
- Hifenização: ativa e desativa a hifenização.
- Galeria: abre a Galeria, onde você poderá selecionar figuras e sons para inserir em seu documento.
Você pode exibir o conteúdo da Galeria como ícones ou ícones com títulos e informações de caminho.
Para mais zoom ou menos zoom em um único objeto na Galeria, clique no objeto duas vezes ou
selecione o objeto e pressione a barra de espaços.
Os temas serão listados no lado esquerdo da Galeria. Clique em um tema para visualizar os objetos
associados a ele.
Para inserir um objeto na Galeria, selecione o objeto e arraste-o até o documento.
- Adição de um Novo Arquivo à Galeria: para adicionar um arquivo à Galeria, clique com o botão direito
do mouse em um tema, selecione Propriedades, clique na guia Arquivos e clique em Adicionar. Você
poderá também clicar em um objeto no documento atual, pressionar o botão do mouse sobre ele e arrastá-
lo até a janela Galeria.
- Novo Tema: adiciona um novo tema à Galeria e permite que você escolha os arquivos a serem
incluídos nele.
Para acessar os seguintes comandos, clique com o botão direito em um tema da Galeria:
- Conta-gotas: abre a caixa de diálogo de conta-gotas, na qual você pode substituir cores em figuras
de metarquivo e de bitmap.
. 318
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Você pode substituir até quatro cores diferentes ao mesmo tempo.
- Conta-gotas: exibe a cor na imagem selecionada que está logo abaixo da posição atual do ponteiro
do mouse. Estes recursos somente funcionam se a ferramenta conta-gotas estiver selecionada.
- Substituir: substitui as cores de origem selecionadas na imagem atual pelas cores que você
especificou nas caixas Substituir por.
- Cores: lista as cores de origem e as cores de substituição.
- Caixa de Seleção de Cor de Origem: marque esta caixa de seleção para substituir a Cor de origem
atual pela cor que você especificou na caixa Substituir por.
- Cor de Origem: exibe a cor na imagem selecionada que você deseja substituir. Para definir a cor de
origem, clique aqui, clique no conta-gotas e, em seguida, clique na cor na imagem selecionada.
- Tolerância: define a tolerância para substituir uma cor de origem da imagem de origem.
Para substituir cores que são similares às cores selecionadas, insira um valor menor. Para substituir
uma sequência de cores maior do que você selecionou, insira um valor menor. Para substituir uma
sequência de cores maior, insira um valor maior.
- Substituir por: lista as cores de substituição disponíveis. Para modificar a lista atual de cores,
desmarque a imagem, selecione Formatar-Área e, em seguida, clique na Cores.
- Transparência: substitui as áreas transparentes da imagem atual pela cor que você selecionou.
Selecione a cor para substituir as áreas transparentes da imagem atual.
- Player de Mídia: abre a janela do Media Player, em que você pode visualizar arquivos de filme e som
e inseri-los no documento atual.
O Media Player oferece suporte a diversos formatos de mídia. Você também pode inserir arquivos de
mídia do Media Player no seu documento.
. 319
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Botões Reproduzir, Pausar e Parar.
A disponibilidade de um pacote depende do local a que você o adiciona. Os pacotes que você adicionar
a "Pacotes do LibreOffice.org" estarão disponíveis para todos os usuários.
É necessário que você tenha direitos de administrador para poder gerenciar pacotes de instalação
compartilhados.
Os pacotes que adicionar à pasta "Meus pacotes" só poderão ser utilizados e gerenciados por você
mesmo.
- Adicionar: selecione um nó de nível superior na caixa de listagem e clique em Adicionar para adicionar
novos pacotes a esse local.
É aberta uma caixa de diálogo de arquivo em que você pode selecionar os pacotes que deseja
adicionar. Para copiá-los e registrá-los, clique em Abrir.
Para Ativar/Desativar, selecione o pacote que deseja.
- Filtros XML: abre a caixa de diálogo Configurações do filtro XML, onde você pode criar, editar, excluir
e testar filtros para importar e exportar arquivos XML.
Alguns filtros só ficam disponíveis como componentes opcionais durante a instalação do
LibreOffice.org. Para instalar um filtro opcional, execute o programa de instalação do LibreOffice.org,
selecione Modificar e, em seguida, escolha o filtro desejado na lista de módulos.
O termo filtro XML é utilizado a seguir como um atalho para a descrição mais exata como um filtro
baseado em XSLT.
. 320
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Termo Descrição
XML Extensible Markup Language
XSL Extensible Stylesheet Language
XSLT Extensible Stylesheet Language Transformation. Os arquivos XSLT
também são chamados de folhas de estilo XSLT.
- A Aba Substituir
Edita tabela de substituição para corrigir automaticamente ou substituir palavras ou abreviações no
documento.
A aba Exceções: Especifica as abreviações ou combinações de letra que você não quer que o
LibreOffice.org corrija automaticamente.
A aba Opções: Selecione as opções para corrigir erros automaticamente ao digitar e, em seguida, clique
em OK.
- A Aba Menu
Personaliza e salva os layouts de menu atuais ou cria novos menus. Você não pode personalizar menus
de contexto.
- A Aba Teclado
Atribui ou edita as teclas de atalho para os comandos do LibreOffice.org ou para as macros do
LibreOffice.org Basic.
. 321
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Opções: este comando abre uma caixa de diálogo para configuração personalizada do programa.
Todas as suas configurações serão salvas automaticamente. Para abrir uma entrada, clique duas vezes
nela ou clique no sinal de mais. Para comprimi- la, clique no sinal de menos ou clique duas vezes nela.
Você verá somente as entradas que se aplicam ao documento atual. Se ele for um documento de texto,
você verá a entrada do LibreOffice.org Writer, e assim por diante para todos os módulos do LibreOffice.org.
LibreOffice.org Impress e LibreOffice.org Draw são tratados da mesma maneira nessa caixa de diálogo, e
as entradas comuns estão sempre visíveis.
- LibreOffice.org: utilize esta caixa de diálogo para criar configurações gerais para trabalhar com o
LibreOffice.org. As informações cobrem tópicos como dados do usuário, salvamento, impressão, caminhos
para importar arquivos e diretórios e padrões de cores.
- Carregar/Salvar: especifica configurações de Carregamento/Salvamento.
- Configurações de Idioma: define as propriedades para idiomas adicionais.
- LibreOffice.org Impress: define várias configurações para documentos de apresentação recém-
criados, como o conteúdo a ser exibido, a unidade de medida utilizada, se e como o alinhamento de grade
é realizado e se notas ou folhetos são sempre impressos.
- Gráficos: define as configurações gerais dos gráficos.
- Internet: especifica as configurações da Internet.
. 322
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Configurações da Apresentação de Slides: define as configurações da apresentação de slides,
inclusive com que slide iniciar, o tipo de apresentação, o modo como os slides avançam e as opções de
ponteiro.
- Intervalo: especifica os slides a serem incluídos na apresentação.
- Todos os slides: inclui todos os slides da apresentação de slides.
- De: define o número do slide inicial.
- Apresentação de Slides Personalizada: executa uma apresentação de slides na ordem definida em
Apresentação de slides - Exibição de slides personalizada.
- Tipo: define o tipo de apresentação de slides.
- Padrão: um slide é exibido na tela inteira.
- Janela: a apresentação de slides é executada na janela do programa LibreOffice.org.
- Automático: reinicia a apresentação de slides após o intervalo especificado. Um slide de pausa
é exibido entre o slide final e o slide inicial. Pressione a tecla Esc para parar a apresentação.
- Mostrar Logotipo: exibe o logotipo do LibreOffice.org no slide de pausa. O logotipo não pode ser
trocado.
- Opções: mudar slides manualmente: Quando essa caixa está selecionada, os slides nunca são
alterados automaticamente.
- Ponteiro do Mouse Visível: mostra o ponteiro do mouse durante uma apresentação de slides.
- Ponteiro do Mouse como Caneta: transforma o ponteiro do mouse em uma caneta para desenhar
sobre os slides durante a apresentação.
As informações escritas com a caneta não serão salvas quando você sair da apresentação de slides.
Não é possível alterar a cor da caneta.
- Navegador Visível: exibe o Navegador durante a apresentação de slides.
- Permitir Animações: executa animações durante a apresentação de slides. Se esta opção não estiver
selecionada, apenas o primeiro quadro de uma animação será exibido.
- Mudar Slides ao Clicar no Plano de Fundo: avança para o slide seguinte quando você clica no plano
de fundo de um slide.
- Apresentação Sempre por Cima: a janela LibreOffice.org permanece no alto durante a apresentação.
Nenhum outro programa exibirá sua janela na frente da apresentação.
- Cronometar: inicia uma apresentação de slides com um timer no canto inferior esquerdo.
- Interação: define como o objeto selecionado se comportará quando ele for clicado durante uma
apresentação de slides.
- Ação pelo Clique do Mouse: especifica a ação que será executada quando você clicar no objeto
selecionado durante uma apresentação de slides.
Você pode desde ir ou voltar à algum slide quanto abrir documentos, executar programas e sons, basta
especificar a ação e, se for o caso, localizar o arquivo no computador.
- Animação Personalizada: atribui um efeito ao objeto selecionado que será executado durante a
apresentação de slides.
. 323
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Adicionar: Abre a caixa de diálogo Animação personalizada para adicionar um efeito de animação para
o objeto selecionado no slide.
A caixa de diálogo contém as seguintes categorias de listas de efeitos:
- Entrada, Ênfase, Sair (Efeitos de saída), Caminhos de movimento.
- Velocidade: especifica a velocidade ou a duração do efeito de animação selecionado.
- Visualização Automática: selecione esta opção para visualizar no slide efeitos novos ou editados.
- Alterar: abre a caixa de diálogo Animação personalizada para alterar o efeito de animação da entrada
selecionada na lista Animação.
- Remover: remove da lista Animação os efeitos de animação selecionados.
- Iniciar: exibe a propriedade de início do efeito de animação selecionado. Sendo elas:
Ao clicar - a animação é interrompida nesse efeito até o próximo clique do mouse.
Com anterior - a animação é executa imediatamente.
Após anterior - a animação é executada assim que a anterior termina.
- Propriedade: seleciona as propriedades adicionais da animação. Clique no botão “...” para abrir a caixa
de diálogo Opções de efeito, em que você pode selecionar e aplicar propriedades.
- Velocidade: especifica a velocidade ou a duração do efeito de animação selecionado.
- Alterar Ordem: clique em um dos botões para mover o efeito de animação selecionado para cima ou
para baixo na lista.
- Reproduzir: reproduz o efeito de animação selecionado na visualização.
- Apresentação de Slides: inicia a apresentação de slides a partir do slide atual.
- Visualização Automática: selecione esta opção para visualizar no slide efeitos novos ou editados ao
serem atribuídos.
- Transição de Slides: define o efeito especial que será executado quando um slide for exibido durante
uma apresentação de slides.
. 324
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para aplicar o mesmo efeito de transição a mais de um slide, alterne para Classificador de slides,
selecione os slides e escolha Apresentação de slides -Transição de slides.
- Aplicar aos Slides Selecionados:define o efeito de transição que deseja usar no slide.
- Velocidade: define a velocidade da transição de slides.
- Som: lista os sons que podem ser tocados durante a transição de slides. Selecione um arquivo de
som na lista ou clique no ícone Procurar para localizar um arquivo de som.
- Repetir até o Próximo: selecione esta opção para reproduzir o som ininterruptamente até o próximo
som iniciar.
- Avançar Slide: especifica como obter o próximo slide.
- Ao Clique do Mouse: selecione esta opção para avançar até o próximo slide com um clique do mouse.
- Automaticamente após: selecione esta opção para avançar até o próximo slide após um número
específico de segundos. Digite o número de segundos na caixa de número.
- Aplicar a Todos os Slides: aplica a transição de slides selecionada a todos os slides no documento de
apresentação atual.
- Reproduzir: mostra a transição de slides atual como uma visualização.
- Apresentação do Slide: inicia a apresentação de slides a partir do slide atual.
- Visualização Automática: selecione esta opção para ver as transições de slides automaticamente no
documento.
- Exibir Slide: exibe o slide selecionado para que não seja exibido durante uma apresentação de slides.
- Ocultar Slide: oculta o slide selecionado para que não seja exibido durante uma apresentação de
slides.
O título de um slide oculto possui o plano de fundo cinza.
- Apresentação de Slides Personalizada: define uma apresentação de slides personalizada usando
slides contidos na apresentação atual. Você poderá selecionar os slides que atendem às necessidades do
seu público. Você poderá criar quantas apresentações de slides desejar.
- Nome: exibe o nome da apresentação de slides personalizada. Se desejar, você poderá inserir um
novo nome.
- Slides existentes: lista todos os slides na ordem em que eles aparecem no documento atual.
. 325
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Slides selecionados: lista todos os slides da apresentação de slides personalizada. Se desejar, você
poderá alterar a ordem da lista, arrastando os slides para cima ou para baixo.
>>: Adiciona o slide selecionado a lista da direita.
<<: Remove o slide selecionado da lista da direita
- Editar: adiciona, remove ou reordena os slides e altera o nome da apresentação de slides
personalizada.
- Excluir: exclui o(s) elemento(s) selecionado(s) sem solicitar uma confirmação.
- Copiar: cria uma cópia da apresentação de slides personalizada que você selecionou. Para modificar
o nome da apresentação, clique em Editar.
- Iniciar: executa a apresentação de slides. Para executar uma apresentação personalizada, certifique-
se de que a opção Utilizar Apresentação de Slides Personalizada esteja selecionada.
- Fechar: fecha a caixa de diálogo e salva todas as alterações.
O Menu Janela:
O Menu Ajuda:
. 326
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Questões
01. (TJ/BA - Técnico Judiciário - FGV) Na suite LibreOffice, o componente Impress destina-se:
02. (UNESP - Bibliotecário - VUNESP) Observe a imagem a seguir, retirada do LibreOffice Impress
4.2.2, em sua configuração padrão.
Gabarito
01.E / 02.E
Comentários
01. Resposta: E
O LibreOffice Impress é um programa de apresentação de slides similar ao Keynote, presente no
iWork, e ao PowerPoint, encontrado na suíte da Microsoft, e destina-se a criar e a apresentar slides,
sendo possível inserir plano de fundo, títulos, marcadores, imagens, vídeos, efeitos de transição de slides,
dentre outras opções.
02. Resposta: E
Para ocultar um slide:
-Para ocultar o slide atual, clique no botão Ocultar slide.
. 327
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
1. Para ocultar vários slides, selecione Exibir - Classificador de slides, e então selecione os slides que
deseja ocultar.
2. Escolha Apresentação de slides - Mostrar / Ocultar slide.O slide não será removido de seu
documento.
Para mostrar um slide oculto:1. Escolha Exibir - Classificador de slides e selecione o(s) slide(s)
oculto(s) que deseja exibir.2. Escolha Apresentação de slides - Mostrar / Ocultar slide.
Slide com listras = slide oculto.
INTERNET26
A Internet é uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas.
Acessamos as páginas da web utilizando um dispositivo que possua uma conexão com a internet. Hoje
é possível acessar sites através do computador, de celulares, tablets, tvs, etc.
Com um dispositivo com a acesso à rede mundial de computadores ainda é necessário um navegador
para acessar as páginas de internet.
Os mais utilizados são:
Navegadores de Internet
Nome Observações
Criado pela Apple para Mac Os, mas atualmente foi expandido para
Windows, também é gratuito e vêm ganhando espaço por ser rápido e
seguro.
Safari
Opera é um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porém não tão utilizado quanto seus
principais concorrentes, o Google Chrome e o Mozilla Firefox.
Opera
26
http://www.educacaopublica.rj.gov.br/biblioteca/tecnologia/0030.html
. 328
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A característica fundamental da internet é o modo como os computadores se ligam um ao outro por
meio da identificação de seu IP (internet protocol), ou seja, um número de protocolo de internet que é
único para cada computador a ela conectado. Pelo IP é possível rastrear todas as páginas visitadas pelo
usuário, todos os momentos e a frequência de visitas, atividades, downloads e todas as movimentações
de alguém que está conectado. O que significa que a internet é a forma de interatividade que mais exige
o fornecimento de informações do usuário dentre os meios de comunicação desenvolvidos até hoje.
WWW
A World Wide Web (que significa "rede de alcance mundial", em inglês; também conhecida como Web
e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os
documentos podem estar na forma de vídeos, sons, hipertextos e figuras.
O serviço WWW surgiu em 1980 como um integrador de informações, dentro do qual a grande maioria
das informações disponíveis na Internet podem ser acessadas de forma simples e consistente em
diferentes plataformas.
A World-Wide Web (também chamada Web ou WWW) é, em termos gerais, a interface gráfica da
Internet. Ela é um sistema de informações organizado de maneira a englobar todos os outros sistemas
de informação disponíveis na Internet.
Sua ideia básica é criar um mundo de informações sem fronteiras, prevendo as seguintes
características:
- Interface consistente;
- Incorporação de um vasto conjunto de tecnologias e tipos de documentos;
- "Leitura universal".
A forma padrão das informações do WWW é o hipertexto, o que permite a interligação entre diferentes
documentos, possivelmente localizados em diferentes servidores, em diferentes partes do mundo. O
hipertexto é codificado com a linguagem HTML (Hypertext Markup Language), que possui um conjunto
de marcas de codificação que são interpretadas pelos clientes WWW (que são os browsers ou
navegadores), em diferentes plataformas.
O protocolo usado para a transferência de informações no WWW é o HTTP. O protocolo HTTP é um
protocolo do nível de aplicação que possui objetividade e rapidez necessárias para suportar sistemas de
informação distribuídos, cooperativos e de hipermídia. Suas principais características são:
- Comunicação entre os agentes usuários e gateways, permitindo acesso a hipermídia e a diversos
protocolos do mundo Internet
- Obedece ao paradigma de pedido/resposta: um cliente estabelece uma conexão com um servidor e
envia um pedido ao servidor, o qual o analisa e responde.
A conexão deve ser estabelecida antes de cada pedido de cliente e encerrada após a resposta.
URL
. 329
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
mailto: (para enviar mensagens),
news: (para acessar grupos de discussão), entre outros.
www.pciconcursos.com.br/
É o nome do computador onde a informação está armazenada, o qual é também chamado servidor.
Cada computador tem um nome exclusivo, ou seja, é único no planeta.
Pelo nome do computador se pode antecipar o tipo de informação que se irá encontrar. Os que
começam com www são servidores de Web e contém principalmente páginas de hipertexto. Quando o
nome do servidor começa com ftp trata-se de um lugar onde é permitido copiar arquivos.
provas/
É a pasta onde está o arquivo. Nos servidores a informação está organizada em pastas, como no
computador que você está utilizando agora.
download/
É a subpasta onde está o arquivo.
administrador-if-sp-if-sp-2016
É o nome desse arquivo.
Deve-se atentar se o nome do arquivo (e das pastas) está escrito em maiúsculas ou minúsculas. Para
os servidores que utilizam o sistema operacional UNIX essa diferença é importante. No exemplo acima
se, ao invés de int-www.htm, o nome do arquivo fosse digitado como int-WWW.HTM ou int- Www.Htm, a
página não seria encontrada.
Entretanto, uma URL pode conter outros formatos de arquivos. Alguns tipos comuns disponíveis na
Internet são:
- jpg e gif (imagens);
- txt e doc (textos);
- exe (programas);
- zip (arquivos compactados);
- aid, au, aiff, ram, wav, mp3 (sons);
- mpg, mov, wmv, flv e avi (vídeos).
Se o endereço contiver um desses arquivos o navegador poderá abrir uma janela perguntando ao
usuário o que fazer (salvar ou abrir) com o arquivo, especialmente quando for um arquivos de terminação
.zip (arquivo comprimido) ou .exe (um programa)
Link
São hiperligações (correspondente das palavras inglesas hyperlink e link) ou simplesmente ligações
referenciais de um documento a outro. Através dos links podemos criar documentos interconectados a
outros documentos, imagens e palavras.
Buscadores
Os buscadores são fundamentais para realização de pesquisas na internet, sua função é efetuar uma
varredura completa pela rede mundial de computadores (WWW) e filtrar as palavras chave contida nesses
sites, ao realizar uma consulta o buscado compara a palavra digita as palavras existentes em seu banco
de dados e retorna os sites referentes ao conteúdo pesquisado.
Sem dúvida o maior, mais conhecido e mais acessado buscador é o Google, mas existem outros como
o Yahoo, Bing, Ask, entre outros.
Abaixo seguem algumas dicas pra melhorar as pesquisas em buscadores:
Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que
está entre as aspas, agrupado da mesma forma.
Sinal de subtração: este comando procura todas as ocorrências que você procurar, exceto as que
estejam após o sinal de subtração. É chamado de filtro (ex: concursos -superior)
OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem
as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em
letra maiúscula.
. 330
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: concurso * estadual, o
Google buscará ocorrências de concurso + qualquer palavra + estadual.
Palavra-chave + site: procura certa palavra dentro de um site específico (download
site:www.baixaki.com.br).
Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).
Filetype: serve para procurar ocorrências algum formato de arquivo específico (ex: “arvore azul:pdf”).
Protocolos
É a possibilidade que o usuário tem de acessar arquivos e executar tarefas sem que estes estejam
gravadas no computador, para isso, são utilizados serviços on-line que armazenam esses arquivos e/ou
serviços. Para que o usuário tenha acesso a utilização das tecnologias Cloud Computing é necessário ter
acesso a internet.
Citamos como exemplo de serviços para sincronização, gerenciamento e compartilhamento de
arquivos e até mesmo para utilização de aplicativos on-line o Dropbox e o GDrive.
Dropbox – Voltado ao armazenamento e gerenciamento de arquivos e/ou aplicativos nas nuvens
(funciona como um HD ou PenDrive virtual), está disponível para todos os sistemas operacionais
(computadores, celulares e tablets) com interface gráfica e internet, como por exemplo, Windows, Mac,
Linux, Chrome, Android, Windows Phone, Blackberry e iOs.
. 331
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
GDrive – (Google Drive) além de possuir todas as características do Dropbox, o GDrive possui em sua
plataforma ferramentas para escritório como processadores e editores de texto, planilha eletrônica, slide,
etc.
Algumas características importantes sobre a computação nas nuvens:
- Vários computadores são interligados e funcionam em modo colaborativo, inclusive os que possuem
sistemas operacionais diferentes;
- As aplicações executadas diretamente na nuvem, não interferem em aplicação instalada em
um computador.
Exemplos:
- Redes Sociais;
- Sites de Vendas;
- Portais;
- Sites institucionais.
Nas últimas décadas do século XX, com o advento da Sociedade do Conhecimento, a exigência da
superação da reprodução para a produção do conhecimento instiga a buscar novas fontes de
investigação, tanto na literatura, quanto na rede informatizada. A "Era das Relações" (Moraes,1997), com
a globalização, passa a exigir conexões, parcerias, trabalho conjunto e inter-relações, no sentido de
ultrapassar a fragmentação e a divisão em todas as áreas do conhecimento.
A interatividade ganha centralidade na cibercultura, pois ocorre a mudança de paradigmas, passando
da transição da lógica da distribuição (transmissão) para a lógica da comunicação (interatividade),
causando uma modificação radical no esquema clássico de informação baseado na ligação unilateral
emissor-mensagem-receptor.
Com sua imensa variedade de conteúdos disponíveis para consulta, a Internet, está se transformando,
pois se antes, mudar de um site para outro através de hiperlinks com um simples clique era algo fantástico,
agora, de usuário também passamos a produtores de conteúdos.
A segunda geração da World Wide Web, a Web 2.0, cuja palavra-chave é colaboração, proporciona
democratização no uso da web, em que é possível não apenas acessar conteúdos, mas também
transformá-lo, reorganizá-lo, classificando, compartilhando e, principalmente possibilitando a
aprendizagem cooperativa, o que vai nos permitir construir uma inteligência coletiva. (Lévy, 2007)
Nesse contexto a Web 2.0 torna-se dinâmica, interativa, flexível para os conteúdos e publicações,
deixando de ter uma característica estática, e podendo ser editada tanto por profissionais da área como
pelos próprios usuários. Mas o principal aproveitamento é o da inteligência coletiva baseada em uma rede
de informações onde cada usuário passa a ser produtores de conteúdos.
Torna-se essencial um olhar concreto acerca das potencialidades da World Wide Web na prática
pedagógica, devendo esta ser encarada positivamente dado que proporciona ao aluno a descoberta da
informação e, como se pretende, coloca-o num lugar privilegiado ao lhe ser dada a possibilidade de se
tornar um produtor de informação para a Web. (D’Eça, 1998)
WEB 3.0
O movimento criado a partir da ampla interação nas mídias digitais gerou em poucos anos uma
quantidade absurda de informações sobre o próprio usuário/consumidor, que tratam-se de patrimônios
valiosos do ponto de vista do marketing e das estratégias de negócios nos mais variados setores28.
27
http://revistas.udesc.br/index.php/udescvirtual/article/viewFile/1655/1332
28
https://www.portaleducacao.com.br/conteudo/artigos/marketing/esclarecendo-sobre-web-/57519
. 332
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A “internet 3.0″ se caracteriza principalmente pela organização dessas informações sobre o próprio
usuário/consumidor, especialmente para que as máquinas possam compreender melhor as tendências e
otimizar as experiências deste usuário na web. Ou seja, os sistemas se mostram mais preparados para
entender melhor o que o usuário deseja e para ajudá-lo com mais eficiência.
Por exemplo: atualmente, se o usuário faz uma busca no Google procurando por “tablets”, começará
a ser exibido para ele, nos sites que frequenta, peças publicitárias para venda de tablets. Ou seja, o
sistema compreendeu que aquele usuário está interessado na compra de um tablet e utiliza esta
informação para oferecer aos fornecedores de tablets uma publicidade com alto índice de aproveitamento.
Afinal, o seu anúncio será exibido para quem está provavelmente querendo comprar um tablet.
Além disso, atualmente todas as informações que são disponibilizadas nas redes sociais, como,
preferências, locais onde trabalhou/estudou, livros que leu, filmes que assistiu, viagens que fez, rede de
amigos, nível de reputação, dentre outros dados, são diretamente utilizadas nas estratégias publicitárias
e na otimização das ferramentas utilizadas pelo usuário.
Trata-se de uma internet cada vez mais próxima de uma inteligência artificial, que conhece a fundo o
seu público, e com isso, tem mais possibilidades de prever tendências e traçar estratégias de ação.
Outra característica que marca a internet 3.0 é o aumento no tempo de conexão por parte dos usuários,
que subiu radicalmente a partir da popularização de plataformas móveis, como smartphones e tablets.
Ou seja, o consumidor está cada vez mais conectado à “grande rede”, desenvolvendo atividades diversas,
nas muitas áreas da sua vida.
Blog
O termo Weblog surgiu em 1997 com Jorn Barger, considerado o primeiro blogueiro da história e
criador do referido termo, é uma ferramenta que possibilitava aos internautas relatar notícias que
achassem interessantes.
Os blogs são um dos recursos de publicação mais utilizados naquilo que Tim Berners-Lee, criador da
WWW, chamou da “Web da leitura/escrita” [read/write Web]. Integra a categoria do que é chamado
software social, que vem sendo definido como uma ferramenta, (para aumentar habilidades sociais e
colaborativas humanas), como um meio (para facilitar conexões sociais e o intercâmbio de informações)
e como uma ecologia (permitindo um “sistema de pessoas, práticas, valores e tecnologias num ambiente
particular local”) (SUTER; ALEXANDER; KAPLAN, 2005).
O software social é uma nova onda das tecnologias da informação e comunicação [TIC] que permite
preparar os estudantes para participarem em redes onde o conhecimento é coletivamente construído e
compartilhado (MEJIAS, 2006).
Para Gutierrez (2003), weblog:
“É um tipo especial de página publicada na rede mundial de computadores (web). Sua origem
confunde-se com nascimento da própria web, mas, como fenômeno específico, é recente. Existem várias
diferenças entre os weblogs e os sites que normalmente encontramos na rede. Em primeiro lugar, os
weblogs são extremamente dinâmicos e mostram todo o conteúdo mais recente na primeira página, sob
a forma de textos curtos, as postagens ou posts, dispostos em ordem cronológica reversa. Apresentam
poucas subdivisões internas, quase sempre restritas a links para os arquivos, que guardam o conteúdo
mais antigo, e para alguma página que descreve o site e seu autor. Apresentam, também uma quantidade
grande de links (ligações) para outras páginas, geralmente outros weblogs. Outra característica é a
facilidade com que podem ser criados, editados e publicados, com pouquíssimos conhecimentos técnicos.
Na rede, disponíveis mediante um simples cadastro, encontram-se ferramentas, em versões gratuitas ou
não, que realizam a codificação do weblog, sua hospedagem e publicação.”
Logo, tão importante quanto utilizar os blogues como ferramenta de publicação na web é transformá-
lo num espaço para interações e/ou conversações entre todos. Não se trata de se tornar apenas uma
ferramenta de leitura ou escrita, mas sobretudo, uma ferramenta que incentive a interação entre os
aprendizes (pense Conectivismo29 e Sócio-Interacionismo30).
Os blogs podem ser utilizados nas atividades educacionais para:
- Desenvolvimento de Projetos de Ensino;
- Desenvolvimento de Projetos de Aprendizagem;
- Trabalhos Inter-Trans-Multi-disciplinares;
- Produção de material didático ou educacional;
29
Modelo de aprendizagem que reconhece as mudanças tectônicas na sociedade, onde a aprendizagem não é mais uma atividade interna, individualista.
30
A interação como uma das categorias de análise dos fatos de linguagem e, não apenas o locus onde a linguagem acontece como espetáculo.
. 333
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Produção de resumos/sínteses da matéria estudada;
- Logue (descrição) de desenvolvimento de projetos escolares;
- Aprendizagem colaborativa;
- Portifólio de Aprendizagens;
- Reflexão - Escrever para pensar, poder acessar sua produção para ressignificar, etc.
- Conversações sobre assuntos iniciados em sala e que podem ser aprofundados em Listas de
Discussão, com síntese num wiki (por exemplo);
- Desenvolvimento de Projetos de aprendizagem colaborativamente.
É importante lembrar que o blog não deve se restringir apenas à esta ou aquela disciplina, pois é um
recurso para todos os eixos do conhecimento, já que o conhecimento na realidade busca uma
apresentação menos fragmentada. Pode até conter mais informações sobre uma determinada área, mas
não se fecha para qualquer outra em nenhum momento.
Para o professor, a antiga caneta vermelha para sublinhar o que estava errado é substituída por poder
oferecer informações sobre o “erro” do aluno e os caminhos a serem percorridos para uma melhora, se
necessária, em sua construção de conhecimento. Partindo do espaço “comentários” o professor interage
com o aluno mais facilmente, instigando-o a pensar e resolver soluções, dentro de um currículo voltado
para competências como nos coloca nossos Referenciais Nacionais de Educação.
Para Richardson (2006), são vários os aspectos pelos quais os blogs se constituem num elemento de
utilização interessante para a escola. Dentre os motivos que esse autor aponta, destacamos: [1] trata-se
de uma ferramenta construtivista de aprendizagem; [2] tem uma audiência potencial para o blog, que
ultrapassa os limites da escola, permitindo que aquilo que os alunos produzem de relevante vá muito
além da sala de aula; [3] são arquivos da aprendizagem que alunos e até professores construíram; [4] é
uma ferramenta democrática que suporta vários estilos de escrita e [5] podem favorecer o
desenvolvimento da competência em determinados tópicos quando os alunos focam leitura e escrita num
tema.
Os blogs educacionais são vistos por Glogoff (2005), como uma ferramenta instrucional centrada na
aprendizagem. Como atividade centrada nos alunos, os blogs permitem a eles construir capacidade de
atuarem tanto individualmente como em grupo, atributos que hoje são reconhecidos como importantes,
essenciais para as pessoas na sociedade contemporânea.
A ideia dos blogues em contextos educacionais, sobretudo como ferramenta de apoio às
aprendizagens, deve estar focada na interação entre aqueles que aprendem, os recursos educacionais e
aqueles que são, supostamente, os mais experientes (os professores).
Para finalizar, o professor não pode deixar de estabelecer objetivos e critérios ao utilizar este recurso,
pois a utilização a esmo não enriquece as aulas, se torna um tempo inutilizado para a construção e a
troca de conhecimentos. Ele deve deixar claro o que espera do aluno e o que pretende com a proposta
de trabalho. Assim a avaliação deve ser feita pelo professor e pelos alunos.
Wiki
O termo Wiki significa "super-rápido" em havaiano. Wiki ou WikiWiki são termos utilizados para
identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo utilizado
para criá-lo, permitindo a edição coletiva dos documentos usando um sistema que não necessita que o
conteúdo tenha que ser revisto antes da sua publicação. Tendo como principais características: a
facilidade de acesso e edição; guardar históricos das alterações; as edições podem ser feitas por um
grupo restrito de usuários e; permite que o visitante comente sobre o que está sendo construído.
O primeiro e mais famoso dos Wikis é a Wikipédia que começou a ser escrita em 2001. A Wikipédia "é
uma enciclopédia multilíngue online livre, colaborativa, ou seja, escrita internacionalmente por várias
pessoas comuns de diversas regiões do mundo, todas elas voluntárias".
Segundo Luck (2006, p.98), “não existe autonomia quando não existe responsabilidade”. Assim, o uso
da Wiki na escola busca desenvolver nos alunos o sentido de responsabilidade, autonomia e
solidariedade.
Os Wikis podem ser usados para a criação coletiva de documentos de forma extremamente fácil e
incentivando a colaboração e cooperação entre os alunos. Com eles o professor poderá propor atividades
colaborativas como:
- Escrever manuais;
- Escrever histórias e livros;
- Desenvolver sites;
- Registrar e divulgar atividades, reflexões e opiniões;
. 334
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Publicar trabalhos de alunos;
- Publicar notícias e anúncios para a comunidade escolar;
- Divulgar apresentações de slides, vídeos, música e animações;
- Acessar podcasts;
- Ensinar sobre a utilização de wikis, a publicação na web, netiqueta e web design;
- Divulgar eventos.
Graças as vantagens citadas a ferramenta potencializa colaboração descentralizada, visto que, tanto
o professor como os alunos podem participar de um modo descomplicado de situações de aprendizagem
e interação, não só assincronamente, como também a distância.
Os recursos educacionais (notas de aula, exercícios, tarefas, projetos, etc.) podem ser facilmente
disponibilizados na web pelo professor e, mais importante de tudo, o foco das atividades desloca-se para
as aprendizagens em detrimento do ensino.
Já, os estudantes podem usar o Wiki como uma ferramenta para a produção dos seus portfólios de
aprendizagens, para documentar projetos de aprendizagem, como "cadernos virtuais", como uma trilha
do seu desenvolvimento cognitivo, etc.
Convém ressaltar que, o fato de termos uma plataforma livre não é garantia da construção de uma
cultura livre, faz-se necessário também, concebermos e realizarmos estratégias pedagógicas que
proporcionem o desenvolvimento de projetos e atividades em ambientes colaborativos que incentivem a
partilha de informações e a construção coletiva.
Podcast
O termo Podcast foi citado pela primeira vez em 12 de fevereiro de 2004 num artigo de autoria do
jornalista Ben Hammersley, no jornal britânico The Guardian, se referindo a programas gravados em áudio
e disponibilizados na internet que podem ser “assinados” utilizando da mesma tecnologia feed já
encontrada nos sites.
Sendo uma palavra que vem da junção de Ipod com Broadcast, Podcast são programas de rádio
personalizados gravados em mp3 e disponibilizados pela internet através de um arquivo Rss, onde os
autores desses programas de rádio caseiros disponibilizam aos seus "ouvintes" possibilidade de ouvir ou
baixar os novos "programas", utilizando softwares como o Ipodder é possível baixar os novos programas
automaticamente, até mesmo sem precisar acessar o site do autor, podendo gravá-los depois em
aparelhos de mp3 ou cds e ouvir quando quiser.
Para Jobbings (2005) há três áreas em que o potencial do podcast se pode revelar profícuo: atividades
curriculares, processo de ensino-aprendizagem e aprendizagem personalizada.
Os podcasts podem ser utilizados em atividades como:
- Ensinar os professores e estudantes sobre podcasting;
- Criar programas de áudio para blogs, wikis e páginas da web;
- Criar tours de áudio da escola;
- Criar áudio sobre pontos turísticos e locais históricos;
- Criar programas notícias e anúncios;
- Criar audiobooks;
- Ensinar edição de áudio;
- Criar uma "rádio" da escola;
- Criar comerciais;
- Gravar histórias da comunidade, do folclore, etc.
Algumas dificuldades têm sido encontradas na utilização de PodCasts na educação, por ser uma
tecnologia nova e ainda em desenvolvimento alguns processos e ajustes ainda não possuem uma efetiva
automação. Muitos dos projetos educacionais esbarram no detalhe técnico, em geral após gravarem seus
arquivos de áudio, alunos e professores tem divulgado a produção em sua página ou Blog, mas não
criando o arquivo de feed (informação), o que tecnicamente torna o trabalho um ÁudioBlog e não PodCast.
Enquanto educadores, a criação e divulgação de um feed é importante, pois uma vez criado o feed e
divulgada adequadamente, a produção dos alunos ganha uma publicidade muito maior e por
consequência interações, através dos comentários que surgem de vários cantos do planeta o que mostra
a importância do trabalho realizado.
Na produção de PodCasts pode-se estar entrelaçados inúmeras disciplinas, trabalhando e
desenvolvendo a criatividade e caminhando para integração de sons e imagens, confirmando o que Laura
Maria Coutinho afirma:
. 335
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
“Assim, o audiovisual alcança níveis da percepção humana que outros meios não. E, para o bem ou
para o mal, podem se constituir em fortes elementos de criação e modificação de desejos e de
conhecimentos, superando os conteúdos e os assuntos que os programas pretendem veicular e que, nas
escolas, professores e alunos desejam receber, perceber e7, a partir deles, criar os mecanismos de
expansão de suas próprias ideias.” (COUTINHO, 2004)
Redes Sociais
Se pensarmos no nosso cotidiano, com o foco nas relações que sustentam nossas rotinas, veremos
emergir conjuntos de redes. São redes espontâneas, que derivam da sociabilidade humana. Estão aí o
tempo inteiro, apenas não costumamos focar nosso olhar sobre elas, vendo-as como um sistema vivo e
dinâmico, mas são elas que dão sustentação às novas vidas e a produzem diariamente.
O que diferencia as redes sociais das redes espontâneas é a intencionalidade nos relacionamentos,
os objetivos comuns conscientes, explicitados, compartilhados. E que os fluxos e ciclos das redes sociais
estão permeados e são canais de circulação de informação, conhecimento e valores (sistemas
simbólicos).
González (2005) em seu artigo "Ferramentas da WEB para a Aprendizagem Colaborativa: Webblogs,
Redes Sociais, Wikis, Web 2.0" nos conta a origem das redes sociais:
“O termo redes sociais vem da teoria dos "Seis graus de separação". Dois pesquisadores norte-
americanos, nos anos 50, Ithiel de Sola Pool (MIT) e Manfred Kotchen da IBM (com seu livro “Contacts
and Influence”), pretendiam demonstrar a relação matemática de probabilidade de "ser conhecido entre
um conjunto de pessoas"; e enunciaram: "dado um conjunto de N pessoas, qual é a probabilidade de que
cada membro esteja conectado a outro membro por ki, k2, k3, ……, kN ligações?".
A verdade é que estiveram muito fechados nesta teoria. Uma década depois, essa teoria matemática
foi se infiltrando em outros ramos do conhecimento como a sociologia. Stanley Milgran a reformulou com
enfoque nas Ciências Sociais e a denominou "o problema do mundo pequeno". Selecionou, ao acaso,
várias pessoas do meio oeste americano que enviaram embrulhos a um lugar desconhecido, situado a
várias milhas de distância em Massachusetts. Os remetentes conheciam o nome do destinatário final, sua
ocupação e localização aproximada. Foi indicado a quem deveria ser repassado o pacote: uma pessoa
conhecida por eles mas, que dentre os seus amigos, era o que tinha maior probabilidade de conhecer
diretamente o destinatário. Esta pessoa deveria fazer o mesmo e assim sucessivamente até que o pacote
fosse entregue diretamente ao destinatário final. Os participantes esperavam que a cadeia incluiria
centenas de intermediários, mas a entrega de cada pacote levou, em média, apenas cinco ou sete
intermediários. As descobertas de Milgram foram publicadas no "Psychology Today" e inspiraram a frase
seis graus de separação.
Na Internet as redes sociais estão cada vez mais comuns, existem centenas de sites na web que
potencializam os contatos entre as pessoas (Orkut, Friendster, Tribe, Rize, Linkedln, etc.).
Na esfera educacional dispomos de alguns desses ambientes sociais para se ter contato com alunos
ou antigos alunos ou para colocá-los em contato uns com os outros. Um dos exemplos é o facebook (em
inglês), outro é o Ning que também pretende integrar o mundo acadêmico numa ferramenta metasocial.
É uma marca de atuação teórica, mais que uma posição metodológica. As teorias sobre isso são amplas
e nos servem como eixo teórico.
Na educação, as redes sociais podem ser utilizadas para:
- Criar uma comunidade de aprendizagem para a escola, classe ou disciplina;
- Compartilhar informações e ideias com outros profissionais e especialistas. Nos temas que estão
estudados pelos alunos em sala de aula;
- Aprender sobre redes sociais;
- Criar um canal de comunicação entre estudantes de diferentes escolas e com interesses em comum.
A utilização das redes socias na educação ainda causam muita polêmica, visto que algumas escolas
proíbem o acesso dos estudantes com o intuito de protegê-los de eventuais problemas, sem levar em
conta, que todos precisam aprender a utilizar esses recursos de forma adequada, responsável,
reconhecendo quais são os comportamentos aceitáveis devem fazer parte dos objetivos daqueles que se
propõe a utilizar as TIC.
. 336
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
O que é Taxa de Download, Upload, Servidor, Ping e Número de IP31?
Download: Acontece quando o computador está recebendo dados da internet. Exemplo: ao acessar
um site, primeiro enviamos a informação de que queremos acessar aquele site para um SERVIDOR e
depois o servidor retorna a informação com os dados daquele site. Quando estamos baixando algum
arquivo para o nosso computador, estamos recebendo dados, portanto, fazendo um download na qual a
velocidade pode variar dependendo da velocidade de sua internet e da velocidade de upload do servidor
de onde está o arquivo.
Upload: Acontece quando estamos enviando dados do nosso computador, para a internet. É o
caminho inverso do download. Geralmente, a velocidade de upload da internet, é bem menor do que a de
download. Isso acontece muito aqui no Brasil onde uma internet de 1 megabit, faz downloads a velocidade
média de 125 kbytes por segundo (kbps) e o upload, costuma ser uns 20% da velocidade de download,
cerca de 30 kbytes por segundo (kbps).
Servidor: É o intermediário entre o download e o upload, ou seja, o que faz a ligação do nosso
computador, ao site que queremos acessar. É importante ressaltar que cada site tem um servidor
específico na qual estão armazenados as suas informações. Portanto, ao navegar na internet em
diferentes sites, na verdade estamos acessando diferentes servidores que contém as informações desses
sites. Se por acaso algum site não funcionar e outros sites estiverem normais, muito provavelmente é
porque o SERVIDOR desse site pode estar com problemas ou em manutenção.
Ping: É a taxa que mede o tempo de resposta e estabilidade da internet. Quanto MENOR for o ping
da internet, MELHOR será a conexão. Nos testadores de velocidade de internet, o ping costuma ser
medido em milisegundos (ms), ou seja, quantos milésimos de segundo um pacote de informações demora
para percorrer um ponto a outro, por isso, quanto menor o ping mais rápida é a conexão. Assim 50 ms
corresponde a 0,05 segundos. Um ping de 50 ms, podemos esperar uma boa conexão. Você pode testar
a sua internet e ver se o seu ping está mais ou menos nesse nível.
Número de IP: É um número que é atribuído quando você se conecta a internet. É como se fosse o
número de sua identidade na web, que nesse caso, é o número que identifica o seu computador na
internet. O IP pode ser fixo ou dinâmico. Se for fixo, esse número será sempre igual mesmo que você se
desconecte e reconecte de novo na internet. Se for dinâmico, esse número mudará toda vez que você se
conectar na internet. Isso costuma acontecer com internet do tipo Velox na qual um número diferente de
IP é atribuído toda vez que o modem é reiniciado ou religado na tomada.
31
http://thiagoquintella09.blogspot.com.br/2013/05/como-funciona-internet-o-que-e-taxa-de.html
32
http://www.htmlstaff.org/ver.php?id=985
. 337
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
comandos, já a segunda (chamada de conexão de dados "Ftp-data"), é utilizada para a transferência de
informações e arquivos em questão.
O FTP também é utilizado de forma personalizada e automática em soluções que trabalham como o
EDI (Eletronic Data Interchange), onde Matrizes e Filiais trocam arquivos de dados com a finalidade de
sincronizar seus bancos de dados. Outro uso seria os LiveUpdates, como o usado nas atualizações dos
produtos da Symantec (Norton Antivírus, Personal Firewall e etc.).
Existem também os programas que aceleram download e que utilizam o protocolo FTP. Esses
programas usam tecnologia de múltiplas sessões e empacotamento com a quebra dos arquivos,
conseguindo dessa forma, uma melhora significativa na velocidade dos downloads.
Os modos de transferência em detalhes:
Padrão
No modo padrão a primeira conexão que é estabelecida pelo cliente é em uma porta TCP de número
alto (varia entre 1024 a 65535, pois é dinâmica) contra o servidor na porta TCP número 21. Essa conexão
é quem autentica e diz ao servidor qual(is) arquivo(s) o cliente deseja. Esta conexão permite também, a
passagem de outras informações de controle (comandos por exemplo). Contudo, quando chega à hora
de transferir os dados reais uma segunda conexão será aberta. Diferente da conexão de controle, esta
que é de dados, é aberta pelo servidor em sua porta TCP de número 20 contra o cliente em uma porta
TCP de número alto e que é atribuída também dinamicamente (cliente e servidor negociam a porta em
questão como parte da troca da conexão de controle).
Passivo
No modo passivo a primeira conexão é idêntica ao modo padrão. Contudo, quando chega à hora de
transferir os dados reais, a segunda conexão não opera da mesma forma que no modo padrão. Ela opera
da seguinte forma: o servidor fica esperando que o cliente abra a conexão de dados. Essa conexão e
aberta pelo cliente em uma porta TCP de número alto (varia entre 1024 a 65535, pois é dinâmica) contra
o servidor em uma porta TCP de número alto também. Tudo fica estabelecido na conexão de controle
inclusive a porta TCP que o cliente vai usar contra o servidor. Além de modificar o sentido da conexão de
dados, as portas são altas em ambos os lados.
O comando PASV é quem altera o modo de operação.
INTRANET33
A intranet é uma rede privada que está contido dentro de uma empresa. Pode consistir de muitas rede
locais interligadas e também o uso de linhas alugadas na rede de área ampla. Normalmente, uma intranet
inclui ligações através de um ou mais computadores gateway para a Internet fora. O principal objetivo de
uma intranet é compartilhar informações sobre a empresa e recursos de computação entre os
funcionários. Uma intranet também pode ser usada para facilitar o trabalho em grupos e por
teleconferências.
33
https://sites.google.com/site/sitesrecord/home/o-que-e-intranet
. 338
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Uma intranet utiliza o TCP / IP, HTTP e outros protocolos de Internet e na aparência geral como uma
versão privada da Internet. Com tunneling, as empresas podem enviar mensagens privadas através da
rede pública, utilizando a rede pública com encriptação / desencriptação e as garantias de segurança,
para ligar uma parte da sua intranet para outra rede.
Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas
na Internet. O protocolo de transmissão de dados de uma intranet é o TCP/IP e sobre ele podemos
encontrar vários tipos de serviços de rede comuns na Internet, como por exemplo o e-mail, chat, grupo
de notícias, HTTP, FTP entre outros.
Uma Intranet pode ou não estar conectada a Internet ou a outras redes. É bastante comum uma
Intranet de uma empresa ter acesso à Internet e permitir que seus usuários usem os serviços da mesma,
porém nesse caso é comum a existência de serviços e ou dispositivos de segurança como, por exemplo,
um firewall para fazer o barramento de dados indevidos que tentam transitar entre a rede pública e a rede
privativa.
Quando uma intranet tem acesso a outra intranet, caso comum entre filiais de uma empresa ou entre
empresas que trabalham em parceria, podemos chamar a junção das duas ou mais redes de extranet.
Algumas empresas comumente chamam de extranet a área de sua intranet que oferece serviços para a
rede pública Internet. Uma tecnologia que tem se difundido muito na área de tecnologia da informação
para a criação de extranets aproveitando-se da infraestrutura da Internet é a VPN
Questões:
A presença do cadeado fechado à direita da barra de endereços do Internet Explorer indica que:
02. (IF/RS - Auxiliar em Administração - IF/RS) Intranet é uma rede restrita que utiliza os protocolos
e tecnologias utilizados pela Internet para a troca e o processamento de dados internos.
Consequentemente, todos os conceitos da Internet aplicam-se também numa Intranet, como por exemplo
o modelo cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma
funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de
transferência de arquivos, etc. Baseado nesses fundamentos, assinale abaixo a alternativa INCORRETA:
. 339
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
(C) Safari
(D) Opera
(E) HTML
04. (DPU - Agente Administrativo - CESPE) Acerca dos conceitos e das tecnologias relacionados à
Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente.
O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a
transferência de hipertexto e a navegação na Web.
( ) Certo ( ) Errado
05. (Prefeitura de Natal/RN - Agente Administrativo - CKM) Você está tentando acessar a internet
com o navegador Internet Explorer, mas o navegador apresenta uma mensagem de erro. Ao entrar em
contato com o setor de suporte técnico, o atendente lhe aconselha a usar outro navegador instalado no
computador. Nesse sentido, qual das opções abaixo é um navegador de internet?
06. (SEGEP/MA - Agente Penitenciário - FUNCAB) O protocolo que opera na internet e possibilita
que textos com interligações sejam transferidos para visualização em navegadores é o:
(A) TELNET.
(B) IMAP.
(C) AGP.
(D) HTTP.
(E) SMTP.
(A) http://www.google.com.br/
(B) hstp://www.uol.com.br/
(C) http://www.detran.pr.gov.br/
(D) https://www.bb.com.br/
08. (INSS - Técnico do Seguro Social - CESPE) Com relação a informática, julgue o item que se
segue.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para
identificação de microcomputadores que acessam a rede.
( ) Certo ( ) Errado
09. (MPE/SP - Analista Técnico Científico - VUNESP) Um dos principais motivos para a proposta de
substituição do protocolo de Internet IPv4 pelo IPv6 é o esgotamento da sua capacidade de endereçar
computadores da Internet. O número de bits de endereçamento do IPv4 e do IPv6 são, respectivamente:
(A) 16 e 64.
(B) 32 e 128.
(C) 32 e 256.
(D) 64 e 128.
(E) 128 e 256.
(A) é uma rede de sistemas homogêneos interligados através de uma família de protocolos básica e
comum a todos, denominada TCP, que implementa um sistema cliente/servidor de âmbito restrito.
. 340
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
(B) é um subconjunto da WWW, que também é estruturada em servidores e clientes. Os clientes
disponibilizam diversos recursos que são transmitidos sob demanda para os servidores web, através do
protocolo HTTP.
(C) utiliza URLs, endereços universais, como https://www.defensoria.sp.gov.br/. Neste exemplo, https
indica o protocolo que será utilizado durante a transmissão dos recursos entre o cliente e o servidor.
(D) utiliza um único proxy, que é um servidor posicionado entre o cliente e o servidor WWW, que realiza
apenas a autenticação de usuários (clientes) e servidores.
(E) pode ser utilizada como uma intranet, cuja principal característica é manter o acesso totalmente
público, como no caso deste site: http://www.intranet.educacao.sp.gov.br/portal/site/Intranet/.
Gabarito
01.C / 02.C / 03.E / 04.Errado / 05.D / 06.D / 07.B / 08.Certo / 09.B / 10.C
Comentários
01- Resposta: C
Um ícone de cadeado é exibido à direita da Barra de endereços. Clique no ícone de cadeado para
exibir o certificado usado para criptografar a página da Web. O certificado identifica a autoridade de
certificação que o emitiu, a data de validade e o servidor com o qual você está se comunicando. Se algo
parecer incorreto nas informações, entre em contato com o emissor para confirmar a validade do
certificado.
02- Resposta: C
Não. Uma Intranet pode ser acessada através da Internet, mas isso não significa que haja qualquer
relação de dependência. Intranet não depende de Internet e vice versa.
03- Resposta: E
HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem
de Marcação de Hipertexto) é uma linguagem de marcação utilizada na construção de páginas na Web.
Documentos HTML podem ser interpretados por navegadores.
Um navegador, também conhecido pelos termos em inglês web browser ou simplesmente browser, é
um programa de computador que habilita seus usuários a interagirem com documentos virtuais da
Internet, também conhecidos como páginas da web, que podem ser escritas em linguagens como HTML,
XHTML ou HTML5 com ou sem linguagens como o CSS e que estão hospedadas num servidor Web.
05- Resposta: D
O Safari é um navegador desenvolvido pela Apple Inc. e incluído como o navegador padrão a partir do
sistema operacional Mac OS X v10.3 (Panther). Apresenta uma interface simples, característica dos
produtos da Apple. Suas funções são básicas: abas, bloqueador de pop-ups, baixador de arquivos, leitor
de notícias RSS, modo privado que evita o monitoramento da navegação por terceiros, etc. Tem o motor
de renderização (layout engine) WebKit — um software que interpreta os códigos HTML e posiciona os
elementos da página — sendo que o KHTML do Konqueror, navegador para KDE, foi usado como base.
06- Resposta: D
HTTP- Hypetext Transfer Protocol - Protocolo de Transferência de Hipertextos - permite a transferência
de documentos da Web, de servidores para seu computador.
07- Resposta: B
Realmente, o Google usa o protocolo HTTPS, mas se você tentar entrar no Google pelo link
http://www.google.com.br, você conseguirá e será redirecionada para o protocolo https, sendo, portanto,
um link válido.
Esse é o motivo da letra A estar correta, já a letra B apresenta um link invalido, fora dos padrões.
. 341
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
08- Resposta: Certo
Endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc.)
em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo
de Internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet.
09- Resposta: B
O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito com quatro
octetos (Bytes) representados no formato decimal como, por exemplo, "192.168.1.3.
Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para
utilizar 25616 endereços diferentes.
10- Resposta: C
São endereços universais, pois são endereços únicos, o URL remete a um único endereço de IP.
Internet Explorer.
INTERNET EXPLORER34
O mais recente navegador da Microsoft, incialmente lançado apenas ao Windows 8 e 8.1, agora atende
também os usuários do Windows 7. O Internet Explorer 11 passou de sua versão preview para sua edição
final: adicione sites fixos à sua barra de ferramentas, coloque a velocidade melhorada de navegação do
browser à prova e tenha acesso também a ferramentas para o desenvolvimento de aplicações online.
Visitas em média 30% mais rápidas a sites, mecanismos de segurança otimizados, um desempenho
notável de reprodução de várias linguagens e possibilidades de programação úteis de fato a
desenvolvedores são algumas das principais características da mais recente versão final do browser da
Microsoft.
Velocidade
34
http://www.baixaki.com.br/download/internet-explorer-11-para-windows-7.htm
. 342
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Um Browser para Desenvolvedores
Padrões atualizados – além, é claro, dos tradicionais – de web estão à disposição de desenvolvedores
em Internet Explorer 11. Experiências de nova geração poderão ser testadas e criadas por meio deste
navegador: acesse o ícone de configurações (simbolizado por uma engrenagem no canto superior direito)
e clique em “Ferramentas para desenvolvedores F12”.
CSS3 Flexbox, CSS Snap Points Module 1, ECMAScript 5, html5 Dataset, WebGL e Web Crypto API
são alguns dos 25 novos padrões abarcados pela versão mais atual deste navegador. Mas o que fazer
com todos esses recursos? Ativar a execução de vídeos em qualidade profissional por meio do HTML5
mesmo sem plugins é uma das possibilidades inauguradas pelo Internet Explorer 11.
Sites Fixos
Outro dos recursos de Internet Explorer 11 é a possibilidade de anexar à sua barra de tarefas sites
fixos. Significa que você vai poder selecionar seus portais favoritos e acessá-los facilmente sem executar
os serviços de busca do IE 11. Para que endereços possam ficar visíveis, apenas segure um clique sobre
a aba da página visitada e arraste a seleção para a sua barra de tarefas. Pronto.
O Internet Explorer 11 foi desenvolvido para atender as necessidades de quem utiliza o Windows 8 ou
8.1 não apenas em desktops, mas também em plataformas móveis. Dessa forma, algumas diferenças se
mostram existentes entre a versão do browser para o Windows 8 e Windows 7. Confira abaixo alguns dos
principais pontos não abarcados pelo IE 11:
A barra de pesquisas é exibida na altura superior do navegador;
A nova forma de visão de abas não está disponível para o Windows 7;
Extensões de vídeo premium não são suportadas pelo IE11 para o Windows 7;
Protocolo SPDY não suportado pelo Windows 7;
As melhorias do modo protegido de segurança não foram incorporadas pelo Windows 7.
Apesar de não contar com todos os recursos oferecidos por sua versão para o Windows 8 e 8.1, o
Internet Explorer para o Windows 7 não apresenta desfalques fatais. Uma navegação segura é possível
por meio dos sistemas tradicionais de detecção de malwares – acesse o botão configurações, clique em
“Segurança” e administre os mecanismos de prevenção a ameaças da forma que melhor lhe satisfazem.
. 343
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Noções Básicas sobre Navegação35
Mãos à obra. Para abrir o Internet Explorer 11, toque ou clique no bloco Internet Explorer na tela Inicial.
Ou no atalho da área de trabalho.
Tela do IE 11 no Windows 7.
1- Voltar e Avançar: auxilia na navegação, permitindo voltar para sites visualizados antes do atual ou
depois usando o botão avançar.
2- Barra de Endereços
A barra de endereços é o seu ponto de partida para navegar pela Internet. Ela combina barra de
endereços e caixa de pesquisa para que você possa navegar, pesquisar ou receber sugestões em um só
local. Ela permanece fora do caminho quando não está em uso para dar mais espaço para os sites. Para
que a barra de endereços apareça, passe o dedo de baixo para cima na tela ou clique na barra na parte
inferior da tela se estiver usando um mouse. Há três maneiras de utilizá-la:
35
http://windows.microsoft.com/pt-br/windows-8/browse-web-internet-explorer-tutorial
. 344
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Para navegar. Insira uma URL na barra de endereços para ir diretamente para um site. Ou toque, ou
clique, na barra de endereços para ver os sites que mais visita (os sites mais frequentes).
Para pesquisar. Insira um termo na barra de endereços e toque ou clique em Ir para pesquisar a
Internet com o mecanismo de pesquisa padrão.
Pesquisar.
Ir.
Para obter sugestões. Não sabe para onde deseja ir? Digite uma palavra na barra de endereços para
ver sugestões de sites, aplicativos e pesquisa enquanto digita. Basta tocar ou clicar em uma das
sugestões acima da barra de endereços.
Sugestão de sites.
IE 11 com três sites sendo visualizados, cada um separado em uma guia diferente.
. 345
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Abrindo e Alternando as Guias
Abra uma nova guia tocando ou clicando no botão Nova guia. Em seguida, insira uma URL ou um
termo de pesquisa ou selecione um de seus sites favoritos ou mais visitados.
Alterne várias guias abertas tocando ou clicando nelas na barra de guias. Você pode ter até 100 guias
abertas em uma só janela. Feche as guias tocando ou clicando em Fechar no canto de cada guia.
Observação: você pode manter a barra de endereços e as guias encaixadas na parte inferior da tela
para abrir sites e fazer pesquisas rapidamente. Abra o botão Configurações, toque ou clique em Opções
e, em Aparência, altere Sempre mostrar a barra de endereços e as guias para Ativado.
Opções de Configurações do IE 11
Imprimir
Acesso a configurações de impressão.
Opção imprimir.
A opção imprimir abre uma tela para selecionar a impressora que será utilizada na impressão, sem a
opção de visualizar antes como ficara. Nesta tela também é possível configurar o tamanho do papel,
qualidade de impressão, números de cópias, etc.
. 346
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Tela de configuração da impressão.
A opção visualizar impressão permite verificar como ficará a impressão antes de enviar o arquivo para
a impressora. Geralmente quando imprimimos um arquivo da internet sai uma página praticamente em
branco ou a impressão não cabe em uma única página. Para evitar isto é só acessar a opção de visualizar
impressão e configurar a página conforme as necessidades.
Visualização de impressão.
Na imagem acima a impressão foi configurada no 1- modo paisagem e selecionada a opção 2- reduzir
para caber (faz com que todo o conteúdo da impressão caiba em uma página) e mesmo assim quando
clicar no botão 3- imprimir termos impressas duas páginas, uma com o conteúdo e outra apenas com
um cabeçalho e rodapé. Neste caso a solução para o problema é imprimir apenas a página 1. Para isto
ao clicar na opção imprimir selecione a opção páginas e adicione o número da página a direita.
. 347
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
A opção de configurar página permite configurar a página para impressão.
Configurar página.
Arquivo
Dá acesso as opções de exibição e visualização do navegador.
Zoom
Permite configurar o tamanho que aparece as informações da página.
Segurança
Configurações de segurança para navegação.
Interagir em redes sociais, fazer compras, estudar, compartilhar e trabalhar: você provavelmente faz
tudo isso diariamente na Internet, o que pode disponibilizar suas informações pessoais para outras
pessoas. O Internet Explorer ajuda você a se proteger melhor com uma segurança reforçada e mais
controle sobre sua privacidade. Estas são algumas das maneiras pelas quais você pode proteger melhor
a sua privacidade durante a navegação:
. 348
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Opções de segurança.
Use a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a proteger sua privacidade.
O rastreamento refere-se à maneira como os sites, os provedores de conteúdo terceiros, os anunciantes,
etc. aprendem a forma como você interage com eles. Isso pode incluir o rastreamento das páginas que
você visita, os links em que você clica e os produtos que você adquire ou analisa. No Internet Explorer,
você pode usar a Proteção contra Rastreamento e o recurso Do Not Track para ajudar a limitar as
informações que podem ser coletadas por terceiros sobre a sua navegação e para expressar suas
preferências de privacidade para os sites que visita.
Opções da Internet
Aqui é onde ficam a principais configurações do Internet Explorer.
. 349
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Na guia geral é possível configurar a página
inicial, controlar o que irá aparecer ao abrir A guia segurança permite configurar os
o navegador, controlar o histórico e níveis de segurança.
aparências.
. 350
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Programas permite configurar os programas
Conexão permite gerenciar com qual
que funcionam em conjunto com o IE e
conexão será realizado o acesso à internet.
seus complementos.
5- Favoritos: salvar um site como favorito é uma forma simples de memorizar os sites de que você
gosta e que deseja visitar sempre. (Se você tiver feito a atualização para o Windows 8.1 a partir do
Windows 8 e entrado usando sua conta da Microsoft, todos os favoritos já existentes terão sido importados
automaticamente.)
Vá até um site que deseja adicionar.
. 351
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Passe o dedo de baixo para cima (ou clique) para exibir os comandos de aplicativos. Em seguida,
toque ou clique no botão Favoritos para mostrar a barra de favoritos.
Toque ou clique em Adicionar a favoritos e, em seguida, toque ou clique em Adicionar.
Observação: você pode alternar rapidamente os favoritos e as guias tocando ou clicando no botão
Favoritos Botão Favoritos ou no botão Guias Botão Guias nos comandos de aplicativos.
6- Página inicial: as home pages são os sites que se abrem sempre que você inicia uma nova sessão
de navegação no Internet Explorer. Você pode escolher vários sites, como seus sites de notícias ou blogs
favoritos, a serem carregados na abertura do navegador. Dessa maneira, os sites que você visita com
mais frequência estarão prontos e esperando por você.
Passe o dedo da borda direita da tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Configurações.)
Toque ou clique em Opções e, em Home pages, toque ou clique em Gerenciar.
Insira a URL de um site que gostaria de definir como home page ou toque ou clique em Adicionar site
atual se estiver em um site que gostaria de transformar em home page.
. 352
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Um artigo da Internet com o modo de exibição de leitura ativado.
. 353
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Exibir seu Histórico de Navegação e Excluir Sites Específicos
Ao exibir seu histórico de navegação, você pode optar por excluir sites específicos ou pode retornar a
uma página da Web que já visitou.
No Internet Explorer, selecione o botão Favoritos.
Clique na guia Histórico e escolha como deseja exibir o histórico selecionando um filtro no menu. Para
excluir sites específicos, clique com o botão direito em um site de qualquer uma dessas listas e clique
em Excluir. Ou retorne a uma página clicando em qualquer site da lista.
Questões
01- (UFRB - Contador - FUNRIO) A navegação privativa, também chamada de anônima ou oculta, é
um recurso presente nos navegadores de Internet que permite que você navegue na Internet sem guardar
informações sobre os sites e páginas que você visitou. No Microsoft Internet Explorer 11, uma sessão de
navegação privativa pode ser identificada com qual indicação no lado esquerdo da barra de endereços?
(A) F1
(B) CTRL + A
(C) CTRL + F
(D) CTRL + J
03. (Prefeitura de Paulista/PE - Digitador - UPENET) Considerando que a figura a seguir ilustre uma
janela do Internet Explorer 11 durante uma sessão de uso em um computador com sistema operacional
Windows 7, assinale a alternativa que contém a afirmação CORRETA.
. 354
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
(A) O botão ➀ permite ativar a atualização da página atual.
(B) O botão ➁ interrompe a carga em andamento.
(C) O botão ➂ permite o acesso ao histórico das páginas encerradas.
(D) Os botões ➁ e ➃ possuem a mesma função.
(E) O botão ➄ permite acesso ao Favoritos.
O procedimento para definir este site como página inicial do navegador é: clicar no botão Ferramentas,
clicar em Opções da Internet e na janela que é exibida selecionar a guia:
(A) Geral, no campo Home Page clicar no botão Usar Atual e clicar no botão Ok para confirmar o
procedimento.
(B) Geral, no campo Página Inicial clicar no botão Usar padrão e clicar no botão Ok para confirmar o
procedimento.
(C) Conteúdo, no campo Home Page clicar no botão Nova Guia e clicar no botão Ok para confirmar o
procedimento.
(D) Conteúdo, no campo Página Inicial clicar no botão Definir como Inicial e clicar no botão Ok para
confirmar o procedimento.
Gabarito
. 355
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Comentários
01- Resposta: E
02. Resposta: C
Segue abaixo as imagens dos menus com os atalhos citados na questão destacados.
F1 (Ajuda).
. 356
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
03. Resposta: C
Clicando no ícone de favoritos é possível acessar o histórico clicando na aba correspondente.
04. Resposta: A
1- Geral, no campo 2- Home Page clicar no botão 3- Usar Atual e clicar no botão 4- Ok para confirmar
o procedimento.
. 357
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
05. Resposta: B
É necessário acessar a visualização de impressão através do passos: Ferramentas selecionar
Imprimir e clicar em Visualização de Impressão, conforme apresentado na imagem abaixo.
Mozilla Firefox.
MOZILLA FIREFOX36
Escolha a página que deve ser aberta quando você inicia o Firefox ou clique no botão Início.
Abra uma aba com a página da Web que você quer usar como página inicial.
Arraste e solte a aba no botão Início .
36
Fonte: https://support.mozilla.org/pt-BR/products/firefox/basic-browsing-firefox
. 358
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Buscar na Web
Arraste uma aba diretamente para a sua barra de ferramentas favoritos para salvá-la lá.
Comece a digitar na barra de endereços e você verá uma lista de páginas do seu histórico de
navegação e favoritos. Quando visualizar a página desejada, basta clicar nela.
Navegação Privativa
O recurso de navegação privativa do Firefox permite-lhe navegar na Internet sem guardar qualquer
informação no seu computador sobre quais os sites e páginas você visitou.
Clique no botão de menu e depois em Nova janela privativa.
. 359
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Personalizar o Menu ou a Barra de Ferramentas
Complementos são como aplicativos que você pode instalar para fazer o Firefox trabalhar do seu jeito.
Clique no botão de menu e selecione Complementos para abrir a aba do gerenciador de
complementos.
No gerenciador de complementos, selecione o painel Adicionar.
Para ver mais informações sobre um complemento ou tema, clique nele. Você pode, em seguida, clicar
no botão verde Add to Firefox para instalá-lo.
- Você também pode pesquisar por complementos específicos usando a caixa de busca na parte
superior. Você pode então instalar qualquer complemento que encontrar, usando o botão Instalar.
. 360
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Mantenha seu Firefox Sincronizado
Acesse seus favoritos, histórico, senhas e muito mais a partir de qualquer dispositivo.
Primeiro crie uma conta Firefox:
Clique no botão de menu e depois em Entrar no Sync e siga as instruções para criar sua conta.
Para criar um favorito, clique no ícone da estrela na Barra de ferramentas. A estrela ficará azul e seu
favorito será adicionado na pasta "Não organizados". Pronto!
Dica: quer adicionar todas as abas de uma só vez? Clique com o botão direito do mouse em qualquer
aba e selecione Adicionar todas as abas.... Dê um nome a pasta e escolha onde quer guardá-la.
Clique Adicionar favoritos para finalizar.
Na janela Propriedades do favorito você pode modificar qualquer um dos seguintes detalhes:
- Nome: o nome que o Firefox exibe para os favoritos em menus.
- Pasta: escolha em que pasta guardar seu favorito selecionando uma do menu deslizante (por
exemplo, o Menu Favoritos ou a Barra dos favoritos). Nesse menu, você também pode clicar
em Selecionar... para exibir uma lista de todas as pastas de favoritos.
- Tags: você pode usar tags para ajudá-lo a pesquisar e organizar seus favoritos.
Quando você terminar suas modificações, clique em Concluir para fechar a caixa.
. 361
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Onde Posso Encontrar meus Favoritos?
A forma mais fácil de encontrar um site para o qual você criou um favorito é digitar seu nome na Barra
de Endereços. Enquanto você digita, uma lista de sites que já você visitou, adicionou aos favoritos ou
colocou tags aparecerá. Sites com favoritos terão uma estrela amarela ao seu lado. Apenas clique em
um deles e você será levado até lá instantaneamente.
Por padrão, os favoritos que você cria estarão localizados na pasta "Não organizados". Selecione-a na
barra lateral da janela "Biblioteca" para exibir os favoritos que você adicionou. Dê um clique duplo em um
favorito para abri-lo.
Enquanto a janela da Biblioteca está aberta, você também pode arrastar favoritos para outras pastas
como a "Menu Favoritos", que exibe seus favoritos no menu aberto pelo botão Favoritos. Se você
adicionar favoritos à pasta "Barra de favoritos", eles aparecerão nela (embaixo da Barra de navegação).
. 362
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
Na janela Biblioteca, clique no botão Importar e fazer backup dos favoritos e escolha Importar dados
de outro navegador.... O assistente de importação abrirá.
Nota: se o botão Importar dados de outro navegador... estiver desativado (cinza), pode ser que você
esteja em modo de Navegação Privativa. Desative este recurso e tente novamente.
Selecione o navegador que contém os favoritos ou outras informações que você deseja utilizar no
Firefox, e avance para a próxima página para efetivar sua escolha e completar a importação.
Se o Assistente de Importação não listar seu outro navegador, ainda é possível importar os favoritos
dele, mas primeiro será necessário exportar e salvar os favoritos como um arquivo em formato HTML.
Visite a página de ajuda de seu outro navegador se precisar de ajuda.
Abas Fixas
As abas fixas permitem-lhe manter seus aplicativos web favoritos como Facebook, Gmail e Twitter,
abertos e a apenas um clique de distância. Abas fixas são pequenas, não podem ser fechadas
acidentalmente e abrem de forma automática ao iniciar o Firefox. Este artigo mostra as funções das abas
fixas e como usá-las.
. 363
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Todas as abas fixas que você tem quando fecha o Firefox irão abrir como abas fixas quando abrir o
Firefox novamente.
Links para outros sites abrem numa nova aba, para que sua aba fixa não mude.
Muitos aplicativos web, como o Facebook, já fazem isso, mas uma aba fixa sempre se comportará
dessa forma, mesmo quando o site não for configurado para isso.
Fixar um Site
Apenas clique no ícone de fixar na parte superior esquerda do site pra fixá-lo nessa posição da página.
Adicionar um Site
Você também pode abrir a biblioteca de favoritos e arrastar os favoritos para a página nova aba.
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
Arraste um marcador para a posição que você quer.
. 364
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Remover um Site
Clique em "X" na parte superior direita do site para deletá-lo da página.
Se você, acidentalmente, remover um site, você pode desfazer isto clicando em Desfazer no topo da
página. Se muitos sites foram removidos clique em Restaurar Tudo.
Reorganizar os Sites
Clique e arraste o site para a posição que você deseja. Ele será "fixado" a esta nova posição.
Você também pode desabilitar completamente se quiseres previnir que outras pessoas possam reexibir
suas abas:
Na Barra de endereços, digite about:config e pressione Enter.
O aviso "As modificações destas configurações avançadas pode prejudicar a estabilidade, a segurança
e o desempenho deste aplicativo" da página about:config poderá aparecer. Clique em Serei cuidadoso,
prometo! para continuar.
Digite browser.newtab.url na caixa de pesquisa acima Localizar:.
Dê um clique duplo em browser.newtab.url para mudar a url de about:newtab para about:blank
Clique em OK e feche a aba about:config.
Quando você abre uma aba no Firefox, você pode ver várias miniaturas de diferentes sites. Eles são
chamados Sugestões.
. 365
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Eles incluem sites visitados recentemente ou frequentemente, juntamente com informações da Mozilla
e conteúdo patrocinado.
Diretório de Sugestões
Inicialmente os usuários do novo Firefox recebem um conjunto de sugestões de sites. Depois eles são
substituídas por Histórico de Sugestões.
Histórico de Sugestões
Histórico de Sugestões são escolhidos com base nos sites recentemente e frequentemente visitados
em seu histórico de navegação.
Sugestões Aprimoradas
Para usuários com sugestões existentes (Histórico de Sugestões) em uma nova página, o Firefox
substitui a imagem padrão por uma imagem melhor. A Sugestão Aprimorada é exibida apenas para sites
que aparecem na nova página do usuário com base em seu histórico de navegação. A melhor imagem é
fornecida pelo site ou parceiro e pode incluir um logotipo mais uma imagem de rolagem.
Sugestões Patrocinados
Qualquer Sugestão incluída por conta de uma relação comercial com a Mozilla foram claramente
designadas por Patrocinadores:
. 366
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Atalhos de Teclado
Navegação
Comando Atalho
Alt + ←
Voltar
Backspace
Alt + →
Avançar
Shift + Backspace
Página inicial Alt + Home
Abrir arquivo Ctrl + O
F5
Atualizar a página
Ctrl + R
Ctrl + F5
Atualizar a página (ignorar o cache)
Ctrl + Shift + R
Parar o carregamento Esc
Página Atual
Comando Atalho
Ir para o final da página End
Ir para o início da página Home
Ir para o próximo frame F6
Ir para o frame anterior Shift + F6
Imprimir Ctrl + P
Salvar página como Ctrl + S
Mais zoom Ctrl + +
Menos zoom Ctrl + -
Tamanho normal Ctrl + 0
Editando
Comando Atalho
Copiar Ctrl + C
Recortar Ctrl + X
Apagar Del
Colar Ctrl + V
Colar (como texto simples) Ctrl + Shift + V
Refazer Ctrl + Y
Selecionar tudo Ctrl + A
Desfazer Ctrl + Z
. 367
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Pesquisa
Comando Atalho
Localizar Ctrl + F
F3
Localizar próximo
Ctrl + G
Shift + F3
Localizar anterior
Ctrl + Shift + G
Ctrl + K
Barra de pesquisa
Ctrl + E
Alt + ↑
Selecionar ou gerenciar mecanismos de
Alt + ↓
pesquisa
F4
Ctrl + Shift + W
Fechar janela
Alt + F4
Move a aba
em foco para Ctrl + Shift +Page Up
Esquerda
Move a aba
Ctrl + Shift +Page
em foco para
Down
Direita
Move a aba
em foco para Ctrl + Home
o início
Move a aba
em foco para Ctrl + End
o final
. 368
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Nova janela Ctrl + N
Nova Janela
Ctrl + Shift + P
Privada
Ctrl + Tab
Próxima aba
Ctrl + Page Down
Abrir - no campo de
endereço em Alt + Enter endereço ou no
uma nova aba campo de busca
Desfazer
Ctrl + Shift + T
fechar aba
Desfazer
Ctrl + Shift + N
fechar janela
Selecionar
Ctrl + 1to8
abas de 1 a 8
Selecione a
Ctrl + 9
última aba
Visualizar
Grupo de Ctrl + Shift + E
abas
Fechar a
Visualização
Esc
do Grupo de
abas
Próximo
- apenas para alguns
Grupo de Ctrl + `
layouts de teclado
abas
Histórico
Comando Atalho
. 369
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Favoritos
Comando Atalho
Ctrl + B
Painel Favoritos
Ctrl + I
Atalhos de Mouse
Comando Atalho
. 370
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Questões
(A) Firefox
(B) Access
(C) Winzip
(D) Flash
02. (IFB - Cargos de Nível Superior - CESPE) No Firefox, é possível excluir informações referentes
ao histórico de navegação.
( ) Certo ( ) Errado
Gabarito
01.A / 02.Certo
Comentários
01. Resposta: A
Browser é um programa desenvolvido para permitir a navegação pela web, tendo como um dos seus
principais representantes o Mozilla Firefox.
CORREIO ELETRÔNICO
O correio eletrônico (e-mail) é o serviço básico de comunicação na rede. Ele é muito rápido, envia e
recebe mensagens em questão de minutos. Enviar dados via correio eletrônico é muito fácil. Tudo o que
você precisa é ter acesso a rede, dispor de um programa de correio eletrônico e conhecer o endereço da
pessoa com quem deseja se comunicar.
São serviços de redes de computadores desenvolvidos para a composição, envio, recebimento e
gerenciamento de mensagens eletrônicas (e-mails), essas mensagens são trafegadas pela rede através
de protocolos, como POP, IMAP e SMTP, vejamos:
- O protocolo POP (Post Office Protocol) é utilizado para efetuar acesso remoto a uma caixa de correio
eletrônico e a transferência para o computador (software de cliente de e-mail) deste modo, manipulação
das mensagens (alteração, exclusão, armazenamento) é feita no computador que recebeu as
mensagens.
- O protocolo IMAP (Internet Message Access Protocol) permite a leitura e a manipulação de
mensagens do servidor sem que haja a transferência dessas mensagens para o computador.
- O SMTP (Simple Mail Transfer Protocol) é utilizado apenas para o envio de mensagem a outros
servidores de e-mail.
Um endereço de correio eletrônico, como um endereço postal, possui todos os dados de identificação
necessários para enviar uma mensagem a alguém. Ele é composto de uma parte relacionada ao
37
http://www.virtual.ufc.br/cursouca/modulo_web2/parada_01/para_saber_mais/sobrecorreio.htm
. 371
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
destinatário da mensagem (o que vem antes do caractere @ e de uma parte relacionada com a
localização do destinatário, o que vem após o caractere @.
Exemplo de formação de um endereço eletrônico:
Assim como você possui o seu endereço residencial, você também terá seu endereço eletrônico.
O símbolo @ é lido como "arroba" em português e "at" em inglês.
Aconselhamos, para reduzir a possibilidade de homônimos (nomes de usuário em duplicidade), formar
o nome de usuário com prenome.sobrenome. O nome do domínio é fornecido pelo provedor de acesso à
Internet.
- Pedir arquivos;
- Solicitar informações;
- Mandar mensagens;
- Fazer leitura de informações;
- Fazer download de arquivos, etc.
Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário deve
verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante preencher os
seguintes dados:
To: é o endereço para o qual será enviada a me nsagem;
Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail;
Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar
um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas;
Subject: é o assunto de sua mensagem e pode ou não ser preenchido.
Clientes de E-mail
São softwares (programas de computador) que possibilitam que os usuários de computador redijam,
personalizem, armazenem e gerenciem mensagens, proporciona acesso a servidores de envio e
recebimento de e-mail. Dentre os vários clientes de e-mail disponíveis no mercado os principais são:
Outlook Express: desenvolvido pela empresa Microsoft, este software é leve e eficaz utilizado para
gerenciamento de contatos, composição, envio e recebimento de e-mail e acompanha alguns programas
da empresa como Internet Explorer (a partir da versão 4) e sistemas operacionais Windows nas versões
98, ME, 2000 e XP.
O Windows Mail e Outlook Express foram descontinuados no Windows 738 e a nova aplicação de e-
mail é o Windows Live Mail. Então, antes de instalar o Windows 7 é recomendado exportar suas
mensagens, contatos e configurações de conta para facilitar a importação no Windows Live Mail após
instalar o Windows 7.
Windows Live Mail: também produzido pela Microsoft, é um software baseado no Outlook Express
com aprimoramentos como a capacidade de leitura de RSS e ATOM (formatos de leitura e escrita de
informações na Web) e requer para seu funcionamento a instalação do Internet Explorer 7 ou superior
também utilizado para gerenciamento de contatos, composição, envio e recebimento de e-mail.
Microsoft Outlook: é um software integrado ao Microsoft Office, diferente do Outlook Express ou Live
Mail voltados apenas ao gerenciamento de contatos, composição, envio e recebimento de mensagens, o
MS Outlook disponibiliza um completo calendário com agenda de compromissos, seu gerenciador de
contatos é mais completo que as versões Live e Express e possui campos de tarefas com simulador de
post-it (pequenos papéis coloridos autoadesivos).
Mozilla Thunderbird: é um software muito parecido com o MS Outlook, porém é desenvolvido pela
empresa Mozilla Foundation, criadora do Mozilla Firefox.
38
https://support.microsoft.com/pt-br/help/977838
. 372
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Funcionamento dos Clientes de E-mail
O cliente de e-mail envia uma solicitação ao servidor de e-mail de seu provedor (ISP), para esta
requisição é utilizado o protocolo SMTP, o servidor envia a mensagem através da internet para outro
servidor que contém a caixa postal do destinatário, então é feito o download das mensagens para o cliente
de e-mail realizando o processo inverso, mas agora utilizando o protocolo POP.
39
http://windows.microsoft.com/pt-br/windows/outlook-express#tabs=windows-7
. 373
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Você pode adicionar todas as suas contas de e-mail ao Windows Live Mail. Basta digitar o endereço
de e-mail e a senha e, em seguida, seguir algumas etapas. Após suas contas de e-mail serem
adicionadas, organize suas conversas. Veja como fazer tudo isso no Mail.
Observação: pode ser necessário entrar em contato com seu provedor de serviço de e-mail para
concluir a configuração de sua conta de e-mail.
Observação: a Microsoft pode limitar o número de arquivos que cada usuário pode carregar para um
álbum do OneDrive por mês.
. 374
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Mensagem de e-mail com imagem do Windows Live Mail.
. 375
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Clique no triângulo ao lado da mensagem ou em Ampliar/Minimizar para exibir ou ocultar as
mensagens de uma conversa.
. 376
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Para Adicionar uma Conta de E-Mail
1. Abra o Windows Live Mail clicando no botão Iniciar . Na caixa de pesquisa, digite Mail e, na lista
de resultados, clique em Windows Live Mail.
2. No canto inferior esquerdo, clique em Mail.
3. Clique na guia Contas e em E-mail.
4. Digite seu endereço de e-mail, senha e nome para exibição e clique em Avançar.
5. Siga as etapas adicionais e clique em Avançar.
6. Clique em Adicionar outra conta de e-mail, se quiser adicionar mais contas, ou clique
em Concluir para começar a usar o Windows Live Mail.
Observações: para adicionar uma conta do Gmail, altere suas configurações do Gmail para habilitar
acesso POP ou IMAP antes de adicionar a conta.
Para adicionar uma conta do Yahoo!, você precisa ter o Yahoo! Mail Plus.
Se, ao adicionar uma conta, forem solicitadas informações do servidor, verifique o site ou contate o
serviço de atendimento ao cliente do seu provedor para saber o que você deve fazer para concluir a
configuração da conta de e-mail.
40
RSS podem ser entendidos como “leitores de feed de notícias”,“canal de notícias RSS” ou “agregadores de notícias”.
. 377
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
1. Abra o Windows Live Mail clicando no botão Iniciar . Na caixa de pesquisa, digite Mail e, na lista
de resultados, clique em Windows Live Mail.
2. Clique na guia Contas e em Grupo de Notícias.
3. Digite um nome para exibição e clique em Avançar.
4. Digite um endereço de e-mail e clique em Avançar.
5. Digite o servidor de notícias (NNTP), clique em Avançar e em Concluir. A lista de grupos de notícias
será baixada.
6. Selecione um grupo de notícias na lista e clique em OK.
Para exibir o grupo de notícias, clique no painel esquerdo, clique em Grupos de Notícias e selecione-
o na lista de grupos de notícias.
Questões
01. (TER/AC - Técnico Judiciário - FCC) O Correio eletrônico tem como objetivo principal:
(A) a anexação de arquivos somente pode ser feita se suas extensões forem conhecidas pelo software
de correio eletrônico.
(B) contas de e-mail são configuradas somente pela conta "Administrador" do servidor de correio.
(C) desde que convertidos para arquivo com extensão .txt, os catálogos de endereço podem ser
importados por qualquer software de correio eletrônico.
(D) via de regra, os aplicativos de e-mail permitem que o próprio usuário configure sua conta de e-mail.
(E) em geral, os softwares de e-mail procedem o cadastramento automático de cada novo endereço
de e-mail recebido.
03. (AL/SP - Agente Técnico Legislativo Especializado - FCC) Com relação a correio eletrônico, o
protocolo:
(A) SMTP permite que um cliente de e-mail obtenha as mensagens destinadas a um determinado
endereço armazenadas em um servidor de e-mail.
(B) POP3 permite que um cliente examine e apague mensagens armazenadas no servidor sem
necessidade de transmiti-las integralmente ao cliente.
(C) IMAP oferece toda a funcionalidade oferecida pelo protocolo POP3.
(D) POP3 oferece toda a funcionalidade oferecida pelo protocolo IMAP.
(E) IMAP só pode ser utilizado por intermédio de um navegador (webmail).
(A) transfere correspondência do servidor de correio remetente para o servidor de correio destinatário.
(B) tem comandos que permitem que um agente de usuário obtenha componentes da mensagem.
(C) trabalha com recepção das mensagens de e-mail, evitando a necessidade de baixá-las
antecipadamente para o computador do usuário.
(D) provê comandos para que os usuários possam pesquisar em pastas remotas.
(E) usa a porta 110 TCP.
Gabarito
. 378
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Comentários
01. Resposta: E
O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de
informações entre as pessoas.
02. Resposta: D
Para utilização a configuração será feita em sua conta perfil.
03. Resposta: C
(A) Incorreto. O SMTP refere-se ao envio de e-mails, e o POP3/IMAP ao recebimento de e-mails.
(B) Incorreto. Esse é o comportamento do IMAP.
(C) Correto.
(D) Incorreto. POP3 é um protocolo mais simples e foi criado antes do IMAP. Dessa forma, o IMAP é
um protocolo mais novo e poderoso, fornecendo todas as funcionalidades do POP3, entre outras.
(E) Incorreto. IMAP é um protocolo (regras de formato de mensagens) que pode ser utilizados por
daemons que utilizam linha de comando, telnet, etc.
04. Resposta: A
(A) Correta. A ideia do SMTP.
(B) Incorreta. Nenhum comando relacionado.
(C) Incorreta.Trabalha com envio.
(D) Incorreta. Nenhum comando relacionado.
(E) Incorreta. Porta 25. 110 para POP3.
OUTLOOK 201641
1. Abra o Outlook. Se for a primeira vez que inicia o programa, você verá uma tela de boas-vindas.
Caso contrário, escolha Arquivo > Adicionar Conta.
2. Insira seu endereço de e-mail e, em seguida, selecione Conectar ou, se sua tela parece diferente,
digite seu nome, endereço de e-mail e senha e, em seguida, selecione Próxima.
3. Se solicitado, insira a senha e escolha OK.
4. E pronto! Escolha Concluir para começar a usar o Outlook 2016.
41
https://support.office.com/pt-br/article/In%C3%ADcio-R%C3%A1pido-do-Outlook-2016-e9da47c4-9b89-4b49-b945-a204aeea6726?ui=pt-BR&rs=pt-
BR&ad=BR
. 379
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Criar e Enviar E-mails
Dica: se não vir o campo Cco, confira o tópico Mostrar, ocultar e exibir a caixa Cco.
Com a Caixa de Entrada Prioritária, você pode se concentrar nos e-mails que considerar mais
importantes. Ela separa a Caixa de Entrada em duas guias: Prioritário e Outros.
. 380
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Se as mensagens não forem organizadas da maneira desejada, você poderá movê-las e especificar
onde todas as futuras mensagens desse remetente deverão ser entregues.
1. Na Caixa de Entrada, escolha a guia Prioritário ou Outros e clique com botão direito do mouse na
mensagem que deseja mover.
2. Se deseja mover da guia Prioritário para a guia Outros, escolha Mover para Outros para mover
apenas a mensagem selecionada. Escolha Sempre Mover para Outros, se desejar que todas as
mensagens futuras desse remetente sejam entregues na guia Outros.
Se deseja mover da guia Outros para a guia Prioritário, escolha Mover para Prioritário para mover
apenas a mensagem selecionada. Escolha Sempre Mover para Prioritário, se desejar que todas as
mensagens futuras desse remetente sejam entregues na guia Prioritário.
Agendar um Compromisso
. 381
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Usar o Assistente de Agendamento
A ferramenta Assistente de Agendamento é exibida após você criar uma reunião e ajuda a encontrar
o melhor horário para a reunião, analisando a disponibilidade dos respectivos destinatários e recursos,
como as salas.
Em uma nova solicitação de reunião, escolha Assistente de Agendamento.
As barras verticais envoltas em uma área sombreada representam o horário atual da reunião. Você
pode arrastar as barras para ajustar o horário da reunião.
A grade mostra a disponibilidade do participante. Na lateral direita da solicitação, o Outlook mostra os
horários sugeridos para a reunião, bem como o número de conflitos dos participantes.
Adicionar um Contato
1. Escolha Pessoas.
2. Escolha Página Inicial > Novo Contato ou pressione Ctrl+N.
3. Insira um nome e qualquer outra informação que você queira incluir para o contato.
4. Escolha Salvar e Novo, se desejar criar outro contato, ou Salvar e Fechar, quando concluir.
. 382
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Compartilhar um Arquivo para Colaborar em Anexos
1. Crie uma mensagem ou clique em Responder, Responder a Todos ou Encaminhar uma mensagem
existente.
2. Escolha Anexar Arquivo.
3. Escolha um arquivo na lista de arquivos recentes com os quais você já trabalhou.
4. Se o arquivo mostrar um pequeno ícone de nuvem, ele será salvo online e você poderá compartilhá-
lo.
Se o arquivo não mostrar um ícone de nuvem, escolha a pequena seta e escolha Carregar no
OneDrive.
O Outlook ajuda você a agendar reuniões com outras pessoas e permite criar reuniões online e
configurar um espaço compartilhado para anotações de reuniões antes de enviar a solicitação de reunião.
Depois de adicionar participantes à reunião, escolha o botão Reunião do Skype na faixa de opções. O
programa cria uma reunião online automaticamente e insere um link na solicitação de reunião.
Para acessar as notas compartilhadas, escolha o botão Anotações da Reunião. Você pode criar um
novo bloco de anotações do OneNote ou escolher um bloco existente. Um link para o bloco de anotações
será exibido na solicitação de reunião.
. 383
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Permanecer Conectado Fora do Trabalho
3. Após iniciar o Outlook, pressione as teclas a seguir para criar uma nova mensagem de e-mail:
42
https://support.office.com/pt-br/article/Livro-eletr%C3%B4nico-Dicas-e-Truques-do-Outlook-2016-bed29d37-c6c2-4008-b58a-ce058cc49a43
. 384
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
B) Pare de Procurar Anexos
Se trabalhou em algum arquivo recentemente, não precisa procurá-lo. Provavelmente, ele já está no
menu Anexar Arquivo.
O Cco é persistente! O que isso significa? Se ativá-lo, ele será exibido sempre. Se desativá-lo, ele
deixará de ser exibido desse momento em diante, até ser ativado novamente.
. 385
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Se deseja excluir todas as Sugestões de preenchimento automático, isso é possível. Vá para Arquivo
> Opções > Email. Role para baixo até a seção Enviar mensagens. Em seguida, clique no botão Esvaziar
a Lista de Preenchimento Automático ou desmarque a opção Usar a lista de preenchimento automático
para sugerir nomes ao digitar nas linhas Para, Cc e Cco para desativá-la.
3. Digite Alice para localizar todas as mensagens que contêm a palavra "Alice".
. 386
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
4. Digite o conteúdo a seguir para localizar os e-mails de Alice.
5. Digite o conteúdo a seguir para localizar os e-mails de Alice recebidos esta semana.
6. Digite o conteúdo a seguir para localizar os e-mails de Alice que incluem anexos.
Observação: nem todas as contas de e-mail permitem definir respostas automáticas. Consulte o artigo
em https://aka.ms/alternativeAutoReply para ver soluções alternativas, caso esse recurso não esteja
disponível para você.
. 387
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
3. A mensagem se transforma em um convite de reunião com os participantes. Defina o Local, a Hora
de início e a Hora de término. Quando clicar em Enviar, a reunião estará configurada.
Funciona em todos os aplicativos do Office. Quando você altera o Tema do Office, ele é alterado em
todos os aplicativos, como Outlook, Word e Excel, por exemplo.
. 388
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
K) Localize o Endereço do Outlook na Web
Sua empresa pode fornecer a você o Outlook na Web. Essa é uma maneira de verificar seus e-mails
comerciais quando você está fora do escritório. Veja como encontrar o endereço Web para este serviço.
Questões
01. (CFO/DF - Técnico Administrativo - Quadrix/2017) Julgue o item seguinte quanto ao programa
de correio eletrônico MS Outlook 2016 e aos sítios de busca e pesquisa na Internet.
No Outlook 2016, caso o usuário exclua uma mensagem acidentalmente da caixa de correio,
geralmente é possível recuperá-la.
( ) Certo ( ) Errado
02. (CRMV/DF - Agente Administrativo - Quadrix/2017) Julgue o item seguinte quanto ao programa
de navegação Mozilla Firefox, em sua versão mais recente, e ao programa de correio eletrônico MS
Outlook 2016.
O Outlook 2016, além de possuir o recurso de criar assinaturas personalizadas para uma mensagem
de e-mail, permite configurá-las para que sejam adicionadas, automaticamente, a todas as mensagens
de saída.
( ) Certo ( ) Errado
(A) é um serviço de e-mail gratuito para gerenciar todos os e-mails, calendários e contatos de um
usuário.
(B) 2016 é a versão mais recente, sendo compatível com o Windows 10, o Windows 8.1 e o Windows
(C) permite que todas as pessoas possam ver o calendário de um usuário, mas somente aquelas com
e-mail Outlook.com podem agendar reuniões e responder a convites.
(D) funciona apenas em dispositivos com Windows, não funcionando no iPad, no iPhone, em tablets e
em telefones com Android.
(E) versão 2015 oferece acesso gratuito às ferramentas do pacote de webmail Office 356 da Microsoft.
04. (UFAL - Técnico em Eletrotécnica - COPEVE - UFAL) Dadas as afirmativas sobre o aplicativo
Outlook presente no Microsoft Office 2016,
I. Possui a desvantagem de não permitir importar uma cópia dos e-mails, tornando as mensagens
importadas inacessíveis nos sites de webmail.
II. Mesmo em modo off-line, o Outlook permite ler e-mails e redigir respostas que podem ser enviadas
assim que o computador ficar on-line.
. 389
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
III. Além de permitir acesso aos seus e-mails, o Outlook também contém funcionalidades de agenda e
contatos; porém, não oferece a possibilidade de agendamento e gerenciamento de compromissos e
tarefas.
05. (CRO/PR - Técnico em Informática - Quadrix) O software integrante do pacote Microsoft Office
que, além de ser um cliente de e-mail com funções para enviar e receber e-mails, permite agendar
compromissos e gerenciar contatos e tarefa é o:
(A) Apache.
(B) Binder.
(C) Outlook.
(D) Thunderbird.
(E) SendMail.
Gabarito
Comentários
03. Resposta: B
Microsoft Outlook está na versão 2016, que é compatível com Windows 7, 8, 8.1,10.
Lembrando que Microsoft Outlook faz parte do pacote Office.
04. Resposta: A
I. ERRADA, pois permite importar uma cópia dos e-mails, tornando as mensagens importadas
acessíveis nos sites de webmail.
III. ERRADA, porquanto oferece a possibilidade de agendamento e gerenciamento de compromissos
e tarefas.
05. Resposta: C
(A) Apache. - É integrante do Apache Software Foundation.
(B) Binder. - Fazia parte do pacote Microsoft Office.
(C) Outlook. - Certo.
(D) Thunderbird. - É integrante do Mozilla.
(E) SendMail. - É integrante do Sendmail Consortium.
. 390
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Conceitos de proteção e segurança da informação.
SEGURANÇA DA INFORMAÇÂO43
A informação é um ativo44 que, como qualquer outro é importante e essencial para os negócios de
uma organização, e deve ser adequadamente protegida. A informação é encarada, atualmente, como um
dos recursos mais importantes de uma organização, contribuindo decisivamente para uma maior ou
menor competitividade.
De fato, com o aumento da concorrência de mercado, tornou-se vital melhorar a capacidade de decisão
em todos os níveis. Como resultado deste significante aumento da interconectividade, a informação está
agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades.
Portanto, faz-se necessária a implementação de políticas de segurança da informação que busquem
reduzir as chances de fraudes ou perda de informações.
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de
normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como
analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.
É o SGSI (Sistema de Gestão de Segurança da Informação) que vai garantir a viabilidade e o uso dos
ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções
dentro da empresa.45
Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR
ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da
informação, onde podem ser encontradas as melhores práticas para iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização.
Segurança da Informação para a ABNT NBR ISO/IEC 17799:2005, é a proteção da informação de
vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar
o retorno sobre os investimentos e as oportunidades de negócio. Para Campos46, um sistema de
segurança da informação baseia-se em três princípios básicos: Confidencialidade, Integridade e
Disponibilidade (CID):
Confidencialidade: é a garantia de que a informação é acessível somente por pessoas autorizadas a
terem acesso47. Caso a informação seja acessada por uma pessoa não autorizada, intencionalmente ou
não, ocorre a quebra da confidencialidade. A quebra desse sigilo pode acarretar danos inestimáveis para
a empresa ou até mesmo para uma pessoa física. Um exemplo seria o furto do número e da senha do
cartão de crédito, ou até mesmo, dados da conta bancária de uma pessoa.
Integridade: é a garantia da exatidão e completeza da informação e dos métodos de processamento5.
Garantir a integridade é permitir que a informação não seja modificada, alterada ou destruída sem
autorização, que ela seja legítima e permaneça consistente48. Quando a informação é alterada, falsificada
ou furtada, ocorre à quebra da integridade. A integridade é garantida quando se mantém a informação no
seu formato original.
Disponibilidade: é a garantia de que os usuários autorizados obtenham acesso à informação e aos
ativos correspondentes sempre que necessário5. Quando a informação está indisponível para o acesso,
ou seja, quando os servidores estão inoperantes por conta de ataques e invasões, considera-se um
incidente de segurança da informação por quebra de disponibilidade. Mesmo as interrupções involuntárias
de sistemas, ou seja, não intencionais, configuram quebra de disponibilidade.
Podemos acrescentar ainda:
Autenticidade: visa estabelecer a validade da transmissão da mensagem e do seu remetente. O
objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento.
Não repúdio: visa garantir que o autor não negue ter criado e assinado o documento.
. 391
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
estabelecidas, ela torna-se inconsistentes e vulnerabilidades podem surgir. A política tende a estabelecer
regras e normas de conduta com o objetivo de diminuir a probabilidade da ocorrência de incidentes que
provoquem, por, exemplo a indisponibilidade do serviço, furto ou até mesmo a perda de informações. As
políticas de segurança geralmente são construídas a partir das necessidades do negócio e eventualmente
aperfeiçoadas pele experiência do gestor6.
O intervalo médio utilizado para a revisão da política é de seis meses ou um ano, porém, deve ser
realizada uma revisão sempre que forem identificados fatos novos, não previstos na versão atual que
possam ter impacto na segurança das informações da organização49.
Segundo a NBR ISSO/IEC27002(2005), é recomendado que a política de segurança da informação
seja revisada periodicamente e de forma planejada ou quando ocorrerem mudanças significativas, para
assegurar a sua continua pertinência, adequação e eficácia.
Segurança na Internet50
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:
- Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos
e manter contato com amigos e familiares distantes;
- Acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de
interesse e tirar dúvidas em listas de discussão;
- Efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
- Fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
- Acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande
variedade de jogos, para as mais diversas faixas etárias;
- Enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em
sua carteira de habilitação e agendar a emissão de passaporte;
- Consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;
- Consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer
a biografia e as técnicas empregadas por cada um.
49
FREITAS, F; ARAUJO, M. Políticas de Segurança da Informação: Guia prático para elaboração e implementação. 2ed. Rio de Janeiro: Ciência Moderna LTDA,
2008
50
http://cartilha.cert.br/seguranca/
. 392
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
Acesso aos conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que
contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de
anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como,
por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer
de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a
acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser
furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade,
de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não
serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las
sem aviso prévio, tornando público aquilo que antes era privado.
Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir um grande
número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos,
também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar
pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído
ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo
indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde
seus familiares até seus chefes.
Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como
observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar
você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do
risco, gerar mal-entendido e interpretação dúbia.
Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e
tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam
tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras
pessoas tenham acesso ao conteúdo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco
a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos
e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em
perdas financeiras.
Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe
que ninguém tem interesse em utilizar o seu computador (ou qualquer outro dispositivo computacional) ou
que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É
justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você
pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer.
Muitas vezes os atacantes estão interessados em conseguir acesso às grandes quantidades de
computadores, independentes de quais são, e para isto, podem efetuar varreduras na rede e localizar
grande parte dos computadores conectados à Internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real
identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela
não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são
reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta
forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os
golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
. 393
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações
que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos
dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a
estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que
a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como
local, tecnologia ou meio utilizado.
A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização. Essa norma possui uma seção
introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em onze seções
específicas, que são: política de segurança da informação; organização da segurança da informação;
gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das
operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas
de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio, e
conformidade. Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria
contém um objetivo de controle e um ou mais controles que podem ser aplicados, bem como algumas
diretrizes e informações adicionais para a sua implementação. Para Fontes e Araújo (2008), o sistema de
gestão de segurança da informação é o resultado da sua aplicação planejada, diretrizes, políticas,
procedimentos, modelos e outras medidas administrativas que, de forma conjunta, definem como são
reduzidos os riscos para a segurança da informação.
Códigos Maliciosos
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos
maliciosos podem infectar ou comprometer um computador são:
- Pela exploração de vulnerabilidades existentes nos programas instalados;
- Pela auto execução de mídias removíveis infectadas, como pen-drives;
- Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas,
via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do
compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada
usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e
o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente,
as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes,
mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
. 394
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus
mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir
o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta
arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar
uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em
formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e
do programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando
um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus
pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações
telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na
caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que
o difere é justamente o que o torna tão atraente e motivador para quem o envia (spammer): ao passo que
nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir
muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o envio
de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de
mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos
grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de
produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de
não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios
de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere
impróprio ou ofensivo.
Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo
para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de
tempo e em perda de produtividade.
Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço
de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que
consiga liberar espaço, ficará impedido de receber novas mensagens.
Classificação errada de mensagens: caso utilize sistemas de filtragem com
regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e
que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.
Independentemente do tipo de acesso à Internet usado, é o destinatário do spam quem paga pelo
envio da mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos
computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os
usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a
capacidade dos links de conexão com a Internet.
. 395
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de
processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio
de spam pode ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte
dos demais usuários e resultar em perda de clientes.
Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja necessário
aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para a
contratação de mais técnicos especializados na sua operação.
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos
de dados até a produção de suas próprias listas, geradas a partir de:
Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de
pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em
busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e
arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas Web e
listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por
"(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituições são previstas por vários dos
programas que implementam esta técnica.
Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e,
para isto, costumam se utilizar de artifícios, como:
- Enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereços são válidos e quais não são;
- Incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um
endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para
o spammer que aquele endereço de e-mail é válido e realmente utilizado);
- Incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a uma
página Web ou e-mail (quando o usuário abre o spam, o Web bug é acessado e o spammer recebe a
confirmação que aquele endereço de e-mail é válido).
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de
redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e
continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais
tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
- Efetuar varredura na rede e identificar computadores ativos;
- Aguardar que outros computadores contatem o computador infectado;
- Utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
- Utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.
Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para
estes computadores, por uma ou mais das seguintes formas:
- Como parte da exploração de vulnerabilidades existentes em programas instalados no computador
alvo;
- Anexadas a e-mails;
- Via canais de IRC (Internet Relay Chat);
- Via programas de troca de mensagens instantâneas;
- Incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
. 396
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a
infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
- Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
- Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
- Pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por
exemplo, a inserção de uma mídia removível.
Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça,
sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador
originador dos ataques.
Bot e Botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC,
servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam
zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além
de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem
que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques
de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de
informações de um grande número de computadores, envio de spam e camuflagem da identidade do
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior
quantidade possível de zumbis;
- Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a
serem executados;
- Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
- Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo
controlador;
- Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar que as
informações sejam coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações
coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
. 397
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a
um site específico de comércio eletrônico ou de Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde omouse é
clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sitesde Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos,
quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem
desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos,
quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem
que este saiba que tal monitoramento está sendo feito.
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na
substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que
permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven,
VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser
classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um
computador que contenha um destes programas instalados pois, além de comprometerem a privacidade
do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
. 398
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan
Spy porém com objetivos mais específicos.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- Remover evidências em arquivos de logs (mais detalhes na próxima Seção Mecanismos de
segurança);
- Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador
infectado;
- Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro,
conexões de rede, etc;
- Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
- Capturar informações da rede onde o computador comprometido está localizado, pela interceptação
de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o
compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam
para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão,
e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados
por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a
alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos
costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código
malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça
à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do
usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos
por atacantes ou por outros códigos maliciosos.
Phishing51
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante
pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês
corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através
de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site
qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o
phishing. Para isso, podemos utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte
dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou
Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são
capazes de barrar este tipo de fraude.
Ransomware52
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em
dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o
51
https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm
52
http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html
. 399
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do
sistema operacional de forma com que o usuário não tenham mais acesso.
Uma vez que algum arquivo do Windows esteja infectado, o malware codificará os dados do usuário,
em segundo plano, sem que ninguém perceba. Quando tudo estiver pronto, emitirá um pop-up avisando
que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido
para obter a chave que dá acesso novamente aos seus dados.
Como se Prevenir?
A Microsoft tem em seu site uma página toda dedicada ao Ransomware e como se prevenir desta
praga. Ter o Firewall do Windows sempre ativado e os programas sempre atualizados são os primeiros
passos para uma boa proteção. A empresa recomenda que a atualização automática esteja ligada.
Os usuários do Windows 7 ou Windows Vista, devem verificar se o antivírus Microsoft Security
Essentials está instalado e atualizado. Para o usuários do Windows 8 e Windows 10, o Microsoft Windows
Defender faz este trabalho. Caso queira, pode optar por outro antivírus de outras empresas de sua
preferência, contanto que esse seja confiável e tenha boa reputação.
A preocupação com este tipo de malware é tão grande que algumas empresas de TI estão
desenvolvendo soluções específicas. É o caso do Bitdefender Anti-Ransomware, um pequeno software
que permanece ativo em segundo plano monitorando o sistema operacional. O programa age
preventivamente e informa ao usuário se alguma tentativa de invasão ocorrer. Outro produto disponível
no mercado é o Malwarebytes Anti-Ransomware.
Classificando as Informações
Segundo Fontes (2008), a principal razão em classificar as informações, é de que elas não possuem
os mesmo grau de confidencialidade, ou então as pessoas podem ter interpretações diferentes sobre o
nível de confidencialidade da informação. Para um simples operário de uma empresa um relatório
. 400
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
contendo o seu balanço anual pode não significar nada, já para o pessoal do financeiro e a alta direção é
uma informação de suma importância, e que deve ser bem guardada. Para poder classificar uma
informação, é importante saber quais as consequências que ela trará para a organização caso seja
divulgada, alterada ou eliminada sem autorização. Somente através da interação com as pessoas
diretamente responsáveis pela informação da empresa será possível estabelecer estas consequências e
criar graus apropriados de classificação.
Antes de se iniciar o processo de classificação, é necessário conhecer o processo de negócio da
organização, compreender as atividades realizadas e, a partir disso, iniciar as respectivas classificações.
As informações podem ser classificadas em informações públicas, quando não necessita de sigilo algum;
informações internas, quando o acesso externo as informações deve, ser negado; e informações
confidencias, as informações devem ser confidencias dentro da empresa e protegida contra tentativas de
acesso externo. (Freitas e Araújo, 2008)
Intrusão
Entradas não autorizadas e/ou atividades maléficas, onde se obtém informações e sucesso no ataque
em um sistema de informação.
Sucesso no ataque.
Vulnerabilidade
São os “pontos fracos” por onde se pode atacar, a probabilidade de uma ameaça transformar-se em
realidade ou uma falha de segurança em um sistema de software ou de hardware que pode ser explorada
para permitir a efetivação de uma intrusão.
A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de
ativos que pode ser explorada por uma ou mais ameaças. Segundo Campos (2007), vulnerabilidade são
as fraquezas presentes nos ativos, que podem ser exploradas, seja ela intencionalmente ou não,
resultando assim na quebra de um ou mais princípios da segurança da informação. Ao terem sido
identificadas as vulnerabilidades ou os pontos fracos, será possível dimensionar os ricos aos quais o
ambiente está exposto e assim definir medidas de segurança apropriadas para sua correção.
“As vulnerabilidades podem advir de vários aspectos: instalações físicas desprotegida contra
incêndios, inundações, e desastres naturais; material inadequado empregado nas construções; ausência
de política de segurança para RH; funcionários sem treinamento e insatisfatório nos locais de trabalho;
ausência de procedimento de controle de acesso e utilização de equipamentos por pessoal contratado;
equipamento obsoletos, sem manutenção e sem restrições para sua utilização; software sem patch de
atualização e sem licença de funcionamento, etc.” (DANTAS, 2001, p.25-26).
Ameaças
Uma ação ou evento que pode prejudicar a segurança, é a tentativa de ataque a um sistema de
informação, explorando suas vulnerabilidades, no sentido de causar dano à confidencialidade, integridade
ou disponibilidade.
Segundo Campos (2007), a ameaça pode ser considerada um agente externo ao ativo de informação,
pois se aproveita de suas vulnerabilidades para quebrar a os princípios básicos da informação – a
confidencialidade, integridade ou disponibilidade.
As ameaças podem ser, naturais: são aquelas que se originam de fenômenos da natureza;
involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano, e
intencionais: são aquelas deliberadas, que objetivam causar danos, tais como hacker. (DANTAS, 2011)
Ataque
O ato de tentar desviar dos controles de segurança de um sistema, qualquer ação que comprometa a
segurança da informação de propriedade de uma organização.
Os ataques são classificados como:
- Ataque externo: quando originado de fora da rede protegida;
- Ataque interno: quando originado de dentro de uma rede protegida de uma instituição.
O fato de um ataque estar acontecendo, não significa necessariamente que ele terá sucesso.
O nível de sucesso depende da vulnerabilidade do sistema ou da eficiência das contramedidas de
segurança existentes.
. 401
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Risco
É a probabilidade da ocorrência de uma ameaça particular.
- Análise de Risco: Identificação e avaliação do riscos que os recursos da informação estão sujeitos.
- Gerenciamento de Riscos: Inclui a análise de risco, a análise de custo-benefício, a avaliação de
segurança das proteções e a revisão total da segurança.
- Risco Residual: Riscos ainda existentes depois de terem sido aplicadas medidas de segurança.
Com relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o
potencial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.
(DANTAS, 2001). Para evitar possíveis perdas de informações, que dependendo do seu grau de sigilo,
poderá levar a empresa à falência, é necessário a elaboração de uma gestão de riscos, onde os riscos
são determinados e classificados, sendo depois especificado um conjunto equilibrado de medidas de
segurança que permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita. A norma NBR
ISO 27002(2005) nos oferece uma métrica, em que o risco pode ser calculado pela seguinte formula:
RISCO = (Ameaça) x (Vulnerabilidade) x (Valor do Risco)
É cada vez mais importante para uma organização, mesmo em sua fase inicial, formalizar um
documento com a sua análise de risco, o que provê alta administração um indicador sobre o futuro da
própria empresa, em que serão relacionados os ativos que serão protegidos com investimentos
adequados ao seu valor ao seu risco (LAUREANO, 2005).
Impacto
É a representação (normalmente em forma de avaliação) do grau de dano percebido associado aos
bens de uma empresa.
- Grau de Dano: Severidade (qualitativo).
Contramedidas
Visam estabelecer algum nível de segurança, mecanismos ou procedimentos colocados num sistema
para reduzir riscos.
Riscos são provenientes de vulnerabilidades, ameaças, e ocasionam algum impacto.
Backup
A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o
mais longe possível do ambiente atual, como em outro prédio. Um dos maiores erros cometidos em
questão de segurança de backup, foi o atentado de 11 de setembro, onde foram derrubadas as torres
gêmeas nos EUA, onde empresas localizadas na torre A tinham backups na torre B, e empresas da torre
B tinham backup na torre A, depois da queda das duas torres, várias empresas simplesmente sumiram,
deixando de existir, um erro que poderia ser controlado caso o backup estivesse localizado em outro lado
da cidade. “É evidente que o procedimento de backup é um dos recursos mais efetivos para assegurar a
continuidade das operações em caso de paralisação na ocorrência de um sinistro”. (FFREITAS E
ARAUJO, 2008, p. 133).
Segurança Física
O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados perímetros de
segurança para proteger as áreas que contenham informações e instalações de processamento da
informação, segundo a ISO/IEC 27002:2005(2005). Pode-se obter proteção física criando uma ou mais
barreiras ao redor das instalações e dos recursos de processamento da informação, tais como, leitores
biométricos, portas de acesso com cartões magnéticos, portões elétricos, colocando vigias em local de
acesso restrito. Controlar o acesso de quem entra e sai das instalações é um aspecto importante na
segurança física. Não basta ter um guarda na entrada identificando os visitantes. É fundamental ter a
certeza, por exemplo, de que os visitantes não levem materiais ou equipamentos da empresa.
“Apesar de todos os cuidados em se definir os perímetros de segurança, essa ação não produzira
resultados positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da
informação. Essa cultura deve estar pulverizada em toda a organização e especialmente consolidada
. 402
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
dentro das áreas críticas de segurança. A informação pertinente ao trabalho dentro dessas áreas deve
estar restrita a própria área e somente durante a execução das atividades em que ela se torna necessária.
Essas atividades sempre deverão ser realizadas sob supervisão para garantir a segurança. Quando
houver atividade, essas áreas devem permanecer fechadas de forma validável, como, por exemplo,
através do uso de lacres de segurança, e supervisionadas regularmente (Campos, 2077, p.169)”.
A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação de áreas de
segurança com salas fechadas e com vários ambientes seguros de ameaças como fogo, vazamento de
água, poeira, fumaça, vibrações, desastres naturais, e manifestações. Os locais escolhidos para a
instalação dos equipamentos devem estar em boas condições de uso, com boas instalações elétricas,
saídas de emergência, alarme contra incêndio, devem conter extintores de incêndios, entre outros
aspectos que devem ser levados em consideração.
Tipos de Ataques
Ataques às Redes
. 403
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Ataques Coordenados DDoS
- Ataques explorando o protocolo TCP;
- Ataques explorando o protocolo UDP;
- Ataques explorando o protocolo IP.
Exploit
As habituais definições falam de um programa ou código que se aproveita de uma brecha de segurança
(vulnerabilidade) em um aplicativo ou sistema, de forma que um atacante pode usá-la em benefício
próprio.
Passando para a vida real, seria como se um modelo de fechadura (sistema ou aplicativo) tivesse uma
falha que permitisse criar chaves que a abrissem (exploit), permitindo que alguém (malware) possa
acessar ao local e realizar atos ilícitos.
Existe muita confusão entre os usuários e certo mito de que um exploit pode considerar-se malware.
A realidade é que um exploit não é um código malicioso em si mesmo, mas apenas uma “chave” para
que algum malware acesse ao sistema.
Dessa forma, podem ser dadas as permissões necessárias para que o exploit possa executar-se em
um sistema, aproveitando-se de uma vulnerabilidade.
De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código
arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem
seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de
permissão de acesso.
Browsers que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais
visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e
especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para
corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser
corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu
sistema, deve-se fechar todas as abas do navegador e documentos.
. 404
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Tipos de Exploits
Os exploits conhecidos são aqueles que estão mais presentes e podemos tomar medidas efetivas para
evitar que os sistemas sejam afetados. Na verdade, costumam ser os que aparecem na maioria das
notícias sobre segurança e, além disso, a cada dia surgem novos, da mesma forma que também vão
aparecendo novas vulnerabilidades.
Por outro lado, existem os exploits desconhecidos ou 0-days. Estes se utilizam das vulnerabilidades
que ainda não tenham sido informadas ao público em geral e, portanto, podem representar uma grave
ameaça, especialmente quando utilizam ataques dirigidos às empresas ou governos.
Quando são utilizados, não é comum haver medidas que possam bloquear o malware que o aproveita
e isso os converte em uma ameaça praticamente indetectável. É por isso que são bastante utilizados
entre os cibercriminosos, permitindo roubar informações importantes de uma empresa ou governo e, em
casos extremos, atacar certo tipo de infraestruturas críticas.
Medidas de Proteção
Existem uma série de medidas para evitar que sejam utilizados para infectar os sistemas:
- Manter todos os aplicativos e sistemas atualizados: sabendo que os exploits se aproveitam das
brechas de segurança, é fundamental fecha-las o quanto antes. Além disso, o ideial é manter uma política
de atualizações eficaz, evitando deixar uma “janela de tempo” que possa ser aproveitada pelos atacantes.
- Diminuir os efeitos de possíveis exploits usados contra nós. Pode ser que o fabricante do sistema ou
aplicativo vulnerável não tenha lançado ainda uma atualização que solucione o problema. Nesse caso,
pode-se utilizar ferramentas como o Kit de Ferramentas Avançado de Experiência de Redução (EMET)
para Windows. Isso ajuda a evitar que o sistema seja infectado até que apareça uma solução definitiva.
- Contar com uma solução de segurança avançada, como ESET Smart Security, capaz de detectar e
bloquear exploits projetados para aproveitar vulnerabilidades em navegadores web e leitores de PDF,
entre outros.
Scanners de Portas e de Vulnerabilidades
Conforme Ulbrich; Valle (2003) Scan é a técnica utilizada por algum tipo de software projetado para
efetuar varreduras em redes de computadores em busca de vulnerabilidades. Os softwares utilizados
neste processo são chamados de scanners de rede.
Cheswick; Bellovin; Rubin (2003) declaram que para uma tentativa de invasão, o atacante deverá
conhecer bem a rede e o host que estão sendo investigados, sendo que a maneira mais direta é através
de scanners de rede. Essas ferramentas analisam o sistema alvo em busca de informações, tais como:
quais serviços estão ativos, quais portas estão sendo usadas por estes serviços e quais falhas de
segurança que poderiam permitir uma possível invasão.
Tipos de Scan
- Scanners de portas (port scanners);
- Scanners de vulnerabilidades.
Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema
Operacional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de
segurança descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.
Foi criado para que os administradores pudessem visualizar os serviços em sua rede, é como os
atacantes geralmente começam a buscar informações em seu servidor. Verifica quais os serviços e portas
que se encontram abertas e em uso no servidor. Capaz de localizar vulnerabilidades entre maquinas que
se encontram na rede.
Analogicamente, podemos comparar o Portscan com um ladrão, que vigia um bairro inteiro a procura
de janelas e portas abertas, por onde possa entrar.
Sniffer
Sniffers ou farejadores são softwares muito úteis. Um sniffer é um programa que consegue capturar
todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe
a imagem abaixo:
. 405
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na
realidade esses dados vão para todas as portas do HUB, e consequentemente para todas as máquinas.
Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional.
Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a
informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede,
capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são
organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc.) e cada pacote mostrado pode ter seu
conteúdo lido. Uma típica tela de sniffer seria a mostrada abaixo:
A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii),
como é visto na imagem acima.
A utilidade do sniffer está em, principalmente, na captura de senhas, afinal, qualquer senha não-
criptografada (como exemplo senhas de webmail) que foi digitada em qualquer computador da rede, será
capturada pelo sniffer.
Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí
teríamos que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP
de vários equipamentos e incluir entradas falsificadas.
Observação: não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou
wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado
para realizar essa “ponte”, como um backdoor.
Engenharia Social53
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último
exemplo apresenta um ataque realizado por telefone.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome
do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está
apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que
está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você
utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este
aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por
um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para
eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim
permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3:
algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele
53
https://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque
. 406
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para
corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso à internet e, portanto, relacionando tais atividades
ao seu nome.
Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e
exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.
Ataques às Aplicações
- Entrada Inesperada;
- Vírus, Worms e Cavalos de Tróia;
- Ataques na Web;
- Bugs em servidores;
- Bugs em navegadores;
- SQL Injection (DB);
- Cross Site Scripting (XSS);
- Cookie session ID stealing;
- Web/Hiperlink Spoofing (DNS);
-Uploading Bombing;
- Demais ataques previstos em OWASP (10 ataques mais conhecidos);
- Indexação Web.
. 407
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Rootkit: É um conjunto de ferramentas do sistema operacional de grande porte Unix, que foram
adaptadas e desconfiguradas para operarem, em especial, sobre o Windows. Trata-se de programa de
computador do tipo malware e tem objetivo de subtrair informações do seu sistema. O Rootkit consegue
se esconder ou camuflar seu código, o que dificulta seu descobrimento por programas do tipo antivírus.
Trace Route ou Determinação de Rota: Permite verificar a rota de dados que é utilizada no acesso
entre o computador de um usuário e a página de internet.
Exploits: Programas que exploram falhas em sistemas de informação. São programas prontos que os
Hackers constroem para os que “estão na escolinha de Hacker”. Esses programas são criados para
utilizar as falhas previamente descobertas nos sistemas.
Sniffers: Programas que espionam a comunicação em uma rede (“escutam” o que os outros falam).
São chamados de “programas farejadores”.
Port Scanners: Programas que vasculham um computador a procura de portas de comunicação
abertas.
Backdoor: “Porta dos fundos” é uma brecha, normalmente colocada de forma intencional pelo
programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador,
normalmente).
Prevenção
Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas
preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as
versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de
segurança, como antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre
que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre
acompanhadas pela capacidade de atualização dos mecanismos de segurança.
Quando nos deparamos com um sistema que se encontra comprometido por algum motivo, seja uma
sessão ativa esquecida por um usuário, uma falha de segurança de um software desatualizado instalado
no servidor que gerencia toda a rede, ou em um dos computadores da rede participantes da rede local,
nos deparamos com uma intrusão, e é aí que se faz necessária a utilização de um mecanismo que
identifique e alerte ou responda à atividade maliciosa em questão.
O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) pode ser definido como um
sistema automatizado de segurança e defesa detectando atividades hostis em uma rede ou em um
computador (host ou nó). Além disso, o IDS tenta impedir tais atividades maliciosas ou reporta ao
administrador de redes responsável pelo ambiente. Trata-se de um mecanismo de segunda linha de
defesa. Isto quer dizer que, somente quando há evidências de uma intrusão/ataque é que seus
mecanismos são utilizados. A primeira linha defensiva é aquela que tentará limitar ou impedir o acesso
ao ambiente, o que pode ser, por exemplo, um firewall. O IDS pode apresentar uma forma de resposta a
algum tipo de ataque, trabalhando em conjunto com a primeira linha de defesa, por exemplo, incluindo
regras no firewall ou bloqueando a sessão em questão. Pode ainda reportar as atividades maliciosas
constatadas aos outros nós da rede.
54
http://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819
. 408
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
máquina, ou até mesmo nas camadas do modelo de pilha TCP/IP abaixo da camada de aplicação, como
por exemplo, alterações nos campos do cabeçalho do protocolo IP.
Considerações sobre IDS:
- Não é um software antivírus projetado para detectar softwares maliciosos tais como vírus, trojans, e
outros;
- Não é usado como um sistema de registro de rede, por exemplo, para detectar total vulnerabilidade
gerada por ataques DoS (Denial-of-Service) que venham a congestionar a rede. Para isso são usados
sistemas de monitoramento de tráfego de rede;
- Não é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema
operacional e serviços de rede. Tal atividade é de ordem dos scanners de segurança que varrem a rede
em busca destas mesmas falhas.
55
https://seginfo.com.br/2010/06/21/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-usando-unicamente-softwares-open-source/
. 409
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Sistemas de Detecção de Intrusão Híbridos
Sistemas de Detecção de Intrusão Híbridos é utilização dos sistemas baseados em redes e dos
sistemas baseados em Host para controlar e monitorar a segurança computacional de um ambiente.
Formas de Detecção
Modelo de Utilização
Modo Passivo
Um IDS passivo quando detecta um tráfego suspeito ou malicioso gera um alerta e envia para o
administrador. Não toma nenhum atitude em relação ao ataque em si.
Modo Reativo
Um IDS reativo não só detecta o tráfego suspeito ou malicioso e alerta o administrador, como também
possuí ações pré-definidas para responder as ameaça. Normalmente, isso significa bloquear todo o
tráfego do IP suspeito ou do usuário mal-intencionado.
Existem diversos outros tipos de abordagens possíveis para a classificação de um IDS, veja a figura
abaixo:
. 410
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Seja para monitorar e analisar atividades suspeitas na rede ou realizar a auditoria na infraestrutura, de
acordo com as vulnerabilidades existentes, um sistema de detecção de intrusão se faz fundamental para
otimizar os controles de segurança da empresa e entender melhor as tentativas e vetores de ataques que
vem surgindo ao longo do tempo. É bom frisar que a utilização de um IDS não atende a todas as
necessidade de segurança de uma organização, sendo necessário utilizar outro mecanismo para auxiliar
na Proteção de Perímetro.
Software Antivírus
Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos,
como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos
de códigos ou vírus, a fim de dar mais segurança ao usuário.
Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pen-drives,
e-mails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários
outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento
do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para
outras máquinas.
O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus, incluindo
atualização automática, escaneamento, quarentena e outros meios. Alguns dos principais métodos
podem ser lidos em detalhes abaixo:
Escaneamento de Vírus Conhecidos: Assim que um novo vírus é descoberto, o antivírus desmonta
seu código e o separa em grupos de caracteres chamados de string que não são encontrados em outros
programas do computador. A partir daí, a string começa a identificar esse vírus, enquanto que o antivírus
faz uma varredura pelo sistema para identificá-lo em algum programa. Caso encontrado, o antivírus
notifica o usuário e deleta o arquivo automaticamente, enviando para um espaço que pode ser visualizado
posteriormente pelo usuário.
Sensoriamento Heurístico: Trata-se do segundo passo de uma execução quando o usuário solicita
o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a
erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos
programas usuais. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou outro
arquivo, dentro de um processo de reconfiguração ou atualização.
Busca Algorítmica: trata-se de uma busca que utiliza algoritmos para encontrar os resultados.
Checagem de Integridade: refere-se ao mecanismo que registra dígitos verificadores em um banco
de dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo. Quando
uma nova checagem é realizada, o sistema utiliza o banco de dados com as informações armazenadas
para fazer comparações a fim de se certificarem de que não existem alterações nos dígitos verificadores.
Vale ressaltar que, apesar da evolução dos antivírus e de seus vários recursos para combater e impedir
a chegada de programas maliciosos em uma máquina, nenhum deles é considerado totalmente seguro.
Mantê-lo atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema.
. 411
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Devo Confiar Apenas em um Antivírus?
Não, um único antivírus não é capaz de detectar 100% das pragas existentes. Esse problema, no
entanto, não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de
detecção, mas duplicará a quantidade de falsos positivos, erros, conflitos e causará queda no
desempenho. Existem outras medidas de segurança que você pode tomar para aumentar a proteção da
sua máquina, mas apenas um antivírus é o suficiente para a camada de proteção de códigos maliciosos.
O que é a Quarentena?
A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam
ser desinfectados. Cavalos de troia e worms geralmente não infectam arquivos, isto é, não vivem como
parasitas e portanto não podem ser “desinfectados”. Como o antivírus não consegue determinar isso, ele
os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é possibilitar
a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de dados. A
Quarentena também é útil no caso de um erro grave com falsos positivos, pois todos os arquivos ali
gravados podem ser recuperados, caso o usuário assim decida. Em qualquer outro caso, os arquivos
presentes na Quarententa podem ser seguramente removidos para liberar espaço em disco. Voltar para
o índice
. 412
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Isto não significa que novas mensagens deste remetente ou com o mesmo assunto serão recusadas,
mas sim, as combinações de e-mail do remetente, IP do remetente, palavras-chave na mensagem ou
assunto, formatação da mensagem, cabeçalho e outras inúmeras variáveis são analisadas em conjunto.
Quem usa e-mails já viu algo assim. Dependendo do serviço de e-mail usado, a proteção antispam
pode ser apresentada de maneiras diferentes.
Serviços de Webmail usam diferentes filtros de proteção contra Spam. A maioria dos serviços de
webmail, ou seja, aqueles e-mails que você lê e usa diretamente de sites e provedores na internet usando
o seu navegador favorito como o Gmail ou o Yahoo!Mail, separam as mensagens eletrônicas identificadas
como spam em uma pasta exclusiva. Esses e-mails não passam nem pela caixa de entrada, sendo
filtradas diretamente para a caixa de Spam.
Os serviços de e-mail POP3, ou aqueles que você recebe no seu computador através de um programa
como o Outlook ou o Thunderbird, muitas vezes modificam o assunto do e-mail e adicionam alguma tag
como [SPAM] ou *****SPAM***** para que você mesmo possa identificá-los. Alguns serviços de webmail
também fazem o mesmo. .
. 413
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
para separar, por exemplo, e-mails de uma lista de discussão que você participa. O problema do uso de
filtro de palavras na sua Lista Branca é que às vezes ele pode separar e-mails que realmente são spams
e jogá-los para sua caixa de entrada ou outra pasta de e-mails desejados.
Firewall56
Assim como uma parede de tijolos cria uma barreira física, um firewall cria uma barreira entre a Internet
e o computador
Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você
precisará tanto de um firewall quanto de um antivírus e um antimalware.57
Filtro de Pacotes
São tipos de firewall mais simples (nossos programas firewall pessoais são assim) que normalmente
atuam apenas na camada de rede, analisando e filtrando pacotes do protocolo IP de acordo com
informações específicas contidas em seus cabeçalhos.
Como um pacote contém apenas alguns tipos de dados em seu cabeçalho (como endereço IP de
origem, endereço IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar
os pacotes (decidir se passam ou são bloqueados) por meio desses poucos critérios.
Um firewall dessa categoria pode tomar decisões com base no endereço IP de origem (deixar passar
ou bloquear pacotes de acordo com o endereço IP de onde vêm), no endereço IP de destino (bloquear
ou deixar passar de acordo com o destino do pacote) ou ainda com base na porta do protocolo (do tipo
“bloqueie todos os pacotes que venham no protocolo FTP – porta 21”).
Então, um filtro de pacotes consegue filtrar o tráfego com base em:
- Endereços IP de origem e destino.
- Porta (do protocolo) TCP ou UDP.
Firewall de Estado
Os firewalls de estado (statefull firewall) são bem mais elaborados que os filtros de pacote porque
trabalham na camada de transporte (analisando o tráfego TCP) e são capazes de detectar falhas não
somente no nível dos pacotes (camada de redes), mas no nível das conexões TCP.
Um firewall de estado seria muito útil, por exemplo, contra um ataque do tipo SYN flooding, pois seria
capaz de identificar o ataque porque analisaria a quantidade excessiva de pacotes SYN recebidos sem
estabelecimento efetivo de conexão. (Um filtro de pacotes não seria capaz de identificar problemas em
diversos pacotes SYN, porque não saberia ler o que são pacotes SYN – ele os deixaria passar desde que
respeitassem as normas de acesso descritas na camada 3 – IPs ou portas).
56
Informática para concursos – Teoria e questões – Autor João Antonio
57
http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7
. 414
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Firewall de Aplicação
São filtros muito mais eficazes que os anteriores porque trabalham na camada de aplicação,
analisando regras mais complexas que seus irmãos anteriores.
Esses firewalls conseguem analisar os conteúdos das mensagens na camada mais alta da
comunicação, sendo capazes de interagir com informações muito mais complexas e detectar potenciais
problemas onde os firewalls de outros níveis não conseguem.
O único problema desse tipo de firewall é que, por ser muito complexo e cheio de recursos, ele
normalmente se apresenta como um programa bastante pesado, exigindo, na maioria das casos, um
computador com capacidades muito grandes para instalá-lo e usá-lo com eficiência aceitável.
Antispyware
Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso,
confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de
computadores. Em geral, toda situação onde uma entidade de informação está sob risco é considerado
um incidente de segurança.
São situações, enfim, que representam riscos justamente por abrirem possibilidade da existência de
ações intencionais de violação do acesso a informação e portanto devem ser observada por este
processo.
Denial of Service
Termo muito conhecido por quem trabalha com suporte técnico, que tem relação com a negação de
acesso de forma provocada.
. 415
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Denial of Service significa ataque de negação de serviço (também conhecido como DoS Attack). Para
quem lê este termo pela primeira vez, pode interpretar como um ataque que tem como finalidade fazer
com que acessos sejam negados para determinados serviços.
Trata-se simplesmente de uma tentativa em tornar os recursos de um sistema indisponíveis para seus
utilizadores (o que afetaria o requisito de disponibilidade da informação).
Quando este tipo de incidente ocorre, não significa que houve uma invasão do sistema, mas sim da
sua invalidação por sobrecarga.
Os ataques de negação de serviço são feitos geralmente de duas formas:
- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou
processamento por exemplo) de forma que ele não pode mais fornecer seu serviço;
- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não
comunicarem-se adequadamente;
Os autores destes ataques, por sua vez, têm qualquer motivo em prejudicar a vítima, tais como
prejudicar a concorrência (no caso de sites de e-commerce), por protesto, ou motivos semelhantes.
Uso Impróprio
Este tipo de incidente ocorre quando um usuário viola as políticas de segurança da informação no uso
de serviços de TI. O termo "uso impróprio" por si só já nos sugere de que não há uma tentativa de ataque
ocorrendo, entretanto deve ser tratado com os mesos cuidados na gestão de incidentes de SI.
Exemplos de incidentes de uso impróprio:
Questões
(A) Worm.
(B) Trojan.
(C) Bot.
(D) Vírus.
(E) Spyware.
02. (CEGÁS - Assistente Técnico - IESES/2017) Termo de origem inglesa cujo significado designa
uma mensagem eletrônica recebida mas não solicitada pelo usuário, este programa está diretamente
associado a ataques à segurança da Internet, sendo um dos grandes responsáveis pela propagação de
códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Ele é conhecido como:
(A) Worm
(B) Spams
(C) Bot
(D) Trojan
03. (TER/PR - Analista Judiciário - FCC/2017) Considere que um Sistema de Detecção de Intrusão
(Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção.
Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo
IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana,
começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet.
. 416
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para
entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a
resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário.
Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de
usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de
ataques.
O tipo relatado é denominado Detecção:
04. (TRF - 2ª REGIÃO - Analista Judiciário - CONSULPLAN/2017) IDS (Intrusion Detections System)
e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na
atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na
proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com
bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos
de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado
em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado
em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.
I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por
switches.
III. HIDS não causa impacto no desempenho da rede.
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir
um equipamento.
Estão corretas apenas as afirmativas:
(A) II e V.
(b) III e IV.
(C) I, III e IV.
(D) II, IV e V
05. (UFPI - Prefeitura de Bom Jesus/PI - Psicólogo - COPESE) Marque a opção que corresponde
somente aos tipos de ataques aos sistemas computacionais:
(A) Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam
psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
(B) Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
(C) Os ataques de spamming em geral são precedidos por ataques de phishing.
(D) Screenloggers são programas de computador que geram incidentes ou problemas de segurança
na rede por meio da geração de alto consumo da sua banda.
(E) O payload de um malware é um programa de computador que captura indevidamente o tráfego de
pacotes TCP/IP que circulam na rede.
07. (UFMT - Técnico Administrativo - UFMT) A coluna da esquerda apresenta dois tipos comuns de
códigos maliciosos (malware) e a da direita, as ações maliciosas mais comuns de cada um deles. Numere
a coluna da direita de acordo com a da esquerda.
. 417
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
( ) Consome grande quantidade de recursos do
computador.
1 – Vírus
( ) Altera e/ou remove arquivos.
2 – Worm
( ) Instala outros códigos maliciosos.
( ) Procura manter-se escondido.
(A) 2, 1, 2, 1
(B) 1, 2, 1, 2
(C) 1, 1, 2, 2
(D) 2, 2, 1, 1
I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente
o browser.
II. Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em
sua máquina.
III. Criptografam comunicações em rede, sejam elas por meio de envio de mensagens ou navegação
na Internet através de browser.
IV. Protegem contra códigos maliciosos embutidos em macros, as quais são utilizadas por um software
aplicativo ou utilitário do computador do usuário.
V. Previnem a instalação de aplicativos infectados, no momento da solicitação de sua instalação, ao
gerarem um alerta sobre conteúdo suspeito ou ao bloquearem a operação de instalação.
09. (Câmara de Chapecó/SC - Analista de Informática - OBJETIVA) Senhas ou passwords são dos
recursos mais utilizados para autenticar a identidade de um usuário ou conta na Internet. Utilizar senhas
fortes (difícil de ser descoberta) e fácil de lembrar são as principais recomendações para garantir a
segurança das senhas. Qual das alternativas abaixo apresenta somente elementos que devem ser
usados para formar senhas fortes?
. 418
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
(A) Spyware.
(B) Vírus.
(C) Trojan.
(D) Hoax.
12. (DETRAN/RO - Analista em Trânsito - IDECAN) Com base em software malicioso ou malware,
um tipo de software que se infiltra em um ou mais computadores-alvo e seguem instruções de um atacante
e podem, inclusive, causar danos, escalar privilégios de segurança etc., define-se corretamente
“Programa de software que se conecta a outro ou se copia para outro programa em um computador. A
sua finalidade é enganar o computador para seguir instruções não intencionadas pelo desenvolvedor
original do programa”. Trata-se de:
(A) vírus.
(B) dware.
(C) verme.
(D) spyware.
(E) cavalo de troia.
(A) Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a
concretização de uma vulnerabilidade.
(B) O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.
(C) Roubo de informações e perda de negócios constitui ameaças.
(D) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para
evitar a concretização de uma ameaça.
(E) Área de armazenamento sem proteção e travamento automático da estação após período de tempo
sem uso constituem ameaça.
Gabarito
01.D / 02.B / 03.C / 04.A / 05.A / 06.A / 07.A / 08.D / 09.C / 10.B / 11.D / 12.A / 13.A / 14.B / 15.D
Comentários
01. Resposta D
(A) Worn (Verme): É um programa malicioso que tem esse nome em virtude em comparação com um
verme, apresenta alta capacidade de proliferação, pode ou não causa um dano maior e não precisa de
um programa hospedeiro.
. 419
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
(B) Trojan: São programas que permitem a administração remota, invasão, visualização do que está
sendo digitado e até mesmo a captura de dados.
(C) Bot (robôs): São programas, que também exploram a vulnerabilidade da rede para se mutiplicarem
e permitem o acesso remoto a máquina infectada, fazendo com que o invasor possa gerenciar a máquina
a distância.
(D) Certo.
(E) Spyware: É um programa espião que armazena dados e hábitos de navegação do usuário, para
repassá-los a terceiros, sem, obviamente, o conhecimento do usuário.
02. Resposta: B
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
03. Resposta: C
IDS baseado em anomalias.
Um IDS baseado em anomalias cria um perfil de tráfego enquanto observa o tráfego em operação
normal. Ele procura então por fluxos de pacotes que são estatisticamente incomuns, por exemplo, uma
porcentagem irregular de pacotes ICMP ou um crescimento exponencial de análises de porta e varreduras
de ping. O mais interessante sobre sistemas de IDS baseados em anomalias é que eles não recorrem a
conhecimentos prévios de outros ataques — ou seja, potencialmente, eles conseguem detectar novos
ataques, que não foram documentados. Por outro lado, é um problema extremamente desafiador
distinguir o tráfego normal de tráfegos estatisticamente incomuns. Até hoje, a maioria das implementações
de IDS são principalmente baseadas em assinaturas, apesar de algumas terem alguns recursos baseados
em anomalias.
04. Resposta: A
Os HIDS são dependentes do sistema operacional e do hardware da máquina onde se encontram.
Destaca-se, ainda, a dependência de um sistema operacional que gere os logs de casos de uso.
Logo o monitoramento no HIDS não pode ser fornecido por múltiplas plataformas, diferentemente do
NIDS que são praticamente independente dos sistemas das máquinas.
Isso nos leva a descartar todas as alternativas que contêm o "IV", ficando apenas a letra "A" para
marcar.
05. Resposta: A
Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para
Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus
utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas
indisponíveis na WWW.
Em ciência da computação, busca por força bruta ou busca exaustiva, também conhecido como gerar
e testar, é uma técnica de solução de problemas trivial, porém muito geral que consiste em enumerar
todos os possíveis candidatos da solução e checar cada candidato para saber se ele satisfaz o enunciado
do problema. Por exemplo, um algoritmo de força bruta que encontra os divisores de um número natural
n enumera todos os inteiros de 1 até a raiz quadrada de n, e os checa para saber se dividem n sem deixar
resto.
06. Resposta: A
(A) Engenharia Social: No contexto de segurança da informação, refere-se à manipulação psicológica
de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que
descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve
enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia
social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o
mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.
(B) Rootkit: É um conjunto de programas e técnicas que permite esconder e assegurar a presença de
um invasor ou de outro código malicioso em um computador comprometido. Quando algum sistema
operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados
e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta
forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
(C) Spamming: envio em massa de mensagens não-solicitadas.
. 420
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Phishing: é o empréstimo que designa as tentativas de obtenção de informação pessoalmente
identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos
(engenharia social). Está inserido nas técnicas de engenharia social utilizadas com o objetivo de enganar
um utilizador, e explora vulnerabilidades na segurança atual da internet.
Phishing é um golpe que usa spam e mensagens instantâneas para levar pessoas a divulgarem
informações confidenciais, como senhas de banco e dados de cartão de crédito.
Normalmente, os ataques de phishing demonstram ser algo que não são como comunicados de
instituições financeiras.
(D) Screenloggers: É um tipo de Spyware. Spyware é um programa projetado para monitorar as
atividades de um sistema e enviar as informações coletadas para terceiros. O Spyware pode estar
presente na estação de trabalho de usuários de forma maliciosa ou legítima, neste último caso quando o
dono do computador queira identificar ações maliciosas por parte dos usuários deste mesmo computador.
A questão conceitua um Bot, um tipo de Worm. Mais detalhes vide anotação da questão Q675923.
(E) Payload: O código de "carga" em um vírus, em vez das porções usadas para evitar a detecção ou
a repetição. O código da carga útil pode exibir texto ou gráficos na tela, ou pode corromper ou apagar
dados. Nem todos os vírus contêm uma carga útil deliberada. No entanto, esses códigos afetam o uso da
CPU, o espaço no disco rígido e o tempo necessário para a limpeza de vírus. A carga útil também pode
se referir aos dados ou pacotes enviados durante um ataque.
07. Resposta: A
Entre os variados tipos de malware, temos o vírus e o worm. Enquanto o vírus se anexa a um arquivo
e precisa do mesmo para fazer outras infecções, além de comprometer o poder de processamento do
computador, já que ele tenta se alastrar para o máximo de arquivos disponíveis, o worm funciona de forma
independente, sem infectar outros arquivos, no entanto, buscando forma de se propagar, normalmente
usando meios de comunicação, como email, redes sociais e recursos de rede, no entanto, tentando ficar
sem causar grandes alardes no sistema operacional.
08. Resposta: D
A quantidade de pragas virtuais existentes são inúmeras. Não obstante, existem também grande
número de programas que fazem uma manutenção preventiva ou corretiva relativa a essas pragas. Entre
eles, temos o antivírus, antispyware, firewall e outros. Os antivírus cuidam especificamente de programas
infectados por vírus, que se adicionam a programas ou arquivos genuínos, comprometendo seu conteúdo
além do ambiente do sistema operacional.
09. Resposta: C
Uma boa política de senhas é implementar sistemas de validação de senhas com nível de dificuldade
média ou alta, considerando o não aceite de senhas que coincidam ou faça alusão à dados pessoais e
obrigatoriedade de trocas periódicas. Onde não for possível essa implementação, conscientizar os
usuários sobre a importância da senha de acesso e seu nível de dificuldade, sugerindo senhas com pelo
menos oito caracteres e combinações de letras minúsculas, letras maiúsculas, números e caracteres
especiais, além da troca periódica.
10. Resposta: B
A criptografia é um recurso importante disponível para uso e com muita utilidade no mundo digital,
criptografia é o ato ou efeito de embaralhar informações, com códigos chamados de “chaves
criptográficas” combinados com algoritmos, de modo que apenas quem conhecê-los será capaz de
desembaralhar a informação. Essas chaves podem ser dos tipos:
- Simétrica: também conhecida como chave secreta, onde tanto a origem quanto o destino conhecem
a chave. É de processamento mais rápido e de algoritmo mais simples que a assimétrica, no entanto
existe a dificuldade de distribuição e gerenciamento, no entanto usada por várias organizações, porém
sem suporte para assinaturas digitais, apesar de seus 128 bits.
- Assimétrica: também conhecida como chave pública e chave privada, onde apenas um dos lados
conhece a chave privada. Nesse par de chaves, o embaralhamento é feito com uma, enquanto o
desembaralhamento é feito com a outra. Apesar de ter um processamento e algoritmo mais lento, é de
fácil distribuição e gerenciamento, além de suportar assinaturas digitais.
. 421
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
11. Resposta: D
Apesar de não ser classificado como um malware, o Hoax (boatos) podem causar males de outra
natureza, pois pode comprometer a integridade de uma pessoa, já que o boato pode gerar uma difamação
em cadeia. Antes de divulgar algo recebido por e-mail, ou outros meios, analisar se a informação tem
procedência.
12. Resposta: A
Por definição, vírus são códigos maliciosos que se agregam à programas instalados em um
computador, ou seja, precisam de um hospedeiro para se propagarem, inclusive numa rede de
computadores. Os outros citados na questão, mesmo considerados como malwares, trabalham de forma
independente, não necessitando de programas como hospedeiros para se propagarem.
13. Resposta: A
Ataques Passivos: Leitura de dados e mensagens sem autorização.
Ataques Ativos: Modificação de dados e mensagens sem autorização.
14. Resposta: B
Troca de chaves não é um tipo de ataque. Todos as demais alternativas são formas de ataque.
15. Resposta: D
Em maiúscula são as correções.
(A) Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a
concretização de uma AMEAÇA.
(B) O vazamento de informação e falha de segurança em um software constituem INCIDENTES DE
SEGURANÇA.
(C) Roubo de informações e perda de negócios constitui INCIDENTES DE SEGURANÇA.
(D) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para
evitar a concretização de uma ameaça.
(E) Área de armazenamento sem proteção e travamento automático da estação após período de tempo
sem uso constituem VULNERABILIDADES.
BACKUP
Inicialmente devemos nos ater a alguns fatores antes da realização de um Backup dos quais veremos
a seguir:
- Escolha dos Dados: as cópias de dados devem conter apenas arquivos pessoais e confiáveis do
usuário (fotos, vídeos, músicas, documentos), arquivos do sistema operacional e de instalação de
programas não devem fazer parte do backup, pois, podem conter vírus, arquivos corrompidos e outros
problemas, lembrando que esses arquivos de são restaurados após a instalação do sistema operacional.
- Mídias Utilizadas: a escolha das mídias para realização do backup depende da relevância e tempo
que os arquivos devem ser mantidos.
. 422
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Melhor Método e Mídia Adequada58
6. E o Smartphone e o Tablet?
Os dispositivos móveis guardam uma série de dados e, por isso, também merecem atenção. Nesse
caso, a solução é diferente para cada plataforma. O iOS, por exemplo, usa o serviço iCloud, que oferece
gratuitamente 5 GB. Outra opção é fazer backup pelo iTunes, guardando a cópia dos dados em um
arquivo no computador. O Android faz backup de dados de alguns aplicativos e senhas. Além disso, como
o Android sincroniza dados com o Google, fica fácil recuperar contatos, e-mails e agenda. Fora isso, há
apps que se encarregam do backup no sistema do Google.
58
http://info.abril.com.br/dicas/arquivo/tire-suas-duvidas-sobre-backup.shtml
. 423
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
- Mantenha seus backups atualizados, de acordo com a frequência de alteração dos dados;
- Mantenha seus backups em locais seguros, bem condicionados (longe de poeira, muito calor ou
umidade) e com acesso restrito (apenas de pessoas autorizadas);
- Configure para que seus backups sejam realizados automaticamente e certifique-se de que eles
estejam realmente sendo feitos (backups manuais estão mais propensos a erros e esquecimento);
- Além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema
(adição de hardware, atualização do sistema operacional, etc.) e de enviar o computador para
manutenção;
- Armazene dados sensíveis em formato criptografado (mais detalhes no Capítulo Criptografia);
- Mantenha backups redundantes, ou seja, várias cópias, para evitar perder seus dados em um
incêndio, inundação, furto ou pelo uso de mídias defeituosas (você pode escolher pelo menos duas das
seguintes possibilidades: sua casa, seu escritório e um repositório remoto);
- Cuidado com mídias obsoletas (disquetes já foram muito usados para backups, porém, atualmente,
acessá-los têm-se se tornado cada vez mais complicado pela dificuldade em encontrar computadores
com leitores deste tipo de mídia e pela degradação natural do material);
- Assegure-se de conseguir recuperar seus backups (a realização de testes periódicos pode evitar a
péssima surpresa de descobrir que os dados estão corrompidos, em formato obsoleto ou que você não
possui mais o programa de recuperação);
- Mantenha seus backups organizados e identificados (você pode etiquetá-los ou nomeá-los com
informações que facilitem a localização, como tipo do dado armazenado e data de gravação);
- Copie dados que você considere importantes e evite aqueles que podem ser obtidos de fontes
externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados;
- Nunca recupere um backup se desconfiar que ele contém dados não confiáveis.
Ao utilizar serviços de backup online há alguns cuidados adicionais que você deve tomar, como:
- Observe a disponibilidade do serviço e procure escolher um com poucas interrupções (alta
disponibilidade);
- Observe o tempo estimado de transmissão de dados (tanto para realização do backup quanto para
recuperação dos dados). Dependendo da banda disponível e da quantidade de dados a ser copiada (ou
recuperada), o backup online pode se tornar impraticável;
- Seja seletivo ao escolher o serviço. Observe critérios como suporte, tempo no mercado (há quanto
tempo o serviço é oferecido), a opinião dos demais usuários e outras referências que você possa ter;
- Leve em consideração o tempo que seus arquivos são mantidos, o espaço de armazenagem e a
política de privacidade e de segurança;
- Procure aqueles nos quais seus dados trafeguem pela rede de forma criptografada (caso não haja
esta possibilidade, procure você mesmo criptografar os dados antes de enviá-los).
Dos backups, temos dois subtipos que também são muito importantes.
Política de Backup60
59
http://www.oracle.com/technetwork/pt/articles/database-performance/conceito-backup-e-recover-em-oracle-1384601-ptb.html
60
Apostila Preservação de Documentos Digitais - UNICAMP/AC/SIARQ/AFPU - Autor: Humberto Celeste Innarelli
. 424
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
registrado no sistema de informação. Alguns passos devem ser seguidos para a definição da Política de
Backup, são eles:
. 425
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Divulgação da Política de Backup
A Política de Backup deve ser de conhecimento de todos os funcionários e estagiários, portanto deve
ser amplamente divulgada, inclusive para novos usuários dos sistemas informatizados.
Esta divulgação deve ser feita de forma a informar a todos os usuários dos sistemas informatizados os
riscos da não utilização das práticas de segurança, assim como, os benefícios da utilização do sistema
de backup.
Implantação
A implantação consiste na aplicação formal das regras descritas na política de backup da instituição.
A implantação deve ser realizada de forma gradativa e após o programa de divulgação e conscientização
dos funcionários.
Tipos de Backup61
Em organizações de todo o porte, o backup dos dados é de extrema importância uma vez que a perda
de alguma informação pode comprometer a continuidade do negócio.
O termo backup tornou-se sinônimo de proteção de dados ao longo das últimas décadas e pode ser
realizado através de vários métodos. Utilizar um tipo de backup inadequado pode resultar em grandes
janelas de backup, gasto excessivo com o trabalho operacional e alto risco da perda dos dados. Um tipo
de backup adequado é aquele que pode garantir ao máximo a segurança dos dados e adequar-se aos
objetivos da organização. Isso implica dizer que não há uma regra fixa de qual tipo de backup é melhor,
pois depende da complexidade e necessidades de cada ambiente.
Vamos explicar sobre o backup full ou completo, diferencial, incremental e incremental para sempre
ou contínuo. Conceitualmente, pode parecer simples, mas implementar uma efetiva política de backup
pode ser bastante difícil. Por isso é importante reconhecer os principais tipos de backup existentes e
algumas de suas características.
A principal vantagem de realizar um backup completo durante cada operação é que uma cópia
completa de todos os dados está disponível em um único conjunto de mídia. Isso resulta em uma
possibilidade maior recuperar os dados íntegros, menor complexidade da operação de recuperação e o
menor tempo para recuperar os dados, métrica conhecida como Recovery Time Objective (RTO).
61
http://www.aliancatecnologia.com
. 426
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
No entanto, as principais desvantagens são que leva mais tempo para executar um backup completo
do que outros tipos (por vezes, por um fator de 10 ou mais), e requer mais espaço de armazenamento, já
que todos os dados são armazenados a cada backup realizado.
Assim, por limitações técnicas, os backups completos são normalmente executados periodicamente.
A maioria das políticas de backup empregam um backup completo em combinação com incrementais
e/ou backups diferenciais.
Backup Incremental
O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de
qualquer tipo. O último backup pode ser um backup full, diferencial ou incremental. Um backup full é
realizado inicialmente e nos backups subsequentes são copiados apenas os dados alterados ou criados
desde o último backup.
O benefício de um backup incremental é que será copiada uma menor quantidade de dados do que
um completo. Assim, esse backup será realizado mais rápido e necessitará menos espaço de
armazenamento.
Por outro lado, a recuperação dos dados envolve um procedimento mais complexo e potencialmente
mais lento, já que o último backup “full” deve ser recuperado e, em seguida, os dados incrementais de
cada dia até o momento da falha. Isso significa, por exemplo, que, se tiver um backup “full” e três backups
incrementais do mesmo arquivo, este será recuperado quatro vezes, gerando problemas para o
administrador de backup ou o usuário lidar com essa multiplicação de arquivos desnecessários.
Backup Diferencial
A operação de backup diferencial é semelhante a um incremental na primeira vez em que é realizada,
na medida em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez
que é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup
completo anterior e não com relação ao último backup.
O backup diferencial armazena os dados alterados desde o último backup full. Assim, ele irá armazenar
mais dados do que o incremental, embora normalmente menos do que o backup completo. Isso exigirá
mais espaço e tempo de backup que os backups incrementais. Por outro lado, a recuperação dos dados
. 427
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
tende a ser mais rápida do que o backup incremental já que só é necessário o último backup diferencial
e o último backup full, enquanto o incremental necessita de todos os incrementais e o último backup full.
A inteligência do software torna a recuperação dos dados mais rápida e inteligente que o incremental.
Além disso, pelo fato de, em teoria, esse tipo de backup só necessitar de um backup full, ao longo do
tempo, a quantidade de dados armazenados será menor que os demais tipos (full, incremental e
diferencial). Por outro lado, o tempo de recuperação tende a ser maior quando comparado ao backup
diferencial e ao backup full, já que é necessário analisar diferentes conjuntos de backups para o processo
de recuperação.
Analisando Cenários
. 428
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Como mostrado acima, realizar um backup completo diariamente requer a maior quantidade de espaço
e também levará a maior quantidade de tempo. No entanto, mais cópias totais dos dados estão
disponíveis e menos conjuntos de mídia são necessários para executar uma operação de recuperação.
Como resultado, a execução desta política de backup tem maior tolerância a falhas e fornece o mínimo
de tempo para recuperar, uma vez que qualquer parte dos dados será localizada em um único conjunto
de backup.
Como alternativa, a política de backup incremental proporciona o menor tempo de backup durante a
semana e ocupa a menor quantidade de espaço de armazenamento. No entanto, o tempo de restauração
tende a ser mais longo, uma vez que pode ser necessário utilizar até seis conjuntos de mídia para
recuperar a informação necessária. Se os dados a serem recuperados forem do backup da sábado, serão
necessários os conjuntos de mídia do backup completo de domingo, mais os incrementais da segunda a
sábado. Isso pode aumentar drasticamente o tempo de recuperação e exige que cada mídia funcione
perfeitamente. Uma falha em um dos conjuntos de backup pode afetar toda a recuperação.
A política do full + incremental para sempre funcionará da mesma forma que a política full +
incremental. A diferença entre essas duas políticas está na inteligência do software, que torna a
recuperação dos dados mais rápida e inteligente que o incremental. Como a recuperação do backup
incremental necessita de intervenção humana, tende a ter um tempo maior de recuperação maior. Se os
dados a serem recuperados forem do backup da quarta-feira, o software irá apontar os conjuntos de mídia
de backup necessários para executar essa tarefa, entre domingo e quarta, e reduzirá a possibilidade de
arquivos modificados e excluídos serem recuperados. De qualquer forma, uma falha em um conjunto de
backup também pode afetar toda a recuperação.
A execução de um backup completo com diferencial proporciona resultados intermediários entre o full
e o incremental. Ou seja, mais conjuntos de mídia de backup são necessários para recuperar do que com
uma política de full, embora menos do que com uma política de incremental. Além disso, o tempo de
recuperação é inferior com relação ao incremental, porém superior ao full. A fim de recuperar os dados
de um determinado dia, são necessários, no máximo, dois conjuntos de mídia.
Agora considerando uma política de backup full + incremental + diferencial, a grande vantagem está
em seu tempo de recuperação quando comparado à política full + incremental ou full + incremental para
sempre. Caso aconteça alguma falha no sábado, será necessário recuperar os dois últimos incrementais,
o diferencial e o full. Com a política full + incremental, seria necessário restaurar todos incrementais e o
full, o que levaria a um aumento do tempo e do risco de recuperação.
O Backup e Restauração – aprimorado para o Windows 7 – cria cópias de segurança dos seus arquivos
pessoais mais importantes, para que você sempre esteja preparado para o pior.
Deixe o Windows escolher o que acrescentar ao backup ou escolha você mesmo pastas, bibliotecas e
unidades. O Windows pode fazer o backup dos arquivos no horário que você escolher - basta configurar
e ficar tranquilo.
É possível fazer backup em outra unidade ou DVD. E se estiver usando as edições Professional ou
Ultimate do Windows 7, você também terá a opção de fazer o backup dos arquivos em uma rede.
. 429
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
um disco de backup existente, ou se quiser criar um novo backup de todos os arquivos do computador,
poderá criar um backup completo. Veja como criar um backup completo:
- Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de Controle, em Sistema e
Manutenção e em Backup e Restauração.
- No painel esquerdo, clique em Criar um novo backup completo.
Para Localizar Arquivos que Foram Restaurados de um Backup Feito em Outro Computador
Se você estiver restaurando arquivos a partir de um backup feito em outro computador, os arquivos
serão restaurados em uma pasta sob o nome de usuário que foi usado para criar o backup. Se os nomes
de usuário forem diferentes, será preciso navegar até a pasta em que os arquivos se encontram
restaurados. Por exemplo, se o seu nome de usuário era Molly no computador em que o backup foi feito,
mas o seu nome de usuário é MollyC no computador em que o backup está sendo restaurado, os arquivos
restaurados serão salvos em uma pasta rotulada Molly. Você pode localizar os arquivos restaurados
seguindo estas etapas:
1. Para abrir Computador, clique no botão Iniciar e em Computador.
2. Clique duas vezes no ícone da unidade em que os arquivos foram salvos, por exemplo, C:\.
3. Clique duas vezes na pasta Usuários.
4. Você verá uma pasta para cada conta de usuário.
5. Clique duas vezes na pasta para o nome de usuário que foi usado para criar o backup.
Os arquivos restaurados estarão em várias pastas com base no local onde se encontravam
originalmente.
. 430
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
1. Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de Controle, em Sistema e
Manutenção e em Backup e Restauração.
2. Clique em Selecionar outro backup do qual restaurar arquivos. Se você for solicitado a informar
uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.
3. Em Período de Backup, selecione o intervalo de dias do backup que contém os arquivos que você
deseja restaurar e siga as etapas do assistente.
Restore
O restore é o ato de se fazer uso dos dados armazenados recuperando-os (na maioria dos casos no
próprio dispositivo original), ou seja, ação de recuperar dados de um backup previamente armazenado.
O restore de arquivos é realizado em cima do ambiente de produção das plataformas ativas.
Restauração do Sistema
Questões
01. (Prefeitura de Cristiano Otoni/MG - Psicólogo - INAZ do Pará) Realizar cópia de segurança é
uma forma de prevenir perda de informações. Qual é o Backup que só efetua a cópia dos últimos arquivos
que foram criados pelo usuário ou sistema?
02. (CRO/PR - Auxiliar de Departamento - Quadrix) Como é chamado o backup em que o sistema
não é interrompido para sua realização?
. 431
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
(D) Backup diferencial.
(E) Backup normal
03. (DPE/SP - Agente de Defensoria - FCC) Se um programa de backup souber quando o último
backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o
arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo
pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup.
Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com
cada um dos ...... .
As lacunas são, respectivamente, preenchidas por:
04. (SEAP/RJ - Inspetor de Segurança - CEPERJ) No que diz respeito à segurança de equipamentos,
de sistemas, de redes e da internet, dois termos se revestem de alta importância, sendo descritos a seguir:
I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos
dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de
computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização,
normalmente implementado por meio de regras, via software.
(A) Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para
que não sejam danificados por um desastre que afete o local principal onde são processadas e
armazenadas as informações.
(B) Os procedimentos de geração de cópias de segurança devem ser feitos periodicamente, mas não
é necessário criar e manter uma documentação dos procedimentos de operação que especifique as
instruções para a execução de backup e restore.
(C) Por se tratarem de procedimentos operacionais, os backups não precisam ser planejados, desde
que sejam realizados com certa periodicidade.
(D) No ambiente Windows, backups incrementais e diferenciais não dependem de um backup inicial
das unidades, pastas ou arquivos em questão.
(E) O comando dump oferece recursos para a realização de backup apenas no Windows.
Gabarito
Comentários
01. Resposta: A
Tipos diferentes de backup que você pode utilizar:
- Backup Completo (Full): é a cópia completa de todos os arquivos.
Vantagens: possui o tempo de restauração mais demorado.
. 432
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA
Desvantagem: é o tipo de backup mais demorado para ser executado e também o que mais ocupa
espaço em disco.
- Backup Diferencial: faz a cópia apenas das últimas modificações relativas ao último backup
completo (Full).
Vantagens: a velocidade de backup é maior que a do completo e a velocidade de restauração é maior
do que a do incremental. Utiliza menos espaço em disco do que o backup completo.
Desvantagem: o tempo de restauração é maior do que o do backup completo. O processo de backup
é mais lento do que o incremental.
- Backup Incremental: faz a cópia das últimas alterações relativas ao último backup.
Vantagens: é o processo de backup mais rápido dos três. Requer menos espaço de armazenamento.
O tempo de restauração é o mais rápido dos 3 tipos.
02. Resposta: C
Hot Backup: backup 'quente', realizado com os bancos de dados abertos.
Cold Backup: backup 'frio', realizado com os bancos de dados fechados.
Normal, Incremental e Diferencial são as opções para realização do backup.
03. Resposta: C
O backup completo contém todas as informações necessárias para restauração completa do disco, a
base, para que posteriormente seja atualizada com o conteúdo dos backups incrementais (os novos que
foram criados posteriormente ao backup completo).
04. Resposta: B
Backup: é uma operação de copiar arquivos por segurança em um local diferente do original.
Objetivo: recuperar os arquivos caso haja perda.
Firewall: programa que cria uma barreira de proteção contra invasores;
Filtra a entrada e a saída de dados em uma rede.
05. Resposta: A
Está na norma 27002:
9.1.4 Proteção contra ameaças externas e do meio ambiente Controle Convém que sejam projetadas
e aplicadas proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem
pública e outras formas de desastres naturais ou causados pelo homem. Diretrizes para implementação
Convém que sejam levadas em consideração todas as ameaças à segurança representadas por
instalações vizinhas, por exemplo, um incêndio em um edifício vizinho, vazamento de água do telhado ou
em pisos do subsolo ou uma explosão na rua. Convém que sejam levadas em consideração as
seguintes diretrizes para evitar danos causados por incêndios, enchentes, terremotos, explosões,
perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem: a) os
materiais perigosos ou combustíveis sejam armazenados a uma distância segura da área de segurança.
Suprimentos em grande volume, como materiais de papelaria, não devem ser armazenados dentro de
uma área segura; b) os equipamentos para contingência e mídia de backup fiquem a uma distância
segura, para que não sejam danificados por um desastre que afete o local principal; c) os equipamentos
apropriados de detecção e combate a incêndios sejam providenciados e posicionados corretamente.
. 433
1545098 E-book gerado especialmente para WANDERSON HENRIQUE CAVALCANTE DE SOUSA