Apostila - Informática (Pós Edital)

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 124

#InformáticaSuperFácil

APOSTILA PMPB
Prof. Tiago de Melo Dantas
INFORMÁTICA – PROF. TIAGO MELO [PMPB]

- SUMÁRIO - REFERÊNCIAS ........................................................ 84


ALÇA DE PREENCHIMENTO .................................. 86
CONCEITOS INICIAIS ......................................................... 3
O COMPUTADOR ......................................................3 MS POWER POINT .......................................................... 87
NOÇÕES BÁSICAS DE HARDWARE ..........................3 Guia PÁGINA INICIAL ..............................................87
Guia INSERIR .......................................................... 90
SOFTWARE ........................................................................6 Guia DESIGN............................................................ 92
ESTRUTURA DOS DISCOS ....................................... 6 Guia TRANSIÇÕES ...................................................93
SISTEMA DE ARQUIVOS .......................................... 6 Guia ANIMAÇÕES ...................................................93
TIPOS DE SOFTWARES (quanto ao uso)... ...............7 Guia APRESENTAÇÃO DE SLIDES ...........................93
SOFTWARE LIVRE .....................................................7 Guia GRAVAR ......................................................... 94
ARQUIVOS................................................................ 8 Guia REVISÃO .........................................................95
DIRETÓRIOS ............................................................. 8 Guia EXIBIR .............................................................95
Guia AJUDA .............................................................97
MS WINDOWS 10............................................................. 10 Teclas de Atalho .....................................................97
PRIMEIRAS PALAVRAS SOBRE WINDOWS ........... 10
CARACTERÍSTICAS BÁSICAS DO SISTEMA REDES DE COMPUTADORES ..........................................98
WINDOWS ............................................................... 10 TIPOS DE REDES .................................................... 98
PRINCIPAIS COMPONENTES DO WINDOWS 10 .... 12 EQUIPAMENTOS DE REDES .................................. 98
JANELAS .................................................................. 17 INTERNET .............................................................. 100
EXPLORADOR DE ARQUIVOS ................................ 21 PROTOCOLOS ........................................................ 101
FERRAMENTAS DE UNIDADE ................................. 31 MEIOS DE ACESSO ............................................... 103
ACESSÓRIOS DO WINDOWS ................................. 36 SERVIÇOS DA INTERNET ...................................... 105
OUTRAS DICAS SOBRE O WINDOWS .................... 41 CONCEITOS IMPORTANTES ................................. 105
INTRANET ............................................................. 105
LINUX .............................................................................. 44 CLOUD COMPUTING (computação nas nuvens) 105
INTRODUÇÃO ........................................................ 44 NAVEGADORES...................................................... 110
SURGIMENTO DO LINUX ....................................... 44
OS DIREITOS SOBRE O LINUX ............................... 45 SEGURANÇA DAS INFORMAÇÕES ................................ 113
A COMUNIDADE LINUX ......................................... 46 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO . 113
O KERNEL – A Alma do Sistema ............................ 46 CÓDIGOS MALICIOSOS (MALWARE) ................... 113
DISTRIBUIÇÕES DO LINUX .................................... 47 SPAM ...................................................................... 119
AMBIENTES GRÁFICOS ........................................... 51 GOLPES NA INTERNET .......................................... 119
ESTRUTURA DE DIRETÓRIOS................................. 52 RANSOMWARE..................................................... 120
NOMENCLATURA DOS ARQUIVOS NO LINUX ..... 54 FERRAMENTAS DE DEFESA ................................. 120
COMANDOS BÁSICOS DO LINUX .......................... 54 CARTILHA DE SEGURANÇA PARA INTERNET .......123

MICROSOFT WORD ......................................................... 57


Guia PÁGINA INICIAL ............................................. 58
Guia INSERIR .......................................................... 62
Guia DESIGN ........................................................... 65
Guia LAYOUT.......................................................... 66
Guia REFERÊNCIAS ................................................ 67
Guia CORRESPONDÊNCIAS ................................... 69
Guia REVISÃO ......................................................... 70
Guia EXIBIÇÃO ........................................................ 72
Teclas de atalho: .....................................................73

MS EXCEL ......................................................................... 75
Conhecimentos Gerais (teoria) ..............................75
Início (começando a entender) ..............................75
FAIXA DE OPÇÕES ..................................................75
BOTÕES (APENAS OS PRINCIPAIS): ...................... 76
CÁLCULOS INICIAIS ............................................... 80

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 2


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

- CONCEITOS INICIAIS - microcomputadores com capacidade de processamento


muito grande, que superam os grandes computadores
Hardware: É os dispositivos físicos, o que podemos tocar. de 10 ou 20 anos atrás.

Software: São as partes lógicas, os programas.

Peopleware: São os usuários.

Firmware: São programas armazenados em chip.

O COMPUTADOR

Tipos de Computadores

Os computadores podem ser classificados quanto a sua


capacidade de processamento (porte) em:
NOÇÕES BÁSICAS DE HARDWARE
Grande Porte (Mainframes)
Os Principais Componentes...
São destinados para um grande volume de dados, têm
grandes dimensões, requerendo uma grande variedade
de pessoal especializado para a sua operação. Esses
equipamentos estão distribuídos em uma ampla sala,
com possibilidade de instalação de terminais em
ambientes remotos.

CPU (Unidade Central de Processamento): Se trata do


Principal CHIP do computador, responsável por
processar TODAS as informações.

(O Cray-1 foi um dos mais famosos supercomputadores


inventados por Seymour Cray).

Médio Porte (Minicomputadores)

Computadores destinados a empresas que tenham um


volume médio de processamento de dados. São usados
em controle de processos, comunicações e sistemas de
informações. Possuem uma capacidade de memória e
velocidade de processamentos inferiores aos de grande
porte. Hoje já estão em desuso e sendo substituídos
pelos microcomputadores. Memória Principal: É a memória que armazena todas as
informações que são processadas pela CPU.
Pequeno Porte (Microcomputadores)

Os computadores de pequeno porte apresentam-se em


diversos formatos e com diversas características. Os
microcomputadores são computadores pessoais (PC),
monousuários, destinados ao uso de empresas que
tenham um pequeno, mas variado tipo de
processamento de dados. Atualmente, existem

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 3


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Em poucas palavras, é a contagem no número de “fios”


que formam sua estrutura.

Um barramento de 4 bits é formado por 4 fios em sua


estrutura.

OBS: O barramento é um caminho compartilhado.

Memórias Auxiliares: São memórias responsáveis por


guardar por tempo indeterminado as informações do
usuário;

Funcionamento Básico...

Dispositivos E/S: São responsáveis pela entrada e saída


de informações nem um computador.

ENTRADA (acontece a Entrada): A informações entra no


computador. OBS: entra por algum dispositivo de
entrada (periférico de entrada).

PROCESSAMENTO (vai pra CPU): A informações é


enviada diretamente para a CPU onde a mesma será
processada.

ARMAZENAMENTO (vai para a memória Principal): A


informações é armazenada na memória Principal (RAM).

SAÍDA (chega ao usuário): A informações é enviada ao


usuário por algum dispositivo de saída (periférico de
saída).

Entendo as informações...

Não importa qual seja a informação que o usuário envie


Barramentos: São vias (fios) que transportam as
para a CPU (texto, números, som, imagem, e etc...). A
informações dentro de um computador. Quanto maior a
informação será entendida pelo Computador em
largura do barramento, mais informações poderão ser
formatos de ZEROS e UNS (bits).
transportadas.

A Largura de um barramento é a medida de quantos bits


(sinais elétricos) ele consegue transferir de uma só vez.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 4


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

1 Byte é a quantidade de informação necessária para


armazenar um caractere da nossa linguagem (letra,
número, espaço, pontuação, etc.)

C = 01000011
A = 01000001
S = 01010011
A = 01000001

Código ASCII

O Código ASCII define como cada caractere (da nossa


Existem dois tipos de computadores no mercado: o língua) será representado na forma binária. É ele que
digital e o analógico. determina que cada letra ocupará um Bytes. É o código
ASCII, por exemplo, que determina que a letra A =
Os computadores digitais representam os seus dados 01000001
através de dígitos, ou seja, com dois valores distintos e
invariáveis o 0 (Zero) e o 1 (Um), que estudaremos a Múltiplos do Bytes...
seguir.
1024 Bytes = 1 KiloByte (KB)
Os computadores analógicos utilizam dados de forma 1024 KiloByte = 1 MegaByte (MB)
variável como, por exemplo, o mercúrio e o termômetro 1024 MegaByte = 1 GigaByte (GB)
para medir uma tarefa em andamento. São muito 1024 GigaByte = 1 TeraByte (TB)
utilizados em laboratórios científicos e comercias, ou 1024 TeraByte = 1 PetaByte (PB)
seja, bombas de gasolina computadorizadas. Temos 1024 PetaByte = 1 ExaByte (EB)
como outro exemplo o som da natureza, que é 1024 ExaByte = 1 ZettaByte (ZB)
distribuída pelo ar de forma variável e dissipável ao longo
do percurso até o seu destino.
PB
TB
GB
MB
KB
BYTE
BIT

Finalizando Sistema Binário...

Medimos o tamanho das informações com que


trabalhamos em Bytes.
0 e 1 representam as variações de energia elétrica com
que um equipamento digital pode lidar; Medimos a capacidade de armazenamento das
memórias do computador em Bytes.
Cada 0 ou 1 é chamado de bit (dígito binário);

Cada conjunto de 8 bits (como em 01010001) é chamado Também medimos as velocidades de transmissão de
de Byte (termo binário); informações em bits por segundo (bps) ou Bytes por
segundo (B/s)
Para que serve os Bits e Bytes???
Convertendo números Decimais para Binário...
Bits e Bytes são usados como unidades de medida de
informação digital; 1º Passo: Dividir a número decimal por 2, pois a conversão
está sendo feita de decimal para binário, por isso,
Todo equipamento eletrônico digital lida com devemos dividir 10/2.
informações que podem ser representadas como bits e
Bytes; 2º Passo: O resultado da 1ª divisão será dividido
novamente até não poder ser mais dividido, ou seja, não
Bit é a menor unidade de informação que um podendo obter um resultado aproximado (decimal).
computador pode manipular;

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 5


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

3º Passo: Para sabermos qual será o número binário é só - SOFTWARE -


pegarmos o último resultado com os restos no sentido
de baixo para cima.
Exemplo:
ESTRUTURA DOS DISCOS

Número 13.

13 2
(1) 6 2
(0) 3 2
(1) (1)
Todo HD é formado fisicamente por várias partes, são
elas:

Portanto, o código binário do número 13 é: 1101 Trilhas: Contém vários setores;

Para fazer o processo contrário (converter um número Setores: A informação é efetivamente guardada nos
binário para decimal), o processo é o seguinte: o usuário setores;
também usa os números de traz para a frente, vejamos o
código binário 1101: * Todos os setores têm o mesmo tamanho (nos
disquetes e HDS, esse tamanho é 512 Bytes);
1 x 20 = 1
0 x 21 = 0 * Nos CDs e DVDs, os setores têm 2048 Bytes (2KB);
2
1 x 2 = 4
3
Cluster: é um conjunto de setores contíguos;
1 x 2 = 8 +
13 Clusters Maiores: Maior desperdício de espaço em disco;
menor número de clusters para serem gerenciados
(maior desempenho);

Clusters Menores: Menor desperdício de espaço em


disco; maior número de clusters na partição (mais
dificuldade e lentidão para gerenciá-los).

SISTEMA DE ARQUIVOS

É o conjunto de regras que determina como os dados


serão escritos em um disco (ou partição);

Sistema de Arquivos de S.O. Microsoft:

FAT 16: Usado nos antigos DOS e Windows 95;

FAT 32: Usado por todas as versões do Windows a partir


do Win98;

NTFS: Usado pelos Windows Corporativos, apenas (NT,


2000 e XP);

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 6


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

CDFS: Antigo, usado em CDs; hardware guardam suas diretrizes básicas em memória
ROM.
ISO 9660: Usado em CD (mais usado atualmente);
TIPOS DE SOFTWARE (quanto à Licença)...
Joliet: Evolução e melhoria do ISSO;
Freeware: Programa que é distribuído gratuitamente
UDF: Usado em DVDs; pelo seu dono.

PARTICIONAMENTO DO HD... Shareware: Programa distribuído gratuitamente, mais


com limitações de recurso, É uma “amostra grátis” para
Um Disco Rígido pode ser dividido em vários “pedaços” despertar o “desejo” pelo programa e incentivar a
chamados partições; compra da versão comercial.

Cada partição é vista, pelo Sistema Operacional, como Comercial: Exige-se pagamento para a utilização do
uma unidade separada (como se fosse um disco rígido programa (licença de uso).
diferente);
Livre: Software que não exige pagamento de licença de
É necessário haver pelo menos uma partição (o disco só uso e ainda oferece alguns “direitos” especiais aos
pode ser usado se for criada uma partição nele). usuários.

SOFTWARE LIVRE

Em contrapartida ao apelo financeiro dos softwares da


atualidade, alguns programadores criaram a ideia de
Software Livre.

Software Livre é um termo que designa os programas de


computador que oferecem 4 direitos especiais a seus
usuários, são eles:

Direito de usar o software para qualquer finalidade.


Software é o termo que designa a parte lógica da
estrutura computacional; Esse termo refere-se a todos os Direito de copiar e distribuir o software sem a
programas que utilizamos, como: Windows, Word, Excel, necessidade de pagamento de licença – Não existe
e etc... pirataria no mundo do software livre.

Há diversos tipos de Softwares diferentes. Direito de estudar o software completamente (é


necessário ter o Código-Fonte).
TIPOS DE SOFTWARES (quanto ao uso)...
Direito de modificar o software a sua vontade (é
Sistema Operacional: Programa para controlar o necessário ter o Código-Fonte).
computador e todo o seu funcionamento (é necessário).
* Claro que esses dois (3 e 4) direitos só interessam a
Aplicativo: Programa criado para resolver problemas do quem sabe programar.
usuário (como digitar textos, planilhas, desenhos, e
etc...). Portanto, para um software ser livre mesmo, é
necessário que seu programador o disponibilize (sem
Utilitário: Programa criado para resolver problemas do pagamento de licença) e também disponibilize o seu
computador (como detectar e excluir vírus, Código-Fonte.
desfragmentar discos, corrigir erros de gravação, e
etc...). CÓDIGO-FONTE...

Driver: Programa para “falar” a língua de um O Programador cria o seu programa, escrevendo-o em
equipamento de hardware e permitir que o sistema uma linguagem de programação compreensível (para
operacional possa usá-lo. ele) – Esse é o Código-Fonte do programa, a sua “receita
de bolo”.
Firmware: É um programa que está gravado em uma
memória ROM. Normalmente, os equipamentos de Depois disso, o programador realiza uma operação para
transformar aquele código em um conjunto de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 7


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

instruções compreensível pelo computador (linguagem


Arquivo no formato PDF, que só pode
de máquina) – Essa tradução é chamada de Compilação.
ser lido pelo programa Adobe Acrobat
Reader (esse tipo de arquivo é muito
Depois de compilado, surge um arquivo com as
comum na internet).
instruções escritas na forma como o processador
entende. Esse arquivo é chamado de Arquivo Executável
Páginas da Web (documento que
(ou arquivo binário, ou arquivo em código de máquina).
formam os sites da Internet).
Teoricamente, não é possível alterar o programa tendo
Arquivo ZIPADO (compactado pelo
somente o arquivo executável (não dá pra mudar o bolo
programa Winzip). Seu conteúdo é, na
depois de assado, não é?).
realidade, um ou mais arquivos
“prensados” para ocupar um número
Para alterar o programa, deve-se alterar o código-fonte
menor de bytes.
e, depois, compilá-lo para obter um novo Arquivo
Executável. Arquivo compactado pelo programa
Winrar. Seu conteúdo é, na realidade,
ARQUIVOS um ou mais arquivos “prensados” para
ocupar um número menor de bytes.
São os dados guardados em unidades de
armazenamentos. Existem vários tipos de arquivos, eles Arquivo de bancos de dados feito pelo
possuem Nome, Data de Criação, Dono e outros programa Microsoft Access.
atributos. Esses atributos (incluindo o nome) se
encontram no diretório onde o arquivo está registrado. Arquivo de texto que aceita formatação
de caracteres, como Negrito, Itálico, e
Extensão dos Arquivos etc... (é “quase” um documento do
Word).
Uma coisa de que poucos se dão conta é a existência das
extensões nos arquivos. Uma extensão é um conjunto de Arquivo de Imagem, geralmente uma
três caracteres (normalmente) que identificam o tipo de foto.
um arquivo.
Arquivo de Imagem, mais simples do
Que atribui a extensão ao arquivo é o próprio programa que um JPEG.
que o cria, como o Word e o Excel, por exemplo.
Arquivo de Imagem Móvel, uma imagem
Normalmente, no Windows, as extensões estão ocultas que se “meche”. Já imaginou uma foto
ao usuário, mas é possível solicitar ao programa que as onde a pessoa da foto se meche? Que
mostre, verifique alguns arquivos abaixo com extensões loucura heim? rsrsrs.
diversas.
Arquivo gerado pelo programa Power
Arquivo O que é... Point.
Arquivo de texto feito pelo Microsoft
Word.
Apresentação do Power Point.
Modelo de documento do Microsoft
Word. Arquivo de áudio, (geralmente uma
música).

Pasta de trabalho do Microsoft Excel.


Arquivo “Backupeado” pelo programa
de Backup do Windows.

Arquivo Executável (um programa).


DIRETÓRIOS
Arquivo de texto simples (feito pelo São objetos que contêm listas de outros objetos
Bloco de Notas). (arquivos e diretórios). Diretórios podem ser
organizados em árvores (formando ramificações) – ou
seja, um diretório dentro do outro. Toda unidade de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 8


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

armazenamento possui um diretório principal, do qual


todos os demais diretórios “nascem”: o Diretório Raiz.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 9


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

- MS WINDOWS 10 -

PRIMEIRAS PALAVRAS SOBRE WINDOWS necessário que o usuário digite comandos como os
comandos usados no DOS e UNIX para acionar o sistema.
O sistema operacional Windows é desenvolvido pela É só usar os itens que se apresentam de forma
empresa Microsoft®, que começou seu projeto no final da "bonitinha" na tela.
década de 1980.
O Windows usa Multitarefa Preemptiva: isso quer dizer
De lá pra cá, muitas versões do Windows existiram. É que o Windows permite a execução de várias tarefas ao
possível encontrar em prova, porém, as versões mais mesmo tempo [pelo menos, faz aparentar isso para o
recentes, como o Windows 7, lançado em 2009, e do usuário]. A multitarefa preemptiva é um sistema que
Windows 8, alguns anos mais recente. Neste material, permite que várias janelas de vários programas sejam
abordaremos a mais recente versão deste sistema, o apresentadas ao usuário, como se todos estivessem
Windows 10, lançado em 2015, que está se tornando, aos sendo “executados” ao mesmo tempo.
poucos, o preferido das bancas de concursos públicos.
Na verdade, o que acontece é que o Windows fica
Um detalhe muito importante é que não importa muito “chaveando” a execução de tarefas na CPU de forma bem
qual versão do Windows vai ser cobrada em sua prova, rápida [isso porque, só há uma CPU no micro], fazendo
visto que grande parte das questões deste assunto parecer que pode fazer tudo ao mesmo tempo. Ele fica
envolvem, quase que exclusivamente, o Windows mais ou menos como um guarda de trânsito, fazendo:
Explorer [chamado, aqui, de Explorador de Arquivos]: que “Impressora, é sua vez...”, “Pare!”, “Agora é a vez do
é o programa gerenciador de arquivos do sistema Word, pronto, pode passar”, “Agora é o Excel que vai usar
Windows. Nós vamos conhecê-lo mais adiante, é claro! a CPU! Prooonto... Deixe de ser egoísta”, “Pare”, “Agora
é a vez do Word de novo...” e assim por diante.
O Windows 10 é muito parecido com qualquer outra
versão anterior no tocante, justamente, ao que as bancas Em resumo, na multitarefa preemptiva, é o sistema
costumam cobrar de vocês! operacional que controla de quanto tempo [e de quantos
recursos] um programa pode dispor um determinando
CARACTERÍSTICAS BÁSICAS DO SISTEMA momento.
WINDOWS O Windows suporta Plug And Play: significa que a
instalação de equipamentos Plug And Play pode ser
O sistema operacional Windows [não importando a realizada de forma simples no Windows, que entende
versão exatamente] tem uma série de características que perfeitamente esse sistema.
devem ser apresentadas ao concursando e não podem ser
esquecidas na hora de fazer a prova: Lembre-se: Plug And Play é uma “filosofia” desenvolvida
em conjunto com vários fabricantes de hardware e
O Windows é um sistema operacional gráfico: isso software para que um computador consiga reconhecer
significa que sua interface [ou seja, sua “cara”] é baseada
em itens visuais, como ícones, janelas, menus. Não é

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 10


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

automaticamente um equipamento que foi instalado COMO O WINDOWS TRATA OS ARQUIVOS


fisicamente nele [por exemplo, uma nova impressora].
Continuando a forma como o Windows gerencia os dados
Funciona assim: uma impressora Plug And Play [todas, armazenados em unidades de disco [dados que são
hoje em dia] possui um chip de memória ROM com suas conhecidos como arquivos], segue uma explicação básica
informações básicas de identificação, o sistema de como os próprios arquivos são entendidos pelo
operacional Windows simplesmente “lê” esse chip para sistema operacional.
reconhecer a impressora.
Um arquivo pode ser classificado como arquivo de dados
COMO O WINDOWS ENTENDE AS UNIDADES [que contém dados normalmente feitos pelo usuário] ou
arquivo de programa [que contém instruções a serem
Uma das principais “responsabilidades” de um sistema executadas pelo sistema operacional]. Os arquivos do
operacional é, sem dúvida, o gerenciamento de arquivos. Word e do Excel, como os que criamos cotidianamente,
Um sistema operacional tem de ser capaz de permitir ao são arquivos de dados, mas os próprios Word e Excel são
usuário realizar diversas ações com arquivos, pastas e armazenados em arquivos de programas [chamados de
unidades de armazenamento [como copiar, formatar, arquivos executáveis].
excluir etc.].
Há algumas regras que devem ser seguidas para nomear
Com relação às unidades de armazenamento, ou [e renomear] um arquivo ou uma pasta no sistema
simplesmente unidades, cada uma delas recebe, como operacional Windows. Aqui vão elas:
nome, uma letra seguida do sinal de dois pontos [:]. Cada
unidade instalada no computador receberá uma letra 1. Historicamente, o que sempre foi verdade nas versões
identificadora diferente. anteriores do Windows, um nome de arquivo ou pasta
deve ter até 260 caracteres. Na verdade, esta limitação
não é para o nome de arquivo, em si, mas para o seu
caminho completo [que inclui seu nome e os nomes das
pastas até chegar nele]. O “caminho completo” seria isso
aqui:
C:\Documentos\Relatórios\ListaAprovados.pdf - para o
arquivo "ListaAprovados.pdf", dentro da pasta
"Relatórios", que está na pasta "Documentos", que está
na Unidade C:.
O Windows 10 removeu essa limitação. Hoje, é possível ter
ícones das unidades e suas respectivas identificações. arquivos com nomes e caminhos completos com dezenas
de milhares de caracteres!
As unidades A: e B: sempre serão destinadas a dispositivos
de disquete [até o presente momento, pelo menos] e é 2. Não podem ser usados os seguintes caracteres: *
justamente por isso que normalmente não temos tais [asterisco], “ [aspas], > [sinal de maior], < [sinal de
letras em nossos micros. Não existem mais unidades de menor], : [dois pontos], / [barra], | [barra vertical], \ [barra
disquete! invertida] e ? [interrogação]

A unidade denominada C: está reservada para uma 3. Não pode haver dois objetos com o mesmo nome
partição de Disco Rígido [HD] – mais precisamente, a dentro do mesmo diretório [pasta].
partição onde o sistema operacional Windows está
instalado [note a logomarca do Windows em azul junto ao 4. Arquivos possuem extensão [chamo, carinhosamente,
ícone da unidade C: na figura acima]. As demais letras das de “sobrenome”], que é um conjunto de três ou quatro
unidades serão destinadas aos outros equipamentos que caracteres [normalmente] e serve para identificar o tipo
serão instalados no computador [ou demais partições do de um arquivo. Isso é uma “convenção”, não uma
disco rígido]. obrigação!

É justamente nas unidades que estão os arquivos e as Quem atribui a extensão ao arquivo é o próprio programa
pastas do seu computador. que o cria, como o Word e o Excel, por exemplo.
Normalmente, no Windows, as extensões estão ocultas
Alguns computadores apresentarão mais unidades, para o usuário, mas é possível solicitar ao programa que
outros apresentarão menos unidades [isso dependerá, as mostre. Verifique a seguir alguns arquivos com
exclusivamente, do número de equipamentos de extensões diversas.
memória auxiliar que foram instalados em seu
computador].

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 11


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

O MICROSOFT WINDOWS 10

Em julho de 2015, a Microsoft lançou a mais recente


versão do seu sistema operacional, o Windows 10. Seu
lançamento era bastante esperado especialmente pelo
fracasso retumbante da versão anterior, o Windows 8 [e
Alguns arquivos e suas extensões.
o 8.1, uma “miniversão” intermediária].
OBSERVAÇÕES SOBRE OS NOMES DE ARQUIVOS:

Com relação às extensões, elas não são obrigatórias:


extensões são a forma como o Windows identifica que
programa "é o pai" daquele arquivo. Ao dar duplo-clique
num arquivo qualquer, o Windows abrirá o programa
certo para abrir aquele arquivo. O Windows "sabe" qual
programa abrirá o arquivo por causa de sua extensão.

A extensão tem normalmente 3 caracteres [herança da


época do DOS], mas hoje não há esse limite [basta ver
pelas extensões dos arquivos do Microsoft Office - .docx,
A “cara” do Windows 10 – com duas janelas abertas
.xlsx, .pptx]. Arquivos também podem ser salvos e
LEMBRE-SE: Nenhum dos produtos da família Windows é
renomeados para que não tenham extensão - ele pode até
gratuito e, tampouco código aberto, como o Linux. Bill
passar a não ser "aberto" normalmente pelo programa
Gates não seria um dos homens mais ricos do mundo se
que o abriria, porque o Windows não reconheceria "a
distribuísse programas de graça por aí, não é?
paternidade" do arquivo pela falta de sobrenome, mas o
arquivo pode, sim, existir e ser armazenado sem
extensão. PRINCIPAIS COMPONENTES DO WINDOWS 10

O Windows NÃO É CASE SENSITIVE ["sensível à diferença DESKTOP [ÁREA DE TRABALHO]


entre maiúsculas e minúsculas"]. Ou seja, o Windows não
faz diferença entre os nomes CASA.txt, Casa.txt, É o nome dado à tela inicial do sistema operacional
CASA.TXT, casa.TXT e caSA.Txt, por exemplo. Desta Windows. Todo usuário de computador que trabalha com
forma, numa mesma pasta, não pode existir um arquivo o Windows conhece esta tela:
chamado CASA.TXT e outro arquivo chamado casa.txt - o
Windows enxerga esses dois nomes como sendo IGUAIS!

Desktop do Windows 10.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 12


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Aproveitando: o nome que se dá à imagem que enfeita do


Desktop é “Tela de Fundo” ou, como se falava
antigamente, “Papel de Parede” [na figura acima, não há
imagem, há apenas uma Cor Sólida como Tela de Fundo].

BARRA DE TAREFAS

É a barra horizontal que atravessa toda a base da área de


trabalho. Essa barra apresenta o Botão Iniciar, a Cortana
[campo de pesquisa que mostra "Digite aqui para
pesquisar"], os Botões dos Programas [fixos e abertos] e
a Área de Notificação [onde está o relógio]. Dividi a Barra
de Tarefas em duas partes [visualmente], porque ela é
muito comprida.

O Menu Iniciar.

Duas “metades” da barra de tarefas Perceba que o Menu Iniciar é dividido em três colunas
bem distintas, a saber:

PASTAS DO MENU INICIAR

BOTÃO INICIAR / MENU INICIAR Tá, eu não faço ideia de porque o nome é esse ["Pastas"],
mas procurando em todas as documentações possíveis,
É o botão que dá acesso a todos os recursos e programas só achei essa referência a essa coluna fina que mostra
no Windows. Mostrado na figura abaixo com a borda normalmente 4 ícones. [coloquei-os na horizontal, porque
vermelha para destacá-lo. é a melhor forma de apresentá-los aqui] - mas você
percebe, na imagem anterior, que eles são, na verdade,
uma coluna [ou seja, estão dispostos na vertical].

Botão Iniciar, na extremidade da Barra de Tarefas, e, ao


lado dele, a Cortana [Windows 10]
Desligamento, Configurações, Explorador de Arquivos,
A Cortana é um campo de pesquisa localizado ao lado do Usuário [de baixo pra cima]
Botão Iniciar. É denominada "assistente pessoal do
Windows 10" e consegue "ouvir" e "ler" o que o usuário As quatro pastas normalmente encontradas são [listando-
fala [clicando no botão do microfone mostrado acima] ou as de baixo para cima na coluna]:
digita [no próprio campo para digitar]. Cortana é capaz de
agendar reuniões, marcar compromissos no calendário do Menu de Desligamento [Ligar/Desligar]: dá opções para
usuário, achar arquivos, tocar músicas e vídeos de acordo desligar, reiniciar, suspender, hibernar e desconectar o
com o pedido do usuário e muito mais. computador.

Ao clicar no Botão Iniciar, surge o Menu Iniciar, a partir de Configurações: o ícone da "engrenagem" dá acesso ao
onde podemos iniciar qualquer programa, aplicativo, ou menu que configura o Windows, substituindo o Painel de
configuração que desejarmos no Windows. Na figura a Controle, tão conhecido em versões anteriores. [calma lá
seguir, o Windows 10 está apresentando seu menu Iniciar. - o Painel de Controle ainda existe, só está meio
escondido];

Explorador de Arquivos: o ícone que lembra uma pasta


suspensa [algumas pessoas enxergam uma impressora]
dá acesso ao Explorador de Arquivos - o novo nome do
antigo "Windows Explorer".

Usuário: o ícone com a foto do usuário dá acesso às


configurações da conta do usuário e também a operações
como o Logoff e o bloqueio do micro [impedindo que
outros usuários o utilizem].

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 13


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Outros ícones de pastas [aplicativos diversos, na verdade] Outra coisa interessante acontece quando você clica na
podem ser adicionados nesta área por meio de uma opção LETRA, caro leitor. Sim! Na letra que separa os itens por
presente no menu Configurações, mas estes quatro são ordem alfabética! Ao clicar no "F" que antecede
os que aparecem por padrão. O ícone que aparece lá na "Facilidade de Acesso" na figura acima, você será levado
parte superior desta fina coluna [o ícone das três linhas] para um menu rápido que permitirá saltar diretamente
serve para expandir esta coluna, mostrando os nomes dos para qualquer letra que quiser nesta listagem. Observa
ícones - nada muito "especial". isso agora:

APLICATIVOS

A coluna do meio do Menu Iniciar mostra a listagem dos


aplicativos instalados/utilizados no seu Windows. Esta
coluna normalmente apresenta a listagem de aplicativos
instalados por ordem alfabética [como se pode ver na
figura a seguir].

Depois de clicar na letra "F", ou em qualquer outro


cabeçalho desta listagem, aparece este Menu

Perceba que há alguns ícones antes das letras em si, são


Listagem dos Aplicativos Instalados no Windows 10
eles: [a] Relógio - dá acesso às listagens especiais
dinâmicas que antecedem a lista alfabética em si; [b] & -
Perceba que alguns dos itens desta listagem possuem
lista os itens cujos nomes começam com símbolos [@, #,
uma pequena setinha apontando para baixo. Esta setinha
$, %, &, ! entre outros]; [c] # - lista itens cujos nomes
é o indicativo de que o item em questão tem subitens [ou
começam com números.
seja, esse item é, provavelmente, uma pasta que contém
vários atalhos para os verdadeiros aplicativos dentro
Para finalizar o estudo desta Listagem de Aplicativos,
dela].
voltaremos nossa atenção para a parte superior dela,
mencionada no item [a] do parágrafo acima - as listagens
Veja o que acontece ao clicar em uma destas setinhas: o
"dinâmicas": note que há algumas seções bem específicas
item em questão é expandido [seu conteúdo passa a ser
antes da listagem alfabética em si, são elas:
mostrado] e a setinha para baixo vira uma setinha para
cima [se você clicar nela novamente, é fácil deduzir que o
Adicionados Recentemente: lista programas que foram
item expandido será contraído, escondendo seu
recentemente instalados no computador - esta listagem é
conteúdo]...
dinâmica, ou seja, ela muda de acordo com novas
instalações;

Mais Usados: lista os aplicativos mais utilizados pelo


usuário naquele computador. Esta lista é dinâmica,
podendo ser alterada de acordo com a utilização dos
programas no micro [quanto mais você vai usando outros
programas, automaticamente eles mudam de ordem e de
aparição nesta lista];

Sugeridos: lista os programas NÃO INSTALADOS no micro


que a Microsoft sugere que você instale. Esses programas
estão disponíveis na LOJA da Microsoft [Acessível por
meio do botão da sacola de compras, na Barra de
Tarefas]. Esta listagem também é dinâmica, pois a
Item "Facilidade de Acesso" Expandido - mostrando seu Microsoft sugere a você de acordo com diversos critérios.
conteúdo

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 14


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Listagens Dinâmicas de Aplicativos

TELA INICIAL [MOSAICO]


Grupos Organizados na Tela Inicial
Na parte direita do Menu Iniciar, é possível encontrar um
ACIONANDO O MENU INICIAR
recurso relativamente novo, instituído na versão anterior
do Windows [8] e que foi “anexado” ao menu iniciar: a
A maneira mais comum de abrir o Menu Iniciar é aplicar
Tela Inicial [ou Tela Início].
um clique diretamente no Botão Iniciar.
Parece um simples “mosaico” onde cada programa ali
Na maioria dos teclados, há uma tecla específica para essa
localizado apresenta-se como um retângulo, alguns em
finalidade, com o formato do símbolo do Windows.
constante alteração de conteúdo [como aqueles que
Costuma-se chamá-la de Tecla do Logotipo do Windows
apontam para páginas na Internet].
[ou Tecla Win]... Algumas bancas gostam de chamar de
"Tecla com a Logomarca do Windows". Basta acioná-la
uma única vez e o Menu Iniciar vai se abrir.

Tela Início com alguns programas fixados


Tecla do Logotipo do Windows [também chamada de
É possível utilizar o botão direito do mouse para adicionar Tecla WIN ou Tecla Windows]
itens aqui na Tela Inicial, bem como retirar os blocos do
mosaico e também alterar o tamanho e a posição dos Também é possível acionar a combinação de teclas
blocos se assim desejado. Arrastar blocos também CTRL+ESC para iniciar esse menu.
permite mudar sua posição no mosaico.
BARRA DE TAREFAS [ÁREA DOS BOTÕES E PROGRAMAS]
Ei! Uma novidade, ó! Você sabia que dá para criar grupos
de blocos? Sim! Se você arrastar um bloco bem para baixo, Quando abrimos um programa, este fica apresentado na
de modo que ele se afaste demais dos outros, ele será forma de uma janela [onde podemos efetivamente
colocado num "grupo" diferente [você perceberá que trabalhar com ele] e um pequeno botão, referente àquela
uma "barra cinza" será criada enquanto você arrasta, janela, aparece na barra de tarefas. Veja no exemplo a
mostrando que o bloco que está sendo arrastado já seguir:
passou da posição]. Aí é só largar ele que ele ficará em
outro grupo! Aliás, você pode escrever os nomes dos
Grupos apenas clicando nesta barra "invisível"... olha um
mosaico subdividido como fica!

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 15


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

imbatível, mas muitas outras bancas têm imitado esta


forma de perguntar!].

Ahhh! Só lembrando... quando abrimos alguns


programas, pode ser que estes apresentem botões da
seguinte forma [repare no botão do Word, ele parece ter,
agora, uma “sombra”, como se fossem “páginas” atrás
dele]:

Janela do Word e seu Botão na Barra de Tarefas O Word com várias janelas abertas

Note, também, caro leitor, que há vários outros botões na Essa é a indicação visual de que há várias janelas do Word
Barra de Tarefas, mas eles se apresentam um pouco abertas simultaneamente naquele momento.
“diferentes” do Botão do Word [dá para perceber que o
botão do Word está “destacado”, como se estivesse Se você clicar num botão assim [ou simplesmente
iluminado e com uma pequena linha clara embaixo dele, mantiver o ponteiro do mouse sobre ele], o Windows 10
né?]. lhe mostrará um painel contendo as miniaturas das várias
janelas, permitindo que você escolha, no clique, qual delas
Pois é: os demais botões [exceto o último, do Writer] não trará para a frente!
possuem isso porque representam programas que não
estão abertos [ou seja, não estão em funcionamento na
Memória RAM]. A única forma, porém, de tais programas
terem botões na Barra de Tarefas sem que estejam
abertos é terem sido fixados lá!

Ou seja, a Barra de Tarefas apresenta botões para


programas abertos naquele momento ou para programas Painel mostrando as três janelas do Word abertas
que tiveram seus botões lá fixados.
Se você puser o ponteiro do mouse diretamente sobre
Note a figura a seguir. qualquer uma das miniaturas das janelas, surgirá um
botão X no topo direito da miniatura em si. Um clique
neste botão permite fechar a janela associada àquela
miniatura. Veja isso na figura abaixo, em que duas
Botões da Barra de Tarefas miniaturas do Word estão sendo mostradas e uma delas
está com o X em destaque [um clique ali irá fechá-la].
No exemplo acima, temos, em sequência: Explorador de
Arquivos, Loja, Mozilla Firefox, Word, Excel, Google
Chrome, LibreOffice Writer e LibreOffice Calc. Destes,
estão abertos o Firefox, o Word e o LibreOffice Writer
[nota-se pela linha clara abaixo deles].

Note bem: sobre os programas abertos, não podemos


afirmar se eles também estão fixos ou não! Ou seja, se um
programa está aberto, e você percebe isso olhando para
a barra de tarefas, você não poderá afirmar nada acerca
Um clique no X realizará o fechamento da janela associada
de se ele está fixo ou não!
ao Documento1
Perceba também que o botão do Word está mais claro,
ÁREA DE NOTIFICAÇÃO [SYSTEM TRAY]
mais “destacado” que os outros dois. Isso se dá porque o
programa Word é a janela ativa [ou seja, ele é o programa
É a área à direita da Barra de Tarefas que apresenta o
que está à frente dos demais!].
relógio do computador e outros ícones de programas em
execução, como antivírus e outros programas residentes
Tais detalhes visuais só seriam cobrados em provas de
na memória [programas que já se iniciam abertos quando
bancas examinadoras que usam fotografias das telas do
o Windows é ligado].
computador [até hoje, neste quesito, o Cespe/UnB é

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 16


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

ícones que, quando abertos, iniciam programas, jogos,


documentos etc. Na área de trabalho [desktop] do
Windows, há vários ícones já colocados pelo próprio
Área de notificação do Windows sistema e outros que o usuário pode colocar para facilitar
sua vida [os atalhos].
A grande maioria dos ícones apresentados na bandeja do
sistema [ou system tray – esse é o outro nome da área de
notificação] representa programas executados em
segundo plano, ou seja, sem a interferência do usuário.
São programas que estão em funcionamento, portanto
consomem memória RAM.

Novos ícones não podem ser colocados aqui pelo usuário,


mas quando certos programas são instalados, eles
mesmos tratam de se colocar nessa área.

É possível reconhecer alguns ícones básicos,


pertencentes ao próprio Windows, como:

- Central de Ações – o ícone do “balão” de conversação:


apresenta notificações ao usuário e permite abrir a central
de ações do Windows, que centraliza a tomada de
providências para a manutenção do bom funcionamento
do Windows.
Alguns ícones na área de trabalho
Note que quando o balão está do jeito como mostrado na
figura acima [preto com linhas brancas ou vazio], é Um ícone pode ser aberto [executado] de várias
sinônimo de que não há nenhuma notificação [nenhum maneiras:
aviso] para o usuário. Quando o Windows quer "notificar"
[avisar] o usuário sobre alguma coisa, o balão fica branco, 1. Aplicando um duplo clique nele.
como na figura abaixo, em que ele aparece acompanhado
do número de avisos ainda não lidos. 2. Clicando uma vez nele [para selecioná-lo] e
pressionando a tecla ENTER.

3. Clicando no mesmo com o botão direito do mouse e


Note o balão na extremidade direita: é sinal de que o acionando o comando Abrir.
Windows tem avisos para você [Central de Ações].
JANELAS
- Controle de Volume – o ícone do alto-falante: dá acesso
aos controles de volume de som [tanto do som que se Quando um ícone é aberto, ele se transforma em uma
ouve nas caixas de som, como dos sons que entram no janela. Basicamente, todos os programas em execução
computador por meio dos microfones]. A bolinha com [em funcionamento] são apresentados como janelas.
“x” indica que o áudio está mudo [desligado], ou seja, o
computador não está emitindo sons.

- Conexão Sem-Fio – o ícone do avião: apresenta os


recursos de conexão sem-fio do computador. Neste
nosso exemplo, estamos em “modo avião”, ou seja, com
a conexão Wi-Fi [rede sem fio] desligada.

- Energia – o ícone da “bateria” com a tomada: dá acesso


às opções de energia do computador. Esse ícone
normalmente só aparece quando se trata de um micro
portátil [laptop, netbook, ultrabooks etc.].

ÍCONES Janela do Explorador de Arquivos

São todos os pequenos símbolos gráficos que


representam objetos utilizáveis no Windows. São os

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 17


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Algumas janelas apresentam itens diferentes, com BARRA DE FERRAMENTAS


formatos diferentes. Vamos nos ater, primeiramente, aos
componentes mais “tradicionais” das janelas... É a barra horizontal que apresenta alguns botões de
comandos que acionam comandos existentes nos menus.
COMPONENTES DE UMA JANELA Os comandos desta barra normalmente existem nos
menus, mas é mais rápido executá-los por aqui.
A seguir, veremos os componentes que formam uma
janela.

BARRA DE TÍTULO
Barra de Menus e Barras de Ferramentas do LibreOffice
É a barra superior da janela [ela apresenta o nome do Writer
programa e/ou documento que está aberto]. Apresenta,
em sua extremidade esquerda o Ícone de Controle e à É bom lembrar que nem todas as janelas e/ou programas
direita os botões Minimizar, Maximizar e Fechar. apresentam a barra de ferramentas.

BARRA DE ENDEREÇO
Barra de Título da janela
Apresenta o endereço do local cujo conteúdo está sendo
Só para lembrar, caro leitor: nem todas as janelas visualizado na janela. No nosso caso, estamos
possuem barra de título exatamente como esta, com visualizando o conteúdo da pasta Documentos. Nesse
todos esses componentes. local, podemos digitar um endereço de uma pasta do seu
computador, uma unidade de disco, outro computador da
BARRA DE MENUS rede ou até mesmo um site da Internet.

É o conjunto de menus [listas de opções] dispostos


horizontalmente, abaixo da barra de título. Barra de endereço + Campo de Pesquisa do Explorador de
Arquivos
Cada item desta barra pode ser aberto com um único
clique. Algumas janelas trazem, ao lado da Barra de Endereço,
um campo para fazer Pesquisas no computador,
conforme mostrado acima! Vamos conhecer todos esses
detalhes no Explorador de Arquivos, mais pra frente!
Barra de Título e Barra de Menus do Bloco de Notas BARRA DE STATUS

Algumas janelas parecem não possuir barra de menus É a barra que fica na parte de baixo das janelas, embora
[alguns programas realmente não a têm]. Mas a maioria nem todas as janelas apresentem. Ela traz algumas
simplesmente “aparenta” não possuir, ou seja, eles têm a informações sobre o conteúdo da janela em questão.
barra de menus, mas normalmente não mostram isso! Atenção, pois a Barra de status é um dos mais
importantes componentes das janelas, já que pode trazer
Quando o usuário pressiona a tecla ALT, cada item do uma série de informações interessantes para resolver
menu apresenta uma de suas letras sublinhada. Basta questões de provas [especialmente, aquelas que utilizam
acionar a letra sublinhada no menu desejado [ainda com fotos das janelas].
a tecla ALT pressionada] e esse menu se abrirá. Exemplo:
o menu Arquivo fica com a letra A sublinhada; portanto, a
combinação de teclas ALT+A serve para abri-lo. Barra de Status da janela.
Nas janelas onde a barra de menus é escondida, RIBBON
pressionar a tecla ALT faz com que ela apareça, conforme
se pode ver na figura a seguir: Algumas janelas não possuem "Barra de Menus" e "Barras
de Ferramentas", mas, no lugar delas, possui um conjunto
de comandos divididos em GUIAS, chamado de Ribbon
[ou Faixa de Opções].
Menus do Bloco de Notas após a tecla ALT
Apenas os programas mais recentes da Microsoft, como
o Office [Word, Excel e Powerpoint], além dos programas
que vêm junto com o Windows 10 trazem essa nova
interface.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 18


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Veja, abaixo, a Ribbon do Explorador de Arquivos - acima Para minimizar uma janela, basta clicar no botão
temos as Guias [Arquivo, Início, Compartilhar e Exibir]: Minimizar, em sua barra de título.

Ribbon [Faixa de Opções] do Explorador de Arquivos do


Windows

PRINCIPAIS OPERAÇÕES COM JANELAS

Movendo uma janela

Para mover uma janela [alterar sua posição na tela], basta


clicar na barra de título da janela e arrastá-la até a posição
desejada. Observe que o arrasto tem de ser feito pela
Barra de Título da janela.

Clicar no botão Minimizar de uma janela a faz recolher-se


ao seu Botão

Para fazer a janela minimizada voltar a aparecer


[chamamos isso de restaurar], basta um clique simples no
seu botão correspondente na barra de tarefas. Também é
possível minimizar uma janela clicando diretamente nesse
botão [na barra de tarefas], se for a janela ativa [aquela
que está na frente das demais janelas].

Há também formas de minimizar todas as janelas abertas


Para mover uma janela, deve-se arrastá-la pela barra de de uma única vez. Para fazer isso, basta acionar o botão
título [na verdade, um retângulo bem fininho] Mostrar Área de
Trabalho, que fica na extremidade direita da Barra de
Redimensionando uma janela Tarefas [ao lado do Relógio]. Um clique novamente neste
botão restaura todas as janelas às suas posições originais.
Redimensionar uma janela significa alterar seu tamanho
[largura ou altura]. Para fazer isso, basta clicar em uma
das bordas da janela [o ponteiro do mouse se
transformará em uma seta dupla] e arrastar até a forma
desejada para a janela.

O usuário poderá usar uma das bordas laterais [esquerda


ou direita] para fazer o dimensionamento horizontal ou “Botão” Mostrar a Área de Trabalho
pode usar as bordas superior e inferior para um
dimensionamento vertical. Posicionar o ponteiro do Para minimizar todas as janelas, é possível, também,
mouse em um dos quatro cantos [diagonais] da janela acionar a combinação de teclas WINDOWS + M [isso
permite o dimensionamento livre [horizontal e/ou vertical minimiza todas, mas não consegue restaurá-las].
simultaneamente].
Maximizando uma janela
Outra forma de dimensionar uma janela para que ela fique
exatamente com o tamanho equivalente à metade do Maximizar uma janela é fazê-la redimensionar-se para
tamanho total da tela [sim, exatamente MEIA TELA] é tomar todo o espaço possível da tela.
arrastá-la [pela barra de título] até uma das extremidades
laterais da tela [direita ou esquerda]. Para fazer isso, clique no botão Maximizar.

Minimizando uma janela

Minimizar uma janela significa fazê-la recolher-se ao seu


botão na barra de tarefas do Windows.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 19


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

ação fechará apenas a janela que estiver com o foco


[janela ativa].

Também é possível solicitar o fechamento da janela ao


acionar um DUPLO CLIQUE no Ícone de Controle da janela
[o pequeno ícone que fica localizado na extremidade
Botão Maximizar esquerda da barra de título].

Quando uma janela é maximizada, o botão maximizar é Através desse ícone também é possível acionar os outros
substituído pelo botão Restaurar Tamanho, que faz a comandos vistos até aqui, basta aplicar um CLIQUE
janela retornar ao tamanho que tinha antes da SIMPLES no mesmo e o menu se abrirá.
maximização.

Botão Restaurar Tamanho

Maximizar [e Restaurar Tamanho] uma janela pode ser


Duplo clique fecha a janela; um único clique abrirá esse
feito aplicando-se um clique duplo na Barra de Títulos da
menu.
janela.
Outra forma de abrir o menu de controle da janela é
Também é possível maximizar uma janela arrastando-a,
acionando a combinação de teclas ALT + BARRA DE
por meio da Barra de Título, para a extremidade superior
ESPAÇO.
da tela [o movimento é semelhante ao redimensionar
para ½ tela, que já vimos... apenas com a diferença que a
Trabalhando com várias janelas abertas
gente deve arrastar para CIMA!].
Podemos abrir diversas janelas ao mesmo tempo no
Outra forma de maximizar [e restaurar tamanho] é
Windows, embora só seja possível manipular uma delas
aplicando um clique duplo em qualquer lugar da barra de
por vez. Para alternar entre janelas abertas, passando o
títulos da janela. Ah, não acredita em mim? Então teste aí,
foco de uma para outra, basta acionar ALT+TAB.
sabichão!
Bom, a forma certa de usar é segurar a tecla ALT e,
Fechando uma janela
mantendo-a pressionada, acionar TAB tantas vezes
quantas forem necessárias até o foco estar na janela que
Para fechar uma janela, clique no botão fechar [X] no
se deseja trazer para a frente. Você poderá ver quem está
canto superior direito da janela. Essa ação fará as
“com o foco” por meio da pequena janela que aparece
informações da janela serem retiradas da memória RAM
enquanto a tecla ALT está pressionada.
do computador e, com isso, o programa associado àquela
janela será fechado.
Quando você segura ALT e pressiona o TAB pela primeira
vez, o painel abaixo é mostrado. A cada TAB que você
pressionar posteriormente, a próxima miniatura de janela
é selecionada! Ao soltar o ALT, é justamente esta janela
que virá para a frente!

Botão fechar

Outra maneira de fechar uma janela é acionando a


combinação ALT+F4 no teclado do computador. Essa

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 20


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Painel da Alternância entre Janelas [ALT+TAB] EXPLORADOR DE ARQUIVOS


Outra forma de alternar diretamente entre as janelas O Explorador de Arquivos [chamado de Windows
abertas [sem que se abra o painel mostrado acima] é Explorer nas versões anteriores do Windows] é o
através das teclas ALT+ESC [alternância direta]! Faça o programa gerenciador de arquivos do sistema
teste para ver a diferença entre ALT+TAB e ALT+ESC! operacional Windows 10. É através do Explorador de
Arquivos que podemos manipular os dados gravados em
Outra forma de alternar entre janelas abertas é por meio nossas unidades, copiando, excluindo, movendo e
da combinação WIN+TAB. A principal diferença do uso renomeando os arquivos e pastas das nossas unidades de
desta combinação para o ALT+TAB é que não é necessário armazenamento.
manter o WIN pressionado para visualizar o painel que
permite a escolha das janelas. Acionar WIN+TAB uma Sem dúvida alguma, o Explorador de Arquivos é a mais
única vez é suficiente para manter o painel aberto. importante ferramenta pertencente ao Windows cobrada
em provas! Se há um único assunto a ser estudado sobre
Principais Programas do Windows Windows, este assunto é o Explorador de Arquivos,
portanto, estude-o! Note bem: há casos em que Windows
Caro leitor, agora que você foi apresentado aos conceitos é cobrado em mais de uma questão na prova, mas
básicos do sistema operacional Windows 10, é hora de historicamente não passa de uma única. A maior
conhecer os programas que o acompanham e suas probabilidade é de que esta única questão seja,
principais funções. justamente, sobre o Explorador de Arquivos].

Conhecendo a interface do Explorador

O Explorador de Arquivos

O Explorador de Arquivos apresenta sua interface arquivos com extensão .ZIP, conhecidos do Windows
dividida em duas partes: o painel da navegação [ou área como "Pastas Compactadas" - apesar do nome e da
das “pastas”], localizado à esquerda da janela, e o painel forma como o Windows os trata, eles são arquivos].
do conteúdo [a área grande à direita].
O Painel de Navegação também mostra Bibliotecas
O Painel de Navegação [também chamado de “área da [falaremos sobre elas mais adiante], lista de acesso
árvore”] é o painel que mostra a estrutura completa do rápido [no topo], acesso ao OneDrive [serviço de
computador, hierarquicamente, pasta por pasta, armazenamento em nuvem da Microsoft] e acesso aos
unidade por unidade, como um grande organograma. Na computadores da rede.
área das pastas não são mostrados arquivos [exceto os

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 21


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Identificando o local que está sendo explorado

Entendendo a Barra de Endereços do Explorador de


Arquivos

Existem alguns detalhes interessantes acerca da barra de


endereços deste programa, precisamos conhecê-los
bem.
Detalhe do Painel de Navegação
Em primeiro lugar, as “setinhas”. Perceba que a cada
A área do conteúdo apresenta o que há na pasta “novo nível”, há uma setinha entre ele e o anterior. Essa
selecionada da árvore. Na área de conteúdo pode setinha não é só a indicação de que há níveis [do tipo “um
aparecer todo tipo de objeto [arquivos, pastas, dentro do outro”] entre aqueles locais. Mas vamos
unidades]. Ou seja, quando se clica em algum item no começar vendo isso dessa forma:
Painel de Navegação, automaticamente seu conteúdo é
mostrado no Painel de Conteúdo.
A Barra de Endereços
No Explorador de Arquivos, sempre deve haver um local
explorado, ou seja, o programa sempre estará Sabe o que ela significa?
visualizando o conteúdo de algum diretório [pasta ou
unidade]. Para escolher o diretório cujo conteúdo será 1. Estamos, neste momento, explorando a pasta Capítulo
mostrado, basta clicar nele na árvore. 3. Dica: sempre estamos explorando o último nome
mostrado na barra! Ou seja, o último nome mostrado na
Na figura seguinte, é possível ver o usuário escolhendo Barra de Endereços é, sem dúvidas, o nome da pasta [do
uma pasta para visualizar seu conteúdo. Lembre-se: local] que estamos explorando naquele momento.
apesar de o clique ter sido dado no painel de navegação
[à esquerda], o conteúdo será mostrado no painel à 2. Capítulo 3 está dentro da pasta Livro. Livro, por sua
direita [área do conteúdo]. vez, dentro da Unidade de disco D:, que, como toda
unidade, está dentro do item Este Computador [este é o
item que “representa” a máquina em si: o computador
que está sendo usado].

3. Capítulo 3 tem subpastas [ou seja, existem pastas


dentro da pasta Capítulo 3] – Ahhh! Por essa você não
esperava, né? Olha o detalhe: se o último nome [que, já
Um clique na Pasta Documentos permite ver seu sabemos, indica a pasta em que estamos] estiver seguido
conteúdo de uma setinha [e tá lá!], é sinal de que a pasta em
questão [Capítulo 3], tem subpastas [pastas dentro
Para saber qual o local [pasta, biblioteca, unidade etc.] dela!].
que está sendo explorado no momento [que é
interessante para as provas de concurso que apresentam Não levou fé? Olha a foto a seguir!
fotografias, como as do Cespe/UnB], basta ler na barra
de endereços do programa.

No caso da figura a seguir, estamos explorando uma


pasta chamada Público, localizada dentro da pasta
Usuários, que, por sua vez, se encontra dentro da
Unidade [C:]. Simples, não?

Tudo isso pode ser lido, simplesmente na Barra de


Endereços, localizada na barra de título da janela do Texto, Imagens e Anexos são subpastas de Capítulo 3
Explorador de Arquivos! Não se esqueça disso! Essa barra
[endereços] é muito importante!

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 22


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Isso pode ser visto tanto no Painel de Navegação [com Os Endereços na Árvore
as pastas Texto, Imagens e Anexos sendo vistas abaixo –
subordinadas – da pasta Capítulo 3] quanto no próprio Note, abaixo, a “árvore” que indica o endereço
Painel do conteúdo, que mostra as três, provando que D:\Livro\Capítulo 1\Imagens. Sabemos que Imagens é
são conteúdo [estão dentro] da pasta Capítulo 3. subdiretório [subpasta] de Capítulo 1. Esta, por sua vez,
é subpasta de Livro. Livro, por fim, está dentro da
As setinhas são botões que permitem acessar as unidade D: [que, no meu caso, é um pendrive, embora
subpastas de qualquer item presente na barra de não se possa deduzir isso na figura].
endereços! Por isso é que eu digo: “se é seguido por uma
setinha, tem subpastas!”.

Para exemplificar o uso das setinhas para navegar entre


subpastas: estamos na pasta Capítulo 3, mas se
quisermos ir para a pasta Capítulo 5 [que é subpasta de
Livro, assim como Capítulo 3], basta clicar na setinha
após Livro e escolher Capítulo 5 na lista! Sim! Sim! Clicar
na setinha! Saca só:

Usando a “setinha” para acessar outras subpastas

Note, também, que cada nome na barra de endereço é


um botão, em si, que, se clicado, leva para aquela pasta O que significa D:\Livro\Capítulo 1\Imagens
em questão [ou seja, clicar em Livro, leva você a explorar
a pasta Livro!]. As setinhas, por sua vez, também são O termo subdiretório [ou subpasta] é usado para definir
botões, mas que levam às subpastas daquela pasta uma relação entre um diretório e o seu nível
anterior a elas! imediatamente superior. No caso da figura anterior,
Anexos, Imagens e Texto são subdiretórios [subpastas]
Se você clicar no ícone que aparece à esquerda da barra da pasta Capítulo 1.
de endereços, a barra, em si, passará a apresentar o
endereço em questão de um “jeito antigo”, do formato Note ainda que algumas pastas apresentam, à sua
“tradicional” de endereço. esquerda, uma setinha [que pode apontar para a direita
ou para baixo] e outras simplesmente não apresentam
tais sinais. As pastas que apresentam setinha possuem
subpastas, já as pastas que não apresentam setinha, não
possuem subpastas.

O fato de não possuírem pastas não permite deduzir que


estão vazias... pois elas podem conter arquivos em seu
Endereço em seu “formato tradicional” interior.

O formato que sempre foi usado no Windows para Um clique na seta para a direita fará a pasta em questão
endereçar pastas é sempre este: o endereço sempre ser expandida na própria árvore, mostrando suas
inicia com a unidade de disco em questão e segue subpastas [e a seta passará a apontar para baixo].
“entrando” em cada pasta, separando, sempre, os Quando se clica na seta para baixo, a pasta em questão é
diretórios [pastas] dos subdiretórios [suas subpastas] contraída, escondendo novamente suas subpastas na
por meio do sinal de \ [barra invertida, ou contrabarra]. árvore [e ele volta a ser a seta para a direita].

Então, só como mais um exemplo, uma pasta chamada Note: “expandir” e “contrair” são os verbos utilizados
Porta-Luvas, dentro de uma pasta chamada Carro, que para descrever o ato de “mostrar” ou “esconder” as
está, por sua vez, dentro uma pasta chamada Garagem, subpastas de uma determinada pasta. Mostrando
que fica dentro da unidade C:, seria referenciada por [expandindo] suas ramificações ou escondendo-as
meio do endereço C:\Garagem\Carro\Porta-Luvas. [contraindo].

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 23


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Layout dos Ícones [Modo Ícones Pequenos]


Expandir versus Contrair: a Pasta Capítulo 1 em dois
momentos Um dos formatos mais interessantes é o Detalhes, que
mostra os objetos em lista vertical, acompanhados de
No Exemplo da figura anterior, as pastas Livro, Capítulo várias informações interessantes sobre eles [das quais,
1, Capítulo 2 e Capítulo 3 possuem subpastas [Capítulo 1 claro, se pode extrair inúmeras questões de prova!].
foi expandida no exemplo, mostrando suas subpastas].
As demais pastas do exemplo não possuem subpastas.

Expandir e Contrair são ações que são realizadas e


acontecem apenas no Painel de Navegação [ou seja,
apenas na parte esquerda do Explorador de Arquivos].
Quando usamos a expressão “Abrir” ou “Explorar”,
consiste em dizer que a pasta está sendo visualizada, ou
seja, que o seu conteúdo está sendo visto [isso, claro,
acontece no Painel do conteúdo].
Exibição em modo Detalhes
Modos de Exibição da Área do Conteúdo
Cada modo de exibição, porém, tem seu próprio
“charme” e sua própria característica [que, digase de
Veja, a seguir, o conteúdo da pasta Stonehenge. Ou seja,
passagem, é assunto de questões de prova, também!].
neste momento, a pasta Stonehenge está sendo
Visite-os, teste-os! Vai ser enriquecedor!
explorada:
Aproveitando: na parte inferior direita da janela, na barra
de status, já dois pequenos botões já preparados para
alterar o Layout dos ícones: o primeiro aciona o layout
Detalhes e o segundo aciona o Ícones Grandes.

Pasta Stonehenge contém nove arquivos

Os ícones do Painel de Conteúdo podem ser


apresentados de várias formas, que chamamos de
Botões Detalhes e Ícones Grandes [onde está o mouse]
Modos de Exibição ou Layout, para mudá-los, basta clicar
na guia Exibir, no topo da janela, e clicar na opção
Basta um clique em qualquer um desses botões para
desejada dentro do grupo Layout, conforme mostrado
escolher o respectivo Modo de Exibição.
abaixo:
Principais Operações com o Explorador de Arquivos

Depois de conhecer os principais tópicos da interface do


Explorador de Arquivos, devemos aprender a trabalhar
com ele, realizando algumas operações básicas com
pastas e arquivos, como criar, renomear, excluir, copiar e
mover.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 24


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

A seguir, as principais operações que podemos realizar Outra maneira de criar uma pasta é usando o botão
com o auxílio deste importante programa: direito do mouse numa área em branco do Painel de
Conteúdo: o Menu de contexto vai se abrir [aliás, é o que
Criando uma pasta ou arquivo sempre acontece quando clicamos com o botão direito
do mouse em alguma coisa] e, nele, haverá a opção
Para criar uma pasta ou um arquivo, primeiro certifique- Novo, que é uma réplica do botão Novo Item.
se de estar explorando a pasta ou unidade onde quer que
o objeto seja criado. Na guia Início, localize o grupo Novo. LEMBRE-SE DISSO: sempre haverá uma forma de fazer
Nele, você encontrará os botões Nova Pasta [para criar operações no Windows 10 com o uso do botão direito
uma pasta] e Novo Item [que pode criar tanto pastas [também chamado de botão auxiliar, ou botão
quanto arquivos]; secundário] do mouse.

Grupo Novo – para criar novos objetos

Menu de Contexto [aberto por meio do botão direito];


opção Novo

Portanto, para criar uma pasta, faz-se: clicar com o botão


direito [numa área vazia do painel de conteúdo]; clicar no
submenu Novo; clicar em Pasta... depois é só digitar o
nome e ENTER para confirmar! ;-]
Ao clicar em Novo Item, um menu de opções aparece
O menu que se abre em decorrência do clique com o
Após a seleção do tipo de objeto, o novo objeto será botão direito é chamado de menu de contexto porque
criado na pasta local, mas ele ainda precisa de um nome, ele se adapta ao contexto! Ou seja, ele muda suas opções
basta digitá-lo [e, lógico, pressionar ENTER] e o objeto [comandos apresentados] de acordo com o local onde é
terá sido confirmado. clicado!

Lembre-se de que você pode criar pastas tanto pelo Renomeando um arquivo ou pasta
botão Nova Pasta quanto pelo botão Novo Item,
escolhendo, lá dentro, a opção Pasta, é claro. Arquivos, Renomear um objeto significa mudar o nome
porém, só poderão ser criados na opção Novo Item. previamente definido para ele. Para mudar o nome de
um arquivo [ou pasta], siga estes passos:

1. Selecione o objeto desejado.


2. Acione o comando para renomear [há quatro
maneiras]:

a. Clique no botão Renomear, no grupo Organizar da guia


Início;
b. Acione a tecla F2 [no teclado];
c. Acione um clique no nome do objeto;
d. Botão direito [no objeto] / Renomear [no menu de
Confirmando a criação da Pasta [ENTER depois de digitar contexto];
o nome!]
3. Digite o novo nome para o objeto [pois no nome estará
Esse procedimento tanto serve para pastas [conforme alterável];
mostrado] como para arquivos.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 25


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

4. Confirme [pressionando ENTER ou clicando fora do


objeto].

Solicitação de confirmação de envio de um arquivo para a


lixeira

Em primeiro lugar, meu amigo leitor [ou amiga leitora],


Usando o botão Renomear, no grupo Organizar
Enviar para a Lixeira não é Excluir! Isso é uma coisa que
precisa ser bem explicada! Ou seja, mesmo que a
NOTE UMA COISA: no item “c” acima listado, diz-se “um
resposta à pergunta acima mostrada seja “Sim”, o
clique no Nome”. Sim! É um clique só! E tem que ser no
arquivo em questão [funções-calc.pdf] não será
nome [não no ícone]. Faça o teste!
excluído, e sim, enviado para a Lixeira.
Excluindo um arquivo ou pasta
Observe que o botão Excluir na guia Início é formado por
duas partes, o botão com o ícone [um “x” vermelho] e o
Excluir um arquivo ou pasta significa retirar este objeto
botão com o nome [“Excluir”], que é um menu em si. Ao
da unidade de armazenamento, liberando o espaço
clicar no “x”, a operação envio para a lixeira é realizada
ocupado por ele para poder ser usado na gravação de
naturalmente... mas ao clicar no “Excluir”, surge um
outro.
menu que permite escolher o que se vai realizar: se o
envio para a lixeira [chamado de Reciclar] ou a exclusão
Ou seja, é “matar” o objeto, seja ele um arquivo ou uma
definitiva do objeto.
pasta! Só se lembre de que apagar uma pasta significa,
por definição, apagar todo o seu conteúdo [todas as
pastas e arquivos dentro dela].

A seguir temos um passo a passo simples para


apagamento [exclusão] de um objeto:

1. Selecione o objeto desejado [ou, no caso, indesejado];


2. Acione o comando de exclusão [há quatro maneiras de
acioná-lo]:
Opções do Botão Excluir
a. Pressione a tecla Delete [no teclado, claro!];
b. Acione a opção Excluir do menu de contexto [clicando Também há uma opção chamada Mostrar confirmação
com o botão direito do mouse sobre o objeto a ser de reciclagem. Se esta opção estiver marcada, sempre
apagado, claro!]; que o comando Reciclar for usado, a confirmação será
c. Acione o botão Excluir, no grupo Organizar; exigida [aquela janela do “Tem certeza de que deseja
d. Acione a combinação de teclas CTRL+D [não sei pra enviar o arquivo tal para a lixeira”]. Caso esta opção
que essa existe...]; esteja desmarcada, não haverá pergunta de confirmação
nos próximos acionamentos do comando
Reciclar.

Aproveitando, aqui vai uma dica: esta opção "Mostrar


confirmação de reciclagem" só afeta os processos de
RECICLAGEM [envio para a lixeira]. Ou seja, mesmo que
você desmarque esta caixa, ainda será [sempre]
Acionando o comando Excluir na guia Início apresentada a pergunta de confirmação quando o
usuário tentar EXCLUIR PERMANENTEMENTE.
3. Confirme a operação [uma pergunta será feita em uma
caixa de diálogo]. Mas, afinal, o que é a Lixeira?

A Lixeira é uma pasta especial que o sistema Windows


utiliza para o processo de exclusão de arquivos e pastas

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 26


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

do computador. A lixeira, em suma, serve para guardar a. A lixeira tem um tamanho máximo [inicialmente
arquivos que a gente tenta apagar! definido pelo sistema, mas pode ser alterado por você,
usuário] medido em MB [Megabytes]. Sempre que a
ATENÇÃO: Nas versões anteriores do Windows, a lixeira lixeira estiver cheia [de arquivos], atingindo seu
só guardava arquivos que estavam em discos rígidos “tamanho” pré-definido, ela não aceitará mais arquivos.
[HDs] ou discos de estado sólido [SSDs], que funcionam Perceba: a Lixeira não tem seu tamanho máximo definido
como HDs. Não importando se são discos rígidos como um percentual do Disco onde ela está
internos ou externos [HD externo, transportável, [antigamente era assim]. A Lixeira é definida por valor
conectado pela porta USB, por exemplo]. Qualquer absoluto, em Megabytes!
arquivo apagado de qualquer um desses dispositivos
será, prioritariamente, armazenado na Lixeira quando se b. A lixeira mantém os arquivos armazenados nela por
tentar apagá-lo. tempo indeterminado! Ou seja, nada de dizer por aí que
“a lixeira apaga arquivos automaticamente depois de 3
[Isso significa que quando clicávamos no botão do “x” dias”! O que você manda para a lixeira fica lá até que você
vermelho, visto há poucos parágrafos, ou usávamos apague de vez [esvaziando a lixeira, por exemplo] ou
qualquer um dos métodos vistos para acionar a exclusão, quando você recupera o arquivo [retirando-o da lixeira].
eles tinham a função de Reciclar apenas para os arquivos
guardados em discos rígidos]. c. Cada UNIDADE de disco [inclua HD, SSD, Pendrives e
Cartões nisso, ok?] tem necessariamente sua própria
Arquivos armazenados em outros tipos de mídias lixeira. Ou seja, se um computador tem mais de uma
[unidades] removíveis [como pendrives ou cartões de unidade de disco reconhecida [podem ser partições no
memória, por exemplo] não tinham direito de ir para a mesmo disco – já que cada uma delas vai ser entendida
Lixeira, ou seja, quando acionávamos qualquer forma de como uma unidade diferente], cada uma delas
exclusão, uma confirmação aparecia para excluir o [unidades] vai ter sua própria lixeira.
arquivo permanentemente.
Sim: estou falando de uma pasta diferente em cada
Olha o que acontecia [em versões anteriores do unidade de disco rígido! Essas pastas são, normalmente,
Windows] com um arquivo armazenado num pendrive invisíveis, restando, apenas, visível, a pasta Lixeira no
quando se tentava apagá-lo: Desktop [Área de Trabalho].

Essa “lixeira central” consolida os conteúdos de todas as


“lixeiras” das Unidades!

d. Os objetos presentes na Lixeira [dentro dela] não


podem ser abertos [experimenta dar duplo clique em
qualquer um deles! Não abre!!!].

e. Os objetos presentes na Lixeira podem ser


recuperados ou excluídos definitivamente. Quando se
recupera um deles, ele sai da lixeira e vai para alguma
E a Lixeira do Windows 10 Mudou Isso? outra pasta [volta a “conviver” com os demais]. Quando
ele é apagado definitivamente, para o Windows, não tem
Sim! Pendrives e Cartões de Memória [discos removíveis] mais volta!
atualmente também têm direito à Lixeira. Qualquer
arquivo existente num disco removível tem tanto direito Vamos analisar alguns dos comandos da lixeira [que
a ser "reciclado" quanto arquivos presentes em discos podem ser encontrados na guia Gerenciar do Explorador
rígidos. de Arquivos, ou por meio do Botão Direito do Mouse]:

Isso se deve ao fato de que, agora, o Windows 10 cria a


pasta Lixeira também nos discos removíveis
[antigamente, o Windows só criava a pasta Lixeira em
unidades de disco rígido]. Discos Ópticos [CDs e DVDs]
continuam sem ter direito à pasta Lixeira, porque o
apagamento de arquivos nessas unidades não é igual à
forma como é feita nos HDs e Pendrives.

Algumas “verdades e mitos” sobre a lixeira:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 27


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Ribbon mostrando os comandos exclusivos da Lixeira Mas se a pergunta fosse: “Arquivos apagados
definitivamente [por exemplo, de pendrives] podem ser
Comandos na Lixeira recuperados?”

- Esvaziar Lixeira: apaga, definitivamente, todos os “E aí? O que eu respondo?”


objetos existentes na Lixeira, ou seja, “caixão e vela A resposta, caro leitor, é DEPENDE!
preta” [termo normalmente usado por mim para
significar "Não tem mais jeito!"]. O Windows, em si, não consegue reconhecer a existência
de arquivos que foram apagados definitivamente. Ou
- Excluir: apaga, definitivamente, apenas o arquivo seja, o Windows não consegue recuperá-los sozinho
selecionado [exigirá confirmação]; [fazendo uso apenas de seus próprios meios e
programas].
- Restaurar os itens selecionados [ou “Restaurar”]: envia
os arquivos selecionados de volta para as pastas de onde Mas há programas especiais que conseguem recuperar
eles foram apagados [se estas pastas já foram apagadas, arquivos apagados definitivamente, mesmo de
elas são recriadas]; pendrives, disquetes, cartões de memória, HDs e SSDs!
Tais programas podem ser achados na própria Internet...
- Restaurar todos os itens: envia todos os arquivos da muitos deles acompanham conjuntos de programas de
lixeira de volta para seus locais originais [pastas de onde segurança [como antivírus e firewalls].
haviam sido apagados];
“Mas, peraí! Se os arquivos são recuperáveis, é sinal de
Um objeto que está na lixeira também pode ser que eles não foram apagados! Como é possível?”
arrastado para qualquer outro local fora da lixeira, sem
necessariamente ir para o local de onde foi apagado. Fácil, caro leitor! Os arquivos são armazenados em áreas
específicas chamadas clusters [ou unidades de
E, ainda sobre as “verdades e mitos” da Lixeira... alocação], dentro das memórias permanentes [os
discos], como se estuda em Noções de
- É possível ignorar a lixeira! Sim! É possível abdicar do Hardware/Software. Esses clusters são gerenciados
direito de enviar um objeto para a lixeira! [organizados, controlados] por uma espécie de índice
normalmente chamado tabela de alocação [no Windows,
Faça o seguinte: realize o procedimento de apagamento é comum chamálo de FAT].
já apresentado segurando, simultaneamente ao
comando, a tecla SHIFT. Qualquer que seja a forma escolhida para se excluir
definitivamente um arquivo ou pasta do seu
Por exemplo: computador, não importando se é do disco rígido, do
disquete ou de pendrives, ela afetará apenas a FAT; ou
SHIFT + DELETE, ou SHIFT + Botão Direito/Excluir, ou seja, um arquivo apagado ainda manterá seus dados nos
SHIFT + Organizar / Excluir... etc. clusters do disco, mas para o sistema operacional ele não
existe porque a FAT informa que aqueles clusters estão
Quando você acionar o comando [4 formas vistas] vazios.
segurando a tecla SHIFT, o arquivo em questão, mesmo
tendo direito de ir para a Lixeira, será convidado a ser É como se, ao invés de destruir uma “plantação”, o
apagado definitivamente [ou seja, a mensagem que sujeito destrói apenas a “escritura daquele terreno” – a
aparecerá diz claramente “deseja excluir o arquivo plantação está lá... intacta! Mas o terreno não tem mais
permanentemente?”]. dono! Poderá ser usado a qualquer momento para
“reforma agrária”. Em suma, apagar arquivos não é
A mesma coisa acontece quando você escolhe “Excluir destruí-los... é o mesmo que desapropriá-los!
permanentemente” no menu que aparece no Botão
Excluir na guia Início. Enquanto a tabela de alocação [FAT] considerar que os
"terrenos" de um arquivo estão vazios [mesmo havendo
O Apagamento Definitivo é mesmo Definitivo? ainda dados neles], eles serão considerados utilizáveis. Aí
está o problema! Se algum novo arquivo for gravado
Bem, para começar, sabemos que os arquivos que foram naquela área em que havia dados do arquivo anterior, a
enviados para a lixeira podem ser recuperados, não é recuperação do arquivo anterior fica comprometida
mesmo? [talvez até impossibilitada].

“Sim, deu pra perceber!” Continuando... há programas que conseguem ler os


clusters diretamente à procura de arquivos
supostamente apagados e, com isso, informar

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 28


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

novamente à FAT sobre a presença dos mesmos [e, com


isso, fazer o sistema operacional enxergá-los
novamente]. Esses programas são, por exemplo, usados
pela Polícia Federal e Secretarias da Fazenda para
vasculhar informações em computadores suspeitos de
onde dados foram apagados.

Há, claro, também, programas que prometem DESTRUIR Arrastando com a tecla SHIFT pressionada, o objeto será
de verdade os arquivos [fazendo o que o Windows não movido
faz], ou seja, “queimar a plantação”. Tais programas
fazem o trabalho de destruir os dados nos clusters, Então, é hora de você perguntar, com a testa enrugada...
sobrescrevendo-os com dados aleatórios, tornando bem
mais difícil [promete-se impossível] recuperar tais dados, “Ei! Nunca segurei a tecla SHIFT para mover os arquivos!
mesmo pelos programas de recuperação. Sempre arrasto os arquivos simplesmente sem segurar
tecla alguma. O que é isso?”
Nem os programas recuperadores, nem os programas
destruidores fazem parte do Windows - são ferramentas É Simples, caro leitor!
à parte, adquiridas separadamente.
Quando o arrasto é feito sem que se mantenha
Copiando e Movendo Objetos pressionada nenhuma tecla, ou seja, quando fazemos um
arrasto simples, apenas com o mouse, o resultado pode
É possível, através do Explorador de Arquivos, alterar a significar MOVER ou COPIAR, dependendo da seguinte
posição de um arquivo de uma determinada pasta para condição:
outra ou criar cópias de um determinado arquivo ou
pasta em outros locais. a. Se o arrasto for realizado entre pastas dentro da
mesma unidade de disco, por exemplo, se a pasta de
Mover significa mudar um objeto de local, tirando-o do origem e a pasta de destino do arrasto estiverem, ambas,
local original onde se contra e posicionando-o em outro dentro da unidade C:, então, a operação será MOVER.
local [pasta]. Copiar, por sua vez, é o procedimento que
cria uma cópia exata de um determinado objeto em ou
outro local [ou no mesmo local, desde que com outro
nome]. b. Se o arrasto for realizado entre pastas de unidades de
É possível mover e copiar arquivos e pastas usando, disco diferentes, por exemplo, se a pasta de origem
simplesmente, o movimento de arrasto do mouse, olha estiver na unidade D: e a pasta de destino do arrasto
só: estiver dentro da unidade C:, então, a operação será
COPIAR.
Para copiar um arquivo: arraste o arquivo, de seu local de
origem para a pasta de destino, enquanto pressiona a Outra maneira de mover e copiar arquivos é usando os
tecla CTRL no teclado. comandos Recortar, Copiar e Colar, encontrados na guia
Início, no grupo Área de Transferência e no botão direito
Para mover um arquivo: arraste o arquivo, de seu local do mouse. Esses três comandos são usados de forma
original para a pasta onde deve ser colocado, enquanto semelhante àquela dos programas que manipulam
pressiona a tecla SHIFT, no teclado. dados, como o Word e o Excel; ou seja, os comandos
Recortar e Copiar iniciam o processo, e o comando Colar
SEMPRE o conclui.

Veja um passo a passo para copiar e mover arquivos


usando esses comandos:

1. Selecione o objeto desejado [basta acionar um clique


nele];

2. Acione o comando Recortar [se deseja mover o objeto]


Ao arrastar o arquivo com a tecla CTRL pressionada, o ou o comando Copiar [se deseja copiálo];
arquivo é copiado [note o indicador junto ao ícone
arrastado] 3. Selecione o local de destino [a pasta ou unidade para
onde o objeto vai];

4. Acione, finalmente, o comando Colar;

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 29


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Entenda: não importa COMO você acionou qualquer um erroneamente!], por isso nós simplesmente abstraímos o
dos três comandos [lembre-se que pode ser pelo botão preciosismo literário e vamos “direto na ferida”.
direito do mouse ou pelo botão lá em cima na guia Início].
O que importa é que você deve acionar RECORTAR ou Ou seja, ele compara dois procedimentos e diz que são a
COPIAR primeiramente [com isso, você escolhe o tipo do mesma coisa [ou equivalentes]... isso significa que ele
procedimento que você fará] e, por fim, está dizendo que os dois procedimentos dão o mesmo
obrigatoriamente, acionar COLAR! resultado! E... SIM! Eles dão! Fácil, não?!

Antes de você acionar o comando COLAR, nenhum Múltipla Seleção de Ícones


procedimento foi feito! Ou seja, o procedimento só se
completa quando você aciona este comando! Podemos realizar uma mesma operação em vários ícones
ao mesmo tempo, desde que os selecionemos. Podemos
Note, apenas, que, com relação ao botão direito do selecionar ícones próximos uns dos outros [adjacentes]
mouse, há um segredo [que, novamente, refere-se a ou ícones que não têm contato entre si [espalhados pela
ONDE você clica!]. Se clicar num ícone de um arquivo, só janela].
aparecem as opções Recortar e Copiar [não aparece
Colar]. Se você clica num ícone de uma pasta ou numa As técnicas apresentadas aqui não servem apenas para o
área em branco [vazia] da área de conteúdo, aí sim Explorador de Arquivos, mas para todas as janelas do
aparece a opção Colar. Windows [incluindo o Desktop]. Para selecionar vários
ícones próximos [adjacentes] podemos utilizar duas
Os comandos apresentados também podem ser maneiras, a saber:
acionados por combinações de teclas [as chamadas
teclas de atalho]: CTRL+X aciona o comando Recortar; - Quadro de seleção: clique em uma área em branco da
CTRL+C aciona o comando Copiar; CTRL+V aciona o janela, arraste o mouse, criando um quadro, até que este
comando Colar. envolva todos os ícones desejados. Este é o método mais
Novamente, vale lembrar, essas teclas de atalho são, fácil de fazer, mas o menos cobrado em prova [porque é
apenas, mais uma forma de acionar os comandos! O que difícil de “descrever” o movimento].
importa, porém, não é a forma de acionar, e sim, a
sequência de acionamento.

Comparações em Provas
Muito comum é, hoje em dia, especialmente nas provas
da FCC [Fundação Carlos Chagas] e do Cespe/UnB, que
haja comparações entre os “dois métodos” de cópia e
movimentação [ou seja, “arrasto” versus “três
comandos”].

“Dá um exemplo, por favor?”

Claro!
Quadro selecionando dois arquivos e uma pasta
Olha só... Se você encontra, caro leitor, a seguinte
- Seleção com SHIFT: clique no primeiro arquivo a ser
descrição numa prova: “Arrastar um arquivo de uma
selecionado da sequência e, segurando a tecla SHIFT,
pasta da Unidade C: para outra pasta, dentro da unidade
clique no último deles.
F:, é equivalente a acionar, depois de selecionar o
referido objeto, os comandos Copiar e Colar,
sequencialmente.”...
O que você diria?

“Bom, apesar de algumas ‘estranhezas’, eu diria que está


certo, porque ele comparou dois procedimentos que
resultarão na cópia do arquivo!”

Precisamente!!! Ele comparou o “arrasto” entre


unidades diferentes com o uso dos comandos COPIAR e
COLAR, dizendo que são equivalentes! Está corretíssimo! Primeiro, clica-se em “Kurage sem segredos.docx” e,
Claro que não podemos exigir que o redator seja Ruy segurando SHIFT... ... clica-se em “Sashimis Fáceis.docx”
Barbosa [ou seja, haverá erros grosseiros de coesão, para selecionar todos entre eles.
alguns até poderiam levar a interpretar a questão

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 30


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

todos os arquivos da pasta, ter acionado F2, ter digitado


“Fome” e, por fim, acionado ENTER.

Vários arquivos renomeados ao mesmo tempo


Para selecionar vários arquivos não adjacentes
[separados na tela], podemos usar a tecla CTRL. Outras operações que podem ser realizadas no
Explorador de Arquivos e não envolvem arquivos ou
- Seleção com o CTRL: clique no primeiro arquivo pastas são mostradas a seguir.
desejado e, segurando a tecla CTRL, clique nos demais
arquivos. Pode-se, igualmente, segurar a tecla CTRL Também há um grupo de ferramentas próprio para a
antes mesmo de selecionar o primeiro item. seleção de itens na Ribbon do Explorador.

Esse grupo fica na Guia Início e se chama Selecionar. Veja-


o na figura a seguir:

Para selecionar todos os ícones [arquivos e pastas] da


pasta que você está explorando, é possível acionar o Grupo Selecionar - Ferramentas para Seleção de Itens
comando Selecionar Tudo [no menu Editar] ou acionar a
tecla de atalhos CTRL+A. FERRAMENTAS DE UNIDADE

Formatando Discos

Formatar é preparar um disco [ou uma partição] para ser


usado como superfície de gravação. Quando se formata
um disco, seus dados são supostamente apagados [na
verdade, apenas seu “índice” tem seu conteúdo
completamente apagado], deixando toda a superfície do
disco pronta para ser utilizada para a gravação de novos
dados.
Todos os objetos selecionados [por meio do CTRL+A]
Para formatar uma unidade de disco, vá ao local “Este
“o que eu posso fazer após selecionar vários objetos?” Computador”, selecione a unidade a ser formatada [no
nosso caso a unidade D:] e acione o comando Formatar,
Qualquer coisa, caro leitor! Apagar [excluir] todos eles de presente na guia Gerenciar dentro de Ferramentas de
uma vez! Copiar ou Mover [arrastando ou usando os três Unidade que aparece na faixa de opções.
comandos] de uma vez... até mesmo renomear todos
eles de uma única vez!

“Mas, peraí, Renomear? Eles vão ficar com o mesmo


nome? Isso pode?”

Não, eles não ficarão com o mesmo nome! O Windows


vai dar a eles um “[X]” no final de cada nome, onde esse
“X” é um número que vai incrementando de um em um,
a cada novo arquivo. Olha o resultado de ter selecionado

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 31


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Quando usamos um computador, há um processo


natural que acontece nas unidades de disco: a
fragmentação. Ou seja, os arquivos gravados em vários
clusters têm seus pedaços “separados” pela superfície
do disco. Isso é uma consequência natural do uso dos
discos. Na figura a seguir, pode-se ver, com certo
exagero, um arquivo gravado num disco. [Ele pode
chegar a ser assim!]

Janela do comando Formatar aplicada a uma unidade de


disco [D:]
Antes de iniciar o processo de formatação propriamente
dito, é possível escolher algumas opções, a saber:

- Formatação rápida: que resultará, simplesmente, no


apagamento da FAT [o “índice” de que falei]. Quando
não se escolhe a formatação rápida, o Windows realiza a
formatação completa, que significa apagar a FAT e
verificar erros nos clusters [unidades de alocação] após Arquivo fragmentado no disco
esse apagamento.
A Otimização une os pedaços dos arquivos de forma que
- Rótulo do Volume: o nome da unidade de disco [nome os blocos do arquivo fiquem em sequência, para facilitar
que é apresentado no Explorador de Arquivos]; a leitura por parte do dispositivo mecânico que guia o
braço da cabeça de leitura/gravação da unidade de disco.
LEMBRE-SE: o Windows não deixará o usuário formatar a Depois de otimizar [desfragmentar] uma unidade de
unidade de disco onde ele está instalado [a unidade C:]. disco rígido, será perceptível a melhoria de seu
Outras unidades de disco rígido que não são importantes desempenho.
podem ser formatadas perfeitamente.

Lembre-se também: o comando Formatar pode ser


encontrado, também, por meio do botão direito do
mouse sendo clicado na unidade de disco que se deseja
formatar!

Otimizar Unidades

Otimizar Unidades é a ferramenta que organiza os


clusters [unidades de alocação de dados] em uma
unidade de disco. Pode ser que na prova eles afirmem
simplesmente [de forma bem minimalista] “... Otimizar
Unidades organiza os arquivos e pastas no disco...”. A
frase não está certa, porque o que é organizado é a
estrutura de clusters [blocos de gravação] em si, mas é Arquivo já desfragmentado [otimizado]
uma forma bem “superficial” de descrever sua função.
[Já vi em provas essa frase ser considerada verdadeira O recurso de Otimização também organiza o espaço livre
quando o nome da ferramenta Otimizar Unidades ainda na unidade, separando-a da área onde há espaço
era Desfragmentador de Disco!] ocupado. Durante o uso normal dos discos, há
intercalações entre blocos usados e blocos livres em sua
O que realmente a Otimização de Unidades faz é reunir superfície, devido aos diversos processos com arquivos
os clusters [blocos] que fazem parte de um mesmo [apagar, criar, mover, copiar etc.], e a otimização separa
arquivo para que fiquem em posições contíguas na os blocos usados [que organizadamente vão para a parte
unidade de disco, objetivando, com isso, a aceleração da mais central – o início – do disco] e os blocos livres [que
leitura e gravação na referida unidade. Vamos à vão parar na área mais periférica – o final – do mesmo].
explicação mais detalhada.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 32


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

BitLocker

É o recurso de segurança do Explorador de Arquivos que


criptografa unidades de disco inteiras para evitar que
seus dados sejam acessados por pessoas não autorizadas
caso a unidade em questão seja roubada ou furtada.

APROVEITANDO: CRIPTOGRAFAR é reescrever dados


digitais de forma que não possam ser compreendidos
por quem não possui a "chave" [o "segredo"] da
criptografia. É um processo matemático, baseado em
cálculos muito complexos e difíceis de quebrar ou burlar.

Lembre-se: o BitLocker é um recurso do Windows para


O espaço livre é separado do espaço ocupado após a proteger unidades inteiras de disco, criptografando seu
otimização conteúdo.

O recurso Otimizar Unidades só tem sentido [só é Compartilhando Recursos


justificado] quando usado em unidades de disco
magnéticas [como os Discos Rígidos [HD]]. Apesar de ser Quando um computador faz parte de uma rede de
possível otimizar unidades construídas por memória computadores [ou seja, quando está física e logicamente
Flash [eletrônicas], como os Pendrives, Cartões de conectado a outros computadores], seus recursos
Memória e SSDs [os futuros substitutos dos HDs], [unidades, pastas, impressoras] podem ser
realizar tal operação nestes tipos de memória é inútil, compartilhados com os outros para serem usados por
basicamente. qualquer componente da rede. Para compartilhar uma
pasta com os outros computadores da rede,
Isso se dá porque, nessas memórias eletrônicas, a simplesmente selecione a pasta e acione a guia
velocidade de acesso a qualquer posição da memória é Compartilhar e lá você encontrará, entre outras, as
exatamente a mesma, e não há necessidade da utilização opções Criar ou Ingressar em um grupo doméstico e
de mecanismos móveis [como rotacionar o disco ou Pessoas específicas...
mexer a cabeça de leitura e gravação] para gravar dados,
logo, não há diferença de os arquivos estão, ou não
estão, organizados. Em suma, não há perda de
velocidade numa unidade de memória eletrônica como a
que existe em uma unidade magnética/mecânica.

Limpeza
Guia Compartilhar
É um utilitário que vasculha as unidades do computador
à procura de arquivos que possam ser apagados pelo As opções que aparecem dentro de “Compartilhar com”
usuário a fim de liberar mais espaço nesses discos. Os são:
arquivos encontrados pela Limpeza são necessariamente
arquivos desnecessários [arquivos que o Windows julga - Parar Compartilhamento: simplesmente não
que não têm importância]. compartilha a pasta selecionada. Retira todos os
compartilhamentos da pasta selecionada. Depois disso, a
O utilitário de Limpeza de disco sugere que podem ser pasta selecionada só poderá ser acessada localmente [ou
apagados os arquivos que estão na lixeira [que já seja, do computador em que ela está] e, a rigor, somente
deveriam ter sido apagados pelo usuário], os arquivos pelo usuário que a criou.
temporários da Internet [fotos, páginas, vídeos e tudo o
mais que se adquire navegando na Web], arquivos de log - Grupo Doméstico: configura um Grupo Doméstico, que
[registro de atividades], arquivos de histórico do é uma reunião de computadores com o intuito de facilitar
Explorador [veremos a seguir] e os arquivos temporários o compartilhamento de informações entre os usuários –
que o sistema operacional Windows não apagou. veremos adiante.

O recurso de Limpeza [antigamente "Limpeza de Disco"] - Pessoas Específicas: permite escolher para quem
não apaga documentos do usuário, nem programas [usuários] e em quais níveis [leitura/gravação] o
instalados no computador. compartilhamento vai ser feito. Para esta opção, não é
necessário ter um Grupo Doméstico.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 33


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Item Rede visualizando três computadores e uma


impressora

ALIEN11, ALLINONE-ANA e tsclient são os nomes de três


computadores ligados em rede. NPI98F316, por sua vez,
é uma impressora.

Supondo que estejamos trabalhando no computador


ALLINONE-ANA e queremos acessar o computador
ALIEN11, é só dar duplo clique nele! Automaticamente,
seus compartilhamentos [pastas que foram
compartilhadas dentro dele] vão aparecer [caso, claro,
você tenha acesso, como usuário, a esse micro].
Janela do Compartilhamento p/ Pessoas Específicas

Também é possível acessar a opção Compartilhar com


diretamente do botão direito do mouse sobre a pasta
selecionada, conforme visto a seguir:

Em Alien11, há três pastas compartilhadas

Outras Formas de acionar o Compartilhar Com E para entrarmos no Compartilhamento filmes, basta,
também, acionar um clique duplo nesta pasta. Caso
Trabalhando em Rede com o Windows 10 tenhamos direito de acessá-la, ela será normalmente
aberta! Perceba o endereço dessa pasta!
O Windows 10 foi criado especificamente para controlar
um único computador, mas traz inúmeros recursos para
que possamos trabalhar facilmente com mais de um
deles ligados em rede. Endereço do Compartilhamento filmes

Uma rede de computadores é um conjunto de Mas, se clicarmos no ícone que fica à esquerda da Barra
computadores interligados. Uma rede permite que os de Endereços, veremos o verdadeiro endereço... Olha aí!
vários computadores troquem informações entre si, por
meio, normalmente, do compartilhamento de recursos
[pastas e impressoras, por exemplo].

Por meio do Explorador de Arquivos, é possível “ver”


Endereço de Rede Windows
toda a rede. Isso é feito com a ajuda da opção Rede, que
fica no Painel de Navegação do Explorador de Arquivos.
Explicando: quando estamos numa rede Windows [ou
Note o item Rede aberto, mostrando 3 computadores
seja, uma rede que usa os protocolos de comunicação e
atualmente conectados [sim, eles estão ligados neste
compartilhamento do sistema Windows], a forma de
momento].
endereçamento de outros computadores e seus
compartilhamentos segue a seguinte norma:

\\Nome_do_Computador\Nome_do_Compartilhamento

Ou seja, sempre que nos referimos a algum computador


localizado na rede, quer seja na barra de endereços, quer
seja no campo de pesquisa [que fica ao lado da barra de
endereços], devemos usar \\ [duas contrabarras] seguido
do nome do computador.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 34


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Portanto, o endereço: “Unidades de Disco Rígidos” e “Dispositivos com


Armazenamento Removível”, em um grupo próprio]:
\\ALIEN11\filmes\GoT

Na verdade, aponta para uma pasta chamada GoT,


dentro de uma pasta chamada filmes. A pasta filmes, por
sua vez, está compartilhada, e é localizada dentro de um
computador que é conhecido, na rede, pelo nome de
ALIEN11.

CUIDADO COM ISSO, OK? Não usamos / [barra normal], e


sim \ [contrabarra], exatamente como usamos nos
endereços de pastas locais [do tipo C:\casa\sala].

Mapeando uma Unidade de Rede

Mapear uma unidade de rede é selecionar um Unidade Z: – na verdade, um atalho para uma pasta na
compartilhamento qualquer de outra máquina da rede e rede
transformá-la em uma unidade de disco virtual em nosso
computador. Em outras palavras, é criar um “atalho”, na A qualquer momento o usuário poderá “excluir” a
forma de uma unidade de disco, que aponta para um unidade mapeada se não a quiser mais. Esse processo é
compartilhamento em outro micro. chamado Desconectar-se, e seu comando também está
localizado no menu aberto pelo botão direito do mouse
Para mapear uma unidade, basta acionar o botão direito quando clicado no ícone da unidade mapeada.
do mouse na pasta compartilhada e, no menu de
contexto, acionar a opção Mapear Unidade de Rede. Você também pode acionar os comandos Mapear
Dentro da caixa de diálogo que se abrirá deve-se Unidade de Rede e Desconectar Unidade de Rede na guia
informar a letra que a unidade usará [X:, Z:, qualwquer Computador, da faixa de opções. Olha só:
uma] e para qual compartilhamento ela apontará.

Criando a unidade [Z:], que aponta para o


“\\ALIEN11\filmes”

A opção Reconectar-se na entrada permite garantir que Comandos para Unidade de Rede
quando o computador for novamente ligado [e quando
aquele usuário voltar a logar-se na máquina, informando Configurações / Painel de Controle
seu nome e senha], a unidade Z: seja novamente
conectada ao compartilhamento em questão [sem O Sistema Operacional Windows 10 traz, como suas
precisar fazer de novo o comando Mapear Unidade de versões anteriores, um programa chamado Painel de
Rede]. Controle, que permite configurar com detalhes os
diversos aspectos do programa. Hoje, porém, o Windows
A opção Conectar usando credenciais diferentes permite 10 “o escondeu”, preferindo apresentar um menu
que se escolha um nome de usuário [login] e uma senha principal chamado Configurações, no menu Iniciar.
diferentes dos atuais [ou seja, diferentes dos usados pelo
usuário atualmente ligado].

Note, na figura seguinte, como fica uma unidade


mapeada, apresentada junto com as demais unidades de
disco locais [veja que ela fica “separada” dos grupos

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 35


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

ACESSÓRIOS DO WINDOWS

São alguns pequenos aplicativos que acompanham o


sistema operacional Windows. Esses programas têm
sérias limitações de uso por não serem profissionais, mas
na falta de outro, eles “quebram um galho”.

Nem todos esses programas podem ser achados dentro


da opção Acessórios do Windows, que se encontra no
Menu Configurações, no Menu Iniciar menu Iniciar. Vamos lembrar de listar quais são...

Calculadora
A janela de configurações se apresenta da seguinte
maneira: A Calculadora do Windows simula uma calculadora de
bolso e apresenta alguns formatos [modos de exibição e
funcionamento] interessantes. Apenas como uma
exceção: a Calculadora não está localizada dentro de
“Acessórios do Windows”, mas está diretamente
localizada na listagem de Aplicativos do Menu Iniciar.

Janela Configurações

A Janela Configurações é, em poucas palavras, uma


janela com alguns ícones, e cada um desses ícones
representa um quesito específico que pode ser ajustado
no Windows.

“quer dizer que a janela Configurações substituiu o


Painel de Controle das versões anteriores do Windows?”

Não, amigo leitor! O Painel de Controle ainda existe, e


mantém a “mesma cara” de antes. Só precisa ser achado Calculadora no formato científico – ela ainda aceita outros
pelo campo Pesquisar da barra de tarefas... formatos: o Normal e o Programador, além de conversor
de unidades e cálculo com datas

A calculadora pode apresentar-se em alguns modos


distintos, acessíveis por um clique naquele botão lateral
formado por três pequenas linhas [ao lado da palavra
“CIENTÍFICA” na figura acima]:

- Padrão: apenas com algumas operações matemáticas


básicas.

- Científica: contemplando mais operações, comuns às


calculadoras científicas.
O Painel de Controle ainda existe – note que para ele ser
encontrado, foi necessário pesquisa-lo na Cortana [menu
- Programador: contendo também operações de
iniciar]
conversão de base numérica [binário, decimal, octal e
hexadecimal], além de operações booleanas [como AND,
Não iremos analisar minuciosamente os itens da janela
OR, XOR, NOT].
Configurações nem do Painel de Controle neste material
porque isso o tornaria muito maior [e mais caro]! Além - Cálculo de Data: contendo funções para calcular
disso, esse assunto não é tão importante [lembre-se de diferenças entre duas datas especificadas e soma de dias
que o Explorador de Arquivos é mais importante!].
a datas indicadas – muito útil para cálculos com datas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 36


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

- Conversor: oferece várias opções para converter


unidades de Volume, Comprimento, Peso e Massa,
Ângulo, Temperatura, Energia, Tempo, Pressão etc.

É possível copiar [use CTRL+C] qualquer valor mostrado


na calculadora para qualquer aplicativo que manipule
texto ou número, como Word, Excel, Bloco de notas, etc.
Também é possível colar, dentro da calculadora, valores Wordpad do Windows 10
numéricos advindos de quaisquer programas [use
CTRL+V para isso]. No Windows 10, os arquivos do Wordpad são salvos, por
padrão, no formato RTF, mas o programa também pode
Bloco de notas salvar [e abrir] arquivos TXT, DOCX e até mesmo ODT [do
LibreOffice Writer].
Pequeno programa classificado como Editor de textos
que acompanha o Windows. O Bloco de notas é Paint
classificado como Editor de Textos porque permite uma
forma bem simples de edição, apenas escreve e apaga Programa de pintura que acompanha o Windows. O Paint
caracteres puros [em código ASCII]. Nesse aplicativo não permite que o usuário crie e edite arquivos de bitmap
há formatação [negrito, itálico, sublinhado, fontes, cores [imagens formadas por pequenos pontos coloridos – os
etc.] nem recursos extras [tabelas, figuras, marcadores, pixels].
numeração etc.] como no Word.

“Há opções de formatação no Bloco de notas! Sempre


escolho fontes na opção Formatar/Fonte do programa.”

Sim, leitor, mas essa opção não formata o texto em si. Ela
formata apenas a apresentação do texto na tela, porém
o texto, continua como um texto sem formatação, ou
seja, sem efeitos de fonte atrelados a ele.

O Paint trabalha com bitmaps [imagens formadas por


pixels - os pequenos quadradinhos]

Os arquivos feitos pelo Paint são normalmente salvos


com a extensão PNG, mas o programa também permite
salvar os desenhos com outros formatos de arquivos de
imagem, como JPG [JPEG], GIF, TIFF e BMP.

O Paint manipula imagens bitmap, não imagens vetoriais.


As imagens vetoriais são usadas em programas
Bloco de notas profissionais usados por designers no mundo todo, como
o Corel Draw e o Adobe Illustrator.
O Bloco de notas, assim como qualquer programa Editor
de Texto, é ideal para programação. Ferramenta de Captura

Isso porque os programas [códigos] só podem ser É um pequeno aplicativo que auxilia o usuário na tarefa
escritos em texto puro [texto simples]. de capturar a tela do Windows [a tela inteira ou apenas
trechos dela].
Wordpad
Nas versões anteriores do Windows, quando este
Classificado como Processador de textos por possuir aplicativo não existia, era possível utilizar [ainda é
recursos de formatação e alguns efeitos a mais, o possível hoje], a tecla PRINT SCREEN [ou PRT SCR, ou
Wordpad é, na verdade, uma versão simplificada do PRT SCRN] para "tirar uma foto" da tela inteira. Esse
Microsoft Word. recurso era bem limitado e, no máximo, nos dava o
direito de capturar a tela inteira [PRINT SCREEN] ou
capturar a janela ativa [janela que está à frente das
demais], com o ALT+PRINT SCREEN.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 37


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Com a Ferramenta de Captura, presente dentro de


Acessórios do Windows, é possível capturar a tela inteira,
uma janela qualquer [não necessariamente a ativa], uma
área da tela [retangular] ou uma área de formato livre
[não necessariamente retangular].

Sim! Atenção a isso! A ferramenta de Captura pode


capturar trechos da tela de formato "irregular" [não
retangular] - isso está lá nas opções do programa!!

Outra coisa, peço que você vá mexer lá para confirmar: é


possível estabelecer um "timer" [o programa chama de
"atraso"] para que a captura seja feita em alguns
segundos. Isso significa a mesma ideia por trás do timer
das máquinas fotográficas, quando se quer que o
fotógrafo também apareça nas fotos. Você determina o Mapa de Caracteres do Windows 10 - visualizando a fonte
tempo, manda capturar a tela, prepara tudo enquanto o Arial
tempo tá contando, e a "foto da tela" é tirada depois que
o timer chega ao fim. Observe, também, que há um campo logo na parte
inferior da janela que permite selecionar [e copiar] os
O atraso para captura pode ser de 0 [zero] até 5 [cinco] caracteres que ali forem escolhidos pelo usuário para
segundos. serem colados em qualquer aplicativo onde se queira
inseri-los.
Mapa de Caracteres
É possível inserir os caracteres escolhidos no campo
Ferramenta que apresenta a listagem completa de inferior pelo clique em SELECIONAR ou pelo DUPLO
caracteres [símbolos] possíveis de inserir num texto. CLIQUE no caractere na tabela. Depois de inserir o
Esses símbolos muitas vezes não conseguem ser caractere desejado [ou mesmo mais de um deles], basta
inseridos via normal [teclado], porque o teclado tem um clicar em COPIAR para depois poder colá-lo em qualquer
número limitado de teclas e os arquivos das fontes [tipos programa desejado.
de letras] têm mais de 65 mil combinações possíveis de
caracteres atualmente. Painel de Entrada de Expressões Matemáticas

Sim, esses símbolos especiais dependem da FONTE [tipo Recurso que faz uso de telas sensíveis ao toque ou
de letra] que você selecionar. Um símbolo ≈, por sistemas que reconhecem canetas como dispositivos de
exemplo, na fonte ARIAL, pode ser representado como entrada para entender o que o usuário escreve e
⇔ na fonte CALIBRI. [isso foi só um exemplo]. transformar isso em equações matemáticas que podem
ser inseridas em documentos do Word, planilhas do Excel
Cada tipo de fonte [tipo de letra] é, na verdade, uma e qualquer outro programa que aceite objetos além de
grande matriz [tabela] de símbolos, cada qual associado textos [não é possível inserir no Bloco de Notas, que só
a um código numérico. Quando digitamos algo no aceita texto simples].
teclado, na verdade, estamos pedindo para inserir "o
símbolo associado ao código numérico tal" [a letra A,
maiúscula, por exemplo, equivale ao valor 65]...
portanto, dependendo da fonte [tipo de letra], ela pode
ser um formato ou outro...

Observe, na figura a seguir, que o Mapa de Caracteres


mostra todos os caracteres de uma determinada fonte
[você pode escolher qual fonte será mostrada na caixa
de listagem na parte superior].
Painel de Entrada de Expressões Matemáticas

Para que este conteúdo seja colocado dentro de


qualquer documento, clique no exato local onde deseja
que a equação seja colocada [no Word, por exemplo] e
clique no botão INSERIR [mostrado na parte de baixo da
figura acima] - no vídeo em que eu falo sobre este

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 38


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

recurso, eu simplesmente não vi este bendito botão, Uma dica interessante: aquele que seleciona Dar
pode isso? Assistência deve usar o seu login e senha da Microsoft
[será pedido isso a ele] e será dado um código de seis
O importante é que a equação será inserida dentro do dígitos para que ele possa prestar a assistência [ele deve
programa que você estiver usando, como um objeto informar esse código ao usuário que está pedindo a
editável, conforme se pode ver na figura a seguir: ajuda]. O usuário que clica em Obter Assistência deverá
digitar esse código de seis dígitos [fornecido
previamente pelo prestador da ajuda] e clicar em
Permitir para que o usuário que o irá auxiliar tenha
acesso ao seu computador para controlá-lo!

Sim! Você leu direito: quem PEDE ajuda deve digitar o


código fornecido por quem OFERECE a ajuda.

Gravador de Passos

Equação Inserida no Word - vira um objeto editável pelo Recurso bem interessante para registrar, por meio de
próprio Word textos e capturas de tela, todos os cliques e usos do
teclado que um usuário realizar enquanto o gravador
Na barra de título da janela deste programa, há três estiver ativo.
opções de menus: Histórico, Opções e Ajuda. Cada qual
com algumas opções de comandos bem interessantes. Por meio deste recurso, é possível facilmente construir
Não custa muito você dar uma olhada lá. documentos de ajuda e de tutorial sobre componentes
do Windows e sobre outros programas sendo utilizados
Assistência Rápida dentro do ambiente Windows. [adeus trabalho excessivo
para construir minhas apostilas!!!]
É um recurso novo no Windows 10 [não existia antes, em
nenhuma versão do Windows]. Por meio dessa Como funciona? Fácil: ligue o programa, inicie a gravação
ferramenta, é possível auxiliar alguém que pede ajuda no dos passos, realize todos os passos necessários que você
Windows 10, para que você possa momentaneamente deseja registrar no documento, pare a gravação dos
controlar o computador do solicitante por meio da passos. Depois disso, um documento MHTML [HTML da
Internet. É necessário que aquele que pede ajuda solicite Microsoft] será criado e lhe será solicitado,
Obter Assistência e aquele que oferece a ajuda clique em automaticamente, que ele seja guardado num arquivo
Dar Assistência. ZIP [compactado]. Portanto, o programa Gravador de
Passos registra tudo num arquivo MHTML, mas já o salva
dentro de um arquivo ZIP.

A função oficial do Gravador de Passos é registrar os


passos de um usuário para reportar um problema para a
Microsoft ou para alguém que o irá auxiliar
posteriormente. O documento gerado é muito
detalhado acerca de quais as operações que o usuário
realizou, o que facilita demais a resolução dos problemas
que possam estar gerando o sintoma reportado pelo
usuário.

Demais Acessórios e Programas que Acompanham o


Windows 10

Esses programas que vamos listar agora também vêm


junto com o Windows 10, mas não estão dentro da pasta
Acessórios do Windows. Eles podem ser encontrados
diretamente dentro da lista de Aplicativos, no menu
Iniciar.

Calendário

Este aplicativo dá acesso a um calendário, configurado


em conjunto com uma conta Microsoft ou Google
Assistência Rápida do Windows 10

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 39


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

[gmail]. Este aplicativo acessa todos os eventos e Fotos


compromissos marcados por você em seu calendário
geral. Aplicativo para gerenciamento de suas fotos [arquivos
de imagens presentes em seu computador]. Por meio
É necessário ter uma conta Microsoft, Google ou outra dele, é possível criar álbuns diversos, separar as fotos
que ofereça o recurso de calendário - este programa automaticamente por data, local, evento. É possível
apenas irá interagir com o calendário lá no seu provedor. gerenciar também as fotos presentes no seu OneDrive
[sistema de armazenamento em nuvem fornecido pela
Câmera Microsoft].

Este aplicativo simples permite a comunicação com a Loja


webcam para poder tirar fotografias e realizar filmagens.
Há diversas configurações, como qualidade da filmagem, Dá acesso à Loja da Microsoft, onde é possível adquirir
temporização antes da foto ser efetivamente tirada, diversos aplicativos [gratuitamente ou não] para instalar
entre outras. no computador. O mesmo ícone [da sacola de compras]
pode ser encontrado na Barra de Tarefas do Windows 10.
Clima
Sistema do Windows
Aplicativo que dá informações acerca de temperatura,
previsão do clima, umidade e outras informações Há um grupo [pasta] de itens na lista de Aplicativos do
relacionadas ao clima do local onde o computador está Windows chamado Sistema do Windows.
localizado.
Esse conjunto de componentes traz em seu interior
Complemento para Telefone diversos programas interessantes que podem vir a ser
cobrados em prova, conforme vistos a seguir:
Programa interessante para integrar o computador com
Windows 10 a smartphones e tablets que usam Windows
Phone, Android e iOs [sim, é possível realizar integração
até mesmo com iPhone]. Os recursos permitem
sincronizar dados entre celular e computador de modo
que os dois se comuniquem para sincronizar fotos,
vídeos, calendário, entre outros.

Contatar o Suporte

Oferece uma forma de entrar em contato com o suporte


da Microsoft para solicitar ajuda a certos problemas. A
tela é bem simples e conta com uma pergunta "How can
I help you?" ["Como posso te ajudar?"] e um campo para
você descrever o seu problema. Se eles não conseguirem
entender o teu problema, ou a causa dele,
provavelmente vão pedir para você utilizar o Gravador de
Passos!

Dicas

Este pequeno aplicativo tutorial traz muitas dicas


interessantes para tornar mais eficiente a utilização do
Windows 10. Os conteúdos são apresentados em vídeos, Pasta Sistema do Windows
textos e imagens. Tem uma boa coleção de dicas bem
interessantes aqui, ok? Dá uma olhada depois! Os itens apresentados aqui que merecem nossa atenção
são:
Filmes e TV
Dispositivos: abre diretamente o item Dispositivos do
Este aplicativo dá acesso à Loja da Microsoft, bem na menu de Configuração do Windows [o ícone da
seção de Filmes e Séries de TV, para que você possa engrenagem azul faz-nos lembrar das Configurações,
comprar [ou alugar] filmes ou séries para assistir a elas não é mesmo?];
no seu computador.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 40


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Executar: abre o comando Executar [falo mais abaixo +D Mostrar o Desktop [Área de Trabalho] –
sobre ele]; Explorador de Arquivos: já o conhecemos Minimiza e Restaura todas as janelas
demais, né? abertas.
Gerenciador de Tarefas: o mesmo programa conseguido
pelo CTRL+ALT+DEL [falamos mais adiante nele +M Minimiza todas as janelas [não as
também]; restaura]

+L Bloqueia o computador, exigindo senha


Meu Computador: abre a janela do Explorador de
para que ele possa voltar a ser utilizado.
Arquivos diretamente no item Este Computador.
+P Abre a janela de configuração de projeção
Painel de Controle: abre o famoso Painel de Controle do
– permitindo que se definam as opções
Windows, em sua versão original, sem a "roupagem" da
de projeção {imagem do Windows em
janela Configurações.
mais de uma tela}.
Programas Padrão: abre o menu Configurações +T Alterna entre os botões abertos na Barra
diretamente na tela de Programas Padrão, que fica de Tarefas.
dentro do item Sistema – permite configurar quais
+X Aciona um menu lateral que pode ser
programas serão responsáveis por abrir quais tipos de
arquivos no computador. acionado por meio de teclado – ideal para
pessoas com necessidades motoras
Prompt de Comando: abre uma janela do Prompt, tela especiais.
semelhante ao ambiente DOS, onde é possível realizar a +U Aciona o utilitário “Central de Facilidade
digitação de ordens por meio de comandos textuais [e de Acesso” para ajudar as definições de
não de cliques com o mouse]. Sim, estamos falando acessibilidade, como Lupa, Teclado
daquela tela preta, com letras brancas, que a gente Virtual, Narrador, entre outras.
normalmente tem horror! ;-]

Windows Defender: abre o programa Windows Atributos dos Arquivos


Defender, o antimalware [antivírus, anti-qualquer outro
programa malicioso] que vem junto com o Windows. Se Como todo sistema operacional, o Windows grava os
você tiver um outro antivírus instalado em seu arquivos em seu disco com algumas “características”
computador, o Windows Defender estará desabilitado. próprias, que chamamos de atributos.

Quando clicamos com o botão direito do mouse em um


OUTRAS DICAS SOBRE O WINDOWS
arquivo e acionamos o comando Propriedades, temos
acesso às informações a respeito do arquivo, como data
Vamos a mais algumas informações que podem ser
de criação, nome, tamanho e também podemos ver seus
cobradas em sua prova sobre o Windows 10.
atributos.
Entenda, porém, que o mais provável é que na sua prova
Além dos dois primeiros atributos apresentados na parte
só venham questões sobre o Explorador de Arquivos! Só
inferior da janela, temos acesso aos Atributos
é comum que apareçam questões sobre outros pontos
Avançados, por meio do botão Avançados..., também
do Windows se houver quantidade interessante de
nesta janela.
questões na prova [tipo: 2 ou 3 só para Windows]...

Combinações com a tecla [Logotipo do Windows]

Além de CTRL, SHIFT e ALT com as quais nunca nos


acostumamos, a tecla Logotipo do Windows [vista no
início deste capítulo] pode ser usada em combinações
com outras teclas para acionar comandos mais
rapidamente. Conheça as combinações:

Acione... ...para...

+E Abrir o Windows Explorer

Abrir a janela do comando Executar Janela Propriedades do Arquivo e


+R
Caixa Atributos Avançados

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 41


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

A estrutura por meio da qual o Windows grava seus


arquivos define três atributos possíveis a qualquer
arquivo:

- Somente Leitura: define que o arquivo não poderá ser


salvo, apenas lido. Ou seja, um arquivo marcado com
esse atributo não pode ser modificado a menos que se
retire a definição de Somente Leitura.

- Oculto: define que o arquivo não será visto nas janelas


do Explorador de Arquivos. Só é possível acessar esse Windows Update [na janela Configurações]
arquivo se o nome dele for conhecido [ou se a opção de
visualizar arquivos ocultos estiver ligada no Explorador]. As atualizações “isoladas”, uma a uma, são,
E dentro da janela Atributos Avançados [acessível por normalmente, conhecidas como Patches [“curativos”].
meio do botão Avançados...]:
De vez em quando, a Microsoft libera, de uma vez só, um
- O arquivo está pronto para ser arquivado [antigamente grande pacote de atualizações reunidas, aliadas a novos
chamado de “Arquivo Morto”, ou “Arquivamento”]: recursos. Essa “operação plástica” é chamada de Service
define que o arquivo em questão participará do próximo Pack [“Pacote de Serviços”].
backup a ser realizado no computador. Esse atributo só
é interessante para programas de backup. Um Service Pack demora muito para ser lançado pela
Microsoft, e, normalmente, traz mudanças significativas
- Permitir que o conteúdo do arquivo seja indexado junto em vários aspectos para o sistema operacional.
com as propriedades do arquivo: inclui o conteúdo do
arquivo na tabela de índice de pesquisa do Windows Só um lembrete: algumas dessas atualizações exigem
[essa tabela normalmente contém apenas as que se reinicie o computador para que tenham efeito
propriedades básicas do arquivo, como data de [pois algumas delas só se instalam ou no momento do
modificação, data de criação, tamanho etc.]. desligamento, ou no momento da inicialização do
Windows].
- Compactar o conteúdo: grava o arquivo no disco de
forma compactada, assim, o arquivo é armazenado Comando Executar
consumindo muito menos bytes em disco.
Permite ao usuário abrir qualquer arquivo [executável ou
- Criptografar o conteúdo: grava o arquivo no disco, de dados] e pasta desde que se conheça o endereço
escrevendo-o de forma embaralhada [criptografada], completo para achar o referido objeto. O comando
assim, ele só poderá ser aberto pelo usuário que o criou, Executar é encontrado no menu Iniciar [em Aplicativos /
quando este faz seu logon no Windows. Sistema do Windows / Executar]. Verifique, a seguir, a
janela do comando executar em ação.
Windows Update

Recurso que permite ao Windows se conectar aos


servidores da Microsoft para se “atualizar” com os novos
componentes e programas que a Microsoft coloca à
disposição dos usuários.

Regularmente a Microsoft coloca, na Internet, pequenos


programas corretivos ou atualizações do Windows [e do
Office, como o Word e Excel] para que os usuários
possam ter sempre um sistema novo e seguro [pelo Janela do Comando Executar
menos, é esse o intuito]. O Windows Update é uma
opção da seção Atualização e Segurança, da janela Note a necessidade de escrever o caminho completo
Configurações que faz a busca dessas novidades nos para o objeto que se deseja abrir [seja um programa, um
servidores da Microsoft e as instala no computador [com arquivo, uma pasta ou uma página da Internet].
a autorização do usuário].
É possível, inclusive, executar arquivos em outros
computadores da rede, bastando informar
\\computador\diretórios\arquivo.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 42


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Comandos de Desligamento

O comando Ligar/Desligar é acionado normalmente por


meio da opção própria no menu Iniciar.

Ao executarmos CTRL+ALT+DEL aparece isso...

O Gerenciador de Tarefas é um utilitário, pertencente ao


Windows, que permite manusear, entre outras coisas, os
programas em execução no computador [programas
que estão abertos na memória RAM - chamados de
"Processos"]. É possível, inclusive, excluir um programa
da RAM forçadamente [se ele estiver travado, por
Comando Ligar/Desligar do Windows 10 e suas opções
exemplo, ou seja, “não estiver respondendo”].
As opções apresentadas nesta caixa são:
Use, para isto, a opção Finalizar Processo, no botão desta
janela!
- Desligar: o computador será desligado;

- Reiniciar: o computador será desligado e religado


imediatamente;

- Suspender: coloca o computador em estado suspenso


[estado de baixo consumo de energia], onde monitor,
discos rígidos e outros equipamentos são desligados,
mas o sistema continua sendo executado na memória
principal. Lembre-se de que neste estado, o processador
e a memória principal continuam funcionando [além,
claro, da placa mãe], mas os circuitos desnecessários são
desligados. Ou seja, o micro continua ligado!

- Hibernar: grava todo o conteúdo da memória principal


em um arquivo no disco rígido e, em seguida, desliga o
computador. Quando o computador for religado, o
Windows vai ler o conteúdo desse arquivo e jogá-lo na
memória RAM, para que o computador reinicie Gerenciador de Tarefas do Windows 10
exatamente do mesmo ponto em que havia parado.

Lembre-se de que a Hibernação criará um arquivo, do


mesmo tamanho da memória principal física [a RAM], em
uma unidade de disco rígido [normalmente a unidade C:].
Ao reiniciar o computador, todas as janelas que estavam
abertas e todos os textos que estavam sendo vistos no
momento do desligamento do micro serão recuperados
exatamente da mesma forma como estavam no
momento da hibernação.

CTRL+ALT+DEL

Acionar a combinação de teclas CTRL+ALT+DEL também


permite acesso a uma janela que contém as todas as
opções da Caixa Desligar, além de opções para Troca da
Senha [do usuário atual] e acesso ao Gerenciador de
Tarefas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 43


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

- LINUX - Califórnia. A grande maioria dos cursos de computação


das universidades do mundo utiliza o UNIX em seus
servidores, por isso o estudo de Torvalds se baseava
INTRODUÇÃO
nesse ambiente.
Um Sistema Operacional é um programa que tem por
função controlar os recursos do computador e servir de Até os dias de hoje, o aprendizado e a utilização do UNIX
interface entre ele e o usuário. Essa definição é mostrada é privilégio de alguns poucos mortais que se aprofundam
em qualquer livro que fale a respeito desse tipo de no estudo da computação e têm acesso a computadores
software. Um sistema operacional, é, portanto, um de grande porte, onde esse sistema pode ser instalado.
programa que tem a obrigação de controlar a máquina, Mas o Linux trouxe essa utilização para níveis mais
permitindo-nos comandá-la através de ordens pré- cotidianos, permitindo que qualquer um que possua um
definidas. Sem um sistema operacional, por exemplo, PC comum possa ter acesso ao universo dos sistemas
não seria possível usar uma planilha eletrônica, um editor UNIX-Like (termo que significa “semelhantes ao UNIX”).
de textos ou mesmo acessar à Internet.

Quando pensamos em sistema operacional, nos vem à


mente, imediatamente, o Microsoft® Windows®,
utilizado na grande maioria dos computadores pessoais
do planeta. Não há como contestar a presença
hegemônica da gigante de Bill Gates em nossas vidas
computacionais, mas é bom que se saiba que o Windows
não é o único sistema operacional que podemos utilizar
nos nossos micros.

Linus havia criado um sistema parecido com o UNIX e


concorrente do MINIX (um outro sistema UNIX-Like,
criado por um conhecido professor americano e autor de
diversos livros: Andrew Tanenbaum), mas que só
funcionava na máquina dele, em casa (afinal, ele o havia
projetado com base no processador e na arquitetura de
seu micro caseiro).

Linus escreveu uma mensagem numa lista de discussão


na Internet (que, na época, não havia sido descoberta
comercialmente em muitos países, incluindo o Brasil)
encorajando os outros programadores e usuários do
O Advento de um novo sistema há alguns anos tem
UNIX a ajudá-lo na tarefa de criar um sistema operacional
tirado o sono dos executivos da Microsoft, não somente
semelhante para micros domésticos que superasse, em
por mostrar-se, em muitos aspectos, melhor que seu
muitos aspectos, o MINIX (até então, uma das
concorrente, como bem mais barato! Esse novo sistema
pouquíssimas opções de sistema UNIX-Like para PCs).
chama-se Linux.
Para pôr em prática seu desejo de ter um sistema
SURGIMENTO DO LINUX semelhante ao UNIX que funcione nos PCs, Linus enviou,
aos interessados, o código-fonte do seu sistema, para
Em 1991, segundo reza a lenda, o então estudante que os outros programadores pudessem entender e
finlandês Linus Torvalds resolveu desenvolver um modificar o seu projeto.
sistema operacional que se assemelhasse ao UNIX (que
ele usava na universidade de Helsinque) porque esse Em tempo: Código-Fonte é o nome dado ao conjunto de
sistema não era compatível com o seu PC doméstico. E instruções escritas pelo programador em uma linguagem
nesse esforço, surgiu o Linux, que, naquela época, ainda compreensível para ele (e, normalmente, para mais
não tinha esse nome. ninguém!). O projeto de Linus foi escrito na linguagem C,
que é bastante poderosa e versátil, sendo a preferida
Explicando: O UNIX é um sistema operacional muito pelos programadores que desenvolvem softwares
robusto, usado em computadores de grande porte nas básicos (aqueles que falam diretamente com a máquina).
empresas e universidades. O UNIX foi desenvolvido,
inicialmente, em 1969, na Universidade de Berkeley, na

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 44


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

O código-fonte não é o programa pronto para ser comprar o Windows em uma loja e resolver instalá-lo em
executado, em vez disso, é a “receita” de como o mais de um computador, estará cometendo crime de
programa foi criado e do que ele vai fazer. Para que o pirataria de software, ou desrespeito às leis de copyright
código-fonte se transforme no arquivo que será que regem os programas comerciais como o Windows.
executado pelo computador, é necessário um processo
de tradução que reescreva o programa na linguagem que No Linux, a coisa muda de figura radicalmente. Os
o computador entende, também chamada de linguagem desenvolvedores do Linux, incluindo seu criador, Linus
de máquina, esse processo de tradução é chamado Torvalds, classificaram o Linux numa licença chamada
compilação. GPL (General Public License – Licença Pública Geral), da
FSF (Free Software Foundation – Fundação do Software
Pois é, quando Linus Torvalds distribuiu o código-fonte Livre).
de seu programa, ele tornou possível para outros
programadores fazer alterações em seu sistema, A FSF é uma instituição supostamente sem fins lucrativos
permitindo que muitos se tornassem os co- que desenvolveu uma “legislação específica” para todos
desenvolvedores do Linux, nome, aliás, que só seria dado os programadores que quisessem que seus projetos
ao sistema alguns anos depois, em homenagem ao seu fizessem parte do mundo dos programas sem rigidez de
pai original. copyright.

O Linux original possuía poucos recursos visuais e de Como Assim? Simples: Se você é um programador e criou
aplicativos, mas era o suficiente para Linus entender que um software que deseja vender para explorar seu valor
ele poderia melhorar e atingir níveis de usabilidade altos. financeiro, exigindo pagamento da licença a todos os
Ou seja, o negócio ainda não prestava, mas ia melhorar e usuários, vá em frente, não é com a FSF! Mas, se você
um dia prestaria para alguma coisa! desenvolveu um programa para ser distribuído por aí,
para quem quiser usar, abrindo mão da licença de uso, a
Só para você ter uma ideia do que Linus criou e o que ele FSF criou a GPL para você!
fazia na época, segue uma foto. O Linux era um sistema
basicamente textual, como o DOS, e cujos comandos Na GPL, 4 direitos são garantidos aos usuários dos
eram semelhantes aos comandos do UNIX (claro, por ser programas regidos por ela (os chamados Softwares
UNIX-like). Livres):

OS DIREITOS SOBRE O LINUX Um Software Livre poderá ser usado para qualquer
finalidade;
O Linux é um sistema operacional, como já foi dito, e, por
isso, tem a função de controlar o computador e permitir Um Software Livre poderá ser estudado plenamente
que o usuário dê comandos a ele. Isso não é privilégio do (para isso, é necessário possuir o código-fonte do
Linux, visto que outros programas fazem exatamente o programa);
mesmo, como o conhecido Windows, da Microsoft.
Um Software Livre poderá ser alterado em sua totalidade
Entre outras características diferentes entre eles, (para isso, é necessário possuir o código-fonte do
podemos citar uma que tornou o Linux algo muito programa);
interessante e digno de atenção: o Linux é um software
livre. Isso significa que aqueles que adquirem o Linux Um Software Livre poderá ser distribuído (copiado)
têm certos direitos em relação a ele que os usuários do livremente, sem a exigência de pagamento de licença de
Windows não possuem em relação ao sistema da uso em nenhum dos casos...
Microsoft.
Para os desenvolvedores (programadores) é muito
Mas, o que é ser “software livre”? interessante que a GPL determine que o código-fonte do
programa seja liberado (ou aberto, como chamamos). O
Para explicar esse termo, recorremos ao conceito de um Linux e os demais programas regidos pela GPL são Open-
software comercial como o Windows: para usar o Source (código aberto – ou seja, têm seu código-fonte
Windows em um computador, o usuário tem que ter necessariamente acessível a todos).
pago uma taxa a título de “direito autoral” pelo
programa, chamada de licença de uso. A licença de uso Para nós, usuários comuns, a característica mais
do Windows é paga por cada computador onde o importante dos programas regidos pela GPL é o seu
programa esteja instalado na empresa. custo, que, devido a não obrigação de pagamento de
licença (atrelada à ideia de copyright), torna a
Além disso, não será permitida a cópia do CD original do implantação do Linux e de outros softwares livres nas
programa para a instalação em outro computador sem o empresas algo financeiramente convidativo.
pagamento de uma nova licença. Então, se um usuário

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 45


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Então, que se saiba: O Linux é um Software Livre! O objetivo da Comunidade não é somente criar coisas
novas (embora faça isso também), mas, também,
Então, entenda que, devido às diversas vantagens que modificar constantemente o centro do sistema Linux, o
um software livre tem em relação aos tradicionais seu Kernel.
programas pagos (como custos, possibilidade de
modificação do programa), a mudança de ares na O KERNEL – A Alma do Sistema
informática de empresas públicas e privadas, saindo do
quase onipresente Windows para o onisciente Linux, é Todo sistema operacional é complexo e formado por
inevitável. diversos programas menores, responsáveis por funções
distintas e bem específicas. O Kernel é o centro do
Cada vez mais, e isso é sensível, os até então clientes da sistema operacional, que entra em contato direto com a
Microsoft estão se entregando aos prazeres (e desafios) CPU e os demais componentes de hardware do
de utilizar o sistema do pingüin (alusão ao Linux porque computador, sendo, portanto, a parte mais importante
seu “mascote” ou “logomarca” é um simpático do sistema.
exemplar desta ave, chamado Tux).
Se o Kernel é mal feito, o sistema operacional nunca
A COMUNIDADE LINUX funcionará direito, travando constantemente, e
executando operações que ele mesmo não permitiria
Lembra dos programadores com quem Linus Torvalds (lembra de algum exemplo?). Mas, se o Kernel é bem
entrou em contato para ajudá-lo na tarefa de alimentar o construído, existem garantias de que o sistema se
Linux de conteúdo e funcionalidade a fim de fazê-lo comportará sempre da melhor maneira, tornando
crescer? travamentos e desafetos com o usuário coisas raras (o
Linux é muito bom nesse critério, é muito difícil vê-lo
Pois é, eles também cresceram em número! travar e comprometer a estabilidade de um
computador).
Atualmente, cerca de 10.000 pessoas no mundo todo
dão sua contribuição valiosa para a manutenção e O Kernel é um conjunto de subprogramas, revistos e
evolução do Linux, seja criando novos aplicativos e alterados pela Comunidade Linux o tempo todo, ou seja,
drivers, seja melhorando o funcionamento do próprio existem milhares de pessoas no mundo todo, nesse
sistema (que é trabalho dos programadores) ou até momento, alterando alguma característica do Kernel do
mesmo traduzindo as interfaces para que o Linux se Linux no intuito de melhorá-lo.
apresente disponível nos mais variados idiomas
(portanto, qualquer poliglota pode fazer parte desse Mas o que garante que, sendo o Kernel alterado por
grupo, não precisa conhecer a linguagem C). tantas mãos, ele não se torne uma “colcha de retalhos”
de códigos que gerem incompatibilidades e problemas?
Esta, leitor, é a Comunidade Linux, que é formada pelos Ou seja, o que o faz tão estável e robusto se é “filho de
mais diversos profissionais que desejam, simplesmente, tantos pais”? Ou ainda: o que garante que alguém,
em seus tempos livres, colocar mais um tijolo no já muito dentre esses milhares, não colocaria algo prejudicial no
firme alicerce do ambiente Linux, a fim, talvez, de que um código do Linux para fazê-lo intencionalmente perigoso?
dia o sistema de Linus (e de todos eles) possa desbancar
o Windows. Simples: A comunidade tem direito de alterar o Kernel do
Linux, mas todas as alterações são analisadas e julgadas
Agora vamos às comparações (é inevitável também): No pertinentes ou não por alguns “gurus”, os
sistema Windows, qualquer mudança é feita pela Mantenedores do Kernel ou Guardiães do Kernel.
detentora do código-fonte, a Microsoft, que disponibiliza
a atualização em seu site “Windows Update”. Quanto ao Entre os poucos guardiães do Kernel, podemos citar três
Linux, qualquer usuário conhecedor de C pode mudar loucos (no sentido carinhoso da palavra), são eles: Linus
alguma coisa que não ache satisfatória no sistema, Torvalds, não por acaso; Marcelo Tosati (um brasileiro
permitindo melhorias imediatas sem a dependência de escolhido pelo próprio Linus); e Jon “MadDog” Hall, um
uma suposta fabricante. Isso, é claro, porque o usuário é dos criadores e principais defensores da idéia de
o detentor do código-fonte! Software Livre. São eles (e mais alguns) que ditam as
regras quanto ao que será adicionado ou retirado da
Certas mudanças ficam restritas ao computador do próxima versão do Kernel do Linux.
usuário que as fez, mas algumas são enviadas à
comunidade, que avalia a relevância da mudança e julga “Sim, mas como funciona esse negócio de versão do
se ela pode ser ou não adicionada na próxima versão do Kernel?”
Linux.
Novamente, é simples: De tempos em tempos (não há
uma exatidão), é lançada uma nova versão do Kernel do

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 46


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Linux, seu “centro nervoso”. Esse lançamento é Ótima pergunta! Às vezes, a versão original do Kernel
realizado pelos gurus, que analisaram todas as propostas (2.6, por exemplo) apresenta certos probleminhas com
de alteração enviadas pela comunidade e, aceitando alguns modelos de dispositivos, ou falhas de
algumas e rejeitando outras, decidem que a nova versão programação, ou qualquer outra chatice. Quando esses
está pronta. inconvenientes são detectados por alguém da
comunidade, este avisa aos mantenedores que lançam
Atualmente, encontramo-nos na versão 2.6 do Kernel do uma “nova versão 2.6” com as correções devidas. Ou
Linux (a versão estável mais recente do sistema). seja, a versão 2.6.11 é mais recente que a 2.6.10 e,
Normalmente, as versões do Kernel são batizadas com provavelmente, traz correções para os bugs (defeitos de
três ou quatro níveis de números, que identificam sua programação) da anterior.
geração.
O Kernel é, para que se entenda de forma simples, o
Há algum tempo, tínhamos a versão 2.4 e todas as “mini- Sistema Operacional em si. Quer dizer, o Linux é seu
versões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, Kernel (o restante do Linux são programas extras,
a versão mais difundida já é a versão 2.6 e toda a sua desenvolvidos por diversos programadores da
família (2.6.3, 2.6.11, etc.). comunidade, como aplicativos e jogos).

A mudança da versão 2.4 para a 2.6 trouxe muitas Pergunta, novamente: “Quer dizer que, basta eu ter o
novidades, especialmente no tocante às tecnologias que Kernel do Linux e eu posso usar esse sistema em meu
o Kernel novo é capaz de suportar (redes sem fio, computador sem problemas? Basta o Kernel do Linux
bluetooth, novos dispositivos, etc.). Essa “mudança da para o meu micro ser utilizável?”
água para o vinho” também deverá ocorrer quando os
gurus lançarem a versão 2.8 e, da 2.8 para a 2.10... Mas, Não! Nem só de Kernel vive o sistema operacional! O
com certeza deverá ser muito mais significativa quando Kernel do Linux em si é muito pequeno e não tem muita
sairmos da versão 2 para a 3 (não sei quando isso coisa, mas claro que tem o mais importante, já que ele é
ocorrerá). o sistema em si! Porém, para que o Linux seja utilizável, é
necessário que existam, também, outros programas que,
É fácil perceber que a mudança do primeiro nível (o 2) é junto com o Kernel, fazem o sistema completo e
muito mais demorada (claro!), até mesmo porque deve amigável para um usuário qualquer.
haver muitas mudanças cruciais no sistema para que se
justifique a saída da “geração 2” para a entrada da 3! A É aí que entram os Shell (ambientes onde o usuário pode
mudança do segundo nível demora um certo tempo comandar o sistema através de comandos de texto), as
também, mas as mudanças no terceiro e quarto níveis interfaces gráficas (ambientes que apresentam ícones e
são bem mais frequentes. janelas, como o Windows), os aplicativos (para digitar
textos, construir planilhas, desenhar e acessar a Internet,
Aí, você pergunta: “ notei que a mudança do segundo por exemplo) e outros mais.
nível da versão acontece apenas com números pares
(2.4, 2.6, 2.8, etc.)... Por quê?” Muitas empresas e programadores obtêm o Kernel do
Linux e juntam a ele outros programas que julgam
Os mantenedores preferiram criar as versões X.Y, importantes, como aplicativos de escritório e desenho e
fazendo o Y ímpar quando querem indicar que essa até mesmo jogos. Cada uma dessas mesmas pessoas ou
versão não está estável, ou seja, que existe alguma instituições relança o Linux com seu próprio nome, ou
tecnologia nova que está sendo testada nessa versão. É com algum “pseudônimo”. Esses variados “sabores” de
assim: a versão 2.3 trazia novas tecnologias Linux são as Distribuições Linux.
(instavelmente, ainda) que, quando foram devidamente
testadas e aprovadas, deram origem à versão 2.4. A 2.5 DISTRIBUIÇÕES DO LINUX
também é precursora da atual 2.6 e, claro, já se está
trabalhando na versão 2.7 (a comunidade já iniciou seu Como foi dito, o Linux é basicamente seu Kernel. mas
desenvolvimento para que, quando as novidades aquilo que nós, usuários, utilizamos no Linux é mais que
estiverem perfeitamente funcionais no Kernel, este isso, com certeza!
possa ser batizado de 2.8 e lançado para o público em
geral). Como vimos ainda, o Kernel e os demais programas que
formam o Linux são livres e, na maioria dos casos, open-
Aí, você pergunta, de novo: “Certo, entendi! Mas, e por source (sim, nem todos os softwares livres são open-
que existem os outros níveis de mudanças? Por exemplo, source) e, por causa disso, podem ser adquiridos e
porque existe a versão 2.6.11 se as novas tecnologias só modificados da maneira como os distribuidores querem.
estarão disponíveis na 2.8?”
Um distribuidor é uma pessoa ou instituição que pega o
Kernel do Linux, une esse programa a outros, criados por

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 47


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

ele ou por outrem, e “encaixota” o resultado, dando-lhe adaptação. O Gentoo Linux pode ser utilizado como
nome e oferecendo suporte a ele (ou seja, servidor, como estação de trabalho, um sistema desktop,
responsabilizando-se pela obra), criando uma nova um sistema de jogos, um sistema embarcado ou
Distribuição do Linux. qualquer outra utilização que o usuário necessite. Seu
maior diferencial são seus pacotes que não são pré-
Note que diversas distribuições são semelhantes entre si, compilados, ou seja, todo e qualquer programa precisa
afinal, têm o mesmo centro, e, muitas vezes, os mesmos ser compilado no sistema.
programas auxiliares, como aplicativos de escritório e
jogos, portanto, a escolha por essa ou aquela distribuição Até mesmo os usuários avançados da comunidade do
é um processo pessoal e vai mais pelo gosto do usuário Gentoo expressam as vezes os seus raros momentos de
(eu mesmo uso duas: o Conectiva Linux 10 e o Slackware apuros para instalá-lo ou configurá-lo, no entanto o
10.1). Gentoo Linux é considerado o sistema perfeito para
quem deseja conhecer e aprender a fundo o
Seguem algumas das principais distribuições do Linux funcionamento interno de um sistema operacional Linux.
(mas lembre-se: são basicamente a mesma coisa, porque O Público alvo do Gentoo são os usuários avançados que
têm se baseiam num único centro: o Kernel): já sabem qual caminho seguir no mundo Linux.

Debian

O Debian além de legal é um sistema extremamente


estável, tornando-se ideal para servidores. Seu público-
alvo não são os usuários novatos, mas sim os usuários
mais avançados e administradores de sistemas. Por ser
um S.O extremamente estável e confiável foi o inspirador
para o desenvolvimento de várias outras distribuições
(por exemplo, Ubuntu, Kali, etc). O Debian é a mãe de
uma série de distribuições Linux e possuindo mais de
37.500 pacotes. Seu diferencial foi ser o pioneiro na
utilização dos maravilhoso apt/aptitude para instalar e
atualizar softwares e aplicações com facilidade. Por ser
um sistema totalmente livre o Debian conta com alguns Ubuntu
métodos diferenciados de outras distros, por exemplo o
Iceweasel que é um browser para a Internet de código Ubuntu tornou-se a distro Linux mais conhecida nos
aberto. O Iceweasel é idêntico ao Mozilla Firefox e para últimos anos. Derivado do Debian este é o sistema
seguir a ideologia do projeto Debian, o navegador operacional livre mais popular e um dos mais indicados
Mozilla Firefox não pode ser distribuído juntamente com para os iniciantes. Com sua popularidade e aceitação o
a distro Debian. O motivo é que o navegador Mozilla Ubuntu Linux agregou novas tecnologias com o tempo,
Firefox e seu ícone da raposa são marcas registradas e por exemplo a computação em nuvem e a possibilidade
patenteadas pela Fundação Mozilla, uma vez que todo o de ser utilizado em dispositivos móveis. Sendo um
conteúdo distribuído juntamente com o Debian deve ser derivado do Debian GNU/Linux a maioria de seus
totalmente livre, por isso existe o Iceweasel que na processos e aparência permanecem fiéis ao Debian,
verdade é o próprio Firefox mas com outro nome e assim como o gerenciamento de pacotes apt/aptitude. O
logomarca. Ubunto é altamente recomendado para aqueles que na
vida nunca utilizaram um sistema Linux.

Gentoo

O Gentoo não é somente uma distribuição Linux e sim


uma "metadistribuição" devido a sua flexibilidade de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 48


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Damn Vulnerable Linux (DVL) cursos como o RHCSA/RHCE. A distro Red Hat fornece
aplicações muito, muito estáveis e atualizadas para
Talvez você nunca tenha ouvido falar da distribuição aqueles que adquirem um dos diversos planos de
Damn Vulnerable Linux – traduzindo ao pé da letra seu suporte da empresa. Utiliza o YUM para gerenciamento
nome significa mais ou menos algo como "Maldito Linux de pacotes.
Vulnerável". Claro que a maioria de vocês nunca ouviram
falar de uma distro com este nome, e ainda perguntam o
que ela está fazendo neste artigo? O que há de tão
importante nela que denigre a imagem do Linux?

O Damn Vulnerable Linux ou Maldito Linux Vulnerável


realmente faz jus ao nome que leva. Sim! O Vulnerable
Linux (DVL) é tudo o que uma boa distribuição Linux não
é. Ele vem empacotado intencionalmente com softwares
quebrados, mal-configurados, desatualizados e com
diversas falhas exploráveis que o torna um sistema Linux
vulnerável a ataques de todos os lados.

Acredita-se que o nome Red Hat foi escolhido por seu


criador Marc Ewin, que na época havia perdido um lindo
chapéu vermelho, presente de aniversário dado por seu
avô.

CentOS

CentOS também é uma distro "Enterprise Linux" ou seja,


seu foco também são as empresas só que direcionado à
comunidade livre. Seu diferencial é que a mesma foi
reconstruida utilizando blocos de códigos livres vindos
Pode parecer irônico, mas seu objetivo é formar ótimos do Red Hat Enterprise Linux. A diferença entre o CentOS
Administradores Linux. Qual é o melhor método para e RHEL é a remoção do logotipo da empresa Red Hat e
resolver problemas com pacotes desatualizados, uma ligeira mudança em pacotes binários. Aqueles que
problemas com Apache, MySQL corrompido, links PHP querem um gostinho do Red Hat Enterprise Linux sem
quebrados, FTP e SSH liberados p/ root, drivers pagar uma quantia considerável de dinheiro, devem dar
problemáticos e tudo aquilo que fode de ruim que pode uma oportunidade ao CentOS. Além disso o CentOS
acontecer na vida de um administrador Linux? parece idêntico ao próprio RHEL e também utiliza o YUM
para gerenciamento de pacotes.
Seu público alvo são os administradores Linux em
formação, pois utilizando o Damn Vulnerable Linux (DVL)
como um laboratório de treinamento, ele torna-se a
distribuição Linux perfeita para quem deseja torna-se um
ótimo profissional.

A ideia é pegar uma distro extremamente instável e


tentar consertá-la, transformando em uma distro Linux
segura, estável e livre de erros. – ou será que você
pretende aprender a resolver um novo problema
somente quando o seu servidor em produção parar?

Red Hat Enterprise Linux

O RHEL foi a primeira distro Linux direcionada somente


ao mercado comercial. Foi lançada em várias versões
para uma série de arquiteturas de processadores. A Red
Hat abre possibilidades para ps administradores Linux de
sua distro comercial, tirarem certificação por meio de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 49


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Fedora Arch Linux

O pequeno Fedora é a distro Linux para aqueles que Arch Linux é uma distribuição Linux independente,
querem provar as novidades da tecnologia de ponta minimalista, versátil e otimizada para processadores i686
antes de todos. Na verdade o Fedora é quase uma Pentium Pro, II, etc. e alguns AMD compatíveis. Um de
plataforma de testes da Red Hat e tem uma forte seus diferenciais é ser um Linux do tipo rolling release, ou
contribuição da comunidade. Novidades, avanços e seja, todo o sistema é atualizado continuamente, o que
atualizações primeiramente são disponibilizadas através significa que você terá acesso às novas versões da distro
do Fedora até que se tornem estáveis, para simplesmente mantendo o sistema atualizado através do
posteriormente seguir para o RHEL e CentOS. Pacman, o seu gerenciador de pacotes. O Arch Linux é
super configurável e instalável a partir de um CD ou USB.
O Fedora é uma distro Linux muito boa, possui grandes – com ela os usuários podem criar facilmente seus
usuários no mundo todo e uma gama enorme de pacotes próprios pacotes compatíveis com o Package manager
em seus repositórios. O Fedora também utiliza YUM para ou Pacman que usufrui de ferramentas como o "Arch
gerenciamento de pacotes. Build System", sistema que faz dela a distribuição Linux
preferidas dos geeks e curiosos.

Kali Linux

Kali Linux é uma outra distro derivada do Debian. O Kali


é destinado para testes de penetração em avaliar a
segurança de um sistema de computador ou de uma OpenSuse
rede, simulando assim um ataque de uma fonte
maliciosa. É uma distribuição Linux extremamente nova, OpenSuse é uma ótima distro Linux nascida na
não possui nem 2 meses desde sua data de lançamento. Alemanha, mas por diversos motivos de um mundo
É o sucessor do finado Backtrack. Todos os pacotes capitalista tornou-se Americana.
binários destinados ao Debian podem ser instalados no
Kali Linux sem problema algum. Além disso, os usuários O OpenSuse é uma distro Linux totalmente livre. Caso
do Debian recomendam fortemente a utilização do Kali você queira utilizá-la em ambientes corporativos ou
Linux, pois junto com esta nova distro vem uma série de comerciais existem também as suas distribuições
ferramentas para testes de penetração (Wifi, banco de variantes para este nicho, como o SLES (Suse Linux
dados etc.) e muitos outros recursos exclusivos para a Entreprise Server) e SLED (Suse Linux Entreprise
segurança da informação. Utiliza o apt/aptitude para Desktop).
gerenciamento de pacotes sendo o sistema ideal para
testar toda e qualquer segurança dentro ou fora de uma Assim como o RedHat possui suas distribuições com
rede. foco para empresas e a comunidade, o SuSE Linux é
tratato de forma semelhante pela… (ainda Novell?). Na
teoria o verdadeiro concorrente amigável do OpenSUSE
é o Fedora+CentOS, da versão SLES é o RHEL.
Infelizmente não há uma distro SuSE específica para
servidores apoiada pela comunidade como no caso do
CentOS.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 50


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

considerado um “programa extra” porque o Linux,


naturalmente, não apresenta a “cara bonita” que esses
programas criam. Uma distribuição do Linux pode conter
diversos Ambientes Gráficos diferentes, mas os dois mais
famosos são, sem dúvida, o KDE (K Desktop
Environment) e o Gnome. A escolha entre um e outro vai
simplesmente de decisão pessoal porque ambos são
excelentes e a maioria (para não dizer todos) dos
programas que funcionam em um também funcionam no
outro.

Na figura abaixo é mostrado o ambiente Gnome.

Voltando a falar do OpenSuse, ele utiliza o fenomenal


gerenciador de pacotes Yast, que torna fácil gerenciar os
aplicativos no sistema. Além disso caso você queira
utilizar o OpenSuSe como servidor o Yast irá ajudá-lo de
uma forma que você não irá acreditar. – podemos
configurar um servidor de correios, LDAP, servidor de
arquivos com samba, servidor Web e muito mais sem
qualquer problema indevido ou confusão. Ele vem com
um sistema snapper o que torna possível realizar um roll-
back ou usar a versão mais antiga de algum arquivo,
atualização ou configuração. Além do Yast o OpenSuse
também utiliza um outro gerenciador de pacotes muito
bom para quem adora utilizar o terminal, o zypper. –
muito semelhante ao apt-get /aptitude das distros
"debianas".

O OpenSUSE Linux está cada vez mais famoso entre os Como o Linux Entende as Unidades de Disco
admins por causa da disponibilidade do Yast e qualquer
outra aplicação que automatiza a tarefa dos Bom, em primeiro lugar, se você espera ter, no Linux,
administradores de sistema. – este é o recurso que ícones que ajudem-no a acessar a Unidade C:, D:, E: e
facilita o gerenciamento rápido de tarefas simples que outras afins, tire isso da cabeça! Aqui, a nomenclatura
algumas distros ainda não possuem. para as unidades de armazenamento é diferente do
Windows. E isso, confie em mim, pode gerar problemas
Resumindo… sérios!

Das diversidades de distribuições disponibilizadas pelo Veja, na figura a seguir, uma janela aberta do ícone
mundo, apresentamos aqui 10 distros Linux destinadas “Computador”, que é comum nos ambientes gráficos
ao seu tipo de público alvo. Como vimos, existem atuais que funciona como o manjado “Meu
distribuições sérias, difíceis, fáceis e divertidas. -claro que Computador” existente no Windows. Note que não
nada impede você de utilizar qualquer distribuição Linux existem as unidades C: ou D: e que há alguns
para qualquer fim, o Linux é Livre! componentes meio estranhos (como o famigerado
“Sistema de Arquivo”).
E para terminar, relembro de um professor que no
passado me disse a seguinte frase:

Aprenda tudo sobre as distribuições Linux mais diferentes


entre si e jamais fique preso somente a uma determinada
distribuição. Se ficar, você estará aprendendo a utilizar a
distribuição e não o Linux!

AMBIENTES GRÁFICOS

Rodam sobre o Shell, portanto, precisam deste. É um


programa que permite que o Linux se apresente de
forma amigável, como o Windows, através de janelas,
ícones, menus, e botões. Um ambiente gráfico é

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 51


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Deixe-me tentar explicar em poucas palavras: a forma de Note bem, na figura seguinte, uma foto do Konqueror
nomenclatura dos discos por parte do Linux não se (um programa semelhante ao Windows Explorer).
parece, em nada, com a do Windows. Enquanto que no Verifique, também, que, na árvore de pastas (diretórios),
Windows, a estrutura de diretórios (pastas) começa em o diretório raiz (/) é chamado de pasta raiz.
cada unidade de disco devidamente nomeada (C:, D:, E:,
etc.), no Linux, todos os diretórios são subordinados a
um grande diretório pai de todos: o diretório (ou pasta)
raiz, ou sistema de arquivo (nessas novas distribuições,
essa nomenclatura também tem sido usada).

É como se o diretório raiz representasse, simplesmente,


o “universo” dentro do sistema Linux. Os demais
diretórios estão dentro do sistema de arquivo. Para os
mais tradicionalistas e para os comandos usados no
sistema Linux, é comum ainda fazer referência a esse
diretório principal como / (barra), simplesmente.
Então fica simples: o Linux não tem unidade C:, nem D:,
nem E:... Mas tem um único e grande repositório de
informações que armazena todos os arquivos e
diretórios contidos nas unidades de disco (Cds,
disquetes, DVDs ainda vão continuar existindo, mas, no
Linux, não ganham letras seguidas de dois pontos). Em Então, como você pode perceber, copiar e mover
outras palavras, o diretório raiz, ou sistema de arquivo, arquivos e pastas, organizar o conteúdo do seu
ou ainda / (barra) é o “início” de tudo o que está computador (seus arquivos de documentos e músicas
armazenado no computador e a que o Linux tem acesso: mp3, por exemplo) não será uma tarefa tão difícil, não
tudo, no computador, está dentro do diretório raiz! acha?

Usar o Linux, do ponto de vista de usuário leigo, se


tornou muito mais fácil, porque, hoje em dia tudo está
visualmente agradável. A prova disso é que todos os
principais recursos e telas que mostramos parecem
muito com as janelas no Windows, e isso é graças a
programas conhecidos como Ambientes Gráficos.

ESTRUTURA DE DIRETÓRIOS

No Linux não há referências às unidades como no


Windows Tudo começa do diretório raiz (chamada /).
Todas os demais diretórios do Linux estão abaixo de /
(incluindo as unidades como CDs ou disquetes).
Note o nome descrito na barra de endereços da janela (/),
que é o nome oficial do diretório raiz. Diretórios No Linux

Todas as demais pastas ficam dentro de /, até aquelas O diretório raiz (/)
que representam discos rígidos diferentes! Sim, os discos Todos os arquivos e diretórios do sistema Linux instalado
rígidos diversos que um micro pode ter são no computador partem de uma única origem: o diretório
representados por pastas dentro do sistema de arquivo. raiz. Mesmo que estejam armazenados em outros
Veremos essas pastas daqui a pouco. dispositivos físicos, é a partir do diretório raiz –
representado pela barra (/) – que você poderá acessá-los.
Só como um exemplo mais fácil de entender, quando se
vai salvar algo no Linux, não se define aquele manjado Também vale lembrar que o único usuário do sistema
endereço de “C:\pasta\arquivo” (é assim que salvamos capaz de criar ou mover arquivos do diretório raiz é o
no Windows, não é?). OK, no Linux a gente salva um root, ou seja, o usuário-administrador. Isso evita que
arquivo em /pasta/arquivo (porque tudo, no micro, está usuários comuns cometam erros e acabem
localizado dentro de “/” - que, no endereço, é a primeira comprometendo a integridade de todo o sistema de
barra, antes do nome da pasta). arquivos.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 52


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Binários executáveis: /bin Volumes e mídias: /mnt e /media


No diretório /bin estão localizados os binários Para acessar os arquivos de um CD, pendrive ou disco
executáveis que podem ser utilizados por qualquer rígido presente em outra máquina da rede, é necessário
usuário do sistema. São comandos essenciais, usados "montar" esse conteúdo no sistema de arquivos local,
para trabalhar com arquivos, textos e alguns recursos isso é, torná-lo acessível como se fosse apenas mais um
básicos de rede, como o cp, mv, ping e grep. diretório no sistema.

Binários do sistema: /sbin Em /media ficam montadas todas as mídias removíveis,


Assim como o /bin, este diretório armazena executáveis, como dispositivos USB e DVDs de dados. Já o diretório
mas com um diferencial: são aplicativos utilizados por /mnt fica reservado aos administradores que precisam
administradores de sistema com o propósito de realizar montar temporariamente um sistema de arquivos
funções de manutenção e outras tarefas semelhantes. externo.
Entre os comandos disponíveis estão o ifconfig, para
configurar e controlar interfaces de rede TCP/IP, e o Serviços: /srv
fdisk, que permite particionar discos rígidos, por Dados de servidores e serviços em execução no
exemplo. computador ficam armazenados dentro desse diretório.

Programas diversos: /usr Arquivos de dispositivos: /dev


Se você não encontrar um comando no diretório /bin ou No Linux, tudo é apresentado na forma de arquivos. Ao
/sbin, ele certamente está aqui. O /usr reúne executáveis, plugar um pendrive no computador, por exemplo, um
bibliotecas e até documentação de softwares usados arquivo será criado dentro do diretório /dev e ele servirá
pelos usuários ou administradores do sistema. Além como interface para acessar ou gerenciar o drive USB.
disso, sempre que você compilar e instalar um programa Nesse diretório, você encontra caminhos semelhantes
a partir do código-fonte, ele será instalado nesse para acessar terminais e qualquer dispositivo conectado
diretório. ao computador, como o mouse e até modems.

Configurações do sistema: /etc Arquivos variáveis: /var


No diretório /etc ficam arquivos de configuração que Todo arquivo que aumenta de tamanho ao longo do
podem ser usados por todos os softwares, além de tempo está no diretório de arquivos variáveis. Um bom
scripts especiais para iniciar ou interromper módulos e exemplo são os logs do sistema, ou seja, registros em
programas diversos. É no /etc que se encontra, por forma de texto de atividades realizadas no Linux, como
exemplo, o arquivo resolv.conf, com uma relação de os logins feitos ao longo dos meses.
servidores DNS que podem ser acessados pelo sistema,
com os parâmetros necessários para isso. Processos do sistema: /proc
Lembra da história de que tudo funciona como um
Bibliotecas: /lib arquivo no Linux? Pois o /proc é a prova disso. Nesse
Neste ponto do sistema de arquivos ficam localizadas as diretório são encontrados arquivos que revelam
bibliotecas usadas pelos comandos presentes em /bin e informações sobre os recursos e processos em execução
/sbin. Normalmente, os arquivos de bibliotecas começam no sistema. Quer um exemplo? Para saber há quanto
com os prefixos ld ou lib e possuem "extensão" so. tempo o Linux está sendo usado desde a última vez em
que foi iniciado, basta ler o arquivo /proc/uptime.
Opcionais: /opt
Aplicativos adicionais, que não são essenciais para o Arquivos temporários: /tmp
sistema, terminam neste diretório. Arquivos e diretórios criados temporariamente tanto
pelo sistema quanto pelos usuários devem ficar nesse
Arquivos pessoais: /home diretório. Boa parte deles é apagada sempre que o
No diretório /home ficam os arquivos pessoais, como computador é reiniciado. Como fica fácil perceber, os
documentos e fotografias, sempre dentro de pastas que nomes dos diretórios dão dicas do que pode ser
levam o nome de cada usuário. Vale notar que o diretório encontrado em seu interior e, com alguns meses de uso,
pessoal do administrador não fica no mesmo local, e sim você estará navegando por eles com facilidade.
em /root.
Aparência do Shell
Inicialização: /boot
Arquivos relacionados à inicialização do sistema, ou seja, O Shell nos solicita comandos através de um prompt
o processo de boot do Linux, quando o computador é [usuario@computador pasta]$
ligado, ficam em /boot.
- Usuário: nome do usuário logado
- Computador: nome da Máquina

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 53


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

- Pasta: informa o diretório atual em que se está cp


trabalhando Copia arquivos – o famoso CTRL+C + CTRL+V. Exemplo:
$ cp Exemplo.doc /home/baixaki/Trabalho/EXEMPLO.doc
O Último simbolo do prompt indica: - O arquivo EXEMPLO.doc foi copiado para a pasta
/home/baixaki/Trabalho com o mesmo nome.
- $: indica que o usuário em questão é um usuário comum
- #: indica que o usuário em questão é o root mv
(superusuário) O comando "mv" tem a função de mover arquivos. A
utilização dele é praticamente igual a do comando cp.
NOMENCLATURA DOS ARQUIVOS NO LINUX
Exemplo:
Uma grande diferença entre o Windows e o Linux é o $ mv MV.txt /home/baixaki/Trabalho/MV.txt - O arquivo
jeito como cada um trata os seus arquivos no que se MV.txt foi movido para a pasta /home/baixaki/Trabalho
refere às regras de nomenclatura deles em cada sistema. com o mesmo nome.
Ou seja, nem sempre o que aprendemos e usamos para
salvar arquivos no Windows pode ser usado no Linux e $ mv MV.txt VM.txt – O arquivo MV.txt continuou onde
vice versa. estava, porém, agora possui o nome de VM.txt.

No Linux há diferença entre maiúsculas e minúsculas nos rm


nomes de arquivos. Portanto sala.txt, SALA.txt são O "rm" tem a função de remover arquivos. Tome cuidado
diferentes. O único caractere que não é aceito pelo linux ao utilizá-lo, pois caso você remova algum arquivo por
é a / (barra). Os nomes dos arquivos podem utilizar até engano, o erro será irreversível.
255 caracteres
Exemplo: rm /home/baixaki/Arquivo.txt – O arquivo
* Tipos de Arquivos Arquivo.txt localizado na pasta /home/baixaki foi
deletado.
Arquivos de Textos
Arquivos Binários: Arquivos compilados, ou seja, escritos rmdir
em linguagem de máquina Este comando tem a função de remover diretórios
Diretórios (Pastas) vazios. Exemplo: rmdir TESTE – Neste exemplo, o
Links: Arquivos que apontam para outro arquivo diretório vazio TESTE foi removido do local onde o
Pacotes: Arquivos que possuem dentro de si, diversos usuário se encontrava.
outros arquivos
Também é possível remover diretórios através de uma
COMANDOS BÁSICOS DO LINUX variação do comando rm: rm -r. Neste caso, o comando
rm -r TESTE realizaria a mesma tarefa, porém, o diretório
Manipulação de Arquivos e Diretórios não precisa estar vazio.

cd mkdir
O comando “cd” serve para acessar e mudar de diretório Enquanto o rmdir remove, este comando cria diretórios.
corrente. Ele é utilizado para a navegação entre as pastas
do computador. Exemplo: mkdir DIRETORIO – A pasta DIRETORIO foi
criada no local onde o usuário se encontrava.
Exemplo: cd /home/baixaki/Desktop – Acessa a pasta
correspondente à área de trabalho do usuário baixaki. Outros Comandos

pwd cat
Exibe a pasta atual na qual o usuário se encontra. O "cat" exibe o que há dentro de determinado arquivo.
Exemplo: Se o usuário baixaki digitar cd ~/ e em seguida Ele é útil quando deseja ler ou exibir um arquivo de texto.
digitar pwd, o retorno será /home/baixaki . Exemplo: cat TEXTO.txt – Exibe o conteúdo do arquivo
TEXTO.txt
ls
Exibe os arquivos que estão dentro da pasta na qual o file
usuário está no momento. Este comando informa qual é o tipo de arquivo que foi
Para usá-lo basta digitar ls. Existem variações, tais como digitado como parâmetro.
ls -l, com a qual é possível obter informações mais Exemplo: file TEXTO.txt – Retorna a informação que é um
detalhadas sobre os arquivos, como permissões e arquivo de texto.
tamanho.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 54


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

clear Exemplo: o usuário root pertence a um grupo chamado,


O "clear" serve para limpar a tela do terminal. O mesmo adivinha... root. Os demais usuários, como joao, ana,
ocorre quando se pressiona CTRL+L. pedro, paula podem pertencer a outros diversos grupos,
como financeiro, rh, e assim por diante. Quando se
man estipulam, para um grupo, privilégios de acesso a um
O comando "man" exibe a função de determinado determinado recurso, todos os usuários daquele grupo
comando. Ele é muito útil quando não se sabe o que um automaticamente receberão aqueles direitos sobre o
comando faz, ou quando se pretende aprender mais recurso.
sobre a sua utilização.
Quando se cadastra uma nova conta de usuário no Linux,
é possível definir em que grupos aquele usuário vai ser
Chmod: Muda as permissões de um arquivo ou diretório inserido (Sim, um usuário pode pertencer a mais de um
Grupo de Usuários: Usuário Dono (U), Grupo (G), Outros grupo simultaneamente).
Usuários (O)
Tipos de Permissões: Escrever (W), Ler (R) e Executar (X) Permissões dos Arquivos

Exemplo: Entre os vários recursos que tornam o Linux um sistema


seguro está a rigidez dele no tocante às permissões que
um usuário tem de utilizar um determinado arquivo. Os
sistemas Windows domésticos (95, 98, ME e XP Home)
não chegam nem perto do que o Linux pode fazer para
proteger os arquivos de um usuário.
- Primeiro caractere: Se for um "d", indica um diretório...
Se for um "l", indica um atalho (link), se for um "-"
(traço), indica que é um arquivo (isso não tem nada com
as permissões, é apenas um indicativo do tipo do objeto).

rw- (primeiro conjunto de três caracteres): permissões


dadas ao USUÁRIO DONO do arquivo.
rw- (segundo grupo de três caracteres): permissões
dadas ao GRUPO DONO do arquivo.
r-- (terceiro grupo de três caracteres): permissões dadas
aos OUTROS USUÁRIOS do sistema.

Cada um dos grupos de três caracteres pode ter rwx,


onde, claro, r indica read, w indica write e x indica
execute. O Traço (-) indica que aquela permissão não está
dada (ou seja, não se tem permissão de realizar aquela Note logo que há 3 níveis de permissões: um para o
operação). Portanto, rw- significa direito de ler e Dono, um para o Grupo e um para Outros, mas o que é
modificar (escrever) um arquivo, mas não o direito de isso?
executá-lo
• Dono do Arquivo: é, normalmente, como o nome já diz,
Useradd: Cria uma nova conta de usuário no sistema o usuário que criou o arquivo. Note que o dono do
Man: Acessa a página dos manuais dos comandos do arquivo é o usuário kurumin, como se pode ver na parte
Linux inferior da figura acima.
Tar: Programa que empacota vários arquivos em um só
Su: Permite que um usuário qualquer se torne, • Grupo: descreve o grupo de usuários ao qual o dono do
momentaneamente, o root. arquivo pertence. O arquivo mostrado na figura pertence
ao usuário kurumin, que está cadastrado no grupo
GRUPOS DE USUÁRIOS kurumin.

Um Grupo de Usuários, ou somente grupo, é, como o • Outros: descreve os privilégios de acesso dos outros
nome já diz, um conjunto de usuários. Um grupo é bom usuários do computador (aqueles que não pertencem ao
para reunir vários usuários e atribuir a ele (o grupo) grupo kurumin).
certos privilégios de acesso. Quem estiver dentro do
grupo vai ter acesso aos recursos que o forem fornecidos Note também que há permissões para 3 tipos de
ao grupo todo. operações: Escrever, Ler e Executar.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 55


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

• Escrever: esse privilégio permite, ao seu detentor,


modificar o conteúdo de um arquivo (salvá-lo).
Normalmente, esse direito está atrelado ao direito de ler
o arquivo (porque, na maioria dos casos, modificar o
arquivo requer que se abra ele primeiro).

No caso da figura acima, apenas o dono do arquivo


(kurumin) poderá alterar seu conteúdo.

• Ler: permite que o detentor desse privilégio possa


apenas ler o conteúdo de um arquivo, sem poder alterá-
lo (salvar). Nem vem! Se você não tiver acesso a um
arquivo para modificá-lo, nada feito, o Linux não deixa
mesmo! O grupo kurumin foi agraciado com o direito de
ler o arquivo Apostila.odt, segundo as informações
mostradas na figura acima.

• Executar: define que o arquivo em questão poderá ser


executado como um programa qualquer pelo usuário.
Como já vimos, no Linux, vários arquivos são
considerados executáveis, como os binários e os shell
scripts. Para que o sistema os possa executar quando o
usuário pedir, é necessário que este (o usuário) tenha
privilégio para executar o arquivo. O arquivo
Apostila.odt, na figura acima, não é executável!!!
Note que, aos usuários que não pertencem ao grupo do
usuário kurumin (grupo kurumin), não foi dada
nenhuma permissão ao arquivo mostrado na figura
acima, ou seja, com o arquivo Apostila.odt, os demais
usuários do computador não podem fazer nada (nem
ler)!

Essas permissões podem ser alteradas nesta mesma


janela, bem como através de comandos do sistema.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 56


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

- MICROSOFT WORD -

Uma ótima versão do editor de texto do pacote de iniciar a busca do arquivo é a pasta Meus Documentos e
programas Office da Microsoft. os arquivos exibidos são os arquivos compatíveis com o
Word, este tipo de filtro facilita a tentativa de localização
do arquivo desejado.
O Menu permite acessar comando como
abrir, salvar, salvar como, fechar, sair entre outros. O comando fechar fecha o documento atual/ativo e o
Observe na figura abaixo: comando sair fecha todos os documentos abertos e
encerra o programa.

O comando Informações dá detalhes sobre o arquivo –


estatísticas – e acesso rápido às opções de
compartilhamento, proteção e compatibilidade – em
relação às versões anteriores.

A partir do botão arquivo é possível abrir/criar um


documento em branco e imprimir o documento em
edição. O comando imprimir abre ao mesmo tempo as
opções de configurações da impressão e visualizar
impressão, tornando-o mais eficiente.
O comando Salvar (CTRL+B) permite salvar as alterações
O comando recente exibe uma lista dos arquivos
feitas em um arquivo existente. Caso seja a primeira vez
executados pelo programa. Imediatamente à esquerda
que o arquivo esteja sendo salvo ou estiver sendo
temos a lista de itens recentes que por padrão oferece
visualizado no modo somente de leitura, abrirá a caixa de
uma lista dos 25 últimos arquivos abertos (configurável
diálogo salvar como.
no comando opções). Temos a possibilidade de fixar (
) qualquer um dos arquivos para sempre ser exibido na
O comando Salvar como permite criar o novo arquivo em
edição, ou seja, dar um nome para o arquivo, escolher o lista de Documentos recentes ( ).
local que será salvo e o formato. Por padrão o Word 2010
sugere DOCX, porém pode ser salvo nos formatos PDF, No item Novo temos acesso a uma nova janela que
DOC e ODT (LibreOffice Writer) entre outros formatos. permite abrir um Documento em branco, escolher entre
os modelos de arquivos oferecidos pelo Microsoft Word
No item Abrir, carrega uma janela que permite localizar e 2013.
abrir/criar um arquivo existente. A pasta sugerida para

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 57


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

padrão, a Barra de Ferramentas de Acesso Rápido


contém os comandos Salvar, Desfazer e Repetir (ou
Refazer), mas você pode personalizá-la com os
comandos que desejar.

Guia PÁGINA INICIAL

Grupo Área de Transferência:

Ao abrir um documento no Microsoft Office Word 2013


criados no Microsoft Office Word 2003, no Word 2002 ou
no Word 2000, o Modo de compatibilidade é ativado e
você vê Modo de compatibilidade na barra de título da
janela do documento. O Modo de compatibilidade
garante que nenhum recurso novo ou aperfeiçoado no
Office Word 2007 esteja disponível quando estiver
trabalhando com um documento, de modo que os
usuários que estiverem usando versões mais antigas do Recortar (CTRL+X): Move o conteúdo selecionado para a
Word tenham recursos de edição completos. Área de Transferência. O termo excluir, retirar ou apagar
pode ser utilizado para representar a ação do recortar.
A Faixa de Opções no Word. Cada programa tem uma
Faixa de Opções diferente, mas os seus elementos são os Copiar (CTRL+C): Duplica a seleção para a Área de
mesmos: guias, grupos e comandos. Transferência.

Existem três elementos principais na Faixa de Opções: Colar (CTRL+V): Insere o último item enviado para a Área
de transferência no local onde estiver o cursor, ou ponto
• As guias situam-se na parte superior da Faixa de de inserção.
Opções. Cada uma delas representa uma área de
atividade. Colar Especial (CTRL+ALT+V): Permite colar um texto ou
objeto, já enviado para a Área de transferência, sem
• Os grupos são conjuntos de comandos relacionados formatação, ou no formato RTF e até mesmo no formato
exibidos juntos nas guias. Os grupos reúnem todos HTML.
os comandos de que você provavelmente precisará
para um tipo de tarefa.

• Os comandos são organizados em grupos. Um


comando pode ser um botão, um menu ou uma
caixa na qual você digita informações.

A Faixa de Opções se adaptará de acordo com o que você


está fazendo, para mostrar os comandos de que
provavelmente precisará para a tarefa em questão. Por
exemplo, se você estiver trabalhando com um gráfico no
Excel, a Faixa de Opções mostrará os comandos de que
você precisa para trabalhar com gráficos. De outro
modo, esses comandos não serão visíveis.
Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola):
Dois outros recursos que tornam os programas baseados Copia a formatação de um texto ou objeto selecionado e
na Faixa de Opções fáceis de usar são o Botão Arquivo e o aplica a um texto ou objeto clicado. Para manter este
a Barra de Ferramentas de Acesso Rápido. comando ativado devemos dar um clique duplo e para
Os novos programas baseados na Faixa de Opções desativar este recurso podemos pressionar a tecla ESC
incluem dois recursos adicionais que ajudarão você a ou clicar novamente no botão Pincel.
realizar seu trabalho de maneira rápida e fácil.
Área de transferência do Office (CTRL+CC) : Exibe o
• A Barra de Ferramentas de Acesso Rápido está painel de tarefa “Área de transferência”. Mantém até 24
situada acima da Faixa de Opções e contém os itens recortados e/ou copiados.
comandos que você deseja ter sempre à mão. Por

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 58


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Fonte Sobrescrito (CTRL+SHIFT++): Permite aplicar o efeito de


texto sobrescrito, criando letras pequenas acima da linha
de base do texto. Ex. Citação1. (Para criar uma nota de
rodapé, clique em Inserir Nota de Rodapé na Guia
Referência).

Efeito de texto: Permite aplicar efeitos no texto como


sobra, brilho ou reflexo.

Realce: Este efeito de texto permite fazer como se o texto


Tipo de Fonte: Permite alterar o tipo de fonte. Uma das
tivesse sido marcado com um marca-texto.
novidades da versão 2010 é que as mudanças ocorrem
simultaneamente, permitindo a escolha da fonte sem
Cor de Fonte: Permite alterar a cor de fonte do texto
aplicar o efeito.
selecionado.
Tamanho de Fonte: Permite aumentar ou diminuir o
tamanho da fonte no padrão oferecido. Utilizando as teclas Fonte (CTRL+D) : Permite alterar a formatação do
de atalho CTRL+SHIFT+< e CTRL+ SHIFT+> é possível, texto selecionado. Observe as figuras abaixo:
respectivamente, diminuir e aumentar o tamanho da fonte
obedecendo ao padrão oferecido. Já, a combinação de
teclas CTRL+[ e CTRL+] permitem, respectivamente,
diminuir e aumentar o tamanho da fonte ponto a ponto.
Permitem, respectivamente, aumentar e diminuir o
tamanho da fonte ponto a ponto.

Permitem, respectivamente, aumentar e diminuir o


tamanho da fonte.

Maiúsculas e Minúsculas (SHIFT+F3): Permite alternar


entre os recursos: Primeira letra da sentença em
maiúsculas, Todas em maiúsculas, Todas em Minúsculas, A
primeira letra de cada palavra em maiúscula e Inverter
(Maius/Minus).

Limpar Formatação: Limpa toda formatação do texto ou


objeto selecionado, deixando o texto ou objeto na
formatação padrão.

Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de


texto negrito ao texto selecionado. Dica: Não é necessário
selecionar texto para aplicar formatação, o cursor, ou
ponto de inserção deve estar localizado entre a palavra.

Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto


itálico ao texto selecionado.

Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito


de texto sublinhado. Podemos alterar o tipo e a cor do
sublinhado clicando na pequena seta ao lado do botão.
Tachado: Aplica o efeito de texto tachado no texto
selecionado. Ex. Palavras de um texto.

Subscrito (CTRL+=): Permite aplicar o efeito de texto


subscrito, criando letras pequenas abaixo da linha de base
do texto. Ex. H2O.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 59


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Diminuir Recuo: Diminui o recuo deslocando o parágrafo à


esquerda.

Aumentar Recuo: Aumenta o recuo deslocando o


parágrafo à direita.

Classificação Crescente: Permite ordenar parágrafo e


linhas de uma tabela em ordem crescente.

Mostrar tudo (CTRL+SHIFT+*): Exibe caracteres não-


imprimíveis, tais como, marcas de texto, marcas de
parágrafo, marcas de tabulação e texto oculto.

Alinhamento à esquerda (CTRL+Q ou CTRL+F): Alinha o


parágrafo à esquerda.

Alinhamento centralizado (CTRL+E): Centraliza o


parágrafo.

Alinhamento à direta: Alinha o parágrafo à direita.

Alinhamento justificado (CTRL+J): Justifica o texto.


OBS: Caso deseje alterar a formatação padrão do Word
2010, altere para a formatação da fonte desejada e clique Espaçamento entre linhas: Aumenta ou diminui o espaço
no botão “Definir como Padrão...”, localizado no canto existente entre as linhas de um parágrafo. Espaçamento
inferior da janela. O Padrão é Fonte: Calibri, Tamanho: 11. padrão entre linhas é o múltiplo ou 1,15.

Grupo Parágrafo Sombreamento: altera o plano de fundo do texto ou


parágrafo selecionado. Semelhante ao Realce.

Bordas: Permite preencher as bordas de um parágrafo.


Lembrando que um parágrafo compara-se a uma célula de
uma tabela.

Parágrafo : Permite alterar a formatação do parágrafo


selecionado. Observe as figuras abaixo:

Marcadores: Permite inserir marcas aos parágrafos ou a


uma lista.

Numeração: Permite numerar os parágrafos e criar


subníveis. Observem no texto abaixo alguns dos efeitos
oferecidos:

Ex.

Formatar marcadores e numeração: Permite alterar a


maneira como os parágrafos serão numerados ou
marcados.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 60


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Substituir (CTRL+U);
OBS: Caso deseje alterar a formatação padrão do Word Ir para (CTRL+ALT+G).
2010, altere para a formatação do parágrafo desejada e
clique no botão “Padrão...”, localizado no canto inferior da
janela.

Grupo Estilo

Estilos: Oferece estilos de formatação pré-definidos para


padronização de formatação de um arquivo. Facilita,
também, a utilização de outros recursos do Word como,
por exemplo, a criação de um sumário ou índice analítico.

Grupo Edição

Grupo Voz
Localizar (CTRL+L (caso o painel de navegação esteja
aberta exibe a caixa de pesquisa));

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 61


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Ditar (Alt + `): Permite ao usuário ditar o que se deseja recurso permite também a inserção de uma planilha do
inserir (texto) no documento. Excel, além de fornecer algumas tabelas já formatas.

Grupo Editor Grupo Ilustrações

Imagens: Permite inserir, no documento em edição, uma


Editor (F7): Verifica Sugestões de escrita, Ortografia e imagem ou foto do arquivo. Abre uma caixa de diálogo que
Gramática. exibe a pasta Minhas imagens.

Guia INSERIR Imagens Online: Permite encontrar e inserir imagens de


várias fontes online.
Grupo Páginas

Folha Rosto: Fornece uma folha rosto (capa) totalmente


formatada com alguns campos como, autor, título e outras Formas: Permite inserir formas no documento em edição.
informações para serem preenchidas. Observem as figuras abaixo:

Página em Branco: Insere uma página em branco no local


onde estiver o cursor, ou ponto de inserção.

Quebra de Página (CTRL+ENTER): Semelhante à Página


em Branco. Inicia uma nova página em branco.

Grupo Tabelas

Tabela: Permite inserir uma tabela. Sugere uma tabela de


10 colunas com 8 linhas. É possível, através deste comando,
converter um texto em tabela ou tabela em texto. O

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 62


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

SmartArt: É uma representação visual de suas informações Loja: Explorar os aplicativos na Office Store
que você pode criar com rapidez e facilidade, escolhendo
entre vários layouts diferentes, para comunicar suas
mensagens ou ideias com eficiência.

Meus Aplicativos: O usuário poderá inserir um aplicativo


em seu documento e usar a web para aprimorar seu
Gráfico: Permite inserir um gráfico a partir de uma planilha
trabalho.
do Excel incorporada no documento Word. Se o
documento estiver no modo de compatibilidade o gráfico
Grupo Mídia
será gerado pela ferramenta Microsoft Graph. No caso de
um gráfico que esteja vinculado a uma pasta de trabalho à
Vídeo Online: Localize e insira vídeos de uma variedade de
qual você tem acesso, é possível especificar que ele
fontes online.
verifique automaticamente se há alterações na pasta de
trabalho vinculada sempre que o gráfico for aberto.

Exemplo de um vídeo localizado e inserido diretamente do


Youtube:

Instantâneo: Permite recortar imagens capturadas de tela.

Grupo Suplementos

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 63


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Links Grupo Cabeçalho e Rodapé

Hiperlink: Permite inserir um hiperlink (ponteiro ou Cabeçalho: Permite atribuir ao documento em edição um
ancôra) no documento em edição. Um hiperlink permite cabeçalho oferecendo uma distribuição das informações.
abrir páginas da Internet, endereços de e-mails, direcionar
para programas e outros arquivos do computador, além de Rodapé: Permite atribuir ao documento em edição um
direcionar para qualquer parte do documento. rodapé oferecendo uma distribuição das informações.
Trabalhando com o recurso Indicador fica fácil criar links
que, ao serem executados, direcionam para a parte do Número de Página: Permite além de inserir uma
documento indicada. numeração para as páginas, formatar a numeração. É
possível também inserir a numeração as margens do
documento.

Grupo Texto

Indicador: Utilizado para marcar pontos no documento


que ao serem referenciadas em um hiperlink o usuário é
direcionado para o ponto indicado.
Caixa de Texto: Permite inserir uma caixa de texto, pré-
Referência Cruzada: Permite criar hiperlink que
formatadas, no documento em edição.
direcionam para um objeto ou tabela específica. Ex. Vá
para a página X para visualizar o gráfico Y. Ao clicar nesta
Partes Rápidas: Os blocos de construção são partes
referência o usuário é direcionado para a página X e
reutilizáveis de conteúdo ou outras partes de um
visualizar o Gráfico Y.
documento que são armazenadas em galerias. É possível
acessar e reutilizar esses blocos a qualquer momento.
Grupo Comentários
Também é possível salvá-los e distribuí-los com modelos. É
possível usar Auto Texto, um tipo de bloco de construção,
para armazenar texto ou gráficos que o usuário deseja usar
novamente, como uma cláusula padrão de contrato ou
uma longa lista de distribuição. Cada seleção de texto ou
gráfico é armazenada como uma entrada de Auto Texto no
Organizador de Blocos de Construção e recebe um nome
exclusivo para facilitar a localização do conteúdo quando o
usuário desejar utilizá-lo.

Comentário: Adicione uma anotação sobre alguma parte


do texto.

WordArt: Permite inserir um texto decorativo a partir de


formatações e estilos pré-definidos.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 64


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Letra Capitular: Efeito de texto que cria uma letra Símbolo: Insere símbolos que não constam no teclado,
maiúscula grande no início do parágrafo. Ex. como símbolos de copyright, símbolo de marca registrada,
marcas de parágrafo e caracteres Unicode.

Linha de Assinatura: Insere uma linha que especifique a


pessoa que deve assinar.

Data e Hora: Permite inserir Data e Hora no local onde


estiver o cursor. Oferece alguns formatos de datas e horas
pré-definidas.

Objetos: Permite inserir um objeto no documento em


edição. Gráficos, Imagens, Slides, Documentos, Arquivos
Guia DESIGN
em geral entre outros.

Grupo Símbolos Grupo Formatação do Documento

Temas: Permite definir um tema para o Documento,


mudando formatações de cores, fontes, efeitos e etc. Para
alterar apenas efeitos individuais poderá optar pelos
recursos do Grupo. Por exemplo: Se desejar mudar apenas
as cores da fonte basta escolher a opção Cores do Grupo
Equação: Abre o editor de equações. Permite inserir Temas.
matemáticas ou desenvolver suas próprias equações
usando uma biblioteca de símbolos matemáticos. Conjunto de Estilos: Os Conjuntos de estilos definem as
propriedades de fontes e de parágrafo do documento
inteiro.

Cores: Alterar rapidamente todas as cores usadas no


documento selecionando uma paleta de cores diferente.

Fontes: Alterar rapidamente o texto do documento inteiro


escolhendo um novo conjunto de fontes.

Espaçamento entre Parágrafos: Alterar rapidamente o


espaçamento de linha e de parágrafo do documento.

Efeitos: Alterar rapidamente a aparência geral dos objetos


do documento.

Definir como Padrão: Salve suas configurações atuais para


que sempre que você criar um documento em branco, ele
seja formatado exatamente da maneira desejada.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 65


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Plano de Fundo da Página Tamanho: Permite alterar o tamanho da folha para
impressão. Entre as sugestões temos o tamanho: Carta,
Ofício, A3, A4 e etc.

Colunas: Permite separar em colunas o documento em


edição ou um bloco de texto selecionado (inserir
automaticamente quebra de seção contínua).

Quebras: Permite realizar quebras de página


(CTRL+ENTER), quebra de coluna (CTRL+SHIFT+ENTER),
quebra de texto ou linha (SHIFT+ENTER), permite também
quebras de seção contínua, próxima página e páginas
pares e impares.
Marca D’água: Permite Inserir uma marca d’água no
documento em edição, seja com imagem ou texto. Observe Números de Linha: Permite exibir número de linhas
a figura abaixo: continuamente, com intervalos, iniciar a contagem a cada
página ou seção entre outras configurações possíveis.

Hifenização: Permite fazer a separação de sílabas


automaticamente. Não é necessário selecionar o texto e o
recurso pode ser ativado a qualquer momento. Para fazer
uma hifenização manual clique no comando Manual. Com
este recurso ativado, para cada situação possível de
hifenização surge a caixa de diálogo hifenização e você
poderá escolher entre hifenizar ou não a palavra.

Cor da Página: Permite definir uma cor para as páginas do


documento.
Grupo Parágrafo
Bordas de Página: Abre a caixa de diálogo Bordas e
Sombreamento com a guia Bordas da Página ativada.
Permite definir uma margem para as páginas do
documento em edição.

Guia LAYOUT

Grupo Configurar Página


Recuar: Permite alterar o recuo em relação às margens.
Uma margem negativa ultrapassa a linha de margem.

Espaçamento: Permite alterar o espaçamento do


parágrafo selecionado em relação com o parágrafo
anterior e posterior. O espaçamento padrão Antes é 0 pt e
espaçamento padrão Depois é 10pt.

Margens: Este é um bom recurso para não alterar as


Parágrafo : Permite alterar a formatação do parágrafo
margens de maneira manual. Temos as opções de
selecionado.
manter/voltar as margens no tamanho padrão, Margens
estreitas, Moderada, Larga, Espelhada (espaço reservado
para encadernação), e personalizada.

Orientação: Oferece acesso rápido para mudar o modo de


orientação do Documento: Retrato ou Paisagem.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 66


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Organizar

Posição: Permite alterar a maneira como a imagem ficará


alinhada no documento. Permite alterar se acompanhará a
quebra de texto e posição da figura em relação ao texto.

Trazer para frente: Permite organizar o objeto


selecionado trazendo-o para frente do texto.

Enviar para trás: Permite organizar o objeto selecionado


enviando-o para trás do texto, como se fosse um plano de
fundo do parágrafo.

Quebra automática de Texto: Permite escolher como


ficará o texto em relação à figura.

Alinhar: Permite alinhar o objeto selecionado em relação


às margens esquerda, direita, superior e inferior. Adicionar Texto: Este recurso permite acrescentar ao
Sumário um novo item e seu nível hierárquico.
Agrupar: Permite agrupar vários objetos para que possam
receber formatação em conjunto ou até mesmo Atualizar Sumário: Após modificar o arquivo acrescentado
movimentá-los ao mesmo tempo. Após as definições serem e diminuindo itens atualize o sumário para que as novas
realizadas ao grupo de objetos é possível desagrupá-los. mudanças sejam exibidas.

Girar: Permite girar o objeto selecionado. Grupo Notas de Rodapé

Guia REFERÊNCIAS

Grupo Sumário

Inserir Nota de Rodapé: Permite inserir uma nota de


Rodapé no documento. Coloque o cursor após a palavra ou
texto que deseje acrescentar na Nota de Rodapé. Este
recurso coloca o comentário/nota no final da página
corrente.

Inserir Nota de Fim: Permite inserir uma nota de fim no


Sumário: Permite criar e configurar um sumário para o documento. Coloque o cursor após a palavra ou texto que
documento em edição. Observando as configurações já deseje acrescentar na Nota de fim. Este recurso coloca o
pré-definidas pelo usuário com o recurso Estilos e comentário/nota no final do documento.
Formatação.
Próxima Nota de Rodapé: Permite navegar entre as notas
de rodapé no documento.

Mostrar Notas: Exibe as Notas já inseridas no documento


em edição.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 67


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Citações e Bibliografia

Inserir Citação: Ao adicionar um nova citação a um


documento, também é possível criar uma nova fonte
bibliográfica que irá aparecer na bibliografia. Para localizar
fontes bibliográficas adicionais, ou informações adicionais
sobre as fontes bibliográficas que você está citando, clique
em Inserir citações e clique em Pesquisar bibliotecas. Por
exemplo, é possível pesquisar um banco de dados de Grupo Legendas
bibliotecas em busca de toda correspondência de um
tópico específico na coleção dessa biblioteca. Em seguida,
com um único clique, é possível inserir a citação no
documento ou adicionar as informações sobre a fonte na
lista atual de fontes bibliográficas para usar
posteriormente.

Gerenciar Fontes Bibliográficas: É possível clicar no botão


Procurar no Gerenciador de fontes bibliográficas para
selecionar outra lista mestra a partir da qual você poderá
importar novas fontes bibliográficas ao documento. Por Inserir Legenda: Permite inserir uma legenda para uma
exemplo, é possível se conectar a um arquivo em um imagem. Uma legenda é uma linha de informações exibida
compartilhamento, no computador ou servidor de um abaixo da imagem como, por exemplo: “Figura 1.
colega de pesquisa, ou em um site hospedado por uma Representa o grupo legendas”.
universidade ou instituição de pesquisa.
Inserir Índice de Ilustrações: Permite criar um índice para
Estilo: Permite escolher o estilo de Bibliografia. Se você as legendas do documento.
escolher um estilo GOST ou ISO 690 para suas fontes e uma
citação não for exclusiva, anexe um caractere alfabético ao Atualizar Tabela: Após inserir novas legendas atualize a
ano. Por exemplo, uma citação aparecia como [Pasteur, tabela para que as novas mudanças sejam exibidas.
1848a]. Documentos de ciências sociais normalmente usam
estilos MLA ou APA para citações e fontes bibliográfica. Se Referência Cruzada: Referir-se a itens como legendas,
escolher ISO 690 - Ordem Numérica e você adicione títulos, ilustrações e tabelas inserindo uma referência
citações ao seu documento, você deve clicar no estilo ISO cruzada como “consulte a tabela 8” ou “vá para a página
690 novamente para ordenar corretamente as citações. 10”.

Bibliografia: Permite adicionar uma Bibliografia baseado Grupo Índice


em algum modelo sugerido.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 68


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Marcar Entrada (ALT+SHIFT+X): Inclui o texto


selecionado no Índice do Documento.

Inserir Índice: Inseri um no documento. Um índice é um


conjunto de palavras-chave encontradas no documento,
juntamente com os números das páginas em que as
palavras aparecem.

Atualizar Índice: Atualizar o índice afim que todas as


entradas indiquem o número de página correto.

Guia CORRESPONDÊNCIAS

Grupo Criar

Grupo iniciar Mala Direta

Envelopes: Permite criar e imprimir Envelopes. Para


imprimir o envelope, insira um envelope na impressora Iniciar Mala Direta: Permite usar a mala direta quando
como mostrado na caixa Alimentação na guia Opções de deseja criar um conjunto de documentos, como uma carta
Impressão na caixa de diálogo Opções do Envelope, clique modelo que é enviada a muitos clientes ou uma folha de
em Adicionar ao Documento e, em seguida, clique em etiquetas de endereço. Cada carta ou etiqueta tem o
Imprimir. Se você quiser imprimir o envelope sem imprimir mesmo tipo de informações, no entanto o conteúdo é
o resto do documento, digite Página 1 na caixa de diálogo exclusivo. Por exemplo, nas cartas ao seus clientes, cada
Imprimir. Na seção Intervalo de páginas da caixa de diálogo carta pode ser personalizada para abordar cada cliente
Imprimir, clique em Páginas e, em seguida, digite 1 na caixa pelo nome. As informações exclusivas em cada carta ou
Páginas. etiqueta provêm de entradas em uma fonte de dados. O
processo de mala direta inclui as seguintes etapas gerais:
Etiquetas: Permite criar e imprimir Etiquetas

Selecionar Destinatários: Escolher a lista de pessoa pelo


qual o usuário pretende enviar a carta. Podemos digitar
nossa própria lista, usar os contatos do Outlook ou
conectar-se a um banco de dados.

Editar Lista de Destinatários: Permite alterar a lista de


destinatários e decidir quem receberá esta carta. Também
é possível classificar, filtrar, localizar, remover duplicatas
ou validar os endereços da lista.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 69


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Gravar e Inserir Campos Grupo Concluir

Realçar Campos de Mesclagem: Permite realçar os


campos inseridos no documento. Este recurso facilita a
identificação da parte da carta-modelo que será
substituída pelas informações da lista de destinatários
escolhida.
Concluir e Mesclar: Finaliza e prepara o envio da mala
Bloco de Endereço: Adiciona um endereço a carta. O direta para impressão ou por e-mail.
usuário deve especificar a formatação e o local, e o Word
substituirá essas informações pelos endereços reais da lista Guia REVISÃO
de destinatários.
Grupo Revisão de Texto
Linha de Saudação: Permite adicionar uma linha de
saudação, como: “Prezado(a) <<Nome>>” ao documento.

Inserir Campo de Mesclagem: Permite adicionar qualquer


campo da lista de destinatários ao documento, como
sobrenome, telefone residencial e etc.

Regras: Permite especificar regras para a tomada de


decisão do recurso mala direta.

Grupo Visualizar Resultados

Editor (F7): Inicia a verificação ortográfica e gramatical do


documento em edição.

Dicionário de Sinônimos: Sugere outras palavras com


significado semelhante ao da palavra selecionada.

Contar Palavras: Saber o número de palavras, caracteres,


parágrafos e linhas do documento.

Visualizar Resultados: Permite visualizar como ficou a


carta com os dados dos destinatários da mensagem. Afim
de visualizar a aparência da carta.

Navegação: Permite navegar entre os


registros/destinatários.

Localizar Destinatário: Utiliza-se este campo para localizar


uma entrada específica.

Verificação Automática de Erros: Permite especificar


como tratar dos erros que ocorrem após a conclusão da
mala direta. É possível simular um envio de mala direta
para verificar se surgirá algum erro.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 70


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Fala Grupo Comentários

Novo Comentário: Adiciona um comentário no texto ou


objeto selecionado.

Excluir: Permite excluir o comentário inserido.


Ler em Voz Alta (Alt + Ctrl + Espaço): Ler o texto em voz
alta e destacar cada palavra lida.
Anterior: Permite navegar entre os comentários
anteriores.
Grupo Acessibilidade
Próximo: Permite navegar entre os próximos
comentários.

Mostrar Comentários: Ver todos os comentários ao lado


do documento.

Grupo Controle

Controle de Alterações (CTRL+SHIFT+E): Permite


Várias ferramentas de Acessibilidade controlar todas as alterações feitas no documento,
incluindo inserções, exclusões e alterações de formatação.
Grupo Idioma
Balões: Permite escolher a forma de mostrar as revisões
feitas no documento. É possível exibir em pequenos balões
na margem direita ou no próprio documento.

Marcação na exibição final: Permite escolher a forma de


exibir as alterações propostas no documento. Final: Exibe
o documento com todas as alterações propostas. Original:
Exibe o documento sem as alterações propostas.

Mostrar marcadores: Permite escolher o tipo de marcação


a ser exibido no documento. O usuário pode mostrar ou
ocultar comentários, inserções e exclusões, alterações de
Traduzir: Traduz o texto selecionado em outro idioma. formatação e outros tipos de marcações.

Idiomas: Permite definir outro idioma para a palavra afim Painel de Revisão: Exibe as marcações em uma janela
de que seja possível fazer a verificação ortográfica e separada.
gramatical do texto selecionado.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 71


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Alterações Guia EXIBIÇÃO

Grupo Modos de Exibição de Documento

Layout de Impressão (padrão): Exibe o documento do


Aceitar: Permite aceitar todas as alterações sugeridas no modo como ficará na página impressa.
arquivo.
Layout em Tela Inteira: Maximiza o painel de visualização
Rejeitar: Rejeita a alteração atual sugerida e passa para a do documento aumentando o espaço disponível para a
próxima alteração. leitura ou inserção de comentários.

Anterior: Permite navegar até a modificação anterior Layout da Web: Exibe o documento do modo como uma
realizada no documento. página da Web.

Próximo: Permite navegar até a próxima modificação Estrutura de Tópicos: Exibe o documento por tópicos e
realizada no documento. ferramentas correspondentes.

Grupo Comparar Rascunho: O mesmo que o modo normal. Certos


elementos da tela não serão exibidos, como Cabeçalhos e
Rodapés.

Grupo Avançada

Comparar: Comparar ou combinar várias versões do


arquivo.
Foco: Elimina as distrações para que o usuário possa se
Grupo Proteger concentrar na leitura do documento.

Leitura Avançada: Permite ao usuário ter uma experiência


de edição envolvente.

Grupo Mostrar

Bloquear Autores: Permite Bloquear um autor ao acesso


ao documento.

Restringir Edição: Permite restringir a maneira como os


usuários possam acessar o documento. É possível restringir
formatação e edição.
Régua: Exibe a régua superior e esquerda do documento.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 72


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Linhas de Grade: Exibe linhas de grade para uma Redefinir Posição da Janela: Permite redefinir a posição
organização e alinhamento dos elementos ou objetos do da janela dos documentos que estão sendo comparados
documento. lado a lado de modo que dividam a tela igualmente.

Painel de Navegação: Abre um painel de tarefa que Alternar Janelas: Passa para a outra janela aberta no
permite navegar entre uma estrutura de tópicos do momento.
documento.
Grupo Macros
Grupo Zoom

Zoom: Abre a caixa de diálogo Zoom para especificar o Macros (mini-programas): É uma sequência de ações ou
nível de Zoom no documento. É possível ajustar os níveis comando resumidos em um botão ou tecla de atalho.
de Zoom pela barra de status.
Exibir macros (ALT+F8): Exibe a lista de macros na qual o
100%: Altera o Zoom para 100% no formato padrão original usuário pode executar, criar e/ou excluir uma macro.
do documento.
Teclas de atalho:
Uma Página: Altera o Zoom do documento de modo que a
página inteira caiba na janela.
Principais teclas de atalho separado por grupos:
Duas Páginas: Altera o Zoom do documento de modo que
duas páginas caibam na janela. Botão do Office

Largura da Página: Ajusta o Zoom de modo que a largura


da página corresponda a largura da janela.

Grupo Janela

Acesso rápido:

Nova Janela: Abre uma nova janela com a exibição do


documento atual.

Organizar Tudo: Coloca todas as janelas abertas no


programa lado a lado na tela.
Guia Início
Dividir: Divide o documento em dois painéis. Permite
visualizar duas partes diferentes do mesmo documento.
Grupo: Área de transferência
Exibir Lado a Lado: Permite exibir dois documentos lado a
lado para poder comparar os respectivos conteúdos.

Rolagem Sincronizada: Permite sincronizar a rolagem de


dois documentos, de modo que rolem juntos na tela.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 73


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo: Fonte

Grupo Parágrafo

Grupo Edição

Outras teclas de atalho

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 74


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

- MS EXCEL - * (asterisco) representa a multiplicação.


/ (barra) representa a divisão.
+ adição
Conhecimentos Gerais (teoria)
- subtração
Arquivo: Pasta de Trabalho ^ (acento exponenciação
circunflexo)
Extensão: .xlsx
Operadores de lógica:
Planilhas: 1 (padrão).
> maior
Coluna: 16.384 representadas por letras. A até XFD (inclui < menor
as letras K,W e Y) >= maior ou igual que
<= menor ou igual que
Linhas: 1.048.576 representadas por números. <> diferente
(A interseção de uma coluna e uma linha é uma célula).
Operador de texto:
Cada célula pode conter até 32.767caracteres.
& concatenação de
sequências.
Início (começando a entender)
Operadores de função:
No Excel os operadores são representados da seguinte
maneira: : (dois-pontos ou ponto) intervalo;
; (ponto e vírgula). e
Operadores aritméticos:

FAIXA DE OPÇÕES

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 75


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

A Faixa de Opções no Word. Cada programa tem uma


Faixa de Opções diferente, mas os seus elementos são os
mesmos: guias, grupos e comandos.

Existem três elementos principais na Faixa de Opções:

• As guias situam-se na parte superior da Faixa de


Opções. Cada uma delas representa uma área de
atividade.

• Os grupos são conjuntos de comandos relacionados


exibidos juntos nas guias. Os grupos reúnem todos os Recortar (CTRL+X): Move o conteúdo selecionado para a
comandos de que você provavelmente precisará para Área de Transferência.
um tipo de tarefa.
Copiar (CTRL+C): Duplica a seleção para a Área de
Transferência.
• Os comandos são organizados em grupos. Um
comando pode ser um botão, um menu ou uma caixa
Colar (CTRL+V): Insere o último item enviado para a Área
na qual você digita informações.
de transferência na célula ativa (selecionada).
A Faixa de Opções se adaptará de acordo com o que você
Colar Especial (CTRL+ALT+V): Permite colar um texto ou
está fazendo, para mostrar os comandos de que
objeto, já enviado para a Área de transferência, sem
provavelmente precisará para a tarefa em questão. Por
formatação, no formato RTF, no formato HTML e até
exemplo, se você estiver trabalhando com um gráfico no
mesmo imagens.
Excel, a Faixa de Opções mostrará os comandos de que
você precisa para trabalhar com gráficos. De outro
Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola):
modo, esses comandos não serão visíveis.
Copia a formatação de uma célula selecionada e a aplica a
uma célula clicada. Para manter este comando ativado
Dois outros recursos que tornam os programas baseados
devemos dar um clique duplo e para desativar este recurso
na Faixa de Opções fáceis de usar são o Botão Microsoft
podemos pressionar a tecla ESC ou clicar novamente no
Office e a Barra de Ferramentas de Acesso Rápido.
botão Pincel.
Os novos programas baseados na Faixa de Opções
incluem dois recursos adicionais que ajudarão você a Área de transferência do Office (CTRL+CC) : Exibe o
realizar seu trabalho de maneira rápida e fácil. painel de tarefa “Área de transferência”. Mantém até 24
itens recortados e/ou copiados.
• O Botão Microsoft Office substituiu o menu Arquivo e é
onde você encontrará os mesmos comandos básicos Grupo Fonte
que antes para abrir, salvar e imprimir seus
documentos — bem como para configurar opções de
programa, editar propriedades de arquivos, entre
outros.

• A Barra de Ferramentas de Acesso Rápido está situada


acima da Faixa de Opções e contém os comandos que
você deseja ter sempre à mão. Por padrão, a Barra de
Ferramentas de Acesso Rápido contém os comandos
Salvar, Desfazer e Repetir (ou Refazer), mas você pode
personalizá-la com os comandos que desejar.
Tipo de Fonte: Permite alterar o tipo de fonte. Uma das
novidades da versão 2007 é que as mudanças ocorrem
BOTÕES (APENAS OS PRINCIPAIS):
simultaneamente, permitindo a escolha da fonte sem
aplicar o efeito.
Grupo Área de Transferência:
Tamanho de Fonte: Permite aumentar ou diminuir o
tamanho da fonte no padrão oferecido.
Permitem, respectivamente, aumentar e diminuir
o tamanho da fonte.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 76


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de


texto negrito ao texto selecionado. Dica: Não é necessário Alinhar à esquerda, Centralizado e à
selecionar texto para aplicar formatação, o cursor, ou direita: Permitem alinhar o conteúdo dentro da célula
ponto de inserção deve estar localizado entre a palavra. sugerindo um alinhamento horizontal.

Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto


itálico ao texto selecionado. Orientação: Gira o texto em ângulo diagonal ou em
uma orientação vertical. Este recurso é geralmente usado
Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito para rotular colunas estreitas. Para voltar à orientação
de texto sublinhado. Podemos alterar o tipo e a cor do normal, clique novamente neste botão.
sublinhado clicando na pequena seta ao lado do botão.
Quebra de texto automaticamente: Tornar todo o
Bordas: Permite desenhar as bordas da célula. Podemos,
conteúdo visível em uma célula, exibindo-o em várias
por intermédio deste botão, formatar a cor e estilo da linha
linhas.
da borda da célula.

Cor de Preenchimento: Permite alterar a cor do plano de


fundo das células selecionadas. Mesclar e centralizar: Torna duas ou mais células
selecionadas em uma, centralizando o conteúdo da célula.
Cor de Fonte: Permite alterar a cor de fonte do texto
selecionado.
Mesclar através: Torna duas ou mais células
selecionadas em linha.
Fonte (CTRL+SHIFT+F) : Exibe a caixa de diálogo
“Formatar Célula” com a guia (aba) Fonte selecionada.
Mesclar células: Torna duas ou mais células
selecionadas em uma.

Desfazer mesclagem das células: Desfaz a


mesclagem das células.

Observações finais: Se as células que serão mescladas


estiverem preenchidas com valores de dados, o dado
preservado será o da célula que estiver no canto superior-
esquerdo.

Alinhamento : Exibe a caixa de diálogo “Formatar


Célula” com a guia (aba) Alinhamento selecionada.

Grupo Número

Grupo Alinhamento

Formato de Número: Permite escolher como os valores de


uma célula serão exibidos: como percentual, moeda, data,
hora etc...
Alinhar em cima, alinhar no meio e
alinhar embaixo: Permitem alinhar o conteúdo dentro da Estilo de moeda: Aplica o formato da moeda
célula sugerindo um alinhamento vertical. brasileira, no caso o real, nas células selecionadas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 77


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Exemplos: se selecionarmos uma célula e o conteúdo da


célula for 10, ao clicar no botão Estilo de Moeda o valor será Observações finais sobre os botões e :
formatado para R$ 10,00. Agora, se o valor for 0 (zero) será
formatado para R$ - e se o valor for negativo como, por Se o valor for 4,5 na célula selecionada e clicarmos
exemplo, -10 o valor será formatado para R$ (10,00).
Lembre-se que valores fracionados serão arredondados primeiramente no botão o valor passa para 4,50.
como, por exemplo, 4,567 retornará o valor R$ 4,57.
Agora, se clicarmos no botão , volta para 4,5 e mais

= Porcentagem (aplica o estilo de porcentagem as uma vez no botão passa para 5. Se clicarmos no
células selecionadas) procedimentos de utilização do
botão o valor voltará para 4,5. (Não ficará 5,0, pois
: Clicar na célula desejada e clicar em ,
que o valor real ou original continua sendo 4,5).
multiplicara o valor por 100 x. Outra maneira é: clicar na

célula e após no e na célula digitar o valor desejado, AutoSoma


surgirá então o valor seguido de %.
Lembrete: A preferência de resolução dos cálculos é da
coluna.
= Aumentar casas decimais (aumenta as casas
decimais em células com números). Procedimentos:

Exemplos: se selecionarmos uma célula que tenha o valor


1. Selecionar o intervalo de células e clicar no .
200 e clicarmos no botão o valor passa de 200 para
200,0 (detalhes: um (1) zero (0) de cada vez). Se Neste exemplo selecionamos o intervalo de células B1 até
selecionarmos uma célula que tenha o valor 4,5 e clicarmos B4 e clicamos no botão Autosoma.

no botão o valor passará de 4,5 para 4,50.

= Diminuir casas decimais (diminui as casas


decimais em células com números).

Exemplos: se selecionarmos uma célula que tenha o valor

200 e clicarmos no botão o valor será preservado, ou

seja, permanecerá 200, pois que o botão para


diminuir as casas decimais no número inteiro. Agora, se o

valor da célula for 4,5 e clicarmos no botão o valor


passa de 4,5 para 5. Observe que o valor foi arredondado.
Lembre-se que na regra para arredondamentos se o valor
for maior ou igual a 5 (cinco) o arredondamento será para
mais.
Neste exemplo selecionamos o intervalo de células A2 até
D2 e clicamos no botão Autosoma.
Exemplos: se selecionarmos uma célula que tenha o valor

4,486 e clicarmos no botão o valor passa de 4,486


para 4,49 (o número 6 é maior que 5, por esta razão
emprestou um para o número 8). Continuando o

arredondamento clicaremos mais uma vez no botão


e o valor passará de 4,49 para 4,5. E mais uma vez no botão

passará de 4,5 para 4 (lembre que neste caso não


arredondará para mais pois o valor real ou original era 4 e
não 5. 5 é o resultado do arredondamento.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 78


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

3. Clicar no local da resposta e clicar no ,


selecionar as células desejadas e pressionar a tecla Enter
ou clicar no botão

Neste exemplo selecionamos a célula E5, clicamos no botão


Autosoma e selecionamos o intervalo de células A1 até D4
Neste exemplo selecionamos o intervalo de células B2 até com o auxílio do mouse. Para efetivar o cálculo devemos
C3 e clicamos no botão Autosoma. pressionar a tecla ENTER ou clicar novamente no botão
Autosoma. (Para realizar esta seleção de células
poderíamos utilizar a tecla SHIFT, clicando na célula A1.
Pressionar e manter pressionado a tecla SHIFT e clicar na
célula D4.)

Neste exemplo selecionamos a célula E5, clicamos no botão


Autosoma e selecionamos aleatoriamente as células A1, B2,
C3 e D4 com o auxílio da tecla CTRL e do mouse. Para
efetivar o cálculo devemos pressionar a tecla ENTER ou
clicar novamente no botão Autosoma.

2. Clicar no local da resposta, clicar no e

pressionar a tecla Enter ou clicar no botão .

Neste exemplo selecionamos a célula E2 e clicamos no


botão Autosoma. Para efetivar o cálculo devemos
Agora, pratique os exemplos e realize outros testes para
pressionar a tecla ENTER ou clicar novamente no botão
familiarizar-se com o botão.
Autosoma.
Observações finais: Pelos recursos do botão Auto soma
podemos acessar todas as funções do Excel. Basta clicar na
pequena seta localizada à direta do botão Autosoma e
ativar o comando “Mais funções...”.

= Inserir Função (Exibe uma lista de funções e


seus formatos e permite que você defina valores para os
Neste exemplo selecionamos a célula C5 e clicamos no argumentos).
botão Autosoma. Para efetivar o cálculo devemos
pressionar a tecla ENTER ou clicar novamente no botão Teclas de atalhos
Autosoma.
Tecla O que faz...
HOME Início da linha
CTRL+ HOME Seleciona a célula A1
CTRL+ END Seleciona a última célula preenchida
ENTER Seleciona a célula abaixo
SHIFT+ ENTER Seleciona a célula acima
TAB Seleciona a célula à direita
SHIFT+ TAB Seleciona a célula à esquerda

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 79


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

CÁLCULOS INICIAIS
=E2-(E2*15%)
1) Selecionar uma célula vazia qualquer e digitar: =85

=B2*B3 e pressionar a tecla “enter”. Lembre-se também que:


Como resolver o cálculo:
=B2*B3 As palavras VERDADEIRO e FALSO possuem os valores
=3*5 numéricos 1 e 0 respectivamente.
=15
2) =C1+C2*C3+C4 Por exemplo:
3) =D2+D4/A3
4) =C1^C2 =VERDADEIRO+4
5) =C1*C2^C3 =5

Gabarito: ou

1) 15 =SOMA(VERDADEIRO;4)
2) 14 =5
3) 7
4) 16 Agora se na célula A1 tivermos a palavra VERDADEIRO e
5) 32 criarmos a função =SOMA(A1;4), a resposta será 4. Já, no
cálculo simples como =A1+4 seria resolvido e teríamos a
Cálculo com porcentagem resposta 5.

Se desejarmos saber quanto é 15% de E2 Funções:

=E2*15% SOMA
=15 (somar os valores apresentados)

Se desejarmos aumentar 15% ao valor da célula E2 =SOMA(A1:A4)


=(A1+A2+A3+A4)
=E2+(E2*15%) =(4+3+2+1)
=115 =(10)

Se desejarmos diminuir 15% ao valor da célula E2

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 80


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

OBS: O operador : (dois pontos) representa um intervalo na MENOR


planilha. (matriz;k) matriz = intervalo de células e k = é a posição (do
menor) na matriz ou intervalo de célula de dados a ser
=SOMA(A1;A4) fornecida (segundo menor).
=(A1+A4)
=(4+1) =MENOR(A1:D4;2) (Buscará o segundo menor valor)
=(5) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=1 (Observe que o número 1 é exibido 2 vezes)
OBS: O operador ; (ponto e vírgula) representa valores =MENOR(A1:D4;3) (Buscará o terceiro menor valor)
específicos de uma planilha. =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=2 (observe que neste caso o número 2 é o terceiro menor
Prática: valor depois dos dois números 1)

1) =SOMA(A3:D3) MAIOR
2) =SOMA(B2:C3) (matriz;k) matriz = intervalo de células e k = é a posição (do
3) =SOMA(A1:A4;A1:D1;B3) maior) na matriz ou intervalo de célula de dados a ser
4) =SOMA(E1:E5) (texto e células vazias na função são fornecida (segundo maior).
ignoradas)
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
Gabarito: =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=6 (Observe que o número 7 é exibido 1 vezes, sendo o
1) 14 maior e o 6 é o segundo maior)
2) 14 =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
3) 25 =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
4) 300 =5

MÉDIA MULT
(somar os valores e dividir pela quantidade de valores) (multiplicar os valores apresentados)

=MÉDIA(C1:C4) =MULT(A1:A3)
=(C1+C2+C3+C4) =(A1*A2*A3)
=(2+4+2+4)/4 =4*3*2
=(12)/4 =24
=(3)
Prática:
Prática:
1) =MÉDIA(A3;B3:C4) 1) =MULT(D1:D3;B4)
2) =MÉDIA(E1:E5) (texto e células vazias na função são 2) =MULT(B3;C3:D4)
ignoradas)
Gabarito:
Gabarito:
1) 420
1) 4 2) 1200
2) 100
SOMAQUAD
MÍNIMO (elevar ao quadrado cada um dos valores apresentados e
(menor valor dos valores apresentadas) somar)

=MÍNIMO(A1:C3) =SOMAQUAD(A1:A3;B2)
=(4;3;2;1;3;5;2;4;2) =(4+3+2+3)
=1 =(16+9+4+9)
=38
MÁXIMO
(maior valor dos valores apresentadas) Prática:

=MÁXIMO(B2:D4) 1) =SOMAQUAD(D1:D3;B4)
=(3;5;7;4;2;4;4;5;6) 2) =SOMAQUAD(C1:C3;D1:D3)
=7

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 81


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Gabarito: Gabarito:

1) 99 1) 4
2) 74 2) 3
3) 3
MED 4) 4
(Mediana da estatística: O valor central de uma lista
ordenada) MOD
=MED(B4:D4) (número;divisor) (resto da divisão)
=(7;4;6)
=(4;6;7) =MOD(D4;D3) (6 dividido por 5)
=(6) =1

=MED(B1:C2) OBS: Onde D4 representa o número e D3 o divisor. Se o


=(1;3;2;4) número do divisor for igual a 0 a resposta será #DIV/0
=(1;2;3;4) (Como temos dois valores centrais, devemos
fazer a média dos dois valores) SE
=(2+3)/2 (=SE(teste_lógico;se_verdadeiro;se_falso))
=(5)/2
=(2,5) A função SE é composta por três argumentos (partes). A
primeira parte é um teste lógico que deve ser avaliado
Prática: como verdadeiro ou falso.

1) =MED(A3:C3) O segundo argumento, após o ; (ponto e vírgula)


2) =MED(B1:D3) representa o valor se verdadeiro, ou seja, o valor contido
3) =MED(B3:C4) no segundo argumento é a resposta final da função caso
o teste lógico seja verdadeiro. O terceiro argumento
Gabarito: representa o valor se falso, ou seja, o valor contido no
terceiro argumento é a resposta final da função caso o
1) 2 teste lógico seja falso.
2) 3
3) 4,5 =SE(A1>A2;”oi”;”tchau”)
=4>3 (verdadeiro: buscar o valor que se encontra no
MODO se_verdadeiro)
(moda da estatística: o valor que mais se repete dos valores =oi
apresentados)
=SE(A3<A4;50;250)
Lembrete: Na resolução desta função devemos observar =2<1 (falso: buscar o valor que se encontra no se_falso)
a preferência da “linha” e não da “coluna” como nas =250
funções anteriores.
Prática:
=MODO(A1:B2)
=(A1;B1;A2;B2) 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
=(4;1;3;3) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
=(3) 3) =SE(A1<=B1+B2;A1+1;A1+2)

=MODO(A1:B4) Gabarito:
=(A1;B1;A2;B2;A3;B3;A4;B4)
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais 1) reprovado
repetem, o 1 e 3, no caso do excel a resposta final e 2) sim
sempre o 1° que aparece) 3) 5
=(1)
Lembrete: Observem que as palavras devem ser
Prática: apresentadas entre aspas. Tudo que estiver entre aspas é
texto. Na questão 3 caso desejássemos que a resposta não
1) =MODO(C1:D4) fosse 5 e sim A1+1 deveríamos colocar as aspas ficando desta
2) =MODO(A2:D3) maneira a questão
3) =MODO(B1:D2) =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo
4) =MODO(A1:D1;A4:D4) e passa a ser texto pois esta entre aspas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 82


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

SOMASE =CONTAR.VAZIO(E1:E5)
(os valores que somados são apenas os que se adaptam a =(E3)
condição de resolução) =1
=SOMASE(A1:B4;”>=4”)
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4) CONT.SE
=(4+5+7) (conta o número de células de acordo com a condição de
=(16) resolução)

Prática: =CONT.SE(A1:A4;”>=4”)
=(A1) célula com valor maior ou igual a 4
1) =SOMASE(C1:D4;”<>4”) =1

Gabarito: INT
(arredonda um número para baixo até o número inteiro
1) 18 mais próximo)

Outros exemplos úteis. =INT(10,466)


=10
=INT(10,657)
=11

Prática:

1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)

Gabarito:

1) 5
2) 6
3) 4

ARRED
(número;número_de_dígitos) retorna o valor com a
quantidade de casas decimais descrita no segundo
argumento.

=ARRED(2,15;1)
Neste caso, ele irá somar apenas os valores que se =2,2
adaptarem a condição (critério) de resolução. =ARRED(2,149;1)
=2,1
CONT.VALORES =ARRED(-1,475;2)
(contar às células que contém valores sejam números ou =-1,48
letras)
OBS: obedece a regra de arredondamento.
=CONT.VALORES(E1:E5)
=(Casa;100;0;200) (contar a quantidade de valores) TRUNCAR
=4 (trunca um número até um número inteiro removendo a
parte decimal ou fracionária do número)
CONT.NÚM
(conta apenas às células que contém números) =TRUNCAR(8,942)
=8
=CONT.NÚM(E1:E5) =TRUNCAR(-4,56)
=(100;0;200) =-4
=3 =TRUNCAR(PI())
=3
CONTAR.VAZIO
(conta o número de células que estão vazias)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 83


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Podemos também especificar quantas casas decimais ele linha e coluna. Para referir-se a uma célula, insira a letra da
irá manter. Por exemplo, =TRUNCAR(4,567;2) a resposta coluna seguida do número da linha. Por exemplo, B2 se
será 4,56. refere à célula na interseção da coluna B com a linha 2.

HOJE Para se referir a... Use...


(data atual do computador) A célula na coluna A e linha 10 A10
=HOJE() O intervalo de células na coluna A e linhas 10 A10:A20
=13/10/2006 a 20
O intervalo de células na linha 15 e colunas B B15:E15
É importante lembrar que não acrescentamos nada entre até E
os parênteses. Todas as células na linha 5 5:5
Todas as células nas linhas 5 a 10 5:10
AGORA Todas as células na coluna H H:H
(data e hora atual do computador) Todas as células nas colunas H a J H:J
=AGORA()
O intervalo de células nas colunas A a E e A10:E20
=13/10/2006 23:00
linhas 10 a 20
É importante lembrar que não acrescentamos nada entre
Estilo de referência L1C1
os parênteses.
Você também pode usar um estilo de referência em que
DATA.VALOR(“data_desejada”)
as linhas e as colunas na planilha sejam numeradas. O
Retorna o número de dias que se passaram do dia 1
estilo de referência L1C1 é útil para calcular as posições de
Janeiro de 1900 (Data inicial compreendida pelo Excel)
linha e coluna nas macros. No estilo L1C1, o Excel indica o
local de uma célula com um "L" seguido de um número de
=DATA.VALOR(“13/10/2008”) (Lembrem-se das “aspas”)
linha e um "C" seguido de um número de coluna.
=39734
Referência... Significado...
REFERÊNCIAS L[-2]C Uma referência relativa à célula duas
linhas acima e na mesma coluna;
Uma referência identifica uma célula ou um intervalo de
L[2]C[2] Uma referência relativa à célula duas
células em uma planilha e informa ao Microsoft Excel
linhas abaixo e duas colunas à direita;
onde procurar pelos valores ou dados a serem usados em
L2C2 Uma referência absoluta à célula na
uma fórmula. Com referências, você pode usar dados
segunda linha e na segunda coluna; 7
contidos em partes diferentes de uma planilha em uma
L[-1] Uma referência relativa a toda a linha
fórmula ou usar o valor de uma célula em várias fórmulas.
acima da célula ativa;
Você também pode se referir a células de outras planilhas
L Uma referência absoluta à linha atual.
na mesma pasta de trabalho e a outras pastas de trabalho.
Referências às células de outras pastas de trabalho são
Relativas
chamadas vínculos.
A fórmula muda podendo mudar o resultado.
Estilo de Referência para outras Planilhas
=Plan2!A1

Onde =Plan2! corresponde ao nome da planilha e A1 o


nome da célula que você deseja buscar o valor.

Estilo de Referência para outra Pasta de Trabalho


Se copiarmos o conteúdo da célula e colarmos na célula
=[PASTA1]Plan2!A1 ao lado a referência copiada passa de =D4 para =E4.
Onde =[Pasta1] refere-se ao nome do arquivo, Plan2!
refere-se a planilha e A1 a célula que você deseja buscar o Observe:
valor.

Estilo de Referência A1

Por padrão, o Excel usa o estilo de referência A1, que se


refere a colunas com letras (A até IV, para um total de 256
colunas) e se refere a linhas com números (1 até 65.536).
Essas letras e números são chamados de cabeçalhos de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 84


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Quando mudamos de coluna a mudança que irá ocorrer


será na letra (obedecendo a ordem alfabética).

Se copiarmos o conteúdo da célula central e colarmos na


célula acima a referência copiada passa de =D4 para =D3.
Agora se copiarmos o conteúdo da célula central e
Observe: colarmos na célula acima observe que não haverá
mudanças, pois que a letra não sofrerá alterações pois,
permanece na mesma coluna, já o número não muda por
ser absoluto.

Observe:

Quando mudamos de linha a mudança que irá ocorrer será


no número (obedecendo a ordem numérica).

Absolutas

A fórmula não muda, não alterando o resultado. Exemplo 2:

Se copiarmos o conteúdo da célula central e colarmos na A parte fixa é a letra, se copiarmos o conteúdo da célula
célula ao lado a referência copiada não sofrerá mudanças. central e colarmos na célula ao lado observe que não
haverá mudanças, pois a letra é a parte absoluta.
Observe:
Observe:

O mesmo vale se copiarmos o conteúdo da célula e Agora, se copiarmos o conteúdo da célula central e
colarmos em qualquer outra célula da planilha. colarmos na célula acima a referência copiada passa de
=$D4 para =$D3.
Mistas
Observe:
A parte absoluta é a parte logo a direita do $

Exemplo 1:

Estilo de Referência 3D

Se você quiser analisar dados na mesma célula ou


A parte fixa é o número, se copiarmos o conteúdo da intervalo de células em várias planilhas dentro da pasta de
célula central e colarmos na célula ao lado a referência trabalho, use a referência 3D. Uma referência 3D inclui a
copiada passa de =D$4 para =E$4. referência de célula ou intervalo, precedida por um
intervalo de nomes de planilhas. O Excel usa qualquer
Observe: planilha armazenada entre os nomes iniciais e finais da
referência. Por exemplo, =SOMA(Planilha2:Planilha13!B5)
soma todos os valores contidos na célula B5 em todas as
planilhas do intervalo incluindo a Planilha 2 e Planilha 13.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 85


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Estilo de Referência Circular Se o conteúdo for TEXTO e NÚMERO:

Quando uma fórmula (fórmula: uma sequência de valores,


referências de células, nomes, funções ou operadores em
uma célula que juntos produzem um novo valor. A
fórmula sempre começa com um sinal de igual (=).) volta
a fazer referência à sua própria célula, tanto direta como
indiretamente, este processo chama-se referência Se os conteúdos forem NÚMEROS SEQUÊNCIAIS:
circular. O Microsoft Excel não pode calcular
automaticamente todas as pastas de trabalho abertas
quando uma delas contém uma referência circular.

Lembre-se: A barra de status exibe a palavra "Circular",


seguida de uma referência a uma das células contidas na
referência circular. Se a palavra "Circular" aparecer sem
uma referência de célula, a planilha ativa não contém a
referência circular.

ALÇA DE PREENCHIMENTO

A alça de preenchimento corresponde ao pequeno


quadrado localizado no canto inferior direito da(s)
célula(s) selecionada(s). Ao clicar sobre esta alça e manter Duplo clique na alça de preenchimento:
pressionado arrastando para as células vizinhas temos os
seguintes resultados: Antes:

Se o conteúdo da célula for TEXTO:

Se o conteúdo da célula for NÚMERO: Depois:

Se o conteúdo for DATA:

Duplo clique irá preencher as células em uma sequência.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 86


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

- MS POWER POINT - Os slides criados para uma apresentação eletrônica


podem conter texto, gráficos, objetos, formas, filmes,
Programa de apresentação utilizado para criação e sons entre outros recursos.
manipulação de slides.
Tela Inicial

Guia PÁGINA INICIAL Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola):


Copia a formatação de um texto ou objeto selecionado e
o aplica a um texto ou objeto clicado. Para manter este
Grupo Área de Transferência
comando ativado devemos dar um clique duplo e para
desativar este recurso podemos pressionar a tecla ESC
ou clicar novamente no botão Pincel.

Área de transferência do Office (CTRL+CC) : Exibe o


painel de tarefa ―Área de transferência‖. Mantém até 24
itens recortados e/ou copiados.

Recortar (CTRL+X): Move o conteúdo selecionado para a Grupo Slides


Área de Transferência. O termo excluir, retirar ou apagar
pode ser utilizado para representar a ação do recortar.

Copiar (CTRL+C): Duplica a seleção para a Área de


Transferência.

Colar (CTRL+V): Insere o último item enviado para a Área


de transferência no local onde estiver o cursor, ou ponto
de inserção. Novo Slide: Cria um novo slide abaixo do slide
selecionado. Pelo recurso do botão permite mudar o
Colar Especial (CTRL+ALT+V): Permite colar um texto ou layout do slide – Slide com título e subtítulo, com
objeto, já enviado para a Área de transferência, sem imagens, gráficos, vídeos etc.
formatação, ou no formato RTF e até mesmo no formato
HTML. Layout: Permite mudar o formato do slide. Ex: Slides com
figuras, tabelas, gráficos e etc.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 87


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Redefinir: Permite voltar as configurações padrão de Maiúsculas e Minúsculas (SHIFT+F3): Permite alternar
posição, tamanho e formatação de espaços reservados entre os recursos: Primeira letra da sentença em
ao slide. maiúsculas, TODAS EM MAIÚSCULAS, todas em
minúsculas, A Primeira Letra De Cada Palavra Em
Excluir: Exclui o slide atual. Maiúscula e iNVERTER (Maius/Minus).

Grupo Fonte Cor de Fonte: Permite alterar a cor de fonte do texto


selecionado.

Fonte (CTRL+D) : Permite alterar a formatação do


texto selecionado. Observe as figuras abaixo:

Tipo de Fonte: Permite alterar o tipo de fonte.

Tamanho de Fonte: Permite aumentar ou diminuir o


tamanho da fonte no padrão oferecido. Utilizando as
teclas de atalho CTRL+SHIFT+< e CTRL+ SHIFT+> é
possível, respectivamente, diminuir e aumentar o
tamanho da fonte obedecendo ao padrão oferecido. Já,
a combinação de teclas CTRL+[ e CTRL+] permitem,
respectivamente, diminuir e aumentar o tamanho da
fonte ponto a ponto.
Obs: Caso deseje alterar a formatação padrão do
Limpar Formatação: Limpa toda formatação do texto ou PowerPoint 2007, altere para a formatação da fonte
objeto selecionado, deixando o texto ou objeto na desejada e clique no botão “Padrão...”, localizado no
formatação padrão. canto inferior da janela.

Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de Grupo Parágrafo


texto negrito ao texto selecionado. Dica: Não é
necessário selecionar texto para aplicar formatação, o
cursor, ou ponto de inserção deve estar localizado entre
a palavra.

Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de


texto itálico ao texto selecionado.

Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito Marcadores: Permite inserir marcas aos parágrafos ou a
de texto sublinhado. Podemos alterar o tipo e a cor do uma lista.
sublinhado clicando na pequena seta ao lado do botão.
Numeração: Permite numerar os parágrafos e criar
Tachado: Aplica o efeito de texto tachado no texto subníveis. Observem no texto abaixo alguns dos efeitos
selecionado. Ex. Palavras de um texto. oferecidos:

Sombra: Aplica efeito de sombreamento no texto Ex.


selecionado.
Espaçamento entre caracteres: Amplia ou reduz o
espaçamento entre os caracteres.

7. Exemplo de texto com numeração. (ENTER)

8. Exemplo de texto com numeração. (SHIFT+ENTER) Exemplo de texto com numeração. (ENTER)

9. Exemplo de texto com numeração. (ENTER)

10. Pressionando a tecla TAB cria-se o próximo subnível do parágrafo.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 88


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

10.1. Podemos formatar o subnível para que seja


exibidas letras e/ou números. (ENTER)

10.2. Exemplo de texto com numeração. (ENTER)

11. Pressione a combinação de teclas SHIFT+TAB para voltar um nível.

12. Fim do exemplo de texto com numeração.

Formatar marcadores e numeração: Permite alterar a


maneira como os parágrafos serão numerados ou
marcados.

Diminuir Recuo: Diminui o recuo deslocando o

parágrafo à esquerda.

Aumentar Recuo: Aumenta o recuo deslocando o


parágrafo à direita.

Alinhamento à esquerda (CTRL+Q ou CTRL+F): Alinha o


Obs: Caso deseje alterar a formatação padrão do
parágrafo à esquerda.
PowerPoint 2007, altere para a formatação do parágrafo
desejada e clique no botão “Padrão...”, localizado no
Alinhamento centralizado (CTRL+E): Centraliza o
canto inferior da janela.
parágrafo.

Alinhamento à direta: Alinha o parágrafo à direita. Grupo Desenho

Alinhamento justificado (CTRL+J): Justifica o texto.

Espaçamento entre linhas: Aumenta ou diminui o espaço


existente entre as linhas de um parágrafo. Espaçamento
padrão entre linhas é o múltiplo ou 1,15.
AutoFormas: Permite inserir caixas de texto e formas
Direção do texto: Permite alterar a orientação do texto prontas como retângulos, setas, linhas, símbolos de
para vertical, empilhado, ou girá-la para a direção fluxograma e textos explicativos.
desejada.
Organizar: Permite organizar objetos no slide alterando
Alinhar Texto: Permite alterar a maneira como o texto é a ordem, a posição e a rotação. Permite agrupar vários
alinhado na caixa de texto. objetos de modo que sejam tratados como um único
objeto.
Converter em Elemento Gráfico SmartArt: Permite
converter um texto em um elemento gráfico SmartArt Estilos rápidos: Permite escolher um estilo visual para a
para comunicar informações visualmente. Os elementos forma ou linha.
gráficos SmartArt variam desde lista gráficas e diagramas
de processos até gráficos mais complexos, como Preenchimento da forma: Permite preencher a forma
diagramas de Venn e organogramas. selecionada com uma cor sólida, gradação, imagem ou
textura.
Parágrafo : Permite alterar a formatação do
Contorno da forma: Permite especificar a cor, a largura e
parágrafo selecionado.
o estilo de linha do contorno da forma selecionada.
Observe as figuras abaixo:
Efeitos da forma: Permite aplicar um efeito visual à
forma selecionada, como sombra, brilho, reflexo ou
rotação 3D.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 89


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Edição Guia INSERIR

Grupo: Tabelas

Localizar (CTRL+L), Substituir (CTRL+U) e Substituir


fonte:
Tabela: Permite inserir uma tabela. Sugere uma tabela de
10 colunas com 8 linhas. É possível, através deste
comando, desenhar a tabela. O recurso permite também
a inserção de uma planilha do Excel, além de fornecer
algumas tabelas já formatas.

Grupo Imagens

Imagem: Permite inserir, no documento em edição, uma


imagem ou foto do arquivo. Abre uma caixa de diálogo
que exibe a pasta Minhas imagens.

Clip-art: Abre o painel de tarefas que permite inserir, no


documento em edição, clip-arts.

Álbum de Fotografias: Permite criar uma nova


apresentação com base em um conjunto de imagens.
Cada imagem será colocada em um slide individual.
Selecionar:

▪ Selecionar tudo: Seleciona todos os elementos


da apresentação.

▪ Selecionar objetos: Mudar para o cursor de


seleção a fim de poder selecionar e movimentar
tinta e outros objetos no documento

▪ Painel de Seleção: Exibe o Painel de Seleção para


ajudar a selecionar objetos individuais e para
alterar a ordem e a visibilidade desses objetos.

Grupo Ilustrações

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 90


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Formas: Permite inserir formas no documento em


edição. Observem as figuras abaixo:

SmartArt: É uma representação visual de suas


informações que você pode criar com rapidez e
facilidade, escolhendo entre vários layouts diferentes,
para comunicar suas mensagens ou ideias com eficiência. Grupo Links

Hiperlink: Permite inserir um hiperlink (ponteiro ou


âncora) no documento em edição. Um hiperlink permite
abrir páginas da Internet, endereços de e-mails,
direcionar para programas e outros arquivos do
computador, além de direcionar para qualquer parte do
Gráfico: Permite inserir um gráfico a partir de uma documento. Trabalhando com o recurso Indicador fica
planilha do Excel incorporada na apresentação fácil criar links que, ao serem executados, direcionam
PowerPoint. Se o documento estiver no modo de para a parte do documento indicada.
compatibilidade o gráfico será gerado pela ferramenta
Microsoft Graph. No caso de um gráfico que esteja
vinculado a uma pasta de trabalho à qual você tem
acesso, é possível especificar que ele verifique
automaticamente se há alterações na pasta de trabalho
vinculada sempre que o gráfico for aberto.

Ação: Permite adicionar uma ação ao objeto selecionado


para especificar o que deve acontecer quando você clicar
nele ou passar o mouse sobre ele.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 91


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Texto Guia DESIGN

Grupo Temas

Caixa de Texto: Permite inserir uma caixa de texto, pré- Temas: Permite mudar, a partir de modelos, o design
formatadas, no documento em edição. geral dos slides.

Cabeçalho e rodapé: Permite editar o cabeçalho ou Cores: Permite mudar o esquema de cores da
rodapé do documento. As informações do cabeçalho ou apresentação.
rodapé serão exibidas na parte superior ou inferior de
cada página impressa. Fontes: Permite mudar o esquema de fontes da
apresentação. Padrão: Calibri para títulos e corpo.
WordArt: Permite inserir um texto decorativo a partir de
formatações e estilos pré-definidos. Efeitos: Permite alterar o esquema de efeitos da
apresentação.
Data e Hora: Permite inserir Data e Hora no local onde
estiver o cursor. Oferece alguns formatos de datas e Grupo Personalizar
horas pré-definidas.

Número do slide: Permite inserir o número do slide na


posição real dentro da apresentação.

Objetos: Permite inserir um objeto no documento em


edição. Gráficos, Imagens, Slides, Documentos, Arquivos
em geral entre outros.
Tamanho do Slide: Abre a caixa de diálogo Configurar
Grupo Símbolos Página que permite definir as dimensões do slide, modos
de orientação e configurações de Anotações, folhetos e
tópicos.

Símbolo: Insere símbolos que não constam no teclado,


como símbolos de copyright, símbolo de marca
registrada, marcas de parágrafo e caracteres Unicode.

Grupo Mídias
Formatar Fundo de Tela: Permite ajustar a formatação
de plano de fundo ou ocultar elementos de design do
projeto atual.

Vídeo: Permite inserir um filme na apresentação.

Áudio: Permite inserir um arquivo de áudio na


apresentação.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 92


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Guia TRANSIÇÕES Guia ANIMAÇÕES

Grupo Visualização Grupo Visualização

Visualizar: Permite visualizar as transições aplicadas ao Visualizar: Permite visualizar as animações aplicadas ao
slide atual. slide atual.

Grupo Transição para este Slide Grupo Animação

Grupo Animação Avançada


Grupo Intervalo

Grupo Intervalo
Som: Permite selecionar um som a ser tocado durante a
transição entre os slides anterior e atual.

Duração: Permite escolher a velocidade da transição


entre os slides anterior e atual.

Aplicar a Todos: Permite definir a transição entre todos


os slides da apresentação de modo que corresponda à
transição configurada para o slide atual. Guia APRESENTAÇÃO DE SLIDES

Avançar Slide: Grupo Apresentação de Slides


▪ Ao clicar com o mouse: Permite definir a
mudança de um slide para outro ao clicar o
mouse.

▪ Automaticamente: Permite definir um tempo


específico para a mudança de um slide para
outro.
Do começo: Inicia a apresentação a partir do primeiro
slide.

Do Slide atual: Iniciar a apresentação a partir do slide


atual.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 93


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Configurar um laptop sem um monitor externo conectado, este


comando será desabilitado.

Usar Modo de Exibição do Apresentador: Permite


mostrar a apresentação de slides em tela inteira usando
o Modo de Exibição do Apresentador. Este modo de
exibição permite projetar a apresentação de slides em
Configurar Apresentação de Slides: Abre a caixa de tela inteira em um monitor enquanto um ― modo de
diálogo Configurar Apresentação que permite alterar as exibição do orador‖ especial é exibido em outro monitor,
configurações avançadas como, por exemplo, o modo incluindo a duração e as anotações do orador. Este
quiosque. recurso requer vários monitores ou um laptop com
recursos de exibição dual.

Guia GRAVAR

Grupo Gravar

Registro: Gravar narrações, tinta, gestos do apontador


laser e intervalos de slides e animação para reprodução.

Ocultar Slide: Permite ocultar o slide atual. Grupo Conteúdo


Testar Intervalos: Permite iniciar uma apresentação de
slides em tela inteira na qual é possível testar a
apresentação. O período de tempo gasto em cada slide é
registrado e permite salvar esses intervalos para
executar a apresentação automaticamente no futuro.

Usar Intervalo: Permite usar os intervalos criados através


do recurso Testar Intervalos para alterar Instantâneo: Permite recortar partes da tela de forma
automaticamente entre os slides. instantânea para inserir na apresentação.

Grupo Monitores Grupo Reproduzir Mídia Automaticamente

Resolução: Permite escolher de tela a ser usada na Gravação de Tela: Grave ações na tela e áudio
apresentação de slides de tela inteira. As resoluções relacionado antes de inserir a gravação no slide. Permite
menores geralmente oferecem uma exibição mais recortar partes da tela de forma instantânea para inserir
rápida, enquanto as maiores podem exibir mais detalhes. na apresentação.
Vários projetores oferecem suporte a uma resolução
máxima de 1024x768. Vídeo: Adicione um vídeo do seu computador ou da rede.

Mostrar apresentação em: Permite escolher o monitor Áudio: Adicione um áudio do seu computador ou de uma
em que a apresentação de slides de tela inteira será variedade de fontes online.
exibida. Se tiver apenas um monitor ou estiver usando

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 94


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Salvar Português para outros idiomas e vice-versa quando


conectado à Internet.

Idiomas: Permite definir outro idioma para a palavra afim


de que seja possível fazer a verificação ortográfica e
gramatical do texto selecionado.

Grupo Comentários
Salvar como Apresentação: Crie um arquivo de
Apresentação de Slides (.ppsx) separado da gravação
para compartilhá-lo.

Exportar para Vídeo: Cria um vídeo da apresentação.

Guia REVISÃO Mostrar Marcações: Exibe ou oculta os comentários ou


marcações atribuídas à apresentação.
Grupo Revisão de texto
Novo comentário: Permite adicionar um comentário ao
trecho selecionado.

Editar comentário: Permite editar um comentário.

Excluir Comentário: Permite excluir um comentário. É


possível apagar todas as marcações atribuídas à
apresentação pelos recursos do botão.
Verificar Ortografia (F7): Inicia a verificação ortográfica
na apresentação. Anterior: Navega para o comentário anterior.
Dicionário de Sinônimos: Sugere outras palavras com Próximo: Navega para o próximo comentário.
significado semelhante ao da palavra selecionada.
Grupo Comparar
Grupo Ideias

Guia EXIBIR
Pesquisar (ALT+CLIQUE): Abre o painel de tarefas
Pesquisar para fazer uma pesquisa em materiais de
Grupo Modos de Exibição de Apresentação
referências como dicionários, enciclopédias e serviços de
traduções.

Grupo Idioma

Normal: Exibe a apresentação no modo normal.

Classificação de Slides: Permitir exibir a apresentação no


modo de classificação de slides para facilitar a
reorganização dos slides.
Traduzir: Traduz o texto selecionado em outro idioma.
Desconectado da Internet tem suporte de traduções Anotações: Permite exibir a página de anotações para
entre Inglês e Espanhol. É possível traduzir textos do editar as anotações do orador como ficarão quando
forem impressas.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 95


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Grupo Modos de Exibição Mestres

Slide mestre: Permite abrir o modo de exibição de slide


mestre para alterar o design e o layout dos slides
mestres.

Folheto Mestre: Permite abrir o modo de exibição de


folheto mestre para alterar o design e o layout dos
folhetos impressos.
Ajustar à Janela: Permite alterar o ZOOM da
Anotações Mestras: Permite abrir o modo anotações apresentação ao modo que o slide preencha a janela.
mestras.
Grupo Cor/Escala de Cinza
Grupo Mostrar/Ocultar

Cor: Permite exibir a apresentação em quatro cores.


Régua: Exibe ou oculta as réguas, usadas para medir e
alinhar objetos no documento. Escala de Cinza: Permite exibir esta apresentação em
escala de cinza e personalizar o modo como as cores
Linhas de Grade (SHIFT+F9): Exibe ou oculta as linhas de serão convertidas na escala de cinza.
grade que podem ser usadas para alinhar os objetos do
documento. Preto e branco Puro: Permite exibir a apresentação em
preto e branco e personalizar o modo como as cores
Grupo Zoom serão convertidas em preto e branco. Grupo Janela

Grupo Janela

Zoom: Permite ampliar ou reduzir a visualização dos


slides sem afetar a impressão.
Nova Janela: Permite abrir uma nova janela com uma
exibição do documento atual.

Organizar todas: Permite organizar as janelas abertas no


programa lado a lado na tela.

Em cascata: Permite organizar as janelas abertas no


programa em cascata na tela.

Mover Divisão: Permite mover os divisores que separam


as diversões seções da janela. Depois de clicar neste
botão, use as teclas de direção para movimentar os

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 96


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

divisores e pressione ENTER para retornar ao


documento.

Grupo Macros

Exibir Macros (ALT+F8): Exibe a lista de macros, na qual


você pode executar, criar ou excluir uma macro.

Guia AJUDA

Grupo Ajuda

Ajuda: Obtenha ajuda para usar o Microsoft Office.

Comentários: Envie comentários para a Microsoft sobre


o programa que está usando.

Mostrar Treinamento: Mostre conteúdo de treinamento


e aprendizagem online.

Teclas de Atalho

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 97


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

- REDES DE COMPUTADORES - Normalmente, a conexão é feita por fibra óptica,


rádio digital, satélite ou linhas dedicadas de dados.
No mínimo DOIS ou mais computadores conectados-
interligados, mediante uma placa de rede, com o objetivo Outros tipos...
de compartilhar recursos, como memória secundária,
banco de dados, arquivos, programas e impressoras. Ponto-a-ponto (Homogênea): todos os computadores
são igualmente importantes. Todos pedem e todos
Grupo de computadores e outros dispositivos, como fornecem dados;
impressoras e scanners, conectados por um vínculo de
comunicações, permitindo que todos os dispositivos Cliente/Servidor: um (ou alguns) dos computadores
interajam. As redes podem ser pequenas ou grandes, centralizam as informações e só as fornecem (servidores);
conectadas permanentemente por fios ou cabos, ou outros só as requisitam (clientes);
conectadas temporariamente através de linhas
telefônicas ou transmissões sem fio. A maior rede é a EQUIPAMENTOS DE REDES
Internet, que é um grupo mundial de redes.
Existem vários equipamentos que podem ser utilizados
 FINALIDADE: em uma rede de Computadores, vejamos:

Uma rede de computadores tem por finalidade distribuir • Placa de Rede;


meios de acesso, em que os usuários, em uma localidade • Repetidor;
qualquer, possam acessar outros que se encontrem na • Cabos de Rede;
mesma localidade ou em localidades diferentes. • Hub;
• Switch;
TIPOS DE REDES • Access Point;
• Roteador;
As redes de computadores, em função das várias • Gatway;
possibilidades, são divididas em diversos tipos, são eles:
 PLACA DE REDE OU ADAPTADOR DE REDE
• PAN (Rede Pessoal): Dispositivos ligados para um
único usuário. Equipamento que possibilita que computadores
comuniquem-se através de uma Rede, também
• LAN (Local Área Network): Rede de curta distância, conhecido por Interface de Rede ou Adaptador de Rede.
conceito que define as interligações de O importante é lembrar que existem 2 tipos de placa de
computadores que se encontram em um mesmo rede, a Placa de Rede via cabo, e a placa de rede Wireless.
prédio, por exemplo. Tecnologia utilizada: Ethernet.

Placa de Rede via Cabo

Placa de Rede Wireless


• MAN (Rede Metropolitana): com a extensão de uma
Endereço MAC...
cidade.
Todas as placas de rede devem ter endereços diferentes
• WAN (Wide Área Network): Rede de Longa distância
(e têm!). Cada placa de rede tem um único endereço
– alcança milhões de quilômetros, conceito que
chamado endereço MAC.
define as interligações de redes locais (LANs) que se
encontrem em cidades, estados ou países diferentes.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 98


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

O endereço é representado por 6 duplas de caracteres


Hexadecimais, separados por “:” (dois-pontos). Ex.:

B6:00:A4:F1:18:C3

Lembre-se: é imutável e cada placa de rede tem um


endereço único!

 HUB

O Hub é um equipamento que possibilita a concentração


de diversos cabos de rede ligando assim diversos
computadores em uma Rede Local. Hubs não conseguem
selecionar os destinatários dos sinais que passam por
eles, apenas “jogam as informações” na rede, realizam o
BROADCAST (difusão).  ACCESS POINT (PONTO DE ACESSO)

Dispositivo que interliga computadores em uma rede Wi-


Fi em modo infraestrutura.

Funcionamento do Hub...

REDE WIRELESS, WI-FI (802.11)

Essa é a arquitetura de rede local sem-fio (WLAN) mais


usada atualmente.
 SWITCH

Um switch é um dispositivo que externamente é muito


semelhante a um Hub (várias portas), mas não “joga a
informação” para todos os PCs, ele direciona a
“informação” apenas para o PC de destino.

Funcionamento do Switch... WI-FI (802.11)

Modo Infraestrutura: as estações estão interligadas por


meio de um concentrador (o Ponto de Acesso – Access
Point);

Modo Ad-Hoc: as estações estão interligadas


diretamente, sem a presença de um concentrador

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 99


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

HOTSPOT BACKBONE...

Ponto público para o acesso a redes Wi-Fi. Normalmente


é uma rede aberta (sem criptografia). Normalmente
ligado à Internet. É comum encontrá-los em restaurantes,
hotéis, aeroportos, centros de convenções, shopping
centers etc.

WI-MAX (WIRELESS MAN)...

Arquitetura para interligar computadores numa rede


metropolitana (MAN) sem fio. Ainda não totalmente
homologado, mas com alguns padrões bem definidos; É
padronizado pela norma IEEE 802.16. É a estrutura lógica usada para descrever o
funcionamento da Internet.
802.16 (original): especifica faixa de frequência de 10 a 66
GHz, com linha de visada (os equipamentos precisam se INTERNET
ver); até 34Mbps;
HISTÓRIA
802.16a: especifica frequências de 2 a 11 GHZ, sem linha de
visada. Taxa de transferência de até 75Mbps. Surgiu nos EUA na época da Guerra Fria.

 ROTEADOR 1969/70 => ARPANET => rede de pesquisa e troca de


informações militares.
Componentes mais “inteligentes”, pois conseguem
1980 => ARPANET é dividida em ARPANET (pesquisa) e
interligar redes distintas. Cada porta do roteador está
MILNET (Rede Militar). Além disso, surge a arquitetura
ligada a uma rede diferente;
para interligar redes, chamada TCP/IP.
Roteadores são usados para criar estruturas formadas
1986 => outras redes universitárias, de pesquisa e de
por várias redes de computadores distintas, chamadas de
transferência de arquivos são interligadas a ARPANET e á
inter-redes (ou inter-net).
MILNET através da arquitetura TCP/IP. Com isso o nome
muda para INTERNET (INTER => Interconectadas e NET =>
A Internet que conhecemos hoje é, na verdade, uma
Rede).
estrutura enorme ligada por roteadores.
Hoje, há cerca de 4,9 bilhões de computadores
conectados à Internet.

DEFINIÇÃO

Rede Mundial para comunicação de dados.


Redes Interconectadas através da arquitetura TCP/IP para
comunicação mundial de dados.

TAXA DE TRANSMISSÃO

É a quantidade de dados que são transmitidos em um


determinado espaço de tempo. A taxa de transmissão é
medida em bps – bits por segundo.
GATWAY...
Unidades derivadas do bps
Não é um equipamento em si, mas uma função
desempenhada por um equipamento na rede.
Kbps = 1000 bps
Mbps = 1000 Kbps
Gateway significa “o portão da rede”, ou seja, o ponto
Gbps = 1000 Mbps
único de entrada e saída dos dados na/da rede.
Tbps = 1000 Gbps
Normalmente, é o Roteador, mas pode ser realizado por
outros equipamentos.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 100


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

 ENDEREÇOS DA INTERNET Independentemente de se usar 4 ou 5 camadas, uma coisa


é certa: o Modelo TCP/IP só se preocupa com as três
camadas superiores;

O Modelo TCP/IP é a base de descrição dos protocolos do


conjunto TCP/IP, e, por isso, só descreve os componentes
das camadas de Inter-Redes, Transporte e Aplicação;

HOST => máquina conectada à Internet.

ENDEREÇO LÓGICO – ENDEREÇO IP


(endereço binário de 32 bits separados em 4 octetos)
Indica a Rede e o Host
11001000.11111111.00010010.00000101

Representado na forma decimal  PROTOCOLOS DE TRANSPORTE


200.255.18.5
PROTOCOLO TCP x UDP...
PROTOCOLOS
TCP: Garante a entrega dos dados (é orientado à
São “idiomas” usados pelas redes de computadores para conexão), porém, perde tempo para tal.
a comunicação. São, na verdade, conjuntos de regras de
comunicação seguidas por todos os computadores de UDP: Não garante a entrega dos dados (não orientado à
uma rede. Se dois computadores não “falam” o mesmo conexão), mas, é extremamente rápido.
protocolo, não há comunicação. Foram Criados ao longo
do tempo tantos protocolos que eles hoje são Em quase todos os serviços úteis (web, e-mail,
“organizados” em CAMADAS: transferência de arquivos), usamos TCP (foi determinado
assim).

Em alguns casos menos úteis, onde se exige mais


velocidade (como vídeo e música), usa-se o UDP como
protocolo de transporte (por isso, às vezes, faltam
“pedaços” da música ou do vídeo).

 PROTOCOLOS DE REDES

PROTOCOLO IP...

Internet Protocol (Protocolo de Inter-Redes): Apesar de


ser binário (formado por zeros e uns), é apresentado
Também pode ser resumidas em 4 camadas...
como 4 números decimais, separados por pontos, que
podem assumir qualquer valor entre 0 (zero) e 255.

200.213.45.178

11001000.11010101.00101101.10110010

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 101


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Quando um micro possui o endereço IP do destinatário e


este está na mesma rede que ele, é necessário saber seu
MAC. O micro de origem “grita” (em broadcast) para os
demais, perguntando qual deles é o “dono” do endereço
IP perguntado. O micro que possui aquele IP responderá
com seu MAC.

Um computador pode receber seu endereço IP (e outros


parâmetros) de duas maneiras:

Fixo: é configurado diretamente no computador como


sendo seu endereço IP. Esta configuração é bastante
comum em servidores;

Dinâmico: é configurado para ser recebido


automaticamente por um computador quando este se
conecta à rede. É assim que recebemos nossos endereços
IP quando nos conectamos à Internet a partir do micro de
casa.

Computadores servidores (aqueles que prestam serviços


na Internet) utilizam endereços IP fixos (nunca mudam);

Computadores clientes (usuários) usam endereços IP


dinâmicos, configurados automaticamente quando estes
se conectam à Rede.

Endereços IP dinâmicos podem mudar a cada conexão;

PROTOCOLO ICMP...

Internet Message Control Protocol (Protocolo de


Controle de Mensagens na Internet); Serve para trocar
mensagens entre os dispositivos da rede para a
manutenção do funcionamento da rede; Os dispositivos
compartilham dados de status (como bom
funcionamento ou falha) e mensagens de erro.
PROTOCOLO RARP...
Alguns comandos (no prompt de comando – ou DOS, se
preferir) que usam o protocolo ICMP: Reverse Address Resolution Protocol (Protocolo de
Resolução Reversa de Endereços); Serve para descobrir o
PING: testar o tempo de resposta de uma máquina; endereço IP de uma conexão, partindo-se do endereço
MAC da placa de rede equivalente; Não é tão usado
TRACERT: traçar a rota até uma máquina de destino atualmente, pois foi substituído pelo protocolo DHCP;
(todos os roteadores até lá responderão as requisições);
 PROTOCOLOS DE APLICAÇÃO
PROTOCOLO ARP...
Apresentam uma função definida. Estão relacionados a
Address Resolution Protocol (Protocolo de Resolução de um determinado serviço da rede. Cada protocolo de
Endereços); Serve para descobrir o endereço MAC de uma Aplicação está relacionado a:
placa de rede, partindo-se do endereço IP equivalente;
Quando um computador precisa se comunicar numa - Uma tarefa (serviço);
única estrutura de rede, não usa o IP, usa o endereço - Uma Porta (um número).
MAC.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 102


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

DNS (SISTEMA DE NOME DE DOMÍNIO)... MIL.BR Forças Armadas Brasileiras.


NET.BR Detentores de autorização para serviço de
No início da Internet as informações eram dispostas em Rede e Circuito Especializado de um Sistema
páginas ou sites que eram localizados e acessados por Autônomo conectado a internet.
endereços numéricos chamados endereços IP. Para ORG.BR Entidades não governamentais sem fins
facilitar o acesso às informações, foi criada uma lucrativos.
PSI.BR Provedores de serviço á Internet.
representação alfanumérica para os mesmos, chamada
REC.BR Atividades de entretenimento, diversão,
Endereço URL. A correspondência entre a representação
jogos, etc.
e o endereço IP era armazenada inicialmente em um único SRV.BR Empresas prestadoras de serviço.
arquivo, o que estava disponível para todos os HOSTS. TMP.BR Eventos temporários, como feiras e
Com o crescimento exagerado e rápido dos HOTS que exposições.
estavam conectados á Internet, esse sistema de TV.BR Empresas de radiodifusão de sons e imagens.
localização foi substituído pelo Sistema de Nomes de ETC.BR Entidades que não se enquadram nas outras
Domínio – DNS. categorias.

Esse sistema adota uma estrutura hierárquica. PROTOCOLO HTTP...

País (br, pt) Hyper Text Transfer Protocol (Protocolo de Transferência


de Hipertexto). Usado para transferir as páginas na
Internet para nossos computadores (www). Existe o
HTTPS também, que transfere dados criptografados
(“seguros”) por meio do algoritmo SSL ou TLS. (HTTPS =
Tipo de Domínio (com, org, gov)
HTTP + SSL).

PROTOCOLO FTP...
Nome do Domínio
File Transfer Protocol (Protocolo de Transferência de
ENDEREÇO URL
Arquivos). Permite a transferência de arquivos de
ESTRUTURA: qualquer natureza do servidor para o cliente e do cliente
PROTOCOLO://REDE.DOMÍNIO.TIP.PAIS para o servidor;

Exemplo: http://WWW.CENTROOESTE.COM.BR PROTOCOLOS SMTP, POP e IMAP...


Exemplo: http://WWW.GLOBO.COM
SMTP (Simple Mail Transfer Protocol – Protocolo de
Neste caso o pais não aparece pois o domínio é Transferência de Correio Simples) é usado para o envio de
internacional. e-mails.

Exemplo: http://WWW.CESPE.UNB.BR POP (Post Office Protocol – Protocolo de Agência de


Correio) é usado para o recebimento de e-mails.
Neste caso o tipo não aparece, pois é de uma instituição
educacional. IMAP é uma opção em relação ao POP, pois permite
acesso direto e irrestrito à caixa postal do usuário no
 PRINCIPAIS TIPOS DE DOMÍNIO servidor sem trazer as mensagens para o computador do
usuário. (usado em Webmails).
AGR.BR Empresas agrícolas, fazendas.
AM.BR Empresas de radiodifusão sonora. MEIOS DE ACESSO
ART.BR Artes.
EDU.BR Entidades do Ensino Superior.
 COMO SE CONECTAR À INTERNET?
COM.BR Comércio em geral.
COOP.BR Cooperativas.
ESP.BR Esporte em geral.
Cada usuário (doméstico ou corporativo) deve conectar-
FAR.BR Farmácias e drogarias. se à Internet por meio de algum “intermediário” que já
FM.BR Empresas de radiodifusão sonora. esteja ligado a ela. Esse intermediário normalmente é um
G12.BR Entidades de ensino de primeiro e segundo empresa intitulada Provedor de Acesso, ou simplesmente
grau. Provedor;
GOV.BR Entidades do Governo.
IMB.BR Imobiliárias. Provedor = Empresa;
IND.BR Industrias.
INF.BR Meios de informação (jornais, bibliotecas, Servidor = Computador;
etc...).

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 103


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

 COMO SE CONECTAR AO PROVEDOR?

• Linha Telefônica (Dial Up);


• ADSL;
• Cabo (TV a Cabo);
• LAN (Rede Local) – Usado em empresas e
condomínios;

Linha Telefônica (Dial Up)

Transferência de dados de Internet pela linha telefônica


 O MODEM convencional. Taxa de transferência máxima: 56Kbps.
Utiliza Modem Telefônico (Modem convencional). A linha
A palavra MODEM vem do inglês Modulator – telefônica fica ocupada e os pulsos telefônicos são
Demodulator: possibilita que computadores tarifados normalmente.
comuniquem-se através da Internet, usando linhas
telefônicas. ADSL

Os computadores lidam com números binários, as longas Transferência de dados de Internet pela estrutura física
sequências de zeros e uns, enquanto a linha telefônica da linha telefônica, mas sem atrapalhar os dados da linha.
transmite ondas sonoras. Ao enviarmos dados, o modem Taxas: de 64 Kbps a 6.144 Kbps. Normalmente
converte os bits do computador para a forma de onda, comercializadas: 256 Kbps a 1024 Kbps. Usa um Modem
para que possam ser transmitidos pela linha telefônica, ou ADSL.
seja, ele - modula os dados, transforma os sinais digitais
em analógicos e vice-versa. Quando estamos recebendo
uma transmissão, o modem converte a forma de ondas
que chega, em bits para que o computador possa
entender a mensagem – demodula os dados.

O modem pode ser Interno ou Externo.

Interno: o modem interno é uma placa ligada a um dos


slots de expansão. Possui dois conectores, com saída para
a linha telefônica e aparelho telefônico. Hoje em dia, os
computadores já vêm de fábrica cm a placa de Internet a Cabo
fax/modem.
Transferência de dados de Internet pela estrutura física
das TVs a Cabo, Taxas: de 64 Kbps a 25 Mbps.
Normalmente comercializadas: 128 Kbps, 256 Kbps, 512
Kbps e 1024 Kbps. Usa um Modem a Cabo (Cable Modem)
que é similar ao Modem ADSL.

Externo: o modem externo é um aparelho separado, mais


funciona da mesma forma que um modem interno. Além
de ser conectado à linha e ao aparelho telefônico,
também precisa ser ligado ao computador. Essa ligação é
feita através das portas USB do computador ou pela placa
de rede. O modem externo também precisa ser
conectado a uma fonte de alimentação elétrica que, em
geral, vem junto com o equipamento. No caso do Modem
interno, a alimentação elétrica vem direto da própria Internet através da LAN
fonte de alimentação do computador.
Os usuários de uma LAN são conectados a um
computador que tem acesso à Internet. Por esse
computador (que, no caso, será servidor de acesso)

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 104


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

passarão todos os dados provenientes dos computadores Cookie: pequeno arquivo de texto simples criado no
dos usuários. Quanto mais usuários ligados à LAN, menos computador do usuário por uma das páginas que este
velocidade será destinada a cada um deles (conexão havia acessado. Um cookie serve para identificar o usuário
compartilhada ou dividida). Equipamento usado: Placa de e suas preferências num próximo acesso realizado àquela
Rede. mesma página.

Intranet: É um site restrito para acesso dos funcionários


de uma instituição. Uma intranet é como uma imitação da
Internet em nível organizacional. É uma “internet em
miniatura” que serve apenas aos funcionários da
empresa.

Extranet: É um site restrito para acesso dos parceiros de


negócios de uma determinada instituição (como
fornecedores, distribuidores, franquias, filiais, etc.)

INTRANET
SERVIÇOS DA INTERNET
É uma rede privada criada em uma empresa por motivos de
1. WWW (Web); segurança e para agilizar o processo de comunicação de dados.
2. E-mail (Correio Eletrônico); Essa rede utiliza a arquitetura TCP/IP, assim como os mesmos
3. Chat (Bate Papo); programas da Internet.
4. FTP;
Obs: cada host da Intranet terá que possuir um endereço IP
5. VPN; válido na Intranet. A Intranet pode permitir o Acesso Remoto e
o Acesso à Internet, dependendo da política de segurança da
WWW - Web Empresa.

A Web é o repositório de informações na forma de CLOUD COMPUTING (computação nas nuvens)


páginas multimídia. A Web é a “biblioteca” da Internet. As
páginas são reunidas em locais chamados sites e estão Introdução
fisicamente armazenadas em computadores chamados
servidores de páginas ou servidores Web. A expressão cloud computing começou a ganhar força em
2008, mas, conceitualmente, as ideias por trás da
CONCEITOS IMPORTANTES denominação existem há muito mais tempo. Também
conhecida no Brasil como computação nas nuvens ou
Página: documento visível que pode conter textos, computação em nuvem, a cloud computing se refere,
imagens, sons, vídeos e é disponibilizado na Web. essencialmente, à noção de utilizarmos, em qualquer
lugar e independente de plataforma, as mais variadas
Site (ou Sítio) da Web: é o local (uma pasta em algum aplicações por meio da internet com a mesma facilidade
computador) onde as páginas são armazenadas. de tê-las instaladas em computadores locais.

URL: endereço que localiza qualquer recurso localizado Mas o que exatamente isso quer dizer? Por que o conceito
na Internet (páginas, sites, e-mails, impressoras, etc.) é tão importante nos dias de hoje? Quais os seus
Ex: benefícios? Há riscos associados? Com linguagem simples
http://www.professortiago.com.br e abordagem introdutória, este texto responde essas e
http://www.professortiago.com outras perguntas relacionadas.

Browser (Navegador): é o programa utilizado para Entendendo a cloud computing (computação nas
visualizar as páginas da Web em nosso computador. Os nuvens)
mais usados são: Internet Explorer, Netscape Navigator,
Mozilla Firefox (eu uso esse), Opera, entre outros. Estamos habituados a armazenar arquivos e dados dos
mais variados tipos e a utilizar aplicações de maneira on
HTML: linguagem utilizada para criar as páginas da WEB. premise, isto é, instaladas em nossos próprios
computadores ou dispositivos. Em ambientes
Hyperlink (link): é uma área especial da página que está corporativos, esse cenário muda um pouco: é
vinculada ao endereço (URL) de outro documento. Um relativamente comum empresas utilizarem aplicações
link é, em suma, um ATALHO. (é justamente onde o disponíveis em servidores que podem ser acessadas por
mouse vira uma “mãozinha”). qualquer terminal autorizado.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 105


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

A principal vantagem do on premise está no fato de ser conta e utilizar um navegador de internet compatível, o
possível, pelo menos na maioria das vezes, utilizar as que é o caso da maioria dos browsers da atualidade.
aplicações mesmo sem acesso à internet ou à rede local.
Em outras palavras, é possível usar esses recursos de Algumas características da cloud computing
maneira off-line.
Tal como já informado, uma das vantagens da cloud
Por outro lado, no modelo on premise, todos os dados computing é o acesso a aplicações a partir da internet,
gerados ficam restritos a um único equipamento, exceto sem que estas estejam instaladas em computadores ou
quando há compartilhamento em rede, coisa que não é dispositivos específicos. Mas, há outros benefícios
muito comum no ambiente doméstico. Mesmo no significativos:
ambiente corporativo, essa prática pode gerar algumas
limitações, como a necessidade de se ter uma licença de - Na maioria dos casos, o usuário pode acessar as
determinado software para cada computador, por aplicações independente do seu sistema operacional ou
exemplo. do equipamento usado;

A evolução constante da tecnologia computacional e das - O usuário não precisa se preocupar com a estrutura para
telecomunicações está fazendo com que o acesso à executar a aplicação - hardware, procedimentos de
internet se torne cada vez mais amplo e rápido. Esse backup, controle de segurança, manutenção, entre
cenário cria a condição perfeita para a popularização da outros;
cloud computing, pois faz com que o conceito se
dissemine no mundo todo. - Compartilhamento de informações e trabalho
colaborativo se tornam mais fáceis, pois todos os usuários
Com a cloud computing, muitos aplicativos, assim como acessam as aplicações e os dados do mesmo lugar: a
arquivos e outros dados relacionados, não precisam mais nuvem;
estar instalados ou armazenados no computador do
usuário ou em um servidor próximo. Esse conteúdo passa - Dependendo do fornecedor, o usuário pode contar com
a ficar disponível nas nuvens, isto é, na internet. alta disponibilidade: se um servidor parar de funcionar,
por exemplo, os demais que fazem parte da estrutura
Ao fornecedor da aplicação cabe todas as tarefas de continuam a oferecer o serviço;
desenvolvimento, armazenamento, manutenção,
atualização, backup, escalonamento, etc. O usuário não - O usuário pode contar com melhor controle de gastos.
precisa se preocupar com nenhum desses aspectos, Muitas aplicações em cloud computing são gratuitas e,
apenas em acessar e utilizar. quando é necessário pagar, o usuário só o faz em relação
aos recursos que usar ou ao tempo de utilização. Não é
necessário, portanto, pagar por uma licença integral de
uso, tal como é feito no modelo tradicional de
fornecimento de software;

- Dependendo da aplicação, o usuário pode precisar


instalar um programa cliente em seu computador ou
dispositivo móvel. Mas, nesses casos, todo ou a maior
parte do processamento (e até mesmo do
armazenamento de dados) fica por conta das "nuvens".

Note que, independente da aplicação, com a cloud


computing o usuário não necessita conhecer toda a
estrutura que há por trás, ou seja, ele não precisa saber
quantos servidores executam determinada ferramenta,
quais as configurações de hardware utilizadas, como o
escalonamento é feito, onde está a localização física do
Nuvens representam uma abstração de recursos data center, enfim. O que importa é saber que a aplicação
computacionais na internet - Imagem por OpenClipart está disponível nas nuvens.

Um exemplo prático dessa nova realidade é o Office Software as a Service (SaaS)


Online, da Microsoft, serviço que dá acesso a recursos
básicos de edição de textos, apresentações de slides, Intimamente ligado à cloud computing está o conceito de
entre outras funcionalidades, de maneira completamente Software as a Service (SaaS) ou, em bom português,
on-line. Tudo o que o usuário precisa fazer é criar uma Software como Serviço. Em sua essência, trata-se de uma
forma de trabalho em que o software é oferecido como

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 106


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

serviço, assim, o usuário não precisa adquirir licenças de PaaS, DaaS, IaaS e TaaS
uso para instalação ou mesmo comprar computadores ou
servidores para executá-lo. Nessa modalidade, no No mercado também há conceitos derivados do SaaS que
máximo, paga-se um valor periódico - como se fosse uma são utilizados por algumas companhias para diferenciar
assinatura - somente pelos recursos utilizados e/ou pelo os seus serviços. São eles:
tempo de uso.
- Platform as a Service (PaaS): Plataforma como Serviço.
Para entender melhor os benefícios do SaaS, suponha que Trata-se de um tipo de solução mais amplo para
uma empresa que tem 20 funcionários necessita de um determinadas aplicações, incluindo todos (ou quase
software para gerar folha de pagamento. Há várias todos) os recursos necessários à operação, como
soluções prontas para isso no mercado, no entanto, a armazenamento, banco de dados, escalabilidade
empresa terá que comprar licenças de uso do software (aumento automático da capacidade de armazenamento
escolhido e, dependendo do caso, até mesmo hardware ou processamento), suporte a linguagens de
para executá-lo. Muitas vezes, o preço da licença ou programação, segurança e assim por diante;
mesmo dos equipamentos pode resultar em custo alto e
não compatível com a condição de porte pequeno da - Database as a Service (DaaS): Banco de Dados como
empresa. Serviço. O nome já deixa claro que essa modalidade é
direcionada ao fornecimento de serviços para
armazenamento e acesso de volumes de dados. A
vantagem aqui é que o detentor da aplicação conta com
maior flexibilidade para expandir o banco de dados,
compartilhar as informações com outros sistemas,
facilitar o acesso remoto por usuários autorizados, entre
outros;

- Infrastructure as a Service (IaaS): Infraestrutura como


Serviço. Parecido com o conceito de PaaS, mas aqui o foco
é a estrutura de hardware ou de máquinas virtuais, com o
usuário tendo inclusive acesso a recursos do sistema
operacional;

- Testing as a Service (TaaS): Ensaio como Serviço.


Oferece um ambiente apropriado para que o usuário
Cloud computing - computação nas nuvens possa testar aplicações e sistemas de maneira remota,
simulando o comportamento destes em nível de
Se, por outro lado, a companhia encontrar um fornecedor execução.
de software para folha de pagamento que trabalha com o
modelo SaaS, a situação pode ficar mais fácil: essa Exemplos de aplicações em cloud computing
empresa poderá, por exemplo, oferecer esse serviço por
meio de cloud computing e cobrar apenas pelo número Os termos cloud computing e computação nas nuvens são
de funcionários e/ou pelo tempo de uso. Com isso, o relativamente recentes, como você já sabe, mas se
contratante paga um valor baixo pelo uso da aplicação. analisarmos bem, veremos que a ideia não é,
Além disso, hardware, instalação, atualização, necessariamente, nova. Serviços de e-mail, como Gmail e
manutenção, entre outros, são tarefas que ficam por Yahoo! Mail; "discos virtuais" na internet, como Dropbox
conta do fornecedor. ou OneDrive; sites de armazenamento e
compartilhamento de fotos ou vídeos, como Flickr e
Também é importante levar em conta que o intervalo YouTube. Todos são exemplos de recursos que, de certa
entre a contratação do serviço e o início de sua utilização forma, estão dentro do conceito de computação nas
é extremamente baixo, o que não aconteceria se o nuvens.
software tivesse que ser instalado nos computadores do
cliente - este só precisa se preocupar com o acesso ao Note que todos os serviços mencionados não são
serviço (no caso, uma conexão à internet) ou, se executados no computador do usuário, mas este pode
necessário, com a simples instalação de algum recurso acessá-los de qualquer lugar, muitas vezes sem pagar
mínimo, como um plugin no navegador de internet de licenças de software. No máximo, paga-se um valor
suas máquinas. periódico pelo uso do serviço ou pela contratação de
Oracle e HP são dois exemplos de companhias que recursos adicionais, como maior capacidade de
oferecerem soluções em SaaS: HP SaaS; Oracle SaaS. armazenamento de dados, por exemplo.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 107


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Abaixo há uma breve lista de serviços que incorporam Evernote no Android - Imagem: divulgação
claramente o conceito de cloud computing:
Nuvem privada (private cloud)
- Google Apps: este é um pacote de serviços que o Google
oferece que conta com aplicativos de edição de texto, Até agora, tratamos a computação nas nuvens como um
planilhas e apresentações, ferramenta de agenda, sistema composto de duas partes: o provedor da solução
comunicador instantâneo integrado, e-mail com o e o utilizador, que pode ser uma pessoa, uma empresa ou
domínio próprio (por exemplo, qualquer outra organização. Podemos entender esse
[email protected]), entre outros. Todos os contexto como um esquema de nuvem pública. No
recursos são processados pelo Google. O cliente precisa entanto, especialmente no que diz respeito ao segmento
apenas criar as contas dos usuários e efetuar algumas corporativo, é possível também o uso do que se conhece
configurações. O Google Apps oferece pacotes pagos como nuvem privada.
cujos valores variam de acordo com o número de
usuários; Do ponto de vista do usuário, a nuvem privada (private
cloud) oferece praticamente os mesmos benefícios da
- Amazon: a Amazon é um dos maiores serviços de nuvem pública. A diferença está, essencialmente, nos
comércio eletrônico do mundo. Para suportar o volume "bastidores": os equipamentos e sistemas utilizados para
de vendas no período de Natal, a empresa montou uma constituir a nuvem ficam dentro da infraestrutura da
gigantesca estrutura de processamento e própria corporação.
armazenamento de dados que acabava ficando ociosa na
maior parte do ano. Foi a partir daí que a companhia teve Em outras palavras, a empresa faz uso de uma nuvem
a ideia de "alugar" esses recursos, iniciativa que resultou particular, construída e mantida dentro de seus domínios.
em serviços como Simple Storage Solution (S3) para Mas o conceito vai mais além: a nuvem privada também
armazenamento de dados e Elastic Compute Cloud (EC2) considera a cultura corporativa, de forma que políticas,
para uso de máquinas virtuais; objetivos e outros aspectos inerentes às atividades da
companhia sejam respeitados.
- Netflix: serviço que dá acesso a filmes, seriados e
documentários a partir de um pequeno valor por mês. A necessidade de segurança e privacidade é um dos
Não é necessário efetuar download das produções, tudo motivos que levam uma organização a adotar uma nuvem
é feito por streaming. Além disso, o usuário pode assistir privada. Em serviços de terceiros, cláusulas contratuais e
cada item do acervo quantas vezes quiser e, caso sistemas de proteção são os recursos oferecidos para
interrompa a reprodução do vídeo, pode continuar mais evitar acesso não autorizado ou compartilhamento
tarde de onde parou; indevido de dados. Mesmo assim, uma empresa pode ter
dados críticos por demais para permitir que outra
- Aprex: brasileiro, o Aprex oferece um conjunto de companhia responda pela proteção e disponibilização de
ferramentas para uso profissional, como calendário, suas informações. Ou, então, a proteção oferecida pode
gerenciador de contatos, lista de tarefas, armazenamento simplesmente não ser suficiente. Em situações como
de arquivos, blog, serviço de e-mail marketing, essas é que o uso de uma nuvem privada se mostra
apresentações, entre outros. Tudo é feito pela Web e, no adequado.
caso de empresas, é possível até mesmo inserir logotipo
e alterar o padrão de cores das páginas; Uma nuvem privada também pode oferecer a vantagem
de ser "moldada" com precisão às necessidades da
- Evernote: serviço para criação e armazenamento de companhia, especialmente em relação a empresas de
notas e informações variadas que funciona como um grande porte. Isso porque o acesso à nuvem pode ser
abrangente banco de dados. Inclui ferramentas para melhor controlado, assim como a disponibilização de
compartilhamento, edição, organização e localização de recursos pode ser direcionada de maneira mais eficiente,
dados. Há opções de contas gratuitas e pagas. aspecto capaz de impactar positivamente a rotina
corporativa.

Empresas como Microsoft, IBM e HP oferecem soluções


para nuvens privadas. As organizações interessadas
devem, todavia, contar com profissionais ou mesmo
consultoria especializada na criação e manutenção da
nuvem, afinal, uma implementação mal executada pode
interferir negativamente no negócio.

Os custos de equipamentos, sistemas e profissionais da


nuvem privada poderão ser elevados no início. Por outro
lado, os benefícios obtidos a médio e longo prazo, como

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 108


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

ampla disponibilidade, agilidade de processos e os já hora, por exemplo, é importante desativar a ferramenta
mencionados aspectos de segurança compensarão os durante períodos em que não há demanda (como em
gastos, especialmente se a implementação for otimizada feriados).
com virtualização, padronização de serviços e afins.
Nesse sentido, se uma companhia possui uma nuvem
Nuvem híbrida (hybrid cloud) privada, precisa monitorar o consumo de recursos para
identificar as situações em que a capacidade da estrutura
Para a flexibilização de operações e até mesmo para pode ser diminuída. Se o não fizer, haverá equipamentos
maior controle sobre os custos, as organizações podem consumindo recursos como energia e largura de banda
optar também pela adoção de nuvens híbridas. Nelas, desnecessariamente.
determinadas aplicações são direcionadas às nuvens
públicas, enquanto outras, normalmente mais críticas, A contratação de serviços também deve ser bem
permanecem sob responsabilidade de sua nuvem privada. analisada. Nem sempre a solução mais barata é a melhor.
Pode haver também recursos que funcionam em sistemas Se os usuários necessitarem de um longo tempo de
locais (on premise), complementando o que está nas treinamento ou o serviço exigir migração para um plano
nuvens. de acesso à internet com mais capacidade, por exemplo,
os custos adicionais podem acabar extrapolando o
Perceba que nuvens públicas e privadas não são modelos orçamento.
incompatíveis entre si. Não é preciso abrir mão de um tipo
para usufruir do outro. Pode-se aproveitar o "melhor dos Esses são apenas alguns dos cuidados necessários.
dois mundos", razão pela qual as nuvens híbridas (hybrid Dependendo do que se espera do modelo de cloud
cloud) são uma tendência muito forte nas corporações. computing, outras medidas podem ser mandatórias. Em
alguns casos, pode ser conveniente até mesmo a
A implementação de uma nuvem híbrida pode ser feita contratação de uma empresa especializada para
tanto para atender a uma demanda contínua quanto para assessorar a escolha e a implementação de uma solução.
dar conta de uma necessidade temporária. Por exemplo,
uma instituição financeira pode integrar à sua nuvem Um pouco sobre a história da cloud computing
privada um serviço público capaz de atender a uma nova
exigência tributária. Ou então, uma rede de lojas pode Computação nas nuvens não é um conceito claramente
adotar uma solução híbrida por um curto período para definido. Não estamos tratando de uma tecnologia
atender ao aumento das vendas em uma época festiva. pronta que saiu dos laboratórios pelas mãos de um grupo
É claro que a eficácia de uma nuvem híbrida depende da de pesquisadores e posteriormente foi disponibilizada no
qualidade da sua implementação. É necessário considerar mercado. Essa característica faz com que seja difícil
aspectos de segurança, monitoramento, comunicação, identificar com precisão a sua origem. Mas há alguns
treinamento, entre outros. indícios bastante interessantes.

Esse planejamento é importante para avaliar inclusive se Um deles remete ao trabalho desenvolvido por John
a solução híbrida vale a pena. Quando o tempo necessário McCarthy. Falecido em outubro de 2011, o pesquisador foi
para a implementação é muito grande ou quando há um dos principais nomes por trás da criação do que
grandes volumes de dados a serem transferidos para os conhecemos como inteligência artificial, com destaque
recursos públicos, por exemplo, seu uso pode não ser para a linguagem Lisp, até hoje aplicada em projetos que
viável. utilizam tal conceito.

Cuidados para evitar problemas

Há uma quantidade imensa de serviços nas nuvens. No


meio corporativo, há opções que atendem de pequenas
empresas a companhias que figuram entre as mais
valiosas do mundo. Tamanha diversidade exige cuidados
para evitar que as vantagens se transformem em prejuízo
ou desperdício de recursos.

Uma dessas medidas é a avaliação precisa de


necessidades, do contrário, uma organização pode
contratar serviços cuja capacidade está acima do
necessário, gerando custos indevidos.
John McCarthy - Imagem por Wikipedia
Outra é a desativação de recursos contratados no tempo
certo. Se uma empresa utiliza serviços que cobram por

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 109


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Além desse trabalho, John McCarthy tratou de uma ideia Finalizando


bastante importante no início da década de 1960:
computação por tempo compartilhado (time sharing), Qualquer tentativa de definir o que é cloud computing
onde um computador pode ser utilizado pode não ser 100% precisa. As ideias por trás da noção de
simultaneamente por dois ou mais usuários para a computação nas nuvens são muito novas e as opiniões de
realização de determinadas tarefas, aproveitando especialistas em computação ainda divergem. Mas a
especialmente o intervalo de tempo ocioso entre cada noção básica é a que foi exposta no texto.
processo.
É claro que ainda há muito trabalho a ser feito. Por
Perceba que, dessa forma, é possível aproveitar melhor o exemplo, a simples ideia de determinadas informações
computador (na época, um dispositivo muito caro) e ficarem armazenadas em computadores de terceiros (no
diminuir gastos, pois o usuário paga somente pelo tempo caso, os fornecedores de serviço), mesmo com
de uso do equipamento, por exemplo. É, de certa forma, documentos garantindo a privacidade e o sigilo,
uma ideia presente na computação nas nuvens. preocupam pessoas e, principalmente, empresas, razão
qual esse aspecto precisa ser melhor estudado.
Quase que na mesma época, o físico Joseph Carl Robnett
Licklider entrou para a história ao ser um dos pioneiros da De qualquer forma, a cloud computing é um caminho sem
internet. Isso porque, ao fazer parte da ARPA (Advanced volta. A constante ampliação dos serviços de acesso à
Research Projects Agency), lidou com a tarefa de internet e o advento dos dispositivos móveis
encontrar outras utilidades para o computador que não (smartphones, tablets, smartwatches e semelhantes)
fosse apenas a de ser uma "poderosa calculadora". abrem cada vez mais espaço para as aplicações nas
nuvens - um conceito depende do outro para gerar valor
Nessa missão, Licklider acabou sendo um dos primeiros a a usuários e organizações.
entender que os computadores poderiam ser usados de
maneira conectada, de forma a permitir comunicação de NAVEGADORES
maneira global e, consequentemente, o ATALHOS DE TECLADO QUE FUNCIONAM EM TODOS OS
compartilhamento de dados. Seu trabalho foi NAVEGADORES DA WEB
determinante para a criação da Intergalactic Computer
Network, que posteriormente deu origem à ARPANET,
que por sua vez "abriu as portas" para a internet.

Embora possamos associar várias tecnologias, conceitos


e pesquisadores ao assunto, ao juntarmos os trabalhos de
John McCarthy e J.C.R. Licklider podemos ter uma grande
ajuda na tarefa de compreender a origem e a evolução da
cloud computing.
Cada navegador tem um grande número de atalhos de
Por que uma nuvem? teclado em comum. Se você está usando o Mozilla
Firefox, Google Chrome, Internet Explorer, Apple Safari
Ao consultar livros de redes, telecomunicações e afins, ou Opera – esses atalhos de teclado vão funcionar no seu
repare bem: é provável que você encontre desenhos de browser.
nuvens usados para fins de abstração. Nesse sentido, a
ilustração representa uma rede de algum tipo cuja Cada navegador tem também alguns de seus próprios
estrutura não precisa ser conhecida, pelo menos não atalhos específicas do browser, mas aprender as que eles
naquele momento. têm em comum irá ajudá-lo bastante, por exemplo, como
alternar entre diferentes navegadores e computadores.
Se a intenção em determinado capítulo é explicar como Esta lista inclui algumas ações do mouse também, confira
funciona uma tecnologia de comunicação que interliga abaixo:
duas redes de computadores, por exemplo, não é
necessário detalhar as características de cada uma delas. ATALHOS PARA ABAS (OU GUIAS)
Assim, o autor pode utilizar uma nuvem - a abstração -
para indicar que há redes ali. CTRL + 1 à 8
Alterne para a guia específica, a contar da esquerda.
A computação nas nuvens simplesmente absorveu essa
ideia, até porque o desenho de uma nuvem, no mesmo CTRL + 9
contexto de abstração, passou também a representar a Passe para a última guia.
internet.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 110


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

CTRL + TECLA TAB ZOOM NA PÁGINA


Alternar para a próxima guia – em outras palavras, a guia CTRL E TECLA + OU CTRL + ROLAR O MOUSE PARA CIMA
na direita. (CTRL+PAGE UP também funciona, mas não no Aumentar o zoom da página.
Internet Explorer).
CTRL E TECLA – OU CTRL + ROLAR O MOUSE PARA BAIXO
CTRL + SHIFT + TAB Diminuir o zoom da página.
Alternar para a guia anterior – em outras palavras, a guia
do lado esquerdo. (CTRL+PAGE DOWN também funciona, CTRL + 0
mas não no Internet Explorer). Nível de zoom padrão.

CTRL + W OU CTRL + F4 F11


Fecha a aba atual. Modo de tela cheia.
ROLAGEM
CTRL + SHIFT + T
Reabre a última guia fechada. ESPAÇO OU PAGE DOWN
Ir para o final da página.
CTRL + T
Abre uma nova aba. SHIFT + ESPAÇO OU PAGE UP
Ir para o início da página.
CTRL + N
Abre uma nova janela do navegador. TECLA HOME
Ir para o início da página.
ALT + F4
Fecha a janela atual. (Funciona em todas as aplicações). TECLA END
Ir para o fim da página.
AÇÕES COM O MOUSE PARA ABAS (OU GUIAS)
BARRA DE ENDEREÇOS
CLIQUE NO X VERMELHO DA GUIA
Feche a aba (guia). CTRL + L OU ALT + D OU F6
Concentre-se na barra de endereço para que você possa
CTRL + CLIQUE ESQUERDO OU NO MEIO DA GUIA começar a digitar.
Abrir um link em uma aba de fundo.
CTRL + ENTER
SHIFT + CLIQUE ESQUERDO www Prefixo. e acrescentar. com o texto na barra de
Abrir um link em uma nova janela do navegador. endereços e, em seguida, carregar o site. Por exemplo,
digite professortiago na barra de endereços e pressione
CTRL + SHIFT + CLIQUE ESQUERDO CTRL + ENTER para abrir www.professortiago.com.br.
Abrir um link em uma aba em primeiro plano.
ALT + ENTER
NAVEGAÇÃO Abra o local na barra de endereços em uma nova aba.

ALT + SETA PARA A ESQUERDA OU BACKSPACE PESQUISAR


Voltar.
CTRL + K OU CTRL + E
ALT + SETA PARA A DIREITA OU SHIFT + BACKSPACE Inserir pesquisa com o motor de busca padrão ou inserir a
Avançar. sua consulta na barra de endereços se o navegador não
tem uma caixa de pesquisa dedicado. (CTRL + K não
F5 funciona no IE, mas o comando CTRL + E sim).
Recarregar a página.
ALT + ENTER
CTRL + F5 Executa uma busca na caixa de pesquisa em uma nova
Atualizar e ignorar o cache, re-baixar o site inteiro. aba.

ESPAÇO CTRL + F OU F3
Parar. Abrir a caixa de pesquisa na página de busca na página
atual.
ALT + HOME
Abrir página inicial. CTRL + G OU F3
Procurar o próximo jogo do texto procurado na página.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 111


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

CTRL + SHIFT + G ou SHIFT + F3


Barra para encontrar uma palavra ou texto da página.

HISTÓRICO E FAVORITOS

CTRL + H
Abre o histórico de navegação.

CTRL + J
Abrir o histórico de downloads.

CTRL + D
Marque o site atual em favoritos.

CTRL + SHIFT + DEL


Abra a janela Limpar histórico de navegação.

OUTRAS FUNÇÕES

CTRL + P
Imprimir a página atual.

CTRL + S
Salvar a página atual em seu computador.

CTRL + O
Abrir um arquivo do seu computador.

CTRL + U
Abre o código-fonte da página atual. (Não funciona no IE).

F12
Abrir Developer Tools. (Requer extensão Firebug para o
Firefox).

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 112


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

- SEGURANÇA DAS INFORMAÇÕES - informação em si, como o servidor ou servidores que a


disponibilizam. Não seria muito “agradável” se você
 O QUE É SEGURANÇA DA INFORMAÇÃO? tentasse acessar o site do seu Banco na tentativa de
transferir um dinheiro urgente para outra conta e se
A informação é um ativo que, como qualquer outro ativo deparasse com uma mensagem do tipo: “A página não
importante, tem um valor para a organização e, pode ser exibida”...
consequentemente, necessita ser adequadamente
protegido. A segurança da informação protege a Princípios Secundários...
informação de diversos tipos de ameaças garantindo a
continuidade dos negócios, minimizando os danos e Autenticidade: Garantir a identidade das pessoas que
maximizando o retorno dos investimentos e das acessam as informações do sistema. Ou seja, isso é básico
oportunidades. para um sistema que se diz “seguro”... A tentativa de
garantir essa autenticidade se faz presente nos
Na sociedade da informação, ao mesmo tempo em que as momentos em que o sistema pede nome e senha aos
informações são consideradas os principais patrimônios usuários.
de uma organização, estão também sob constante risco,
como nunca estiveram antes. Com isso, a segurança da Confiabilidade: o “objetivo-mor” da Segurança é esse!
informação tornou-se ponto crucial para a sobrevivência Garantir que um sistema vai se comportar (vai prestar seu
das organizações. Na época em que as informações eram serviço) segundo o esperado e projetado. (ser confiável,
armazenadas em papel, a segurança era relativamente “fazer seu papel”). Para atingir a “perfeição”, esse
simples. Com as mudanças tecnológicas, a estrutura de princípio deve ser alcançado e, para ele, é necessário que
segurança ficou mais sofisticadas, possuindo controles se respeitem todos os demais.
centralizados. Com a chegada dos computadores
pessoais e das redes que conectam o mundo inteiro, os Privacidade: um princípio “secundário”, determina que
aspectos de segurança atingiram tamanha complexidade, um usuário terá condições de decidir quais informações
que há necessidade do desenvolvimento de equipes cada estarão “disponíveis” e quem terá o direito de acessá-las
vez mais especializadas para sua implementação e (ser privado, ser publicado sob minha decisão).
gerenciamento. Confidencialidade e a autenticidade são princípios
importantes para a Privacidade.
Atualmente, as informações contidas em sistemas
informatizados são consideradas recursos críticos para Não Repúdio (Irretratabilidade): é a garantia de que o
concretização de negócios e tomada de decisões. O que autor de uma informação (como um e-mail) não poderá
pode acontecer se as informações de sua organização negar falsamente a autoria de tal informação (não ser
caírem nas mãos da concorrência (perda da possível retratar-se);
confidencialidade), se forem corrompidas/apagadas(
perda da integridade) ou não puderem ser acessadas para CÓDIGOS MALICIOSOS (MALWARE)
o fechamento de um grande negócio( perda da
disponibilidade)? Hoje em dia, é muito fácil atacar os
sistemas informatizados, visto que os sistemas de
informação estão conectados em redes externas.

PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO

Confidencialidade: Garantir que os dados (informações)


sejam acessados apenas por quem realmente merece
(pessoas autorizadas). Confidencial é isso, não é? Nada
muito fora do Aurélio...

Integridade: Garantir que os dados (informações) não


tenham sido alterados indevidamente desde a sua
criação. Ou seja, que as informações permaneçam
íntegras em todo o tempo em que forem Códigos maliciosos (malware) são programas
usadas/requeridas. (Também não foge muito ao sentido especificamente desenvolvidos para executar ações
semântico da palavra, não é?) danosas e atividades maliciosas em um computador.
Algumas das diversas formas como os códigos maliciosos
Disponibilidade: Garantir que a informação esteja sempre podem infectar ou comprometer um computador são:
disponível (ou seja, se você tenta acessar um site, seria
garantir que esse site nunca esteja fora do ar). Esse • pela exploração de vulnerabilidades existentes nos
conceito está mais ligado ao sistema que mantém a programas instalados;

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 113


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

• pela auto-execução de mídias removíveis infectadas, Vírus propagado por e-mail: recebido como um arquivo
como pen-drives; anexo a um e-mail cujo conteúdo tenta induzir o usuário a
clicar sobre este arquivo, fazendo com que seja
• pelo acesso a páginas Web maliciosas, utilizando executado. Quando entra em ação, infecta arquivos e
navegadores vulneráveis; programas e envia cópias de si mesmo para os e-mails
encontrados nas listas de contatos gravadas no
• pela ação direta de atacantes que, após invadirem o computador.
computador, incluem arquivos contendo códigos
maliciosos; Vírus de script: escrito em linguagem de script, como
VBScript e JavaScript, e recebido ao acessar uma página
• pela execução de arquivos previamente infectados, Web ou por e-mail, como um arquivo anexo ou como
obtidos em anexos de mensagens eletrônicas, via parte do próprio e-mail escrito em formato HTML. Pode
mídias removíveis, em páginas Web ou diretamente de ser automaticamente executado, dependendo da
outros computadores (através do compartilhamento configuração do navegador Web e do programa leitor de
de recursos). e-mails do usuário.

Uma vez instalados, os códigos maliciosos passam a ter Vírus de macro: tipo específico de vírus de script, escrito
acesso aos dados armazenados no computador e podem em linguagem de macro, que tenta infectar arquivos
executar ações em nome dos usuários, de acordo com as manipulados por aplicativos que utilizam esta linguagem
permissões de cada usuário. como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
Os principais motivos que levam um atacante a
desenvolver e a propagar códigos maliciosos são a Vírus de telefone celular: vírus que se propaga de celular
obtenção de vantagens financeiras, a coleta de para celular por meio da tecnologia bluetooth ou de
informações confidenciais, o desejo de autopromoção e o mensagens MMS (Multimedia Message Service). A
vandalismo. Além disto, os códigos maliciosos são muitas infecção ocorre quando um usuário permite o
vezes usados como intermediários e possibilitam a prática recebimento de um arquivo infectado e o executa. Após
de golpes, a realização de ataques e a disseminação de infectar o celular, o vírus pode destruir ou sobrescrever
spam. arquivos, remover ou transmitir contatos da agenda,
efetuar ligações telefônicas e drenar a carga da bateria,
Os principais tipos de códigos maliciosos existentes são: além de tentar se propagar para outros celulares.
Vírus de programa: Infectam arquivos de programa. Esses
VÍRUS arquivos normalmente têm extensões como .COM, .EXE,
.VBS, .PIF;
Vírus é um programa ou parte de um programa de
computador, normalmente malicioso, que se propaga Vírus de Boot: Infectam o setor de Boot de um disco
inserindo cópias de si mesmo e se tornando parte de rígido ou disquete - ou seja, o registro de inicialização em
outros programas e arquivos. disquetes e discos rígidos. Os vírus de boot se copiam
para esta parte do disco e são ativados quando o usuário
Para que possa se tornar ativo e dar continuidade ao tenta iniciar o sistema operacional a partir do disco
processo de infecção, o vírus depende da execução do infectado.
programa ou arquivo hospedeiro, ou seja, para que o seu
computador seja infectado é preciso que um programa já Vírus Stealth: Este tipo de vírus é programado para se
infectado seja executado. esconder e enganar o antí-vírus durante uma varredura
deste programa.
O principal meio de propagação de vírus costumava ser os Vírus Polimórficos: Vírus que “mudam de forma”. A cada
disquetes. Com o tempo, porém, estas mídias caíram em nova infecção, esses vírus geram uma nova seqüência de
desuso e começaram a surgir novas maneiras, como o bytes em seu código, para que o Antivírus se “confunda”
envio de e-mail. Atualmente, as mídias removíveis na hora de executar a varredura e “não reconheça” o
tornaram-se novamente o principal meio de propagação, invasor.
não mais por disquetes, mas, principalmente, pelo uso de
pen-drives. WORM

Há diferentes tipos de vírus. Alguns procuram Worm é um programa capaz de se propagar


permanecer ocultos, infectando arquivos do disco e automaticamente pelas redes, enviando cópias de si
executando uma série de atividades sem o conhecimento mesmo de computador para computador.
do usuário. Há outros que permanecem inativos durante
certos períodos, entrando em atividade apenas em datas
específicas. Alguns dos tipos de vírus mais comuns são:

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 114


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

• anexadas a e-mails;

• via canais de IRC (Internet Relay Chat);

• via programas de troca de mensagens


instantâneas;

• incluídas em pastas compartilhadas em redes


locais ou do tipo P2P (Peer to Peer).
Diferente do vírus, o worm não se propaga por meio da
inclusão de cópias de si mesmo em outros programas ou
Ativação das cópias: após realizado o envio da cópia, o
arquivos, mas sim pela execução direta de suas cópias ou
worm necessita ser executado para que a infecção ocorra,
pela exploração automática de vulnerabilidades
o que pode acontecer de uma ou mais das seguintes
existentes em programas instalados em computadores.
maneiras:

• imediatamente após ter sido transmitido, pela


exploração de vulnerabilidades em programas
sendo executados no computador alvo no
momento do recebimento da cópia;

• diretamente pelo usuário, pela execução de uma


das cópias enviadas ao seu computador;

• pela realização de uma ação específica do usuário,


Worms são notadamente responsáveis por consumir
a qual o worm está condicionado como, por
muitos recursos, devido à grande quantidade de cópias de
exemplo, a inserção de uma mídia removível.
si mesmo que costumam propagar e, como consequência,
podem afetar o desempenho de redes e a utilização de
Reinício do processo: após o alvo ser infectado, o
computadores.
processo de propagação e infecção recomeça, sendo que,
a partir de agora, o computador que antes era o alvo
O processo de propagação e infecção dos worms ocorre
passa a ser também o computador originador dos
da seguinte maneira:
ataques.
Identificação dos computadores alvos: após infectar um
BOT E BOTNET
computador, o worm tenta se propagar e continuar o
processo de infecção. Para isto, necessita identificar os
computadores alvos para os quais tentará se copiar, o que
pode ser feito de uma ou mais das seguintes maneiras:

• efetuar varredura na rede e identificar


computadores ativos;

• aguardar que outros computadores contatem o


computador infectado;

• utilizar listas, predefinidas ou obtidas na Internet, Bot é um programa que dispõe de mecanismos de
contendo a identificação dos alvos; comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e
• utilizar informações contidas no computador propagação similar ao do worm, ou seja, é capaz de se
infectado, como arquivos de configuração e listas propagar automaticamente, explorando vulnerabilidades
de endereços de e-mail. existentes em programas instalados em computadores.

Envio das cópias: após identificar os alvos, o worm efetua A comunicação entre o invasor e o computador infectado
cópias de si mesmo e tenta enviá-las para estes pelo bot pode ocorrer via canais de IRC, servidores Web e
computadores, por uma ou mais das seguintes formas: redes do tipo P2P, entre outros meios. Ao se comunicar, o
invasor pode enviar instruções para que ações maliciosas
• como parte da exploração de vulnerabilidades sejam executadas, como desferir ataques, furtar dados do
existentes em programas instalados no computador infectado e enviar spam.
computador alvo;

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 115


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

• quando o controlador deseja que uma ação seja


realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do
tipo P2P ou servidores centralizados;

• os zumbis executam então os comandos


recebidos, durante o período predeterminado pelo
controlador;

• quando a ação se encerra, os zumbis voltam a ficar


à espera dos próximos comandos a serem
Um computador infectado por um bot costuma ser executados
chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu SPYWARE
dono. Também pode ser chamado de spam zombie
quando o bot instalado o transforma em um servidor de
e-mails e o utiliza para o envio de spam.

Spyware é um programa projetado para monitorar as


atividades de um sistema e enviar as informações
coletadas para terceiros.

Pode ser usado tanto de forma legítima quanto maliciosa,


dependendo de como é instalado, das ações realizadas,
do tipo de informação monitorada e do uso que é feito
Botnet é uma rede formada por centenas ou milhares de
por quem recebe as informações coletadas. Pode ser
computadores zumbis e que permite potencializar as
considerado de uso:
ações danosas executadas pelos bots.
Legítimo: quando instalado em um computador pessoal,
Quanto mais zumbis participarem da botnet mais potente
pelo próprio dono ou com consentimento deste, com o
ela será. O atacante que a controlar, além de usá-la para
objetivo de verificar se outras pessoas o estão utilizando
seus próprios ataques, também pode alugá-la para outras
de modo abusivo ou não autorizado.
pessoas ou grupos que desejem que uma ação maliciosa
específica seja executada.
Malicioso: quando executa ações que podem
comprometer a privacidade do usuário e a segurança do
Algumas das ações maliciosas que costumam ser
computador, como monitorar e capturar informações
executadas por intermédio de botnets são: ataques de
referentes à navegação do usuário ou inseridas em outros
negação de serviço, propagação de códigos maliciosos
programas (por exemplo, conta de usuário e senha).
(inclusive do próprio bot), coleta de informações de um
grande número de computadores, envio de spam e
Alguns tipos específicos de programas spyware são:
camuflagem da identidade do atacante (com o uso de
proxies instalados nos zumbis).

O esquema simplificado apresentado a seguir exemplifica


o funcionamento básico de uma botnet:

• Um atacante propaga um tipo específico de bot na


esperança de infectar e conseguir a maior
quantidade possível de zumbis;

• os zumbis ficam então à disposição do atacante, Keylogger: capaz de capturar e armazenar as teclas
agora seu controlador, à espera dos comandos a digitadas pelo usuário no teclado do computador. Sua
serem executados; ativação, em muitos casos, é condicionada a uma ação

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 116


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

prévia do usuário, como o acesso a um site específico de BACKDOOR


comércio eletrônico ou de Internet Banking.

Screenlogger: similar ao keylogger, capaz de armazenar a


posição do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que
circunda a posição onde o mouse é clicado. É bastante Backdoor é um programa que permite o retorno de um
utilizado por atacantes para capturar as teclas digitadas invasor a um computador comprometido, por meio da
pelos usuários em teclados virtuais, disponíveis inclusão de serviços criados ou modificados para este fim.
principalmente em sites de Internet Banking.
Pode ser incluído pela ação de outros códigos maliciosos,
ADWARE que tenham previamente infectado o computador, ou por
atacantes, que exploram vulnerabilidades existentes nos
programas instalados no computador para invadi-lo.

Após incluído, o backdoor é usado para assegurar o


acesso futuro ao computador comprometido, permitindo
que ele seja acessado remotamente, sem que haja
necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na
maioria dos casos, sem que seja notado.

A forma usual de inclusão de um backdoor consiste na


disponibilização de um novo serviço ou na substituição de
um determinado serviço por uma versão alterada,
normalmente possuindo recursos que permitem o acesso
remoto. Programas de administração remota, como
Muitas vezes usa-se de forma genérica o termo spyware BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal
para os malware e adwares, que são programas configurados ou utilizados sem o consentimento do
indesejáveis. Costuma-se incluir os adwares no estudo dos usuário, também podem ser classificados como
spywares, pois assemelham-se na sua forma de infecção e backdoors.
na sua forma de desinstalação. Seriam como se fossem
um sub-grupo dos spywares. Há casos de backdoors incluídos propositalmente por
fabricantes de programas, sob alegação de necessidades
Os adwares são conhecidos por trazerem para a tela do administrativas. Esses casos constituem uma séria
usuário algum tipo de propaganda. ameaça à segurança de um computador que contenha um
destes programas instalados pois, além de
Como geralmente são firmas comerciais que os comprometerem a privacidade do usuário, também
desenvolvem, é comum os adwares virem embutidos em podem ser usados por invasores para acessarem
diversos programas de livre download (freeware), com a remotamente o computador.
autorização de seus autores.
CAVALOS DE TRÓIA OU TROJAN

Conta a mitologia grega, que há muito tempo atrás, houve


uma guerra entre as cidades de Atenas e de Tróia. Como
Tróia era extremamente fortificada, os militares gregos a
consideravam inexpugnável. Para dominá-la os gregos
construíram uma enorme estátua de madeira na forma de
um cavalo e deram de presente para os troianos que a

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 117


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

aceitaram de bom grado. O problema é que o cavalo foi dos hackers com os Cavalos de Tróia que possam estar
recheado com centenas de soldados que, durante a noite, instalados em seu computador. Tais programas não
abriram os portões da cidade possibilitando a entrada dos eliminam os Cavalos de Tróia, mas bloqueiam seu
soldados gregos e a dominação de Tróia. Daí surgiram os funcionamento.
termos Presente de Grego e Cavalo de Tróia.
ROOTKIT

Rootkit3 é um conjunto de programas e técnicas que


permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador
comprometido.

O conjunto de programas e técnicas fornecido pelos


rootkits pode ser usado para:

• remover evidências em arquivos de logs (mais


Em tempos modernos o cavalo virou um programa e a detalhes na Seção 7.6 do Capítulo Mecanismos de
cidade o seu computador. Conhecidos como Cavalos de segurança);
Tróia ou Trojan Horses estes programas são construídos
de tal maneira que, uma vez instalados nos • instalar outros códigos maliciosos, como backdoors,
computadores, abrem portas em seus micros, tornando para assegurar o acesso futuro ao computador
possível o roubo de informações (arquivos, senhas etc.). infectado;

O que um Cavalo de Tróia pode fazer em meu • esconder atividades e informações, como arquivos,
computador? diretórios, processos, chaves de registro, conexões de
rede, etc;
O Cavalo de Tróia, na maioria das vezes, vai possibilitar
aos crackers o controle total da sua máquina. Ele poderá • mapear potenciais vulnerabilidades em outros
ver e copiar todos os seus arquivos, descobrir todas as computadores, por meio de varreduras na rede;
senhas que você digitar, formatar seu disco rígido, ver a
sua tela e até mesmo ouvir sua voz se o computador tiver • capturar informações da rede onde o computador
um microfone instalado. Este processo é chamado de comprometido está localizado, pela interceptação de
invasão. tráfego.

O computador pode ser infectado por um Cavalo de Tróia É muito importante ressaltar que o nome rootkit não
sem que se perceba? indica que os programas e as técnicas que o compõe são
usadas para obter acesso privilegiado a um computador,
Sim, com certeza! Essa é a ideia do Cavalo de Tróia, entrar mas sim para mantê-lo.
em silêncio para que você não perceba e quando você
descobrir ser tarde demais. Rootkits inicialmente eram usados por atacantes que,
após invadirem um computador, os instalavam para
Como posso saber se o computador está infectado? manter o acesso privilegiado, sem precisar recorrer
novamente aos métodos utilizados na invasão, e para
Os programas anti-vírus normalmente detectam os esconder suas atividades do responsável e/ou dos
programas Cavalos de Tróia e tratam de eliminá-los como usuários do computador. Apesar de ainda serem bastante
se fossem Vírus. usados por atacantes, os rootkits atualmente têm sido
também utilizados e incorporados por outros códigos
As atualizações dos Anti-Vírus possibilitam a detecção dos maliciosos para ficarem ocultos e não serem detectados
Cavalos de Tróia mais recentes. pelo usuário e nem por mecanismos de proteção.

Como proteger o computador dos Cavalos de Tróia? Há casos de rootkits instalados propositalmente por
empresas distribuidoras de CDs de música, sob a alegação
A maioria dos bons programas de anti-vírus são capazes de necessidade de proteção aos direitos autorais de suas
de detectar e eliminar estes programas. Mesmo assim a obras. A instalação nestes casos costumava ocorrer de
proteção é parcial, uma vez que os Cavalos de Tróia mais forma automática, no momento em que um dos CDs
novos poderão passar despercebidos. O ideal é nunca distribuídos contendo o código malicioso era inserido e
abrir documentos anexados aos e-mails, vindos de executado. É importante ressaltar que estes casos
desconhecidos. Existem ainda programas de Firewall constituem uma séria ameaça à segurança do
pessoal que podem ser utilizados para barrar as conexões computador, pois os rootkits instalados, além de

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 118


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

comprometerem a privacidade do usuário, também De posse dos dados das vítimas, os golpistas costumam
podem ser reconfigurados e utilizados para esconder a efetuar transações financeiras, acessar sites, enviar
presença e os arquivos inseridos por atacantes ou por mensagens eletrônicas, abrir empresas fantasmas e criar
outros códigos maliciosos. contas bancárias ilegítimas, entre outras atividades
maliciosas.
SPAM
Muitos dos golpes aplicados na Internet podem ser
Muitos de nós já devem ter recebido pelo menos um considerados crimes contra o patrimônio, tipificados
SPAM. Estas são as famosas mensagens de e-mails não como estelionato. Dessa forma, o golpista pode ser
solicitadas e que entulham nossas caixas-postais de considerado um estelionatário.
baboseiras.
Nas próximas seções são apresentados alguns dos
principais golpes aplicados na Internet e alguns cuidados
que você deve tomar para se proteger deles.

FURTO DE IDENTIDADE (IDENTITY THEFT)

O furto de identidade, ou identity theft, é o ato pelo qual


uma pessoa tenta se passar por outra, atribuindo-se uma
falsa identidade, com o objetivo de obter vantagens
indevidas. Alguns casos de furto de identidade podem ser
considerados como crime contra a fé pública, tipificados
como falsa identidade.

No seu dia a dia, sua identidade pode ser furtada caso, por
O SPAM não é oficialmente proibido, mas considera-se, na
exemplo, alguém abra uma empresa ou uma conta
Internet, uma falta de ética descabida. Existem
bancária usando seu nome e seus documentos. Na
organizações não governamentais que mantém listas de
Internet isto também pode ocorrer, caso alguém crie um
domínios neste contexto (domínios são os nomes que
perfil em seu nome em uma rede social, acesse sua conta
aparecem depois do @ no endereço de e-mail) que
de e-mail e envie mensagens se passando por você ou
sempre são origem de SPAM. Seu provedor pode, ou não,
falsifique os campos de e-mail, fazendo parecer que ele
dependendo da política adotada, configurar o sistema de
foi enviado por você.
recebimento de e-mails para bloquear os e-mails vindos
dos domínios destas listas.
Quanto mais informações você disponibiliza sobre a sua
vida e rotina, mais fácil se torna para um golpista furtar a
GOLPES NA INTERNET sua identidade, pois mais dados ele tem disponíveis e mais
convincente ele pode ser. Além disto, o golpista pode usar
Normalmente, não é uma tarefa simples atacar e fraudar outros tipos de golpes e ataques para coletar informações
dados em um servidor de uma instituição bancária ou sobre você, inclusive suas senhas, como códigos
comercial e, por este motivo, golpistas vêm concentrando maliciosos, ataques de força bruta e interceptação de
esforços na exploração de fragilidades dos usuários. tráfego.
Utilizando técnicas de engenharia social e por diferentes
meios e discursos, os golpistas procuram enganar e Caso a sua identidade seja furtada, você poderá arcar com
persuadir as potenciais vítimas a fornecerem informações consequências como perdas financeiras, perda de
sensíveis ou a realizarem ações, como executar códigos reputação e falta de crédito. Além disto, pode levar muito
maliciosos e acessar páginas falsas. tempo e ser bastante desgastante até que você consiga
reverter todos os problemas causados pelo impostor.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 119


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

PHINSHING instituição, empresa importante ou órgão


governamental. Por meio de uma leitura minuciosa de seu
conteúdo, normalmente, é possível identificar
informações sem sentido e tentativas de golpes, como
correntes e pirâmides.

RANSOMWARE

Em computação é uma forma de fraude eletrônica,


caracterizada por tentativas de adquirir informações
sensíveis, tais como senha e números de cartão de
credito, Ao se fazer passar uma pessoa confiável ou um
empresa enviando uma comunicação eletrônica oficial.
Como um correio ou uma mensagem instantânea. O
termo phinshing surge cada vez mais sofisticadas
artimanhas para pescar informações sensíveis do usuário. Programa que torna inacessíveis os dados armazenados
Phinshing termo em Inglês (PEIXE). em um equipamento, geralmente usando criptografia, e
que exige pagamento de resgate (ransom) para
PHARMING restabelecer o acesso ao usuário.

Pharming é um tipo específico de phishing que envolve a Ações mais comuns:


redireção da navegação do usuário para sites falsos, por
meio de alterações no serviço de DNS (Domain Name – impede o acesso ao equipamento (Locker
System). Neste caso, quando você tenta acessar um site ransomware)
legítimo, o seu navegador Web é redirecionado, de forma – impede o acesso aos dados armazenados no
transparente, para uma página falsa. Esta redireção pode equipamento, geralmente usando criptografia
ocorrer: (Crypto ransomware)

• por meio do comprometimento do servidor de DNS Extorsão é o principal objetivo dos atacantes
do provedor que você utiliza;
– pagamento feito geralmente via bitcoins
• pela ação de códigos maliciosos projetados para – não há garantias de que o acesso será
alterar o comportamento do serviço de DNS do seu restabelecido mesmo que o resgate seja pago
computador;
FERRAMENTAS DE DEFESA
• pela ação direta de um invasor, que venha a ter
acesso às configurações do serviço de DNS do seu ANTIVÍRUS ou ANTIMALWARES
computador ou modem de banda larga.

HOAX (Boato, Fake News)

Um boato, ou hoax, é uma mensagem que possui Os antivírus ou antimalwares são programas
conteúdo alarmante ou falso e que, geralmente, tem desenvolvidos para prevenir, detectar e eliminar vírus de
como remetente, ou aponta como autora, alguma

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 120


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

computador e outros tipos de softwares nocivos ao Cifrar (encriptar, criptografar): é o processo de


sistema operacional. embaralhar a mensagem original transformando-a em
mensagem cifrada.
Para escolher o antivírus ideal para proteger o seu
equipamento você pode acompanhar estudos de Algoritmo de Criptografia: é o programa (sequencia
instituições internacionais independentes como AV-Test definida de passos) usado para realizar a encriptação e a
ou AV-Comparatives, que utilizam milhares de amostras decriptação.
diferentes e malwares e atestam a eficiência dos mais
diversos antivírus na proteção do sistema e na limpeza de Mensagem cifrada (ou encriptada): é a mensagem
um sistema já infectado, além disso outras características embaralhada, incompreensível, que passou pelo processo
como facilidade de uso para o usuário e impacto do de encriptação.
antivírus na velocidade do equipamento.
Decifrar (decriptar): é o processo de transformar a
Se preferir pode utilizar sites em português que publicam mensagem cifrada de volta em mensagem original.
testes traduzidos que facilitam o entendimento.
Chave: é um número (binário) que é usado para para cifrar
Um erro comum que sempre deve ser evitado é a falsa e/ou decifrar a mensagem. É o código que o programa
impressão que utilizar mais de um antivírus vai deixar o deve conhecer para embaralhar ou desembaralhar a
sistema mais protegido, nunca faça isso, sempre utilize mensagem.
apenas um antivírus instalado no equipamento.
Tamanho da Chave: é a medida (em bits) do tamanho do
A principal diferença entre antivírus pago e antivírus número usado como chave. Quanto maior for a chave,
gratuito é que as versões pagas oferecem proteções mais complexa ela será para ser descoberta (mais
extras para aumentar a proteção, que em sua grande segura).
maioria não disponíveis nas versões grátis
EXEMPLO
Entre os antivírus gratuitos mais conhecidos, estão: AVG,
Avast, Avira e Microsoft Security Essential. Mensagem: 10348
Algoritmo: divida a mensagem pelo primeiro algarismo da
Entre as opções pagas existentes no Brasil, possuem o chave e depois some o resultado ao segundo algarismo da
melhor desempenho nos principais testes produtos como chave;
o Kaspersky, BitDefender (que também possui versão Chave: 29
gratuita), Panda (que também possui versão gratuita), e
Norton. Processo: 10348/2=5174; 5174+9=5183
Mensagem Cifrada: 5183
CRIPTOGRAFIA
TIPOS DE CRIPTOGRAFIA

Criptografia Simétrica: utiliza apenas uma chave para


encriptar e decriptar as mensagens (exemplo anterior).

Criptografia Assimétrica (criptografia de chave pública):


utiliza duas chaves diferentes, uma pública (que pode ser
distribuída) e uma privada (pessoal e intransferível).

CRIPTOGRAFIA SIMÉTRICA

Processo matemático utilizado para reescrever uma Também conhecida como Criptografia Convencional (ou
mensagem (ou arquivo qualquer) de forma embaralhada. criptografia de chave secreta), esse tipo de criptografia
Para que não seja possível (ou seja muito difícil) a sua usa apenas uma chave para encriptar e decriptar a
leitura por pessoas que não possuam a chave (código que mensagem.
“desembaralha” a mensagem).
A chave tem que ser compartilhada (emissor e receptor
TERMOS DA CRIPTOGRAFIA devem conhecê-la).

Mensagem Original: é a mensagem em si, escrita em


linguagem compreensível

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 121


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

alterado na mensagem gerará, necessariamente, um Hash


diferente.

CRIPTOGRAFIA ASSIMÉTRICA

Conhecida como “Criptografia de Chave Pública”.

Cada usuário possui duas chaves distintas:


OBJETIVO DO HASH
Chave Pública: conhecida por todos, é usada para
Integridade: garantir que a mensagem de email não foi
encriptar as mensagens que se deseja mandar para o
alterada ou que o arquivo baixado não foi danificado (foi
usuário.
baixado corretamente).
Chave Privada (ou secreta): é conhecida apenas pelo seu
Na verdade, o Hash garante que se possa saber caso a
proprietário (o usuário). É usada para decriptar as
mensagem seja alterada. Hash não evita que ela seja
mensagens enviadas a ele.
alterada, mas garante que o destinatário saiba se ela foi
ou não.

ASSINATURA DIGITAL

É o recurso que associação da mensagem ao seu


remetente;

Utiliza Chaves públicas e privadas para isso (Criptografia


assimétrica), mas de um jeito diferente do convencional.

Remetente: usa sua chave privada para realizar um


processo matemático com a mensagem, gerando
caracteres de assinatura (chamamos aqui de “assinar a
OBJETIVO DA CRIPTOGRAFIA? mensagem”).

Confidencialidade (Sigilo): garantir que a mensagem não Destinatário: usa a chave pública do remetente para
seja visualizada por pessoas não autorizadas (ou seja, não realizar um cálculo para conferir a mensagem (similar ao
detentoras das chaves necessárias para abrir a hash). Se o resultado “bater”, a mensagem realmente foi
mensagem). enviada pelo remetente!

HASH (RESUMO DA MENSAGEM) Não há sigilo pois, teoricamente, todos possuem a chave
pública do remetente.
Hash é uma função matemática que recebe uma
mensagem de entrada e gera como resultado um número
finito de caracteres (“dígitos verificadores”)

É uma função unidirecional (não é possível reconstituir a


mensagem a partir do Hash).

Chamado de Message Digest

É bastante improvável (matematicamente) que duas


ASSINATURA DIGITAL (NA PRÁTICA)
mensagens diferentes forneçam o mesmo Hash
Se a mensagem de e-mail for muito grande (contiver
É sensível a qualquer alteração na mensagem (até mesmo
anexos, por exemplo), usar a chave privada do remetente
um “espaço entre palavras”). Qualquer caractere
para criptografar a mensagem toda demoraria muito!

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 122


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

Hoje, a Assinatura Digital é feita mediante o cálculo do É um “ambiente de confiança” – um “universo” cujos
Hash da mensagem e a conseguinte criptografia apenas “componentes” confiam uns nos outros porque seguem
desse Hash com o uso da Chave Privada do remetente. as mesmas regras de segurança.
Como o Hash é pequeno, a assinatura digital não demora Componentes da PKI
para ser realizada.
AC Raiz (Autoridade Certificadora Raiz): Instituição que
OBJETIVO DA ASSINATURA DIGITAL Certifica os demais componentes da PKI; A AC Raiz é auto-
certificada (ela mesma certifica-se).
Autenticidade: garantir a identidade do remetente.
AC: conhecida como AC Intermediária. Recebe
Parte-se do pressuposto que o destinatário sabe que autorização da AC Raiz para emitir certificados aos
aquela assinatura digital pertence àquela pessoa usuários finais;
especificamente!
AR: “Ponto de atendimento” das ACs. O pedido de
Integridade: como usa Hash como uma de suas etapas, a emissão do certificado é feito nas AR.
Assinatura digital dá garantias de sabermos se a
mensagem foi, ou não, alterada.

CERTIFICADOS DIGITAIS

Documentos eletrônicos que normalmente identificam


pessoas, empresas ou servidores (computadores).

Contêm informações relevantes para a identificação


“real” da entidade a que visam certificar (CPF, CNPJ,
Endereço, Nome, etc.) e informações relevantes para a
aplicação a que se destinam.

A chave pública do titular do certificado está contida no


próprio certificado.

O Certificado Digital é emitido, autenticado e validado por


ICP-BRASIL
um “terceiro de confiança”, normalmente conhecido
como CA (ou AC – Autoridade Certificadora).
PKI aceita pelos órgão do Governo Federal;
• Possuem data e hora de validade (eles expiram);
A AC Raiz da ICP-Brasil é o ITI (Instituto Nacional de
• Podem ser renovados;
Tecnologia da Informação).
• Podem ser revogados;
• Depois de revogados ou expirados, nunca mais A ICP-Brasil é gerenciada (normatizada) pelo Comitê
podem ser usados. Gestor da ICP-Brasil.

CERTIFICADO DIGITAL Instituída na Medida Provisória 2200/01.

CARTILHA DE SEGURANÇA PARA INTERNET

PKI (PUBLIC KEY INFRAESTRUCTURE)

Em português: ICP – Infraestrutura de Chaves Públicas

É um conjunto de técnicas, práticas e processos que


servem de base para a implantação e operação de um
sistema criptográfico de chaves públicas usadas em
certificados.

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 123


INFORMÁTICA – PROF. TIAGO MELO [PMPB]

A Cartilha de Segurança para Internet é um documento


com recomendações e dicas sobre como o usuário de
Internet deve se comportar para aumentar a sua
segurança e se proteger de possíveis ameaças. O
documento apresenta o significado de diversos termos e
conceitos utilizados na Internet, aborda os riscos de uso
desta tecnologia e fornece uma série de dicas e cuidados
a serem tomados pelos usuários para se protegerem
destas ameaças.

A produção desta Cartilha foi feita pelo Centro de


Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil (CERT.br), que é um dos serviços
prestados para a comunidade Internet do Brasil pelo
Núcleo de Informação e Coordenação do Ponto BR
(NIC.br), o braço executivo do Comitê Gestor da Internet
no Brasil (CGI.br).

Muito deste material foi retirado da Cartilha de Segurança


para Internet, RECOMENDO a leitura da Cartilha, muitas
bancas organizadoras de concursos públicos adotam a
cartilha para elaboração de questões sobre o assunto.

Para acessar a Cartilha acesse este link:


https://cartilha.cert.br/

INFORMÁTICA SUPER FÁCIL - instagram: @professortiagomelo 124

Você também pode gostar