Informatica Professor G1
Informatica Professor G1
Informatica Professor G1
SUMÁRIO
___________________________________________________________________________
Prof. Giovany Lizardo 1
TIPOS DE COMPUTADORES (QUANTO À NATUREZA DE Componentes de um Sistema Computacional:
PROCESSAMENTO)
• Computadores Analógicos: Processam sinais elétricos
e costumam ser aplicados a problemas de processo. O
seu funcionamento é baseado na comparação de
grandezas físicas e são típicos para medição.
o Manipulam sinais elétricos do tipo contínuo.
o A programação geralmente acha-se
implementada na fiação de seus circuitos.
o São utilizados principalmente para controle
de processo e instrumentação.
o Possuem característica apropriada para
medição por tratar informações analógicas
(contínuas).
• Computadores Digitais: A programação e os dados
são representados por meio de dígitos. São os • Hardware: É a parte física (palpável) do computador,
computadores utilizados para contagem e cálculos capaz de fazer a entrada de dados, seu
que exijam precisão. processamento, a saída ou armazenamento de
o Manipulam sinais elétricos do tipo discreto. informações. Exemplos agrupados por categorias...
o A programação é elaborada através do uso de o Dispositivos de Entrada (Mouse, Teclado,
uma linguagem de programação. Scanner, Web-Cam, Trackball, Touchpad,…)
o São usados em aplicações científicas e o CPU (ULA, UCS, Registradores, Cache)
comerciais. o Memória Principal (RAM, ROM)
o Possuem a característica de “contar” (por o Dispositivos de Armazenamento (HD, CD,
serem binários: 0 ou 1). DVD, Pen Drive, Cartão de Memória, Fitas
• Computadores Híbridos: Reúnem as características Magnéticas, …)
dos dois anteriores (analógicos e digitais). o Dispositivos de Saída (Monitor, Impressora,
Plotter, Caixas de Som, …)
TIPOS DE COMPUTADORES (quanto ao porte) • Software (Programas): É o conjunto de ordens em
uma sequência lógica. Exemplos: Windows 7, MS
• Supercomputadores
Word, LibreOffice Calc, Photoshop, Internet Explorer,
• Mainframes
Corel DRAW, etc.
• Servidores Corporativos (Dedicados ou Especializados) • Peopleware (Usuários/Profissionais): São todas as
• Minicomputadores pessoas que manuseiam em qualquer grau um
• Microcomputadores computador. Exemplos: Analista de Sistemas,
• Estações de Trabalho / Computadores Pessoais Administrador de Redes, WEB-Designer, Programador
• All-in-One de Sistemas, etc.
• Ultrabooks
• Notebooks OBS Firmware – Conjunto de instruções essenciais para o
• Netbooks funcionamento de um dispositivo. Atualmente
• PDAs / Computadores Móveis / Palmtops – Personal encontramos firmwares em vários dispositivos, como
Digital Assistants (PDAs ou Handhelds) / Tablets modems, gravadores de CD, etc. O firmware é
armazenado em um chip de memória ROM ou
memória Flash no próprio dispositivo.
SISTEMAS COMPUTACIONAIS Em muitos casos, o firmware pode ser atualizado via
software, com o objetivo de destravar um drive de
Um Sistema Computacional consiste num conjunto de
DVD ou atualizar um modem por exemplo ou a versão
dispositivos eletrônicos (HARDWARE) capazes de processor
do Android instalado em seu celular.
dados e informações de acordo com um conjunto de instruções
de um programa (SOFTWARE) e orientado pelas ações de um
usuário/operador ou profissional de informática TIPOS DE SOFTWARE E SUAS CLASSIFICAÇÕES
(PEOPLEWARE). CLASSIFICAÇÃO GENÉRICA
Existem diferentes formas de classificar os diferentes tipos de
software. Uma forma genérica e bastante cobrada em provas
de concurso público é a seguinte:
___________________________________________________________________________
Prof. Giovany Lizardo 2
• SOFTWARE BÁSICO (OU DE BASE)1: destinados à diversas das categorias citadas. Uma aplicação web,
operação e programação do computador. Ex: sistemas atualmente, pode fazer cálculos para um grande volume de
operacionais. processamento numérico (software científico), como também
• SOFTWARE APLICATIVO: programas que têm alguma para software de linha de produtos, software de aplicativo ou,
função específica e permitem a realização de tarefas ainda, software de inteligência artificial (usando, por exemplo,
por usuários finais. Em resumo, todos que não são a parte funcional da linguagem Javascript). Até em sistemas
sistemas operacionais. Ex: editores (de texto, de embutidos é possível usar aplicações web, uma vez que o
objetos 3D, de imagens, de vídeo, de áudio etc), hardware rode um sistema operacional, como um Linux
games, aplicativos, SGBD, simuladores, IDE etc. embarcado. Só não dá mesmo para incluir o software de
• SOFTWARE UTILITÁRIO: são programas utilizados sistemas dentro das aplicações web, porque todo o restante é
para suprir deficiências dos sistemas operacionais, possível sob essa ótica.
melhorando os recursos dele. Eles auxiliam nas
diversas tarefas ligadas ao gerenciamento, Sinto falta de vários tipos de aplicações tão específicas quanto
monitoramento ou otimização e manutenção do a inteligência artificial, mas que não estão listadas como ela.
computador ou rede de computadores. Ex: Por exemplo, software 3D, que é um tipo de software que
Compactadores de arquivos e antivírus. desenha várias vezes por segundo na tela. Como exemplos
desse tipo de software, temos aplicativos de Realidade
CLASSIFICAÇÃO COMPLETA Aumentada, Realidade Holografia ou um simulador físico 3D.
Chegamos, então, em uma classificação bem mais completa, Eles demandam um desenvolvimento bem diferente dos
apesar de não representar um consenso na literatura. demais, assim como os de inteligência artificial.
• SOFTWARE DE SISTEMA (BÁSICO): uma coleção de Um software geolocalizado, que use GPS, beacons, ou ainda,
programas escritos para fornecer serviços a outros um software que use identificação, como RFID e NFC, também
programas. possuem características muito peculiares.
• SOFTWARE DE APLICATIVO: programas stand-alone Baseado nestes comentários, acredito que muito em breve esta
(que rodam sem internet ou outros recursos em rede) classificação sofrerá mudanças.
que resolve um problema de negócio específico.
• SOFTWARE DE ENGENHARIA (CIENTÍFICO): PRINCIPAIS CATEGORIAS DE SOFTWARES
programas focados em grandes processamentos
• SISTEMAS OPERACIONAIS: MS DOS, MS Windows,
numéricos, como astronomia, biologia molecular e
LINUX, iOS, UNIX, Mac OS X, Solaris, OS/2, Novell,
outras áreas com essa característica.
Android, Chrome OS.
• SOFTWARE EMBUTIDO: programas contidos dentro
• PROCESSADORES DE TEXTO: WordPerfect, Word,
de um produto ou sistema e usados para controlar o
Writer, Wordpad.
equipamento e fornecer funcionalidades ao usuário
• PLANILHAS ELETRÔNICAS: Excel, Calc, Lotus 1-2-3,
final.
Quattro Pro.
• SOFTWARE PARA LINHA DE PRODUTOS: projetado
• BROWSER (OU NAVEGADORES): Internet Explorer
para fornecer capacidades específicas para serem
(IE), Google Chrome, Mozilla Firefox, Netscape
usadas por diferentes consumidores. Por exemplo,
Navigator, Opera, Safari, Tor.
Microsoft Office provê ferramentas de uma linha de
• CLIENTES DE E-MAIL: Outlook Express, MS-Outlook,
produtos que são usadas massivamente por diferentes
Mozilla Thunderbird, Windows Live Mail Desktop,
áreas do mercado.
Eudora.
• APLICAÇÕES WEB: programas focados em rede,
• ANTIVÍRUS: AVG, Avast, McAfee, Norton (Symantec),
abrangendo um grande número de aplicações
Kaspersky, Avira.
acessadas por um navegador a partir de
computadores e dispositivos móveis.
• SOFTWARE DE INTELIGÊNCIA ARTIFICIAL: programas FUNÇÕES BÁSICAS DE UM SISTEMA OPERACIONAL
que usam algoritmos não numéricos para resolver Todo Sistema Operacional possui como funções básicas...
problemas complexos que podem ser resolvidos por
técnicas convencionais de computação. CONCEITO BÁSICO:
• Gerenciar toda a parte física (hardware) do
Mas, na minha opinião, a classificação possui algumas computador;
incoerências. Muitas delas em virtude da evolução das • Servir de plataforma (base) para o funcionamento dos
funcionalidades e plataformas de softwares. demais programas (softwares) e
• Oferecer ao usuário uma interface clara e funcional
O QUE ACHO QUE FALTA para a manipulação e configuração dos recursos
Reparem que uma aplicação web atualmente consegue computacionais.
desempenhar funcionalidades que permitem a enquadrar em
1
O software Básico também é chamado por alguns autores de
SOFTWARE DE SISTEMA.
___________________________________________________________________________
Prof. Giovany Lizardo 3
Todo Sistema Operacional possui como funções básicas... OBS O novo Sistema Operacional Chrome OS é um Sistema
2 Operacional de código aberto e baseado no LINUX
DEFINIÇÃO TÉCNICA: desenvolvido pela Google para trabalhar
prioritariamente com aplicativos Web e com os
• Gerenciamento do Processador; recursos da Computação nas Nuvens.
• Gerenciamento da Memória;
• Gerenciamento dos Dispositivos de E/S;
• Gerenciamento de Armazenamento; SISTEMAS DE INFORMAÇÃO
• Interface de Aplicativos e Sistemas de Informação é a expressão utilizada para descrever
• Interface do Usuário. um Sistema seja ele automatizado (que pode ser denominado
como Sistema de Informação Computadorizado), ou seja
manual, que abrange pessoas, máquinas, e/ou métodos
organizados para coletar, processar, transmitir e disseminar
dados que representam informação para o usuário ou cliente.
LICENCIAMENTO DE SOFTWARE
Entenda o que é Software Livre e outras licenças de softwares.
___________________________________________________________________________
Prof. Giovany Lizardo 4
utilização não-autorizada. Ele requer que os elementos que fazem parte do mesmo interagem entre si
as alterações sejam livres, passando com o objetivo de realizar o processamento de dados.
adiante a liberdade de copiá-lo e modificá-
lo novamente.
É aquele cuja cópia, redistribuição ou
modificação são proibidos pelo autor em
Software
determinado grau. É necessário solicitar
Proprietário permissão ou pagar para utilizar. Pode ser
Freeware, Shareware, Trial ou Demo.
Software Proprietário que é
Freeware disponibilizado gratuitamente, mas não
pode ser modificado.
Também são programas gratuitos, mas
trazem publicidade em forma de banners
Adware ou links que bancam os custos do
desenvolvimento e manutenção do Entrada de Dados - Para o computador processar nossos
software. dados, precisamos ter meios para fornecê-los a ele. Para isso, o
É o software disponibilizado gratuitamente computador dispõe de recursos como o teclado (para digitação,
por um período de tempo ou com algumas por exemplo, do texto que define um programa de
Shareware
funções abertas, mas que implica no computador), o mouse (para selecionar opções e executar
posterior pagamento pela sua licença. algumas operações em um software qualquer), pendrives e CDs
Versão de teste de vários softwares. É para entrada de dados (gerados provavelmente em algum
disponibilizada algumas funções, outro computador), mesas digitalizadoras (muito utilizadas por
Trial geralmente por 30 dias, para que o usuário programas CAD e aplicativos gráficos em geral) entre outros.
experimente o programa para saber se ele Processamento de Dados - O processamento dos dados é
atende às suas necessidades. feito na CPU – Unidade de Processamento Central (ou
Versão de demonstração, semelhante ao simplesmente processadores, como o Dual Core, i5 ou i7) onde
Trial. É possível usar o programa por um a informação é tratada, sendo lida, gravada ou apagada da
Demo
tempo ou com apenas algumas funções memória, sofrendo transformações de acordo com os objetivos
disponíveis. que se deseja atingir com o processamento delas.
É o software desenvolvido com o objetivo
Software de lucro pela empresa proprietária do Saída de Dados - As informações resultantes do
Comercial mesmo através da comercialização de processamento dos dados pelo computador podem ser
licenças. apresentadas de inúmeras formas, e por meio de diversos
O software de código aberto é aquele que dispositivos. O monitor de vídeo é um dos principais meios para
disponibiliza seu código fonte e restringe- se obter dados de saída do computador: tanto texto normal ou
se aos termos técnicos da questão. Pode formatado (como em tabelas ou formulários) e gráficos podem
Open Source ser apresentados ao usuário através desse dispositivo. Se
ser livre, ou proprietário. Algumas
empresas como IBM, HP, Intel e Nokia quisermos que os resultados sejam apresentados em papel,
investem em software de código aberto. podemos fazer uso de impressoras e/ou plotters (para
"plotagem" de desenhos); se quisermos levar esses dados para
outros computadores, podemos fazer uso, por exemplo, dos
PRINCÍPIO DE FUNCIONAMENTO (modelo de Von pendrives, ou então conectar os computadores em rede
Newman)
(resumidamente, ligá-los através de cabos).
O computador não é uma máquina com inteligência. Na Armazenamento de Dados - Os dados fornecidos ao
verdade, é uma máquina com uma grande capacidade para computador podem ser armazenados para processamento
processamento de informações, tanto em volume de dados imediato ou posterior. Esse armazenamento de dados é feito
quanto na velocidade das operações que realiza sobre esses na memória do computador que pode ser volátil (isto é,
dados. Basicamente, o computador é organizado em quatro desaparece quando o computador é desligado), referenciada
grandes funções ou áreas, as quais são: como memória RAM (Random Access Memory – Memória de
1) Entrada de Dados; Acesso Aleatório), ou pode ser permanente (enquanto não é
2) Processamento de Dados; "apagada" por alguém) através do armazenamento dos dados
3) Saída de Dados e em unidades como as de disco fixo (HD), que são meios físicos
4) Armazenamento de Dados. (meios magnéticos) localizadas no interior do gabinete do
computador. Há também os pendrives, que são unidades ou
Abaixo temos o famoso modelo de Von Newman que tem como mídias “removíveis”, e mais recentemente os CDs e DVDs
objetivo explicar o funcionamento de um computador e como graváveis e regraváveis (meios ópticos).
___________________________________________________________________________
Prof. Giovany Lizardo 5
HARDWARE BÁSICO III) Dot Pitch: Distância entre dois pixels de mesma cor.
Unidades de Entrada - São dispositivos que fornecem dados
para operações em um programa. Também chamados de IV) Touch Screen: Tela com monitor sensível ao toque.
Periféricos ou Dispositivos de Entrada. Exemplos: Teclado, Considerada com Unidade de Entrada e Saída de Dados.
Mouse, Scanner, Microfone, WEB-Cam, Leitor Óptico,
Trackball, Touchpad. V) Padrões de Cores:
a) RGB - Red/Green/Blue: Padrão utilizado para
geração de imagens nos monitores de
OBS I) Layout do Teclado:
computador.
1 a) Português/ABNT2: O teclado ABNT 2 é aquele
b) CMYK - Cyan/Magenta/Yellow/Black: Padrão
onde você encontra a tecla Ç no teclado.
utilizado pela Indústria Gráfica nos diversos
processo de impressão.
• Multifuncionais – Um equipamento
multifuncional é aquele que possui múltiplas
utilidades. Geralmente consiste de um
equipamento integrado por Digitalizador (ou
Scanner), Impressora, Copiadora e FAX
(geralmente através de software).
• Plotter – Um Plotter é uma impressora
II) OCR: OCR é um acrônimo para o inglês Optical destinada a imprimir desenhos em grandes
Character Recognition, uma tecnologia para reconhecer dimensões, com elevada qualidade e
caracteres a partir de um arquivo de imagem sejam eles perfeição, como por exemplo plantas
digitalizados, escritos à mão, datilografados ou arquitetônicas, mapas cartográficos, projetos
impressos. Dessa forma, através do OCR é possível obter de engenharia (CAD), grafismo, banners, etc.
um arquivo de texto editável. • Velocidades de Impressão: CPS, LPS e PPM.
o CPS – Caracteres por Segundo.
Unidades de Saída - Convertem dados digitais manipulados Medida de velocidade (impressora
matricial).
pelo computador para formatos inteligíveis por nós, seres
o LPS – Linhas por Segundo. Medida
humanos (como por exemplo: letras, números, símbolos, sinais de velocidade (impressora
sonoros, cores, etc.). Também conhecidas como Periféricos ou matricial).
Dispositivos de Saída. Exemplos: Monitores de Vídeo, o PPM – Páginas por Minuto. Medida
Impressoras, Caixas de Som. de velocidade (jato de tinta, laser,
cera, sublimação e LED).
OBS I) Tecnologias de Monitores: • DPI – Pontos por Polegada Quadrada (PPP).
a) CRT – (sigla de Tubo de Raios Catódicos) Vida Medida de Resolução / Qualidade de
2 Impressão.
útil longa / Baixo custo de fabricação / Grande
Profundidade / Consumo elevado de energia / • DPI, também, mede a qualidade na captura
Emissão de radiação. de imagens por um scanner. Quanto maior
b) PLASMA – Ionização de Gases Nobres sua quantidade, melhor será a qualidade da
(Plasma). imagem capturada.
c) LCD – (sigla de Tela de Cristal Líquido) Baixo
___________________________________________________________________________
Prof. Giovany Lizardo 6
OBS I/O (Sistemas de Input and Output) = E/S (Entrada e
1 Saída)
•
suportam mais de um).
É o circuito eletrônico que processa (calcula) todas as
CLOCK DO PROCESSADOR (Relógio)
informações que passam pelo computador. É a velocidade de processamento. É uma unidade medida em
Hertz (Hz), a qual indica 1 ciclo por segundo. Um ciclo de clock
• Ou seja: O microprocessador (a CPU) é o “cérebro” do
é o menor espaço de tempo durante o qual uma operação pode
computador.
durar em um computador. Atualmente os processadores
• O microprocessador, assim como os demais
utilizam as unidades de medida Megahertz e Gigahertz. Ex:
componentes, é encaixado na Placa-Mãe.
3200 MHz equivalem a 3.2 GHz.
___________________________________________________________________________
Prof. Giovany Lizardo 7
Em um computador, todas as atividades necessitam de OBS Processadores de 32 bits vs. 64 bits...
sincronização. O Clock serve justamente para isso, ou seja, 2
basicamente, atua como de sinal de sincronização. Quando os
dispositivos do computador recebem o sinal de executar suas
atividades, dá-se a esse acontecimento o nome de "pulso de
Clock". Em cada pulso, os dispositivos executam suas tarefas,
param e vão para o próximo ciclo de Clock.
Ou seja,
A MEMÓRIA CACHE
A memória Cache surgiu quando se percebeu que as memórias
não eram mais capazes de acompanhar o processador em
velocidade, fazendo com que muitas vezes ele tivesse que ficar
"esperando" os dados serem liberados pela memória RAM para
poder concluir suas tarefas, perdendo muito em desempenho.
___________________________________________________________________________
Prof. Giovany Lizardo 8
processador, evitando na maioria das vezes que ele tenha que
recorrer à comparativamente lenta memória RAM.
Sem ela, o desempenho do sistema ficará limitado à velocidade
da memória, podendo cair em até 95%. São usados dois tipos
de Cache, chamados de Cache primário, ou Cache L1 (level 1),
e Cache secundário, ou Cache L2 (level 2) (obs. Em alguns
modelos é possível, também, a existência de um L3).
O Cache primário é embutido no próprio processador e é rápido
o bastante para acompanhá-lo em velocidade.
CHIPSET
O Chipset é um circuito de apoio à placa-mãe. O desempenho
de uma placa-mãe está intimamente relacionado ao chipset
utilizado. Ele é o principal componente de uma placa-mãe,
dividindo-se entre “Ponte Norte” (Northbridge, controlador do
sistema, alta velocidade) e “Ponte Sul” (Southbridge,
controlador de periféricos, baixa velocidade).
___________________________________________________________________________
Prof. Giovany Lizardo 9
Output System) da máquina. Outro exemplo de BOOT DO SISTEMA (carregamento do Sistema Operacional
memória ROM são as informações guardadas em CDs instalado na máquina).
normais (não regraváveis). A ROM, contém a BIOS que
é responsável por dois processos no seu computador: Lembre-se:
o POST (Autoteste (diagnóstico) ao ligar o
computador) Chip de memória ROM = HARDWARE; BIOS (Sistema Básico de
o Boot do Sistema (Carregar o Sistema Entrada e Saída) = SOFTWARE.
Operacional para a memória RAM do
•
computador).
Memória RAM: Para efetuar os cálculos,
RELAÇÃO VELOCIDADE x TAMANHO
comparações, rascunhos e outras operações
necessárias ao seu funcionamento, os computadores
possuem uma memória de trabalho chamada de RAM
(Random Access Memory, ou Memória de Acesso
Aleatório).
o Memória de trabalho do usuário;
o Memória volátil (assim como a memória
Cache e os Registradores);
o Quanto maior for à quantidade de memória
RAM do computador maior será a sua
velocidade e capacidade de processamento.
___________________________________________________________________________
Prof. Giovany Lizardo 10
TECNOLOGIA USB O BIT E O BYTE
• Universal Serial BUS (Barramento Serial); A forma como a arquitetura de um computador foi elaborada
• É hoje o Padrão de Conexão; faz com que ele se comunique apenas através de “chaves”
• Suporta a Tecnologia Plug and Play; positivas e negativas, assumindo valores 0 (zero) ou 1 (um). Isso
• Fornece Alimentação Elétrica; significa que para cada ordem que mandamos o computador
• Conexão de até 127 Dispositivos na mesma Porta executar, ele realiza milhares de operações apenas usando as
USB; “chaves” 0 e 1.
• Hot-Swappable: Pode ser Conectado ou
Desconectado sem a necessidade de Reiniciar o A menor unidade de informação que um computador pode
Computador; armazenar então é este binômio 0 (zero) ou 1 (um). À este tipo
• Padrões: USB 1.1 de 1,5 à 12 Mbps; USB 2.0 com 480 de informação chamamos Código Binário ou BIT (do inglês
Mbps ou 60 MB/s e USB 3.0 com 4,8 Gbps ou 600 Binary Digit), que é a Linguagem de Máquina usada pelos
MB/s. computadores. Para cada informação, o computador utiliza
diversos 0 e 1 seguidos: 0011010101001011.
___________________________________________________________________________
Prof. Giovany Lizardo 11
• Barramento de Memória - É o barramento
responsável pela conexão da memória principal ao
processador. É um barramento de alta velocidade que
varia de micro para micro e atualmente gira em torno
de 133 MHz a 2000 Hz, como nas memórias do tipo
DDR3.
• Barramento de Entrada e Saída - É o barramento I/O
(ou E/S), responsável pela comunicação das diversas
interfaces e periféricos ligados à placa-mãe,
possibilitando a instalação de novas placas, os mais
conhecidos são: PCI, AGP e USB. Permitem a conexão
de dispositivos como: Placa gráfica; Rede; Placa de
Som; Mouse; Teclado; Modem; etc. São exemplos de
OBS Na transmissão de dados entre dispositivos, usa-se
Barramentos de Entrada e Saída: AGP; AMR; EISA;
medições relacionadas a bits e não a bytes.
FireWire; IrDA; ISA; MCA; PCI; PCI-e; Pipeline; SCSI;
Assim, há também os seguintes termos: VESA; USB, e PS/2.
• 1 Kilobit (Kb ou Kbit) = 1024 bits • Barramento de Dados - É o barramento Data Bus,
• 1 Megabit (Mb ou Mbit) = 1024 Kilobits responsável por transportar informação da instrução
• 1 Gigabit (Gb ou Gbit) = 1024 Megabits (através do código de operação), variável do
• 1 Terabit (Tb ou Tbit) = 1024 Gigabits processamento (cálculo intermediário de uma
fórmula, por exemplo) ou informação de um periférico
E assim por diante. Você já deve ter percebido que, de E/S (dado digitado em um teclado). O tamanho da
quando a medição é baseada em bytes, a letra 'B' da sigla via de dados determina respectivamente o máximo
é maiúscula (como em GB). Quando a medição é feita em
número de instruções (e, portanto, o potencial de
bits, o 'b' da sigla fica em minúsculo (como em Gb).
processamento) e a precisão do processamento
aritmético (através do cálculo de ponto flutuante) ou
Como já dito, a utilização de medições em bits é comum para
o número de símbolos possíveis a ser representado
informar o volume de dados em transmissões. Geralmente,
(por exemplo, pontos de uma foto).
indica-se a quantidade de bits transmitidos por segundo. Assim,
quando queremos dizer que um determinado dispositivo é
capaz de trabalhar, por exemplo, com 54 megabits por ALIMENTAÇÃO DE ENERGIA
segundo, usa-se a expressão 54 Mb/s ou 54 Mbps: • Estabilizador - Alimenta o computador com a medida
exata de energia, mesmo nas variações de energia.
• 1 Kb/s = 1 Kilobit por segundo (1 Kbps) • Nobreak - Funciona com bateria. Utilizado para
• 1 Mb/s = 1 Megabit por segundo (1 Mbps) situações onde mesmo na falta de energia elétrica ele
• 1 Gb/s = 1 Gigabit por segundo (1 Gbps) continua alimentando o computador com energia, o
• E assim por diante. tempo médio pode variar de acordo com o porte do
Nobreak. Os mais comuns mantêm o computador
Em resumo... ligado por 30 ou 45 minutos. Tudo isso para que as
informações não sejam perdidas e o usuário possa
desligar o computador com segurança.
• Filtro de Linha - Utilizado para limpar a energia que
chega ao computador. Evitando interferência em caso
de outros aparelhos eletrônicos estarem sendo
utilizados ao mesmo tempo.
• Módulo Isolador - É um equipamento
microprocessado que através de um circuito
eletrônico consegue simular um aterramento a partir
de uma ligação elétrica usado normalmente para
solucionar problemas com falta de aterramento na
TIPOS DE BARRAMENTOS rede elétrica. Muito usado em computadores
Na arquitetura de computadores são categorizados em: residenciais onde a instalação de aterramento pode
não ser um processo simples.
• Barramento do Processador - É utilizado pelo
processador internamente e para envio de sinais para
outros componentes do sistema computacional. SISTEMAS BÁSICOS DO COMPUTADOR
• Barramento de Cache - É o barramento dedicado para • BIOS: Programa que inicializa o computador e permite
acesso à memória cache do computador. Memória que o Sistema Operacional converse com os
estática de alto desempenho localizada próximo ou no equipamentos mais básicos do computador como
processador. teclado e HD. O BIOS é normalmente armazenado em
___________________________________________________________________________
Prof. Giovany Lizardo 12
um chip de memória ROM na placa mãe (pode ser
memória flash, que é mais comum hoje em dia!).
DIFERENÇAS ENTRE HD SATA x SSD
• SETUP: É um programa que permite ao usuário alterar SSD (sigla do inglês solid-state drive) ou unidade de estado
as configurações de funcionamento da placa mãe: sólido é um tipo de dispositivo, sem partes móveis, para
desde a frequência com que as memórias vão armazenamento não volátil de dados digitais. Diferenciando
funcionar, até a quantidade de memória RAM de vídeo dos sistemas magnéticos (como os HDs) ou óticos (discos como
(se a placa de vídeo for onboard). O Setup é um CDs e DVDs), os dispositivos utilizam memória flash (tecnologia
programa que normalmente está armazenado no semelhante as utilizadas em cartões de memórias e pendrives).
MESMO CHIP em que o BIOS está, o que gera a
confusão.
• CMOS: Chip de memória volátil que armazena uma
série de dados, entre eles o relógio e calendário do
computador e os dados que foram definidos pelo
usuário através do programa SETUP.
PLACA-MÃE (Motherboard)
Qual a diferença entre Placa-Mãe On-Board e Off-Board?
UNIDADES DE ARMAZENAMENTO
___________________________________________________________________________
Prof. Giovany Lizardo 13
WINDOWS 7
Executar
Botão Iniciar
___________________________________________________________________________
Prof. Giovany Lizardo 15
Executar programas, arquivos, pasta, acessar páginas da figura à baixo), arraste a borda ou o canto para
internet, entre outras utilidades. encolher ou alargar a janela.
Alguns comandos mais populares são:
• explorer (abre o Windows Explorer);
• msconfig (abre o programa de configuração da
Inicialização do Windows;
• regedit (abre o programa de Controle de Registros do
Windows);
• calc (abre a Calculadora);
• notepad (abre o Bloco de Notas);
• cmd (abre o Prompt de Comando do Windows);
• control (abre o Painel de Controle); Não é possível redimensionar uma janela
maximizada. Você deve primeiro restaurá-la ao
• fonts (abre a pasta das Fontes);
tamanho anterior.
• iexplore (abre o Internet Explorer); Embora a maioria das janelas possa ser
• excel (abre o Microsoft Excel); maximizada e redimensionada, existem algumas
• mspaint (abre o Paint). janelas que têm tamanho fixo, como as caixas de
diálogo.
Elementos da Janela
As janelas, quadros na área de trabalho, exibem o conteúdo dos
Organizando Janelas Automaticamente
Agora que você sabe como mover e redimensionar janelas, pode
arquivos e programas.
organizá-las da maneira que quiser na área de trabalho. Também pode
fazer com que o Windows as organize automaticamente em uma
destas três formas: em cascata, lado a lado e empilhadas
verticalmente.
___________________________________________________________________________
Prof. Giovany Lizardo 16
Painel de Controle Ícones Grandes
___________________________________________________________________________
Prof. Giovany Lizardo 17
restaurar uma versão anterior. As versões anteriores
podem ser úteis, mas não devem ser consideradas
como um backup porque os arquivos são substituídos
por novas versões e não estarão disponíveis se a
unidade vier a falhar.
A Restauração do Sistema o ajuda a restaurar arquivos
do sistema do computador para um ponto anterior no
tempo. É uma forma de desfazer alterações do
sistema no computador sem afetar os arquivos
pessoais, como email, documentos ou fotos. A
Restauração Restauração do Sistema usa um recurso chamado
do sistema proteção do sistema para criar e salvar regularmente
pontos de restauração no computador. Esses pontos
de restauração contêm informações sobre as
configurações do Registro e outras informações do
sistema que o Windows usa. Também é possível criar
pontos de restauração manualmente.
Novidades do Windows 7
As novidades da interface do Windows 7 são diversas, na sua
Área de Trabalho um dos recursos extremamente útil é o Aero
Peek, abaixo os recursos da Área de Trabalho:
Backup e Restauração
O Windows proporciona as seguintes ferramentas de backup:
Ferramenta Descrição
O Backup do Windows permite fazer cópias dos
arquivos de dados para todas as pessoas que usam o AERO SNAP (AJUSTAR):
computador. Você pode permitir que o Windows
escolha o que será incluído no backup ou pode
O Snap permite organizar e redimensionar as janelas dos
selecionar unidades, bibliotecas ou pastas individuais aplicativos abertos com um único movimento do mouse é
Backup do para o backup. Por padrão, os backups são criados possível alinhar rapidamente as janelas, expandir verticalmente
arquivo periodicamente. Você pode alterar o agendamento e para ocupar toda a altura da tela ou maximizá-la para ocupar
criar um backup manualmente em qualquer
momento. Uma vez configurado o Backup do
toda a Área de Trabalho. Este recurso é muito útil para trocar
Windows, o Windows mantém o controle dos informações entre os aplicativos abertos.
arquivos e das pastas que são novas ou modificadas e
as adiciona ao backup.
O Backup do Windows oferece a capacidade de criar
AERO SHAKE (SACUDIR):
uma imagem do sistema, que é uma imagem exata de Com este recurso você pode minimizar rapidamente todas as
uma unidade. Uma imagem do sistema inclui o janelas abertas com exceção daquela que você quer trabalhar
Windows e as configurações do sistema, os no momento, para isso basta manter o mouse pressionado na
programas e os arquivos. Você poderá usar uma
imagem do sistema para restaurar o conteúdo do
Barra de Títulos da janela que você deseja manter maximizada
computador, se um dia o disco rígido ou o e mover o mouse (sacudir) de um lado para outro rapidamente
computador pararem de funcionar. Quando você e todas as demais janelas serão minimizadas, para restaurar as
restaura o computador a partir de uma imagem do janelas minimizadas, “sacuda” a janela aberta novamente.
sistema, trata-se de uma restauração completa; não é
possível escolher itens individuais para a restauração,
Backup da
imagem do
e todos os atuais programas, as configurações do AERO PEEK (ESPIAR):
sistema e os arquivos serão substituídos. Embora esse O Aero Peek permite visualizar rapidamente a Área de Trabalho
sistema tipo de backup inclua arquivos pessoais, é
recomendável fazer backup dos arquivos
sem minimizar todas as janelas ou ainda visualizar uma janela
regularmente usando o Backup do Windows, a fim de somente apontando para o seu ícone na Barra de Tarefas. O
que você possa restaurar arquivos e pastas individuais botão Mostrar Área de Trabalho mudou de local, agora ele fica
conforme a necessidade. Quando você configurar um na área de notificação após data/hora do sistema, você pode,
backup de arquivos agendado, poderá escolher se
deseja incluir uma imagem do sistema. Essa imagem
ao invés de clicar no botão Mostrar Área de Trabalho, somente
do sistema inclui apenas as unidades necessárias à apontar para ele que as janelas abertas ficarão transparentes e
execução do Windows. Você poderá criar você poderá visualizar a sua Área de Trabalho sem a
manualmente uma imagem do sistema se quiser necessidade de minimizar janelas, também é útil para exibir
incluir unidades de dados adicionais.
gadgets na Área de Trabalho.
As versões anteriores são cópias de arquivos e pastas
que o Windows salva automaticamente como parte
Versões
da proteção do sistema. Você pode usar versões GADGETS:
anteriores para restaurar arquivos ou pastas que
anteriores Você poderá exibir Gadgets (Mini Programas) em qualquer
modificou ou excluiu acidentalmente ou que estavam
danificados. Dependendo do tipo de arquivo ou pasta, parte da Área de Trabalho e visualizá-los utilizando o recurso
você pode abrir, salvar em um local diferente ou do Aero Peek para isto.
___________________________________________________________________________
Prof. Giovany Lizardo 18
Windows Explorer e Computador • Organizar itens por pasta, data e outras propriedades.
Os itens em uma biblioteca podem ser organizados de
Todas as tarefas realizadas no Windows Explorer podem ser diferentes maneiras, usando o menu Organizar por,
feitas da mesma forma no Computador (antigo Meu localizado no painel de bibliotecas (acima da lista de
Computador das versões anteriores), é través destes dois arquivos) de qualquer biblioteca aberta. Por exemplo,
aplicativos que iremos realizar as tarefas de administração dos você pode organizar sua biblioteca de músicas por
discos, pastas e arquivos, é principalmente pelo Windows artista para encontrar rapidamente uma música de um
Explorer que iremos Copiar, Mover, Renomear, Excluir arquivos determinado artista.
e pastas e criar novas pastas. • Incluir ou remover uma pasta. As bibliotecas reúnem
conteúdo a partir das pastas incluídas ou dos locais de
A JANELA WINDOWS EXPLORER bibliotecas.
Por padrão quando o Windows Explorer for aberto, ele será • Alterar o local de salvamento padrão. O local de
exibido com a pasta Bibliotecas do usuário atual já selecionado, salvamento padrão determina onde um item é
no Windows XP o Windows Explorer abria selecionado com a armazenado quando é copiado, movido ou salvo na
pasta Meus Documentos. biblioteca.
Continua tendo dois painéis no da esquerda vem a estrutura de
pastas e discos e uma série de links como Favoritos, Área de
Trabalho, Downloads, Locais. Em seguida vêm Bibliotecas onde
se encontram os Documentos, Imagens, Músicas e Vídeos. Mais
abaixo as unidades de discos e Rede. O Windows Explorer do
Windows 7 possui ainda um terceiro painel que é o de
visualização e que por padrão é oculto, mais adiante veremos
como exibi-lo.
___________________________________________________________________________
Prof. Giovany Lizardo 19
Parte da Parte da
Função Função
janela janela
também pode expandir Computador para Use o painel de detalhes para ver as
procurar pastas e subpastas. propriedades mais comuns
Use os botões Voltar e Avançar associadas ao arquivo selecionado.
para navegar para outras pastas ou Propriedades do arquivo são
bibliotecas que você já tenha aberto, Painel de
Botões informações sobre determinado
sem fechar a janela atual. Esses botões detalhes
Voltar e funcionam juntamente com a barra de arquivo, como autor, data da última
endereços. Depois de usar a barra de alteração e qualquer marca descritiva
Avançar
endereços para alterar pastas, por que tenha sido adicionada ao
exemplo, você pode usar o botão Voltar arquivo.
para retornar à pasta anterior. Painel de visualização
Use a barra de ferramentas para executar Use o painel de visualização para ver o conteúdo da maioria
tarefas comuns, como alterar a aparência dos arquivos. Se você selecionar uma mensagem de email,
de arquivos e pastas, gravar arquivos em
um arquivo de texto ou uma imagem, por exemplo, poderá
um CD ou iniciar uma apresentação de
slides de imagens digitais. Os botões da
ver seu conteúdo sem abri-lo em um programa. Caso não
Barra de barra de ferramentas mudam para esteja vendo o painel de visualização, clique no botão Painel
ferramentas mostrar apenas as tarefas que são de visualização na barra de ferramentas para ativá-lo.
relevantes. Por exemplo, se você clicar
em um arquivo de imagem, a barra de
ferramentas mostrará botões diferentes Trabalhando com a pasta Computador
daqueles que mostraria se você clicasse Na pasta Computador, você pode ter acesso a locais como
em um arquivo de música. discos rígidos, unidades de CD ou DVD e mídia removível. Você
Use a barra de endereços para navegar também pode acessar outros dispositivos que podem estar
Barra de
para uma pasta ou biblioteca diferente ou
endereços conectados ao seu computador, como unidades de disco rígido
voltar à anterior.
externos e unidades flash USB.
O painel da biblioteca é exibido apenas
quando você está em uma biblioteca Um motivo comum para abrir a pasta Computador é verificar o
Painel da (como a biblioteca Documentos). Use o espaço disponível nos discos rígidos e mídia removível.
biblioteca painel da biblioteca para personalizar a
biblioteca ou organizar os arquivos por Se você clicar com o botão direito do mouse na pasta
propriedades distintas. Computador, poderá executar tarefas como ejetar um CD ou
Use os títulos de coluna para alterar DVD, exibir as propriedades de um disco rígido e formatar um
a forma como os itens na lista de disco.
arquivos são organizados. Por
exemplo, você pode clicar do lado
esquerdo do título da coluna para
Títulos de
alterar a ordem em que os arquivos e
coluna
as pastas são exibidos ou clicar do
lado direito para filtrar os arquivos de
diversas maneiras. (Observe que os
títulos de coluna só estão disponíveis
no modo de exibição Detalhes.
É aqui que o conteúdo da pasta ou
biblioteca atual é exibido. Se você
digitar na caixa de pesquisa para
Lista de localizar um arquivo, somente os
arquivos arquivos correspondentes ao seu
modo de exibição atual (incluindo
arquivos em subpastas) serão
exibidos. Trabalhando com arquivos e pastas
Digite uma palavra ou frase na caixa Arquivo é um item que contém informações como texto,
de pesquisa para procurar um item imagens ou música. Quando aberto, o arquivo pode ser muito
na pasta ou biblioteca atual. A parecido com um documento de texto ou com uma imagem
pesquisa é iniciada assim que você que você poderia encontrar na mesa de alguém ou em um
Caixa de
começa a digitar; portanto, quando fichário. Em seu computador, os arquivos são representados
pesquisa
você digita "B", por exemplo, todos por ícones; isso facilita o reconhecimento de um tipo de arquivo
os arquivos cujos nomes começam bastando olhar para o respectivo ícone.
com a letra B aparecem na lista de Pasta é um contêiner que serve para armazenar arquivos. Se
arquivos. você costumava ter várias pilhas de papéis sobre sua mesa,
___________________________________________________________________________
Prof. Giovany Lizardo 20
provavelmente era quase impossível encontrar algum arquivo Para poupar tempo e esforço, use a caixa de pesquisa para
específico quando precisava dele. É por isso que as pessoas localizar o arquivo.
costumam armazenar os arquivos em papel em pastas dentro A caixa de pesquisa está localizada na parte superior de cada
de um fichário. As pastas no computador funcionam janela. Para localizar um arquivo, abra a pasta ou biblioteca
exatamente da mesma forma. mais provável como ponto de partida para sua pesquisa, clique
na caixa de pesquisa e comece a digitar. A caixa de pesquisa
As pastas também podem ser armazenadas em outras pastas.
filtra o modo de exibição atual com base no texto que você
A pasta dentro de uma pasta é chamada subpasta. Você pode
digita. Os arquivos são exibidos como resultados da pesquisa
criar quantas subpastas quiser, e cada uma pode armazenar
quando o termo de pesquisa corresponde ao nome do arquivo,
qualquer quantidade de arquivos e subpastas adicionais.
às marcas e a outras propriedades do arquivo; até mesmo a
alguma parte do texto dentro de um documento.
Usando bibliotecas para acessar arquivos e Se você estiver pesquisando um arquivo com base em uma
propriedade (como o tipo do arquivo), poderá refinar a
pastas pesquisa antes de começar a digitar; basta clicar na caixa de
Quando se trata de se organizar, não é necessário começar do pesquisa e depois em uma das propriedades exibidas abaixo
zero. É possível usar as bibliotecas, um novo recurso desta dessa caixa. Isso adiciona um filtro de pesquisa (como "tipo")
versão do Windows, para acessar arquivos e pastas e organizá- ao seu texto de pesquisa, apresentando assim resultados mais
los de maneiras diferentes. Esta é uma lista das quatro precisos.
bibliotecas padrão e como elas são normalmente usadas: Caso não esteja vendo o arquivo que está procurando, você
poderá alterar todo o escopo de uma pesquisa clicando em uma
Biblioteca Documentos: Use essa biblioteca para das opções na parte inferior dos resultados da pesquisa. Por
organizar documentos de processamento de texto, planilhas, exemplo, se você pesquisar um arquivo na biblioteca
apresentações e outros arquivos relacionados a texto. Documentos, mas não conseguir encontrá-lo, poderá clicar em
Por padrão, os arquivos movidos, copiados ou salvos na Bibliotecas para expandir a pesquisa às demais bibliotecas.
biblioteca Documentos são armazenados na pasta
Documentos.
Copiando e movendo arquivos e pastas
É possível também alterar o local onde os arquivos ficam
Biblioteca Imagens. Use essa biblioteca para organizar suas armazenados no computador. Você pode mover arquivos para
imagens digitais, sejam elas obtidas da câmera, do scanner ou uma pasta diferente, por exemplo, ou copiá-los para uma mídia
de emails recebidos de outras pessoas. removível (como CDs ou cartões de memória) para
Por padrão, os arquivos movidos, copiados ou salvos na compartilhar com outra pessoa.
biblioteca Imagens são armazenados na pasta Imagens. A maioria das pessoas copia e move arquivos usando um
método chamado arrastar e soltar. Comece abrindo a pasta que
Biblioteca Músicas. Use essa biblioteca para organizar suas contém o arquivo ou a pasta que deseja mover. Depois, em
músicas digitais, como as músicas gravadas de um CD de áudio uma janela diferente, abra a pasta para onde deseja mover o
ou que você baixou da Internet. item. Posicione as janelas lado a lado na área de trabalho para
Por padrão, os arquivos movidos, copiados ou salvos na ver o conteúdo de ambas.
biblioteca Músicas são armazenados na pasta Músicas. Em seguida, arraste a pasta ou o arquivo da primeira pasta para
a segunda. Isso é tudo.
Biblioteca Vídeos. Use essa biblioteca para organizar seus Para copiar ou mover um arquivo, arraste-o de uma janela para
vídeos, como clipes da câmera digital ou da filmadora, ou outra.
arquivos de vídeo baixados da Internet.
Por padrão, os arquivos movidos, copiados ou salvos na Ao usar o método arrastar e soltar, note que algumas vezes o
biblioteca Vídeos são armazenados na pasta Vídeos. arquivo ou a pasta é copiado e, outras vezes, ele é movido. Se
você estiver arrastando um item entre duas pastas que estão
É possível abrir bibliotecas comuns a partir do Menu Iniciar. no mesmo disco rígido, o item será movido para que duas
Para abrir as bibliotecas Documentos, Imagens ou Músicas, cópias do mesmo arquivo ou pasta não sejam criadas no
clique no botão Iniciar , clique em Documentos, Imagens ou mesmo local. Se você arrastar o item para uma pasta em outro
Músicas. local (como um local na rede) ou para uma mídia removível,
como um CD, o item será copiado.
___________________________________________________________________________
Prof. Giovany Lizardo 21
DICA • A maneira mais fácil de organizar duas Mas nem sempre é o caso. O clique duplo em um arquivo de
janelas na área de trabalho é usando o imagem, por exemplo, costuma abrir um visualizador de
recurso Encaixar. imagens. Para alterar a imagem, você precisa usar um
• Se você copiar ou mover um arquivo ou programa diferente. Clique com o botão direito do mouse no
uma pasta para uma biblioteca, ele será arquivo, clique em Abrir com e clique no nome do programa
armazenado no local de salvamento que deseja usar.
padrão da biblioteca.
• Outra forma de copiar ou mover um Criando Pastas e Subpastas no Windows Explorer:
arquivo é arrastando-o da lista de arquivos
para uma pasta ou biblioteca no painel de Existem duas formas para criar pastas no Windows Explorer,
navegação, assim não será necessário abrir pode-se clicar com o botão direito do mouse em uma área livre
duas janelas separadas. do Painel da Direita e escolher Novo, Pasta, ou ainda clicar no
Botão Nova Pasta da Barra de Ferramentas do Windows
Criando e excluindo arquivos Explorer.
___________________________________________________________________________
Prof. Giovany Lizardo 22
Atalhos de Teclado mais importantes (Usar as teclas de seta para percorrer
programas na barra de tarefas usando o Flip 3-D
CTRL+ +TAB
TECLAS FUNÇÃO do Windows)
F1 (Exibir a Ajuda) +BARRA DE (Mostra a Área de Trabalho)
CTRL+C (Copiar o item selecionado) ESPAÇOS
CTRL+X (Recortar o item selecionado) (Abrir a Central de Facilidade de Acesso)
+U
CTRL+V (Colar o item selecionado)
(Abrir o atalho de Início Rápido que estiver na
CTRL+Z (Desfazer uma ação) posição correspondente ao número. Por
CTRL+Y (Refazer uma ação) com qualquer
(Excluir o item selecionado e movê-lo para tecla numérica exemplo, use o +1 para iniciar o primeiro
DELETE atalho no menu Início Rápido)
a Lixeira)
(Excluir o item selecionado sem movê-lo
SHIFT+DELETE Se você desejar, pode obter uma lista completa
para a Lixeira primeiro)
F2 (Renomear o item selecionado) com os Atalhos de teclado do Windows 7 através
(Mover o cursor para o início da próxima do link contido no QR Code ao lado.
CTRL+SETA para a direita
palavra)
CTRL+SETA para a (Mover o cursor para o início da palavra
esquerda anterior)
(Mover o cursor para o início do próximo
CTRL+SETA para baixo
parágrafo)
(Mover o cursor para o início do parágrafo
CTRL+SETA para cima
anterior)
CTRL+SHIFT com uma tecla
(Selecionar um bloco de texto)
de seta
(Selecionar mais de um item em uma
SHIFT com qualquer tecla
janela ou na área de trabalho ou selecionar
de seta
o texto dentro de um documento)
(Selecionar todos os itens de um
CTRL+A
documento ou janela)
(Fechar o item ativo ou sair do programa
ALT+F4
ativo)
(Fechar o documento ativo (em programas
CTRL+F4 que permitem vários documentos abertos
simulta-neamente))
ALT+TAB (Alternar entre janelas abertas)
(Percorrer (alterna) as janelas na ordem
ALT+ESC
em que foram abertas)
(Exibir o menu de atalho para o item
SHIFT+F10
selecionado)
CTRL+ESC (Abrir o menu Iniciar)
ALT+letra sublinhada (Exibir o menu correspondente)
(Executar o comando do menu (ou outro
ALT+letra sublinhada
comando sublinhado))
F5 (Atualizar a janela ativa)
ESC (Cancelar a tarefa atual)
CTRL+SHIFT+ESC (Abrir o Gerenciador de Tarefas)
___________________________________________________________________________
Prof. Giovany Lizardo 23
LIBREOFFICE WRITER 6.4
O Writer é um programa componente da suíte LibreOffice.
Possibilita a criação e edição de textos e, também, a criação de páginas para serem visualizadas na Internet.
Setas cheias.
Estrelas e Faixas.
Textos explicativos.
___________________________________________________________________________
Prof. Giovany Lizardo 26
BARRA LATERAL
Número de palavras e de caracteres com espaço em Configurações da Exibe opções de configuração da
todo o documento. Quando Barra Lateral barra lateral.
selecionado alguma área do Exibe um Painel com as
propriedades do item selecionado,
texto, esta informação Propriedades como por exemplo, estilo,
tambem estará disponível. formatação do caractere, parágrafo,
Duplo clique neste espaçamento, etc.
elemento exibirá a caixa de Exibe o Painel com as propriedades
diálogo contar palavras. Página da página (tamanho, largura, altura,
etc).
Exibe o Painel de Estilo e
Duplo clique neste elemento da Estilos
formatação.
Barra de status ativa a caixa de diálogo Estilo de Página, onde
Exibe o painel com uma galeria de
podemos alterar alguns padrões para o documento atual, Galeria Objetos de imagens (equivalente
como: Cabeçalho, Rodapé, Bordas, Colunas entre outros aos cliparts do Microsoft Word).
recursos. (Menu Formatar > Página) Exibe o Painel do navegador,
Navegador permitindo ir para outras partes do
Um clique neste elemento da barra de documento (títulos, tabelas, etc).
___________________________________________________________________________
Prof. Giovany Lizardo 27
permite localizar uma palavra no texto e/ou substituí-la por
outra. Pela caixa de diálogo, você pode:
• Localizar e substituir palavras ou frases,
• Use caracteres coringa e expressões regulares para refinar
a busca,
• Localizar e substituir atributos ou formatações específicos,
• Localizar e substituir estilos de parágrafo.
Atalho: CTRL+H
Sair: Fecha todos os documentos abertos e encerra o Barra de Status: Exibe ou oculta a barra de status do
programa. Atalho: CTRL+Q ou ALT+F4 programa. A barra de status oferece algumas informações
sobre a localização do cursor no documento, zoom do
documento, opções de seleção e etc. Régua: Exibe ou oculta as
MENU EDITAR (principais comandos) réguas do programa. A régua ajuda no alinhamento, tabulação
Desfazer: Desfaz a última ação realizada. Permite desfazer e alterar o tamanho das margens.
até 100 vezes. Configurável até 1000 ações. Mesmo salvando o
Marcas de formatação: Exibe caracteres não imprimíveis,
arquivo o comando desfazer permanece ativo. Atalho: CTRL+Z
tais como: marcas de parágrafo, marcas de texto, texto oculto
Cortar: Move o conteúdo selecionado para a Área de e etc. Atalho: CTRL+F10
transferência. Os termos excluir, apagar e retirar já foram
Navegador: Abre uma caixa de diálogo que permite navegar
mencionados ao referir-se ao comando cortar. Atalho: CRTL+X
entre os diversos elementos do documento como, por
Copiar: Duplica a seleção para a Área de transferência. Atalho: exemplo, títulos, tabelas, seções e etc.
CTRL+C
Tela Inteira: Amplia o painel de visualização do documento,
Colar: Insere o último item enviado para a área de ocultando as barras, barra de título, etc. Mantém apenas as
transferência no local onde estiver o cursor, ou ponto de réguas, caso estejam sendo exibidas.
inserção. Atalho: CTRL+V
Zoom: Permite alterar o tamanho da visualização do
Colar especial: Permite inserir no documento um texto ou documento. Não altera as características da impressão.
objeto, enviado para a Área de transferência, sem formatação,
em HTML e etc. Atalho: CTRL+SHIFT+V Menu Inserir (principais comandos)
Selecionar tudo: Seleciona todo texto do documento, Quebra de página: Permite antecipar uma quebra de
imagens, tabelas, objetos, cabeçalho e rodapé. Em resumo, página. Atalho: CTRL+ENTER,
seleciona tudo o que estiver na página. Atalho: CTRL+A
Mais quebras: Inserir quebra de coluna (CTRL+SHIFT+ENTER)
Localizar e Substituir: Abre uma caixa de diálogo que – Inserir quebra de linha manual (SHIFT+ENTER).
___________________________________________________________________________
Prof. Giovany Lizardo 28
Campo: Permite inserir no documento: número de página,
data, hora, contagem das páginas entre outros.
Caractere Especial: Permite inserir caracteres especiais no
documento como, por exemplo, ¼ ¥ ¾ Ω Ж e etc.
Seção: Quebra de Seção. Podemos definir um nome para a
nova seção. Por padrão, o LibreOffice atribui automaticamente
o nome "Seção X" a novas seções, onde X é um número
consecutivo. Podemos também vincular a seção com outros
arquivos, proteger a seção com senha de gravação (mínimo 5
caracteres e máximo de 16) e ocultar a seção.
Hyperlink: Permite criar um atalho para uma página na
Internet, um arquivo existente ou, até mesmo, para outra parte
do mesmo documento.
___________________________________________________________________________
Prof. Giovany Lizardo 29
MENU TABELA (principais comandos) Idioma: Permite hifenizar (separar as sílabas) um documento
em edição. No caso de hifenizar, um documento em edição não
Inserir tabela: Permite inserir necessita ser selecionado. Pode ser ativado a qualquer
uma tabela com o número de momento e a hifenização ocorre manualmente, de situação em
colunas e linhas desejado além de situação.
permitir formatar a tabela com
alguns formatos pré-definidos. Dicionário de sinônimos: é uma ferramenta que oferece
Atalho: CTRL+F12. sugestões para a palavra selecionada, o sinônimo escolhido
altera a palavra selecionada. Atalho: CTRL+F7
Mesclar células: Torna duas ou
mais células selecionadas em uma Autotexto: Exibe uma lista de recursos pré-definidos (veja
célula. um exemplo na imagem ao lado) que facilitam durante a edição
de um arquivo. Ao iniciar a digitação podem surgir algumas
Reconhecimento de números: Ativar e desativar o sugestões.
reconhecimento de números em tabelas. O LibreOffice pode
formatar automaticamente as datas inseridas em tabelas, de Contagem de palavras: Faz a contagem das palavras e de
acordo com as configurações regionais especificadas no sistema caracteres selecionados e do documento inteiro.
operacional.
Autocorreção: Permite definir alguns recursos de
Fórmula: Permite em uma tabela inserir valores numéricos e autocorreção que irão ocorrer conforme o texto for sendo
realizar funções do Calc. Atalho: F2. digitado. Podemos adicionar e remover recursos. Por exemplo:
posso criar um recurso de autocorreção que ao digitar (POA), as
palavras Porto Alegre fossem inseridas no documento.
Numeração de capítulos: Permite exibir a numeração de
MENU FORMULÁRIOS capítulos que podem ser impressos.
Através deste menu você pode definir o modo de apresentação
de dados. Pode-se inserir os controles, como botões de ação e
caixas de listagem. Nas caixas de diálogo de propriedades dos
controles, você pode definir quais dados os formulários devem
exibir.
MENU JANELA
Nova janela: Abre uma nova janela do Writer com o mesmo
documento em edição. Duplica do documento em edição.
Fechar janela: O mesmo que o comando fechar do menu
Arquivo. Atalho: CRTL+W ou CTRL+ F4
Documentos ativos: Exibe uma lista com os documentos do
Writer em edição.
___________________________________________________________________________
Prof. Giovany Lizardo 31
COMPLEMENTO
BARRA PADRÃO
BARRA DE FORMATAÇÃO
BARRA DE STATUS
MENUS
MENU ARQUIVO MENU EDITAR MENU INSERIR MENU FORMATAR
___________________________________________________________________________
Prof. Giovany Lizardo 32
MENU ESTILOS MENU TABELA Cada clique dado sobre este símbolo fará com que ele assuma
uma das posições de alinhamento que existem para
tabuladores.
___________________________________________________________________________
Prof. Giovany Lizardo 33
LIBREOFFICE CALC 6.4
CONHECIMENTOS GERAIS
Arquivo: Pasta de Trabalho (arquivo de planilhas)
Extensão: ODS (podemos salvar como PDF, XLS, DBF e etc).
Planilhas: 1 (padrão). (Inserir novas planilhas: Menu Inserir > Operador que inicia cálculos e fórmulas
Planilha) = igual (principal operador, devemos sempre iniciar um cálculo
Colunas: 1024 representadas por letras. (da coluna A até a com este sinal). Pode ser utilizado o sinal de adição (+) e o sinal
de subtração (-).
coluna AMJ – lembre-se que incluímos as letras K, W e Y)
Linhas: 1.048.576 representadas por números. OBS As funções acentuadas devem ser sempre
(A interseção de uma coluna e uma linha é uma célula e a acentuadas ex: MÉDIA, MÍNIMO, MÁXIMO, etc.
célula selecionada é chamada de célula ativa). Cada célula Texto fica alinhado à esquerda, número e datas à
pode conter até 32.767 caracteres. direita.
CÁLCULOS INICIAIS
1) Selecionar uma célula vazia qualquer e digitar:
=B2*B3 e pressionar a tecla “ENTER”. Como resolver o
cálculo:
=B2*B3
<> diferente =3*5
___________________________________________________________________________
Prof. Giovany Lizardo 34
=15 FUNÇÕES
2) =C1+C2*C3+C4
3) =D2+D4/A3 SOMA (núm1; núm2;...)
4) =C1^C2 Soma todos os argumentos.
5) =C1*C2^C3 =SOMA(A1:A4)
=(A1+A2+A3+A4)
Gabarito: =(4+3+2+1)
1) 15 =(10)
2) 14
3) 7 OBS O operador: (dois pontos) representa um
4) 16 intervalo na planilha.
5) 32
___________________________________________________________________________
Prof. Giovany Lizardo 35
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)=2 (observe que neste caso =(1;3;2;4)
o número 2 é o terceiro menor valor depois dos dois =(1;2;3;4) (Como temos dois valores centrais, devemos fazer
números 1) a média dos dois valores)
=(2+3)/2
MAIOR (dados; posiçãoC) =(5)/2
=(2,5)
dados= intervalo de células e
posiçãoC= é a posição do maior número no intervalo de dados Prática:
a ser fornecida.
1) =MED(A3:C3)
=MAIOR(A1:D4;2) (Buscará o segundo maior valor) 2) =MED(B1:D3)
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6) 3) =MED(B3:C4)
=6 (Observe que o número 7 é exibido 1 vezes, sendo o
maior e o 6 é o segundo maior) Gabarito:
=MAIOR(A1:D4;3) (Buscará o terceiro maior valor) 1) 2
=(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6) 2) 3
=5 3) 4,5
Prática:
=MODO(A1:B2)
1) =MULT(D1:D3;B4) =(A1;B1;A2;B2)
2) =MULT(B3;C3:D4)
=(4;1;3;3)
=(3)
Gabarito:
1) 420
=MODO(A1:B4)
2) 1200 =(A1;B1;A2;B2;A3;B3;A4;B4)
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais
SOMAQUAD (núm1; núm2;...) repetem, o 1 e 3, no caso do Calc a resposta final e sempre o
Eleva ao quadrado cada um dos números apresentados e menor que aparece)
soma os resultados. =(1) Prática:
=SOMAQUAD(A1:A3;B2)
=(4+3+2+3) 1) =MODO(C1:D4)
=(16+9+4+9) 2) =MODO(A2:D3)
=38 3) =MODO(B1:D2)
4) =MODO(A1:D1;A4:D4)
Prática:
1) =SOMAQUAD(D1:D3;B4) Gabarito:
2) =SOMAQUAD(C1:C3;D1:D3) 1) 4
2) 2
Gabarito: 3) 3
1) 99 4) 1
2) 74
MOD (dividendo; divisor)
MED (núm1; núm2;...) Calcula o resto de uma divisão.
Retorna o valor central de uma lista de valores. =MOD(D4;D3) (6 dividido por 5)
=MED(B4:D4) =1
=(7;4;6)
OBS Onde D4 representa o número e D3 o divisor. Se o
=(4;6;7)
número do divisor for igual a 0 a resposta será
=(6)
#DIV/0
=MED(B1:C2)
___________________________________________________________________________
Prof. Giovany Lizardo 36
SE(Teste; ValorEntão; ValorSenão) OU(ValorLógico1; ValorLógico2; ...ValorLógico30)
A função SE é composta por três argumentos (partes). A Retorna VERDADEIRO se qualquer argumento for
primeira parte é um teste lógico que deve ser avaliado como VERDADEIRO; retorna FALSO se todos os argumentos forem
verdadeiro ou falso. O segundo argumento, após o ; (ponto e FALSOS.
vírgula), representa o ValorEntão, ou seja, o valor contido no
segundo argumento é a resposta final da função caso o teste =OU(1<2;3<4)
lógico seja verdadeiro. O terceiro argumento representa o =OU(VERDADEIRO;VERDADEIRO) A resposta final é
ValorSenão, ou seja, o valor contido no terceiro argumento VERDADEIRO.
é a resposta final da função caso o teste lógico seja falso. =OU(2+2=4;2+3=6)
=OU(VERDADEIRO;FALSO) A resposta final é VERDA- DEIRO.
=SE(A1>A2;”oi”;”tchau”) =OU(A4>=A1;A4<>B1)
=OU(FALSO;FALSO) A resposta final é FALSO.
=4>3 (verdadeiro: buscar o valor que se encontra no
ValorEntão) Prática:
=oi =OU(SOMA(A1:B2)<=SOMA(C1:D2);MÉDIA(C1:C4)=SO
MA(C1:C4)/4)
=SE(A3<A4;50;250) =E(MÉDIA(A4:D4)>=5; SOMA(A1:A4)<>SOMA(A1:D1))
=2<1 (falso: buscar o valor que se encontra no ValorSenão)
=250 Gabarito:
1) VERDADEIRO
Prática: 2) FALSO
1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
ÉNUM(célula ou número)
3) =SE(A1<=B1+B2;A1+1;A1+2) Gabarito: Verifica se o conteúdo da célula é um número. Retorna
1) reprovado VERDADEIRO se for um número e retorna FALSO se não for um
2) sim número.
3) 5
=ÉNÚM(E2)
LEMBRETE Observem que as palavras devem ser =ÉNÚM(100) retorna VERDADEIRO
apresentadas entre aspas. Tudo que estiver =ÉNÚM(E1)
entre aspas é texto. =ÉNÚM(CASA) retorna FALSO
Na questão 3 caso desejássemos que a resposta não fosse 5 e OBS Muitas funções podem ser mescladas gerando
sim A1+1 deveríamos colocar as aspas ficando desta maneira a um melhor aproveitamento destas funções.
questão
=SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e Exemplos:
passa a ser texto, pois esta entre aspas. =SE(ÉNÚM(D4);”OI”;”TCHAU”) Retorna OI
=SE(E(A1<A2;A3>A4;”OI”;”TCHAU”) Retorna TCHAU
=SE(OU(A1<A2;A3>A4;”OI”;”TCHAU”) Retorna OI
E(ValorLógico1; ValorLógico2 ...ValorLógico30)
Retorna VERDADEIRO se todos os testes dos argumentos SOMASE (Intervalo; Critérios; Intervalo de soma)
forem VERDADEIRO; retorna FALSO se um ou mais
Os valores que somados são apenas os que se adaptam a
argumentos forem FALSO.
condição de resolução.
=E(1<2;3<4) =SOMASE(A1:B4;”>=4”)
=E(VERDADEIRO;VERDADEIRO) A resposta final é VERDADEIRO. =(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a
=E(2+2=4;2+3=6) 4)
=E(VERDADEIRO;FALSO) A resposta final é FALSO. =(4+5+7)
=E(A4>=A1;A4<>B1) =(16)
=E(FALSO;FALSO) A resposta final é FALSO.
Prática:
Prática: 1) =SOMASE(C1:D4;”<>4”) Gabarito:
=E(SOMA(A1:B2)<=SOMA(C1:D2);MÉDIA(C1:C4)=SOM 1) 18
A(C1:C4)/4)
=E(MÉDIA(A4:D4)>=5; SOMA(A1:A4)<>SOMA(A1:D1)) Outros exemplos úteis.
Gabarito:
1) VERDADEIRO
2) FALSO
___________________________________________________________________________
Prof. Giovany Lizardo 37
=(A1) célula com valor maior ou igual a 4
=1
=INT(10,466)
=10
=INT(-10,657)
A resposta será 100. =-11
Prática:
1) =INT(4,567)
2) =INT(6,489)
3) =INT(-3,965)
Gabarito:
1) 4
2) 6
3) -4
Conta o número de células que estão vazias. Podemos também especificar quantas casas decimais ele irá
manter. Por exemplo,
=CONTAR.VAZIO(E1:E5) =TRUNCAR(4,567;2) a resposta será 4,56.
=(E3)
HOJE ( )
=1
___________________________________________________________________________
Prof. Giovany Lizardo 38
AGORA ( ) O intervalo de células nas colunas A a E e linhas
10 a 20 A10:E20
Data e hora atual do computador
RELATIVAS
=AGORA()
A fórmula muda podendo mudar o resultado.
=13/10/07 23:00
ESTILO DE REFERÊNCIA PARA OUTRO DOCUMENTO DE Se copiarmos o conteúdo da célula central e colarmos na célula
ao lado a referência copiada não sofrerá mudanças.
PLANILHA. Observe:
=”PASTA1”Plan2.A1
Onde =”Pasta1” refere-se ao nome do arquivo, Plan2. refere-se =$D$4 =$D$4
a planilha e A1 a célula que você deseja buscar o valor.
___________________________________________________________________________
Prof. Giovany Lizardo 39
Agora se copiarmos o conteúdo da célula central e colarmos na É uma assistente que ajuda passo a passo criar um gráfico
célula acima observe que não haverá mudanças, pois que a dinâmico de valores de dados pré-definidos na planilha
letra não sofrerá alterações pois, permanece na mesma coluna, eletrônica.
já o número não muda por ser absoluto.
Observe: OBS Gráficos dinâmicos são atualizados sempre, caso
=D$4 um dos valores sejam alterados. Permite a
=D$4 =E$4 elaboração de gráficos 3D.
PORCENTAGEM
Exemplo 2:
Aplica o estilo de porcentagem as células selecionadas.
=$D4 Procedimentos de utilização:
___________________________________________________________________________
Prof. Giovany Lizardo 40
Exemplos: se selecionarmos uma célula que tenha o valor 200
e clicarmos no botão, o valor será preservado, ou seja,
permanecerá 200, pois que o botão não funciona para se
diminuir as casas decimais no número inteiro. Agora, se o valor
da célula for 4,5 e clicarmos no botão, o valor passa de 4,5 para
5. Observe que o valor foi arredondado. Lembre-se que na
regra para arredondamentos se o valor for maior ou igual a 5
(cinco) o arredondamento será para mais. Exemplos: se
selecionarmos uma célula que tenha o valor 4,486 e clicarmos
no botão, o valor passa de 4,486 para 4,49 (o número 6 é maior
que 5, por esta razão emprestou um para o número 8).
Continuando o arredondamento clicaremos mais uma vez no
botão, e o valor passará de 4,49 para 4,5. E mais uma vez no
botão, passará de 4,5 para 4 (lembre-se que neste caso não
arredondará para mais pois o valor real ou original era 4 e não
5. O resultado do arredondamento será 5.
ALÇA DE PREENCHIMENTO
A alça de preenchimento corresponde ao pequeno quadrado
localizado no canto inferior direito da(s) célula(s)
selecionada(s).
Ao clicar sobre esta alça e manter pressionado arrastando para
as células vizinhas temos os seguintes resultados:
COMPLEMENTO
Se você desejar, pode obter uma lista dos principais Atalhos de
Teclado do Libre Office 6.4 através do link contido no QR Code
abaixo.
___________________________________________________________________________
Prof. Giovany Lizardo 41
BARRA DE STATUS
BARRA PADRÃO
BARRA DE FORMATAÇÃO
BARRA DE FÓRMULAS
___________________________________________________________________________
Prof. Giovany Lizardo 42
MENUS do LIBREOFFICE CALC
MENU ARQUIVO MENU EDITAR MENU PLANILHA MENU DADOS
MENU AJUDA
MENU FORMATAR MENU ESTILOS
___________________________________________________________________________
Prof. Giovany Lizardo 43
SELEÇÃO DE CÉLULAS combinação
Ctrl+Shift+Espaço
Ctrl+A ou
para
Clique com o botão esquerdo na selecionar a planilha inteira, ou
Célula única célula. vá no menu Editar e selecione
Clique numa célula. Pressione e Selecionar tudo.
mantenha pressionado o botão
esquerdo do mouse. Mova o
mouse pela área de trabalho do IMPRESSÃO
Calc. Imprimir a partir do Calc é o mesmo que imprimir a partir de
outros componentes do LibreOffice. No entanto, alguns
Para selecionar um grupo de
células sem arrastar o mouse: detalhes para imprimir no Calc são diferentes, especialmente
1) Clique na célula que será um quanto à preparação para impressão.
dos cantos do intervalo de
células. INTERVALOS DE IMPRESSÃO
2) Mova o mouse para o canto Intervalos de impressão possuem várias utilidades, incluindo
Intervalo de células adjacentes oposto do intervalo de células. imprimir apenas uma parte específica dos dados, ou imprimir
3) Mantenha pressionada a
linhas ou colunas selecionadas de cada página.
tecla Shift e clique.
___________________________________________________________________________
Prof. Giovany Lizardo 44
OPÇÕES DE IMPRESSÃO 4) Para visualizar as dicas estendidas, basta mover o
Para selecionar as opções para impressão de ordem de página, cursor do mouse sobre o botão para o qual deseja ter
detalhes e escala para serem usadas quando for imprimir uma informações.
planilha:
1) Vá em Formatar > Página na barra de menu para abrir a caixa
de diálogo Estilo de página.
2) Selecione a aba Planilha e marque suas seleções a partir das
opções disponíveis.
3) Clique OK.
COMPLEMENTO
Se você desejar, pode obter uma cópia do LibreOffice versão
6.4 para posterior instalação. Pode fazer isto através do link
contido no QR Code abaixo.
___________________________________________________________________________
Prof. Giovany Lizardo 45
LIBREOFFICE – IMPRESS 6.4
Programa de apresentação, utilizado para criação e manipulação de slides.
Os slides criados para uma eletrônica podem conter texto, gráficos, objetos, formas, filmes, sons entre outros recursos.
COR/ESCALA DE CINZAS
MENU SLIDES (principais comandos)
• Cor: Mostra os slides em cores. NOVO SLIDE: Insere um novo slide na apresentação.
• Escala de cinza: Mostra os slides em tonalidades de
preto e branco. DUPLICAR SLIDE: Permite inserir um novo slide idêntico ao
• Preto e branco: Mostra os slides em preto ou branco slide selecionado.
puros, sem tonalidades.
LEIAUTE DE SLIDE: Permite escolher e aplicar um tipo de slide
com texto, conteúdo, gráficos, imagens, diagramas e
MENU INSERIR (principais comandos) organogramas.
FIGURA: Permite inserir uma figura no slide. Marque a caixa
de seleção Vincular para inserir somente um vínculo para a
figura. Se quiser ver a figura antes de inseri-la, selecione
Visualizar.
PARAGRAFO: Abre a caixa de diálogo Parágrafo que permite CONFIGURAÇÕES DA APRESENTAÇÃO DE SLIDES: permite
formatar Recuo e Espaçamento, Tabulações e Alinhamento. definir as características da apresentação.
___________________________________________________________________________
Prof. Giovany Lizardo 47
INTERVALO:
Todos os slides: As configurações escolhidas serão aplicadas em
BARRA DE FERRAMENTAS PADRÃO
todos os slides da apresentação. Novo (permite criar uma nova apresentação a
De: As configurações serão válidas para alguns slides. No campo partir de um arquivo em branco ou um modelo
à direita selecionar a partir de qual slide as configurações do LibreOffice. Permite também abrir um novo
devem ser aplicadas. documento de texto, planilhas e etc.)
Abrir (Permite localizar e abrir uma apresentação
TIPO: já existente no computador)
Padrão: Os slides serão exibidos em tela cheia.
Janela: Os slides serão exibidos dentro da janela do Impress. Salvar (Salva as alterações realizadas na
Automático: Determina apresentação em "loop". Ou seja, após Apresentação. Caso, nunca tenha sido salva, a
o término da apresentação a mesma é reiniciada. Pode-se janela de o comando Salvar como... será
especificar o tempo que deve passar para reiniciar no campo carregada).
abaixo. Exporta diretamente como PDF - Exporta o
arquivo diretamente como PDF, sem caixas de
OPÇÕES: diálogo.
Alterar slides manualmente: Marcando essa opção os slides Imprimir (Imprime diretamente a apresentação
serão passados manualmente. com as configurações já pré-definidas pela
Ponteiro do mouse visível: Determina se o ponteiro aparece ou impressora padrão).
não.
Ponteiro do mouse como caneta: Determina que o ponteiro Cortar: Move o conteúdo selecionado para a
surja na forma de uma caneta. área de transferência.
Navegador visível: Animações permitidas: Copiar: Duplica a seleção para a área de
Alterar slides clicando no plano de fundo:
transferência.
Apresentação sempre em primeiro plano: Para a apresentação
ser executada sobre outras janelas abertas. Colar: Insere o último item enviado para a área
de transferência no local onde estiver o cursor,
ou ponto de inserção. O recurso do botão colar
refere-se ao comando Colar Especial onde
podemos inserir o último item enviando para a
área de transferência com formatação desejada.
Clonar formatação: Copia a formatação de um
texto ou objeto selecionado e o aplica a um texto
ou objeto clicado. Para manter o comando ativo
dar um duplo clique e para desativar a
ferramenta pressionar ESC ou clicar novamente
no botão.
Desfazer: Desfaz a última ação realizada. Por
padrão podemos desfazer até 100 ações.
___________________________________________________________________________
Prof. Giovany Lizardo 48
Iniciar no 1º slide: Inicia a apresentação a partir Linha: Esse botão permite inserir linhas retas,
do 1º slide. bastando clicar nele e no slide. Criar a reta na
posição e no tamanho desejado. Na barra de
Iniciar do slide atual: Inicia a apresentação a
formatação, na parte superior da tela, pode-
partir do slide atual.
se escolher tipo, espessura e cor da linha. A
Tabela: Permite inserir uma tabela no slide barra de cor está com a marcada com Preto.
selecionado. Essa parte da barra pode ser usada para
formatar linhas, setas simples e conectores.
Inserir Figura: Permite inserir uma figura no slide
selecionado. Retângulo: Desenha um retângulo
preenchido por onde você arrastar no
Inserir Áudio ou vídeo: Permite inserir um vídeo documento. Clique no local de um dos vértices
ou um áudio no slide selecionado. e arraste até o tamanho de sua escolha. Para
desenhar um quadrado, mantenha
Inserir Gráfico: Inicia o assistente de gráfico. pressionada a tecla Shift ao arrastar.
Elipse: Desenha uma forma oval preenchida
Inserir Caixa de texto: Permite inserir uma caixa por onde você arrastar no documento. Clique
de texto no slide atual. onde você deseja desenhar a forma oval e
arraste até o tamanho de sua preferência.
Inserir caracteres especiais: Para desenhar um círculo, mantenha
pressionada a tecla Shift ao arrastar.
Inserir texto do Fontwork: Permite aplicar um Linhas e setas: Abre a Barra de setas para
efeito de arte gráfica a um texto. inserir linhas e setas.
Inserir Hyperlink: Permite inserir um hyperlink. Curvas e Polígonos: Permite desenhar linhas
(Permite direcionar para um arquivo externo, com curvatura.
inclusive páginas da Internet).
Conectores: Permite desenhar linhas com
conectores no slide atual. Um conector é uma
Mostrar funções de desenho:
linha que associa objetos e permanece
anexada quando os objetos são movidos. Se
Novo slide: você copiar um objeto com um conector, o
conector também será copiado.
Formas simples: Abre a barra de ferramentas
Duplicar slide:
Formas simples, para inserir figuras em seu
documento.
Excluir slide: Formas de símbolos: Abre a barra de
ferramentas Formas de símbolo, para inserir
Leiaute do slide: permite alterar o layout do slide figuras em seu documento.
selecionado. Setas cheias: Abre a barra de ferramentas
Setas cheias, para inserir figuras em seu
___________________________________________________________________________
Prof. Giovany Lizardo 49
Girar: Esta ferramenta é usada para girar o Salta para o último slide da
End
objeto. apresentação.
Ctrl+ Page Up Ir para o slide anterior.
Alinhar: Modifica o alinhamento dos objetos Ctrl+ Page Down Ir para o próximo slide.
selecionados. Mostra uma tela preta até o
B ou . próximo evento de tecla ou
Dispor: Altera a ordem de empilhamento de roda do mouse.
um objeto selecionado. Mostra uma tela branca até o
W ou , próximo evento de tecla ou
Sombra roda do mouse.
BARRA LATERAL
Propriedades: Ativa/desativa as propriedades do
objeto selecionado no slide.
Se você desejar, pode obter uma cópia do LibreOffice versão
Transição de slides: Ativa/desativa a exibição do 6.4 para posterior instalação. Pode fazer isto através do link
painel de Transição de Slides na lateral esquerda. contido no QR Code abaixo.
ALGUMAS TECLAS DE ATALHO EM SLIDES O recurso é importante especialmente para máquinas públicas
de bibliotecas, hospitais, escolas e universidades, que não
Teclas de atalho Efeito permitem a instalação de programas por qualquer pessoa.
Esc Finaliza a apresentação.
A versão portátil pode ser baixada e instalada no pendrive.
Barra de espaço ou seta
Reproduz o próximo efeito (se
para direita ou seta para A versão do LibreOffice versão 6.4 pode ser obtida através do
houver, caso contrário, vai
baixo ou Page Down ou link contido no QR Code abaixo.
para o próximo slide).
Enter ou Return ou N
Ir para o próximo slide sem
Alt+Page Down
reproduzir os efeitos.
Digite o número de um slide e
[número] + Enter pressione Enter para ir para o
slide.
Reproduz o efeito anterior
Seta para a esquerda ou
novamente. Se não houver
seta para cima ou Page
efeito anterior nesse slide,
Up ou Backspace ou P
exibir slide anterior.
Ir para o slide anterior sem
Alt+Page Up
reproduzir os efeitos.
Salta para o primeiro slide da
Home
apresentação.
___________________________________________________________________________
Prof. Giovany Lizardo 50
Conceitos de Internet
CONCEITOS DE INTERNET O Podcast em vídeo chama-se "Videocast", frequentemente
em arquivo formato MP4 ou na tecnologia Flash.
• Rede mundial de computadores;
• Conjunto de redes interligadas e de alcance mundial;
O "Podcast" surge então como um novo recurso tecnológico,
• A internet é uma rede classificada como WAN (Rede
um canal de comunicação informal de grande utilidade, que
de dimensão global) que conecta diversas outras redes
permite a transmissão e distribuição de notícias, áudios, vídeos
em todo o mundo através de estruturas robustas
e informações diversas na internet.
chamadas de backbones.
• A Internet é um conglomerado de redes em escala
mundial de milhões de computadores interligados pelo MECANISMOS DE BUSCA
protocolo TCP/IP que permite o acesso a informações e a PRINCIPAIS SITES/MECANIMOS DE BUSCA
todos os tipos (natureza) de transferência de dados. Ela • Google
oferece uma ampla variedade de recursos e serviços, • Yahoo
incluindo o acesso à documentos interligados por meio de • Bing
hiperligações (links) da World Wide Web (Rede de
Alcance Mundial - WWW), e a infraestrutura para
suportar correio eletrônico e serviços como comunicação
instantânea, compartilhamento de dados, de arquivos,
computação distribuída (em grade), entre tantos outros.
INTERNET
• Infovia mundial de computadores;
• Conjunto de redes interligadas e de alcance mundial;
• A internet é classificada como WAN (Rede de
dimensão global) que conecta diversas outras redes em
todo o mundo através de estruturas robustas chamadas
de backbones.
• A Internet é um conglomerado de redes em escala
mundial de milhões de computadores interligados pelo 1. Para encontrar o significado de uma palavra basta
protocolo TCP/IP que permite o acesso a informações e a escrever define: antes da palavra que se quer encontrar. A
todos os tipos (natureza) de transferência de dados. Ela definição aparece logo no topo da página de resultados.
oferece uma ampla variedade de recursos e serviços,
incluindo o acesso à documentos interligados por meio de 2. Há palavras que estão relacionadas umas com as
hiperligações (links) da World Wide Web (Rede de outras ou que têm o mesmo significado. Obtenha
Alcance Mundial - WWW), e a infraestrutura para resultados que incluam sinônimos colocando o sinal "~"
suportar correio eletrônico e serviços como comunicação em frente ao termo de pesquisa. Uma pesquisa sobre
instantânea, compartilhamento de dados, de arquivos, receitas ~sobremesas Natal, por exemplo, retornará
computação distribuída (em grade), entre tantos outros. resultados para sobremesas, além de doces, biscoitos e
outras guloseimas.
SERVIÇOS DA INTERNET 3. Para descobrir frases exatamente pela ordem que
pretende, como, por exemplo, citações, coloque palavras
entre aspas "qualquer palavra" para pesquisar por uma
frase exata e na ordem exata. O Google chama este tipo
de pesquisa como pesquisa exata.
4. Pesquise em um site específico digitando com sua
consulta o termo site: e em seguida o endereço (URL) ou
tipo de site (.org, .edu). A exemplo da pesquisa por Provas
para Concursos Públicos no site PCI concursos: provas
para concursos públicos site:www.pciconcursos.com.br.
5. Force o Google a excluir um termo da pesquisa usando
o operador “–”. Se você deseja procurar, por exemplo, por
salsa (a planta), mas quer evitar os resultados que tem
PODCAST relação com a dança salsa, basta digitar: salsa -dança.
Podcast é o nome dado ao arquivo de áudio digital,
frequentemente em formato MP3 ou AAC, publicado através de 6. Pesquise por tipos específicos de arquivos, como PDF,
Podcasting na internet e atualizado via RSS. PPT, ou XLS, adicionando filetype: e a extensão do tipo de
arquivo que você deseja localizar a sua pesquisa.
___________________________________________________________________________
Prof. Giovany Lizardo 51
7. Encontre páginas relacionadas: Use o operador • Sons / Músicas;
related: para encontrar páginas com conteúdo similar. • Vídeos / Filmes;
Digite related: seguido pelo endereço do site. Por • Animações;
exemplo, se você encontrar um site de que gostou, tente • Interações e
usar related:URLdoSite para localizar sites similares. • Links (ou hiperlinks).
8. Não se preocupe com maiúsculas e minúsculas. A
pesquisa não diferencia maiúsculas e minúsculas. Uma
pesquisa por apostilas informática concursos apresenta
os mesmos resultados que Apostila Informática
Concursos ou APOSTILAS INFORMÁTICA CONCURSOS.
9. É certo que em algum momento você vai tentar
acessar um site, e ele vai estar fora do ar ou em
manutenção. Se você estiver precisando de alguma
informação que tenha no site, você pode tentar visualizar
o site usando o cache mantido pelo Google. Para usar a
função é só você digitar cache:URLdoSite.
OBS Páginas WEB – Criadas na linguagem padrão da
10. O Google também pode realizar cálculos matemáticos, Internet chamada HTML.
funcionando como uma verdadeira calculadora. Para isso, Navegadores WEB (Interpretadores da Linguagem
basta realizar as operações com símbolos matemáticos HTML) – Internet Explorer, Mozilla Firefox, Google
com algumas adaptações para o teclado do computador. Chrome, Opera, Safari e Tor.
A principal mudança se dá, principalmente, nas contas de
multiplicação e divisão, funções acessíveis por meio dos Todo Navegador é um INTERPREDADOR.
caracteres “*” e “/”. Veja os exemplos a seguir:
• adição: 2+4
• subtração: 99–73
• multiplicação: 45*7
• divisão: 89/3
• potência ou exponenciação: 2^3
• fatorial: 5!
• raiz quadrada: sqr(144)
Normalmente utiliza-se um programa (Browser) de interface • Hipertexto (as páginas WEB) são transferidas no
protocolo HTTP.
com o usuário que permite visualizar documentos de hipertexto
(HTML) que são acessados na Internet, tais como, Internet
Explorer, Mozilla Firefox, Google Chrome, etc. Outras linguagens da WEB (Linguagens Extensivas do HTML):
Hipertexto é composto de... • DHTML, XHTML, JavaScript, XML1; ...
• Textos; • JAVA;
• Imagens / Fotos; • ASP;
1
O XML é um formato para a criação de documentos com dados organizados de de hardware ou de software, um banco de dados pode, através de uma
aplicação, escrever em um arquivo XML, e um outro banco distinto pode ler
forma hierárquica, como se vê, frequentemente, em documentos de texto
então estes mesmos dados.
formatados (.docx), imagens vetoriais ou bancos de dados.
Pela sua portabilidade, já que é um formato que não depende das plataformas
___________________________________________________________________________
Prof. Giovany Lizardo 52
• .NET; (como um arquivo, uma impressora etc.), disponível em uma
• PERL; rede, seja na Internet, ou mesmo uma rede corporativa como
• PHP; uma intranet.
• entre outras... Exemplo de uma URL (Uniform Resource Locator)...
COMPLEMENTO
REFINAR PESQUISA NO GOOGLE. Se você deseja obter mais
informações sobre este assunto, use o link contido no QR Code
abaixo.
URLs
Uma URL (de Uniform Resource Locator), em português
Localizador-Padrão de Recursos, é o endereço de um recurso
___________________________________________________________________________
Prof. Giovany Lizardo 53
INTERNET EXPLORER
Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente browser, é um programa de computador
que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas da web, que podem
ser escritas em linguagens como HTML, ASP, PHP, com ou sem folhas de estilos em linguagens como o CSS e que estão hospedadas
num servidor Web.
NAVEGAÇÃO INPRIVATE
A Navegação InPrivate permite que você navegue na Web sem
deixar vestígios no navegador em uso. Isso ajuda a impedir que
qualquer outra pessoa que possa estar usando seu
computador veja quais páginas você visitou e o que você
procurou na Web. Quando você inicia a Navegação InPrivate,
os navegadores modernos abrem uma nova janela do
navegador especial para uso da navegação privada. A proteção
oferecida pela Navegação InPrivate tem efeito apenas durante
o tempo que você usar a janela. Você pode abrir quantas guias GERENCIADOR DE DOWNLOADS
desejar nessa janela e todas elas estarão protegidas pela
O Gerenciador de Download lista os arquivos que você baixou
Navegação InPrivate. Entretanto, se você abrir outra janela do
da Internet, mostra onde eles estão armazenados no
navegador ela não estará protegida pela Navegação computador e permite facilmente pausar downloads, abrir
InPrivate. Para finalizar a sessão da Navegação InPrivate, feche
arquivos e executar outras ações.
a janela do navegador.Quando você navegar usando a
Navegação InPrivate, o navegador armazenará algumas
informações - como cookies e arquivos de Internet temporários
- de forma que as páginas da web que você visite funcionem
corretamente. Entretanto, no final da sua sessão da Navegação
InPrivate, essas informações são descartadas.
___________________________________________________________________________
Prof. Giovany Lizardo 55
FILTRAGEM ACTIVEX
O ActiveX é uma tecnologia inserida em muitos dos principais
sites para aprimorar sua experiência de navegação. Ele pode
ser usado para ações como reproduzir vídeos, exibir
animações e visualizar determinados tipos de arquivos.
Entretanto, o ActiveX também pode representar riscos à
segurança e tornar seu computador lento. A Filtragem ActiveX
no Internet Explorer pode ajudá-lo a tomar uma decisão mais
consciente sobre cada controle ActiveX executado, pois
oferece a possibilidade de você bloquear controles ActiveX
para todos os sites e, em seguida, ativá-los somente para os
sites confiáveis. Isso ajuda a aumentar a proteção contra
controles ActiveX arriscados e não confiáveis.
Bloqueador de Pop-ups: O Bloqueador de Pop-ups limita ou
bloqueia pop-ups nos sites que você visita. Você pode escolher
o nível de bloqueio que prefere, ative ou desative o recurso de
notificações quando os pop-ups estão bloqueados ou criar uma
lista de sites cujos pop-ups você não deseja bloquear.
FILTRO SMARTSCREEN
O Internet Explorer foi projetado para ajudar a proteger você
contra as ameaças da Web e de engenharia social, em
constante evolução. Pode ser na forma de um link no email
que parece ser do seu banco, notificações falsas de sites de rede
social, resultados de pesquisa de conteúdo popular ou
anúncios mal-intencionados, seja o que for, alguém está
fazendo a tentativa. Com o Filtro do SmartScreen, você pode
navegar com mais confiança, sabendo que terá melhor
proteção se for o alvo de um desses tipos de ataques. O Filtro
do SmartScreen ajuda a combater essas ameaças com um
conjunto de ferramentas sofisticadas:
BARRA DE NOTIFICAÇÕES
As notificações no Internet Explorer permitem uma navegação
mais rápida e fluida. No lugar de caixas de diálogo sendo abertas
inesperadamente na sua frente, todas as mensagens de
Avançadas: Gerencia as configurações avançadas do
notificação são consolidadas na Barra de Notificação, localizada
navegador (para usuários experientes). Permite alterar
na parte inferior do quadro do navegador. As notificações não
detalhes de acessibilidade, impressão, navegação, arquivos
interromperão sua navegação forçando você a executar uma
multimídia, pesquisa e segurança.
ação para que possa continuar. Você poderá ignorá-las, se
preferir, e executar as ações sempre que quiser. Além disso,
você achará as mensagens, as notificações de erros e os avisos PRINCIPAIS SÍMBOLOS E ÍCONES
mostrados na Barra de Notificação mais informativos,
inteligíveis e, o mais importante, mais fáceis de resolver. PRINCIPAIS SÍMBOLOS E ÍCONES
A Proteção contra
Rastreamento
ajuda a evitar que
informações sobre
a sua navegação Principais atalhos de Teclado do Internet Explorer 11
sejam enviadas a COMANDO ATALHO
provedores de Adicionar o site atual aos favoritos Ctrl+D
conteúdo
Fechar a guia atual Ctrl+W
terceirizados nos
sites que você Ir para a home page Alt+Home
visita. Uma Lista de Excluir o histórico de navegação Ctrl+Shift+Delete
Proteção contra Obter ajuda e suporte F1
Proteção contra Rastreamento é Abrir o histórico de navegação Ctrl+H
Rastreamento como um aviso de
Abrir uma nova guia Ctrl+T
“não perturbe”. O
Internet Explorer Abrir uma nova janela de Navegação
Ctrl+Shift+P
InPrivate
bloqueia todo o
conteúdo de Imprimir a página atual Ctrl+P
terceiros Atualizar a página F5
proveniente dos Alternar entre as abas de uma janela Ctrl+Tab
sites dessa lista e Exibir os downloads Ctrl+J
limita as
informações que
BARRA DE ENDEREÇOS
esses sites de
terceiros podem COMANDO ATALHO
coletar sobre você. Adicionar www. ao início e .com ao fim do
Ctrl+Enter
texto digitado na barra de endereços
Exibir uma lista de endereços digitados F4
RECURSOS Na barra de endereços, mover o cursor para Ctrl+Seta para a
100 abas abertas simultaneamente: A Microsoft também a esquerda até o próximo intervalo na frase esquerda
removeu uma limitação presente no Internet Explorer 10. Na barra de endereços, mover o cursor para Ctrl+Seta para a
Antes, era possível abrir até 10 abas simultaneamente. Na nova a direita até o próximo intervalo na frase direita
versão do navegador, será possível ter até 100 abas abertas ao Voltar pela lista de correspondências do
mesmo tempo. Seta para baixo
Preenchimento Automático
Avançar pela lista de correspondências do
Do Not Track (Não Rastrear): Rastreamento se refere à Seta para cima
Preenchimento Automático
maneira como sites, provedores de conteúdo terceirizados,
anunciantes e outros ficam sabendo sobre o modo como você Selecionar o texto na barra de endereços Alt+D
interage com sites. Eles podem, por exemplo, monitorar as
páginas que você visita, os links em que você clica e os produtos NAVEGAÇÃO
que você compra ou avalia. Isso ajuda esses sites a oferecer COMANDO ATALHO
conteúdo personalizado como anúncios ou recomendações, Ativar um link selecionado Enter
mas também significa que a sua atividade de navegação está Exibir o menu de atalho de um
sendo coletada e, muitas vezes, compartilhada com outras Shift+F10
link
empresas. Quando o recurso Do Not Track está ativado, o Localizar alguma coisa na página Ctrl+F
Internet Explorer envia uma solicitação Do Not Track tanto
Ir para a home page Alt+Home
para os sites que você visita como para os terceiros cujo
conteúdo está hospedado nesses sites. A solicitação Do Not Ir para a próxima página Alt+Seta para a direita
Track informa a esses sites e provedores de conteúdo que você Backspace ou Alt+Seta para a
Ir para a página anterior
prefere que sua atividade de navegação não seja rastreada. esquerda
Ir para o início de um
Page Up
documento
Ir para o fim de um documento Page Down
Voltar pelos itens de uma
página da Web (funciona
Ctrl+Shift+Tab
apenas quando a navegação
com guias está desabilitada)
___________________________________________________________________________
Prof. Giovany Lizardo 59
COMANDO ATALHO COMANDO ATALHO
Avançar pelos itens de uma Abrir links em uma nova guia em
Ctrl+clique
página da Web (funciona segundo plano
Ctrl+Tab ou F6
apenas quando a navegação Abrir links em uma nova guia no
Ctrl+Shift+clique
com guias está desabilitada) primeiro plano
Ir para o início de um Duplicar guia Ctrl+K
Home
documento Abrir uma nova guia Ctrl+T
Ir para o fim de um documento End Reabrir a última guia fechada Ctrl+Shift+T
Abrir um novo documento no Ctrl+Tab ou
Ctrl+O Alternar entre guias
Internet Explorer Ctrl+Shift+Tab
Abrir uma nova janela Ctrl+N Alternar para a última guia Ctrl+9
Salvar a página atual Ctrl+S Ctrl+n (em que "n" é
Alternar para um número de guia
Rolar para o início de um um número entre 1 e
Seta para cima específico
documento 8)
Rolar para o fim de um
Seta para baixo APLICAR ZOOM
documento
Parar o download de uma COMANDO ATALHO
Esc
página Ampliar (+ 10%) Ctrl+Sinal de adição
Alternar entre a exibição de tela Reduzir (- 10%) Ctrl+Sinal de subtração
F11
inteira e a exibição comum
Aplicar zoom de 100% Ctrl+0
Iniciar a Navegação por Cursor F7
GUIAS
COMANDO ATALHO
Fechar a guia Ctrl+W
Fechar guias em segundo plano Ctrl+F4
___________________________________________________________________________
Prof. Giovany Lizardo 60
Mozilla Firefox
RECURSOS
PÁGINA “NOVA ABA”
Por padrão, o Firefox oferece acesso a um grande conteúdo
toda vez que você abre uma nova aba. Personalize esta página
passando o mouse sobre as seções e miniaturas, ou clique no
ícone de engrenagem no canto superior direito para mais
opções.
BIBLIOTECA
Exibe um painel com os comandos: Favoritos, Histórico e Abas
sincronizadas (imagem à direita).
___________________________________________________________________________
Prof. Giovany Lizardo 62
OUTROS ÍCONES DA BARRA DE ENDEREÇOS COMPLEMENTOS
ÍCONES/COMANDOS
ÍCONE FUNÇÃO
Voltar
Avançar
___________________________________________________________________________
Prof. Giovany Lizardo 63
ÍCONE FUNÇÃO ÍCONE FUNÇÃO
Biblioteca.
Contas e senhas.
Extensões.
Opções.
Personalizar...
Imprimir... (CTRL + P)
Novidades.
Ajuda (F1)
Histórico.
Salvar página.
Abrir arquivo.
Painel. COMPLEMENTO
Se você desejar, pode obter uma lista completa dos Atalhos de
Teclado do Mozilla Firefox através do link contido no QR Code
Codificação do texto. abaixo.
Abas sincronizadas.
Esquecer.
___________________________________________________________________________
Prof. Giovany Lizardo 64
GOOGLE CHROME
1
No final do tópico sobre o Google Chrome, você pode ler ou realizar
um download, de informações extra de como refinar a pesquisa no
Google.
___________________________________________________________________________
Prof. Giovany Lizardo 68
1. Abra o Chrome. 4. Clique em Adicionar pessoa.
2. Acesse uma página que você queira salvar. 5. Escolha um nome e uma foto.
3. Clique no canto superior direito , clique em Mais 6. Clique em Salvar. Uma nova janela será aberta e pedirá
ferramentas para você ativar a sincronização.
4. Clique em Salvar página como... e escolha onde você 7. (Opcional) Ative a sincronização no Chrome com uma
quer salvar a página. Conta do Google para o novo perfil. Os favoritos, histórico,
5. Clique em Salvar. senhas e outras configurações desse perfil serão
automaticamente sincronizados.
OBS Para ler uma página salva, abra o arquivo no seu
computador. Ele será aberto no navegador ALTERNAR PARA OUTRA PESSOA OU PERFIL
padrão. Para excluir uma página salva, exclua o 1. No computador, abra o Chrome.
arquivo do seu computador.
2. No canto superior direito, clique em Perfil .
3. Escolha a pessoa ou o perfil para o qual você quer
IMPRIMIR A PARTIR DO CHROME alternar.
É possível imprimir a partir do Chrome usando o computador
ou dispositivo móvel. Com o Google Cloud Print, é possível REMOVER UMA PESSOA OU PERFIL
disponibilizar suas impressoras para você e para quem você
Depois que você remove alguém do Chrome, os favoritos,
escolher. histórico, senhas e outras configurações dessa pessoa são
apagados do computador.
IMPRIMINDO 1. Abra o Chrome.
1. Abra o Chrome e clique no canto superior esquerdo
2. No canto superior direito, clique em Perfil .
2. Clique em Imprimir. Ou use um atalho do teclado Ctrl 3. Clique em Gerenciar pessoas.
+ P. 4. Aponte o cursor do mouse para o nome da pessoa que
3. Opcional: para escolher uma impressora, clique na você quer remover.
seta para baixo e selecione-a na lista. Se impressora 5. No canto superior direito da pessoa, clique em ,
desejada não estiver na lista, selecione Ver mais e escolha depois em Remover esta pessoa.
um destino. 6. Confirme clicando em Remover esta pessoa.
4. Altere as configurações de impressão que quiser.
5. Quando estiver pronto, clique em Imprimir. DEFINIR A PÁGINA INICIAL E A DE INICIALIZAÇÃO
Você pode personalizar o Google Chrome para abrir qualquer
FAZER LOGIN OU SAIR DO CHROME página como a inicial ou de inicialização. Essas duas páginas não
1. Abra o Chrome. são a mesma, a menos que você as defina assim.
2. No canto superior direito, clique em Pessoa ou Perfil • A página de inicialização é aquela exibida quando o
. usuário inicia o Chrome no computador.
3. Faça login na sua Conta do Google. • A página inicial é aquela que você acessa quando clica
4. Se você quiser sincronizar suas informações em todos em Página inicial .
os seus dispositivos, clique em Ativar sincronização.
ESCOLHER SUA PÁGINA INICIAL
DESATIVAR A SINCRONIZAÇÃO Você pode controlar qual página é exibida quando você clica
Se você desativar a sincronização, ainda será possível ver seus em Página inicial .
favoritos, histórico, senhas e outras configurações no seu 1. Abra o Chrome.
computador. Se você fizer alterações, elas não serão salvas na
sua Conta do Google nem sincronizadas com seus outros 2. No canto superior direito, clique em e depois em
dispositivos. Configurações.
3. Em "Aparência", ative a opção Mostrar botão "Página
inicial".
Quando você desativar a sincronização, também será
desconectado de outros serviços do Google, como o Gmail. 4. Abaixo de "Mostrar botão 'Página inicial'", escolha
usar a Página Nova guia ou uma página personalizada.
1. No computador, abra o Chrome.
O botão "Página inicial" será exibido à esquerda da barra de
2. No canto superior direito, clique em e após em endereço.
Configurações.
3. Na parte superior da tela, em Pessoas, clique em
Desativar. CRIAR, VER E EDITAR FAVORITOS
ADICIONAR UM FAVORITO
1. Abra o Chrome.
ADICIONAR UMA PESSOA OU PERFIL 2. Acesse o site que você quer visitar novamente no
1. No computador, abra o Chrome. futuro.
2. No canto superior direito, clique em Perfil . 3. À direita da barra de endereço, clique na Estrela
3. Clique em Gerenciar pessoas. .
___________________________________________________________________________
Prof. Giovany Lizardo 69
OBS O Chrome nunca compartilha suas
ENCONTRAR UM FAVORITO informações sem sua permissão.
1. Abra o Chrome.
2. No canto superior direito, clique em , a seguir GERENCIAS SENHAS
clique em Favoritos. É possível configurar o Chrome para lembrar senhas de sites
3. Localize um favorito e clique nele. distintos. Para usar suas senhas em diferentes dispositivos,
ative a sincronização no Chrome.
Quando você insere uma nova senha em um site, o Chrome
EDITAR FAVORITOS pergunta se você quer salvá-la. Para aceitar, clique em Salvar.
1. Abra o Chrome. • Para ver a senha que será salva, clique em Visualizar
2. No canto superior direito, clique em , depois em .
Favoritos e em seguida clique em Gerenciador de favoritos. • Se houver várias senhas na página, clique na seta para
3. À direita de um favorito, clique na seta para baixo baixo . Escolha a senha que você quer salvar.
, clique em Editar. • Se seu nome de usuário estiver em branco ou
incorreto, clique na caixa de texto ao lado de "Nome de
VER FAVORITOS, SENHAS E MAIS EM TODOS OS SEUS usuário" e digite o que você quer salvar.
• Se você quer salvar uma senha diferente, clique na
DISPOSITIVOS
caixa de texto ao lado de “Senha” e digite a que você quer
Quando você ativa a sincronização, as mesmas informações são
salvar.
exibidas em todos os seus dispositivos:
• Favoritos
• Histórico e guias abertas FAZER LOGIN COM UMA SENHA SALVA
• Senhas Se você salvou sua senha em uma visita anterior a um site, o
• Informações de preenchimento automático e cartões Chrome pode ajudar com o login.
de crédito 1. No computador, acesse um site que você já visitou.
• Configurações e preferências 2. Acesse o formulário de login do site.
• Se você salvou um único nome de usuário e senha para
o site, o Chrome preencherá o formulário de login
NAVEGAR COMO VISITANTE automaticamente.
No modo visitante, você não vê ou altera informações de outro • Se você salvou mais de um nome de usuário e senha,
perfil do Chrome. Quando você sai do modo visitante, sua selecione o campo de nome de usuário e escolha as
atividade de navegação é excluída do computador. informações de login que quer usar.
FORÇA BRUTA
Todo sistema de acesso restrito é acessível através do conjunto
nome de usuário / senha e um ataque de força bruta significa
tentar adivinhar o conjunto por meio da técnica de tentativas,
erros e acerto.
• Senha Fraca
• Senha Forte:
POR QUE ALGUÉM IRIA QUERER INVADIR MEU o Mínimo de 8 caracteres;
o Letras, números e/ou símbolos;
COMPUTADOR? o Letras maiúsculas e minúsculas (se possível);
A resposta para esta pergunta não é simples. Os motivos pelos o Fácil de ser digitada;
quais alguém tentaria invadir seu computador são inúmeros. o Fácil de ser lembrada;
Alguns destes motivos podem ser: o Trocada regulamento em períodos de tempo
• Utilizar seu computador em alguma atividade ilícita, de acordo com a importância da informação
para esconder a real identidade e localização do que a mesma protege.
invasor;
• Utilizar seu computador para lançar ataques contra CÓDIGOS MALICIOSOS (MALWARE)
outros computadores; Código malicioso ou Malware (Malicious Software) é um termo
• Utilizar seu disco rígido como repositório de dados; genérico que abrange todos os tipos de programa
• Destruir informações (vandalismo); especificamente desenvolvidos para executar ações
• Disseminar mensagens alarmantes e falsas; maliciosas em um computador.
• Ler e enviar e-mails em seu nome;
• Propagar vírus de computador; Na literatura de segurança o termo Malware também é
• Furtar números de cartões de crédito e senhas conhecido por “software malicioso”. Alguns exemplos de
bancárias; Malware são:
• Furtar a senha da conta de seu provedor, para acessar • Vírus;
a Internet se fazendo passar por você; • Worms e Bots;
• Furtar dados do seu computador, como por exemplo, • Backdoors;
informações do seu Imposto de Renda. • Cavalos de Tróia;
• Keyloggers e outros programas Spyware;
• Rootkits.
___________________________________________________________________________
Prof. Giovany Lizardo 73
NEGAÇÃO DE SERVIÇO (DENIAL OF SERVICE) utilizada: a criptografia de chave única e a criptografia de
chave pública e privada.
DoS
ASSINATURA DIGITAL
Nos ataques de Negação de Serviço (DoS – Denial of Service) o
atacante utiliza um computador para tirar de operação um
serviço ou computador conectado à Internet. A assinatura digital consiste na criação de um código, através
da utilização de uma chave privada, de modo que a pessoa ou
Exemplos deste tipo de ataque são: entidade que receber uma mensagem contendo este código
• Gerar uma grande sobrecarga no processamento de possa verificar se o remetente é mesmo quem diz ser e
dados de um computador, de modo que o usuário não identificar qualquer mensagem que possa ter sido modificada.
consiga utilizá-lo;
• Gerar um grande tráfego de dados para uma rede, Se José quiser enviar uma mensagem assinada para Maria, ele
ocupando toda a banda disponível, de modo que codificará a mensagem com sua chave privada.
qualquer computador desta rede fique indisponível; Neste processo será gerada uma assinatura digital, que será
• Tirar serviços importantes de um provedor do ar, adicionada à mensagem enviada para Maria. Ao receber a
impossibilitando o acesso dos usuários a suas caixas de mensagem, Maria utilizará a chave pública de José para
correio no servidor de e-mail ou ao servidor Web. decodificar a mensagem. Neste processo será gerada uma
segunda assinatura digital, que será comparada à primeira.
Se as assinaturas forem idênticas, Maria terá certeza que o
DDoS
remetente da mensagem foi o José e que a mensagem não foi
DDoS (Distributed Denial of Service) constitui um ataque de
modificada.
negação de serviço distribuído, ou seja, um conjunto de
computadores é utilizado para tirar de operação um ou mais
É importante ressaltar que a segurança do método se baseia no
serviços ou computadores conectados à Internet.
fato de que a chave privada é conhecida apenas pelo seu dono.
Também é importante ressaltar que o fato de assinar uma
Normalmente estes ataques procuram ocupar toda a banda
mensagem não significa gerar uma mensagem sigilosa. Para o
disponível para o acesso a um computador ou rede, causando
exemplo anterior, se José quisesse assinar a mensagem e ter
grande lentidão ou até mesmo indisponibilizando qualquer
certeza de que apenas Maria teria acesso a seu conteúdo, seria
comunicação com este computador ou rede.
preciso codificá-la com a chave pública de Maria, depois de
assiná-la.
CRIPTOGRAFIA
Criptografia é a ciência e arte de escrever mensagens em forma QUE EXEMPLOS PODEM SER CITADOS SOBRE O USO
cifrada ou em código. É parte de um campo de estudos que DE CRIPTOGRAFIA DE CHAVE ÚNICA E DE CHAVES
trata das comunicações secretas, usadas, dentre outras PÚBLICA E PRIVADA?
finalidades, para:
Exemplos que combinam a utilização dos métodos de
• Autenticar a identidade de usuários; criptografia de chave única e de chaves pública e privada são as
• Autenticar e proteger o sigilo de comunicações conexões seguras, estabelecidas entre o browser de um usuário
pessoais e de transações comerciais e bancárias; e um site, em transações comerciais ou bancárias via Web.
• Proteger a integridade de transferências eletrônicas
de fundos. Estas conexões seguras via Web utilizam o método de
criptografia de chave única, implementado pelo protocolo SSL
Uma mensagem codificada por um método de criptografia (Secure Socket Layer). O browser do usuário precisa informar
deve ser privada, ou seja, somente aquele que enviou e aquele ao site qual será a chave única utilizada na conexão segura,
que recebeu devem ter acesso ao conteúdo da mensagem. antes de iniciar a transmissão de dados sigilosos.
Além disso, uma mensagem deve poder ser assinada, ou seja, a Para isto, o browser obtém a chave pública do certificado da
pessoa que a recebeu deve poder verificar se o remetente é instituição que mantém o site. Então, ele utiliza esta chave
mesmo a pessoa que diz ser e ter a capacidade de identificar se pública para codificar e enviar uma mensagem para o site,
uma mensagem pode ter sido modificada. contendo a chave única a ser utilizada na conexão segura. O site
utiliza sua chave privada para decodificar a mensagem e
Os métodos de criptografia atuais são seguros e eficientes e identificar a chave única que será utilizada.
baseiam-se no uso de uma ou mais chaves. A chave é uma
sequência de caracteres, que pode conter letras, dígitos e A partir deste ponto, o browser do usuário e o site podem
símbolos (como uma senha), e que é convertida em um transmitir informações, de forma sigilosa e segura, através da
número, utilizado pelos métodos de criptografia para codificar utilização do método de criptografia de chave única. A chave
e decodificar mensagens. única pode ser trocada em intervalos de tempo determinados,
através da repetição dos procedimentos descritos
Atualmente, os métodos criptográficos podem ser subdivididos anteriormente, aumentando assim o nível de segurança de
em duas grandes categorias, de acordo com o tipo de chave todo o processo.
___________________________________________________________________________
Prof. Giovany Lizardo 74
CERTIFICADO DIGITAL FIREWALLS
O certificado digital é um arquivo eletrônico que contém Os firewalls são dispositivos constituídos pela combinação de
dados de uma pessoa ou instituição, utilizados para software e hardware, utilizados para dividir e controlar o acesso
comprovar sua identidade. Este arquivo pode estar entre redes de computadores.
armazenado em um computador ou em outra mídia, como um
token ou smart card. Um tipo específico é o firewall pessoal, que é um software ou
programa utilizado para proteger um computador contra
Exemplos semelhantes a um certificado digital são o CNPJ, RG, acessos não autorizados vindos da Internet.
CPF e carteira de habilitação de uma pessoa. COMO O FIREWALL PESSOAL FUNCIONA
Cada um deles contém um conjunto de informações que Se alguém ou algum programa suspeito tentar se conectar ao
identificam a instituição ou pessoa e a autoridade (para estes seu computador, um firewall bem configurado entra em ação
exemplos, órgãos públicos) que garante sua validade. para bloquear tentativas de invasão, podendo barrar também
o acesso a backdoors, mesmo se já estiverem instalados em seu
Algumas das principais informações encontradas em um computador.
certificado digital são:
• Dados que identificam o dono (nome, número de Alguns programas de firewall permitem analisar
identificação, estado, etc.); continuamente o conteúdo das conexões, filtrando vírus de
• Nome da Autoridade Certificadora (AC) que emitiu o email, cavalos de tróia e outros tipos de malwares, antes
certificado; mesmo que os antivírus entrem em ação.
• O número de série e o período de validade do
certificado; Também existem pacotes de firewall que funcionam em
• A assinatura digital da AC. conjunto com os antivírus, provendo um maior nível de
segurança para os computadores onde são utilizados.
O objetivo da assinatura digital no certificado é indicar que
uma outra entidade (a Autoridade Certificadora) garante a
veracidade das informações nele contidas.
PHISHING
Phishing, também conhecido como Phishing Scam ou
Phishing/Scam, foi um termo originalmente criado para
QUE EXEMPLOS PODEM SER CITADOS SOBRE O USO
descrever o tipo de fraude que se dá através do envio de
DE CERTIFICADOS? mensagem não solicitada, que se passa por comunicação de
Alguns exemplos típicos do uso de certificados digitais são: uma instituição conhecida, como um banco, empresa ou site
• Quando você acessa um site com conexão segura, popular, e que procura induzir o acesso a páginas fraudulentas
como por exemplo, o acesso a sua conta bancária pela (falsificadas), projetadas para furtar dados pessoais e
Internet, é possível checar se o site apresentado é financeiros de usuários.
realmente da instituição que diz ser, através da
verificação de seu certificado digital; A palavra phishing (de “fishing”) vem de uma analogia criada
• Quando você consulta seu banco pela Internet, este pelos fraudadores, onde “iscas” (e-mails) são usadas para
tem que se assegurar de sua identidade antes de “pescar” senhas e dados financeiros de usuários da Internet.
fornecer informações sobre a conta; Atualmente, este termo vem sendo utilizado também para se
• Quando você envia um e-mail importante, seu referir aos seguintes casos:
aplicativo de e-mail pode utilizar seu certificado para • Mensagem que procura induzir o usuário à instalação
assinar “digitalmente” a mensagem, de modo a de códigos maliciosos, projetados para furtar dados
assegurar ao destinatário que o e-mail é seu e que não pessoais e financeiros;
foi adulterado entre o envio e o recebimento. • Mensagem que, no próprio conteúdo, apresenta
formulários para o preenchimento e envio de dados
ANTIVÍRUS pessoais e financeiros de usuários.
Os antivírus são programas que procuram detectar e, então,
Também é muito importante que você, ao identificar um caso
anular ou remover os vírus de computador. Atualmente, novas
funcionalidades têm sido adicionadas aos programas antivírus, de fraude via Internet, notifique a instituição envolvida, para
de modo que alguns procuram detectar e remover cavalos de que ela possa tomar as providências cabíveis.
tróia e outros tipos de códigos maliciosos, barrar programas
hostis e verificar emails. SPAM
Spam é o termo usado para se referir aos e-mails não
O QUE UM ANTIVÍRUS NÃO PODE FAZER solicitados, que geralmente são enviados para um grande
Um antivírus não é capaz de impedir que um atacante tente número de pessoas.
explorar alguma vulnerabilidade existente em um computador.
Também não é capaz de evitar o acesso não autorizado a um
backdoor instalado em um computador.
___________________________________________________________________________
Prof. Giovany Lizardo 75
Quando o conteúdo é exclusivamente comercial, este tipo de VÍRUS DE MACRO
mensagem também é referenciado como UCE (do inglês Uma macro é um conjunto de comandos que são armazenados
Unsolicited Commercial E-mail). em alguns aplicativos e utilizados para automatizar algumas
tarefas repetitivas.
QUAIS SÃO OS PROBLEMAS QUE O SPAM PODE Um exemplo seria, em um editor de textos, definir uma macro
CAUSAR PARA UM USUÁRIO DA INTERNET? que contenha a sequência de passos necessários para imprimir
• Não recebimento de e-mails. um documento com a orientação de retrato e utilizando a
• Gasto desnecessário de tempo. escala de cores em tons de cinza.
• Aumento de custos.
• Perda de produtividade. Um vírus de macro é escrito de forma a explorar esta facilidade
de automatização e é parte de um arquivo que normalmente é
• Conteúdo impróprio ou ofensivo.
manipulado por algum aplicativo que utiliza macros. Para que
• Prejuízos financeiros causados por fraude.
o vírus possa ser executado, o arquivo que o contém precisa ser
aberto e, a partir daí, o vírus pode executar uma série de
VÍRUS comandos automaticamente e infectar outros arquivos no
Vírus é um programa ou parte de um programa de computador, computador.
normalmente malicioso, que se propaga infectando, isto é, Existem alguns aplicativos que possuem arquivos base
inserindo cópias de si mesmo e se tornando parte de outros (modelos) que são abertos sempre que o aplicativo é
programas e arquivos de um computador. executado. Caso este arquivo base seja infectado pelo vírus de
O vírus depende da execução do programa ou arquivo macro, toda vez que o aplicativo for executado, o vírus também
hospedeiro para que possa se tornar ativo e dar continuidade será.
ao processo de infecção.
Arquivos nos formatos gerados por programas da Microsoft,
COMO UM VÍRUS PODE AFETAR UM como o Word, Excel, Powerpoint e Access, são os mais
suscetíveis a este tipo de vírus. Arquivos nos formatos RTF,
COMPUTADOR?
PDF e PostScript são menos suscetíveis, mas isso não significa
Normalmente o vírus tem controle total sobre o computador,
que não possam conter vírus.
podendo fazer de tudo, desde mostrar uma mensagem de
“Feliz Aniversário”, até alterar ou destruir programas e arquivos
do disco. CAVALOS DE TRÓIA
Conta a mitologia grega que o “Cavalo de Tróia” foi uma grande
COMO O COMPUTADOR É INFECTADO POR UM estátua, utilizada como instrumento de guerra pelos gregos
VÍRUS? para obter acesso a cidade de Tróia. A estátua do cavalo foi
Para que um computador seja infectado por um vírus, é preciso recheada com soldados que, durante a noite, abriram os
que um programa previamente infectado seja executado. Isto portões da cidade possibilitando a entrada dos gregos e a
pode ocorrer de diversas maneiras, tais como: dominação de Tróia. Daí surgiram os termos “Presente de
Grego” e “Cavalo de Tróia”.
• Abrir arquivos anexados aos e-mails;
• Abrir arquivos do Word, Excel, etc.; Na informática, um cavalo de tróia (trojan horse) é um
• Abrir arquivos armazenados em outros computadores, programa, normalmente recebido como um “presente” (por
através do compartilhamento de recursos; exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo,
etc.), que além de executar funções para as quais foi
• Instalar programas de procedência duvidosa ou
aparentemente projetado, também executa outras funções
desconhecida, obtidos pela Internet, de disquetes,
pen-drives, CDs, DVDs, etc.; normalmente maliciosas e sem o conhecimento do usuário.
• Ter alguma mídia removível (infectada) conectada ou
Algumas das funções maliciosas que podem ser executadas por
inserida no computador, quando ele é ligado.
um cavalo de tróia são:
• Instalação de Keyloggers ou Screenloggers;
Novas formas de infecção por vírus podem surgir. Portanto, é
importante manter-se informado através de jornais, revistas e • Furto de senhas e outras informações sensíveis, como
dos sites dos fabricantes de antivírus. números de cartões de crédito;
___________________________________________________________________________
Prof. Giovany Lizardo 76
O QUE UM CAVALO DE TRÓIA PODE FAZER EM UM Na maioria das vezes, programas spyware são utilizados de
COMPUTADOR? forma dissimulada e/ou maliciosa. Seguem alguns exemplos:
O cavalo de tróia, na maioria das vezes, instalará programas
para possibilitar que um invasor tenha controle total sobre um • Existem programas Cavalo de Tróia que instalam um
computador. Estes programas podem permitir que o invasor: spyware, além de um keylogger ou screenlogger. O
spyware instalado monitora todos os acessos a sites
enquanto o usuário navega na Internet. Sempre que o
• Tenha acesso e copie todos os arquivos armazenados
usuário acessa determinados sites de bancos ou de
no computador;
comércio eletrônico, o keylogger ou screenlogger é
• Descubra todas as senhas digitadas pelo usuário;
ativado para a captura de senhas bancárias ou
• Formate o disco rígido do computador, etc.
números de cartões de crédito;
• Alguns adwares incluem componentes spywares para
ADWARE E SPYWARE monitorar o acesso a páginas Web durante a
Adware (Advertising software) é um tipo de software navegação na Internet e, então, direcionar as
especificamente projetado para apresentar propagandas, seja propagandas que serão apresentadas para o usuário.
através de um browser, seja através de algum outro programa Muitas vezes, a licença de instalação do adware não
instalado em um computador. diz claramente ou omite que tal monitoramento será
feito e quais informações serão enviadas para o autor
Em muitos casos, os adwares têm sido incorporados a do adware, caracterizando assim o uso dissimulado
softwares e serviços, constituindo uma forma legítima de ou não autorizado de um componente spyware.
patrocínio ou retorno financeiro para aqueles que desenvolvem
software livre ou prestam serviços gratuitos. Um exemplo do KEYLOGGERS
uso legítimo de adwares pode ser observado no programa de
Keylogger é um programa capaz de capturar e armazenar as
troca instantânea de mensagens MSN Messenger.
teclas digitadas pelo usuário no teclado de um computador.
Spyware, por sua vez, é o termo utilizado para se referir a uma
Um keylogger pode capturar e armazenar as teclas digitadas
grande categoria de software que tem o objetivo de monitorar
pelo usuário. Dentre as informações capturadas podem estar o
atividades de um sistema e enviar as informações coletadas
texto de um e-mail, dados digitados na declaração de Imposto
para terceiros.
de Renda e outras informações sensíveis, como senhas
bancárias e números de cartões de crédito.
Existem adwares que também são considerados um tipo de
spyware, pois são projetados para monitorar os hábitos do
Em muitos casos, a ativação do keylogger é condicionada a uma
usuário durante a navegação na Internet, direcionando as
ação prévia do usuário, como por exemplo, após o acesso a um
propagandas que serão apresentadas.
site específico de comércio eletrônico ou Internet Banking.
Normalmente, o keylogger contém mecanismos que permitem
Os spywares, assim como os adwares, podem ser utilizados
o envio automático das informações capturadas para terceiros
de forma legítima, mas, na maioria das vezes, são utilizados de
(por exemplo, através de e-mails).
forma dissimulada, não autorizada e maliciosa.
___________________________________________________________________________
Prof. Giovany Lizardo 77
recorrer aos métodos utilizados na realização da invasão. Na especiais de caracteres, que são interpretadas pelo bot. Estas
maioria dos casos, também é intenção do atacante poder sequências de caracteres correspondem a instruções que
retornar ao computador comprometido sem ser notado. devem ser executadas pelo bot.
A esses programas que permitem o retorno de um invasor a um O QUE O INVASOR PODE FAZER QUANDO ESTIVER
computador comprometido, utilizando serviços criados ou NO CONTROLE DE UM BOT?
modificados para este fim, dá-se o nome de backdoor. Um invasor, ao se comunicar com um bot, pode enviar
instruções para que ele realize diversas atividades, tais como:
COMO É FEITA A INCLUSÃO DE UM BACKDOOR EM • Desferir ataques na Internet;
UM COMPUTADOR? • Executar um ataque de negação de serviço;
A forma usual de inclusão de um backdoor consiste na • Furtar dados do computador onde está sendo
disponibilização de um novo serviço ou substituição de um executado, como por exemplo, números de cartões de
determinado serviço por uma versão alterada, normalmente crédito;
possuindo recursos que permitam acesso remoto (através da • Enviar e-mails de phishing;
Internet). Pode ser incluído por um invasor ou através de um • Enviar spam.
cavalo de tróia.
BOTNETS
Uma outra forma é a instalação de pacotes de software, tais
Botnets são redes formadas por computadores infectados
como o BackOrifice e NetBus, da plataforma Windows, com bots. Estas redes podem ser compostas por centenas ou
utilizados para administração remota. Se mal configurados ou milhares de computadores. Um invasor que tenha controle
utilizados sem o consentimento do usuário, podem ser sobre uma botnet pode utilizá-la para aumentar a potência de
classificados como backdoors. seus ataques, por exemplo, para enviar centenas de milhares
de e-mails de phishing ou spam, desferir ataques de negação
WORMS de serviço, etc.
Worm é um programa capaz de se propagar automaticamente
através de redes, enviando cópias de si mesmo de COMO POSSO SABER SE UM BOT FOI INSTALADO
computador para computador. EM UM COMPUTADOR?
Identificar a presença de um bot em um computador não é uma
Diferente do vírus, o worm não embute cópias de si mesmo tarefa simples. Normalmente, o bot é projetado para realizar as
em outros programas ou arquivos e não necessita ser instruções passadas pelo invasor sem que o usuário tenha
explicitamente executado para se propagar. Sua propagação conhecimento.
se dá através da exploração de vulnerabilidades existentes ou
falhas na configuração de softwares instalados em Embora alguns programas antivírus permitam detectar a
computadores. presença de bots, isto nem sempre é possível. Portanto, o
melhor é procurar evitar que um bot seja instalado em seu
Worms são notadamente responsáveis por consumir muitos computador.
recursos. Degradam sensivelmente o desempenho de redes e
ROOTKITS
podem lotar o disco rígido de computadores, devido à grande
quantidade de cópias de si mesmo que costumam propagar.
Além disso, podem gerar grandes transtornos para aqueles que Um invasor, ao realizar uma invasão, pode utilizar
estão recebendo tais cópias. mecanismos para esconder e assegurar a sua presença no
computador comprometido. O conjunto de programas que
BOTS E BOTNETS
fornece estes mecanismos é conhecido como rootkit.
De modo similar ao worm, o bot é um programa capaz se É muito importante ficar claro que o nome rootkit não indica
propagar automaticamente, explorando vulnerabilidades que as ferramentas que o compõem são usadas para obter
existentes ou falhas na configuração de softwares instalados acesso privilegiado (root ou Administrator) em um
em um computador. Adicionalmente ao worm, dispõe de computador, mas sim para mantê-lo. Isto significa que o
mecanismos de comunicação com o invasor, permitindo que o invasor, após instalar o rootkit, terá acesso privilegiado ao
bot seja controlado remotamente. computador previamente comprometido, sem precisar
recorrer novamente aos métodos utilizados na realização da
COMO O INVASOR SE COMUNICA COM O BOT? invasão, e suas atividades serão escondidas do responsável
Normalmente, o bot se conecta a um servidor de IRC (Internet e/ou dos usuários do computador.
Relay Chat) e entra em um canal (sala) determinado. Então,
ele aguarda por instruções do invasor, monitorando as QUE FUNCIONALIDADES UM ROOTKIT PODE
mensagens que estão sendo enviadas para este canal. O CONTER?
invasor, ao se conectar ao mesmo servidor de IRC e entrar no Um rootkit pode fornecer programas com as mais diversas
mesmo canal, envia mensagens compostas por sequências funcionalidades. Dentre eles, podem ser citados:
___________________________________________________________________________
Prof. Giovany Lizardo 78
• Programas para esconder atividades e informações
deixadas pelo invasor (normalmente presentes em
todos os rootkits), tais como arquivos, diretórios,
processos, conexões de rede, etc;
• Backdoors, para assegurar o acesso futuro do invasor
ao computador comprometido (presentes na maioria
dos rootkits);
• Programas para remoção de evidências em arquivos
de logs;
• Sniffers, para capturar informações na rede onde o
computador está localizado, como por exemplo,
senhas que estejam trafegando em claro, ou seja, sem
qualquer método de criptografia;
• Scanners, para mapear potenciais vulnerabilidades em
outros computadores;
• Outros tipos de malware, como cavalos de tróia,
keyloggers, ferramentas de ataque de negação de
serviço, etc.
___________________________________________________________________________
Prof. Giovany Lizardo 79